Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Privacidade Blockchain -  Fouad Sabry

Privacidade Blockchain (eBook)

Protegendo transações e identidades na era digital

(Autor)

eBook Download: EPUB
2025 | 1. Auflage
275 Seiten
Um Bilhão Bem Informado [Portuguese] (Verlag)
978-0-00-092358-5 (ISBN)
Systemvoraussetzungen
4,49 inkl. MwSt
(CHF 4,35)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Em um mundo onde a privacidade é uma preocupação crescente, compreender as nuances da privacidade em blockchain é crucial. Blockchain Privacy, parte da série Cryptocurrency Tumbler, mergulha profundamente no mundo revolucionário da tecnologia blockchain e seu impacto na privacidade, oferecendo insights inestimáveis ​​para profissionais, estudantes e entusiastas de criptomoedas. Seja para proteger suas transações ou entender as complexidades dos sistemas descentralizados, este livro é um guia essencial para navegar pelo futuro das criptomoedas.


Resumo dos Capítulos:


1: Privacidade e blockchain: Explora como o blockchain garante a privacidade dos dados e sua importância na era digital atual.


2: Monero: Discute a criptomoeda Monero, focada em privacidade, destacando seus recursos e vantagens.


3: Blockchain: Fornece uma compreensão fundamental da tecnologia blockchain e suas aplicações em privacidade.


4: Ethereum Classic: Aprofunda-se no Ethereum Classic, com foco em seu papel no aprimoramento da privacidade em blockchain.


5: Gastos Duplos: Examina o problema dos gastos duplos em blockchain e suas soluções para transações seguras.


6: Aplicativos descentralizados: Apresenta aplicativos descentralizados (DApps) e seu papel na manutenção da privacidade.


7: Protocolo Zerocoin: Analisa a contribuição do protocolo Zerocoin para o aprimoramento da privacidade em sistemas de criptomoedas.


8: Nano (criptomoeda): Analisa a abordagem única da Nano para privacidade e escalabilidade no ecossistema de criptomoedas.


9: Ethereum: Investiga a blockchain da Ethereum, destacando seus recursos de privacidade e capacidades de contratos inteligentes.


10: Dash (criptomoeda): Explora a abordagem centrada na privacidade da Dash e suas técnicas para transações anônimas.


11: Protocolo Bitcoin: Oferece uma análise aprofundada do protocolo Bitcoin, incluindo seus desafios e soluções relacionados à privacidade.


12: Finanças descentralizadas: Discute finanças descentralizadas (DeFi) e suas implicações para a privacidade no setor financeiro.


13: Carteira de criptomoedas: Explora a importância das carteiras de criptomoedas na segurança de transações privadas.


14: Firo (criptomoeda): Analisa os recursos de privacidade da Firo e seu lugar no cenário mais amplo das criptomoedas.


15: IOTA (tecnologia): Examina a tecnologia Tangle da IOTA e seu impacto na privacidade e na velocidade das transações.


16: Twister (software): Analisa o software Twister e seu papel no aprimoramento da privacidade no ecossistema blockchain.


17: MetaMask: Discute o MetaMask e sua importância como ferramenta de privacidade para aplicativos baseados em Ethereum.


18: Bitcoin: Revisa o Bitcoin, com foco em seus aspectos de privacidade e sua evolução no mundo das moedas digitais.


19: Colored Coins: Investiga as Colored Coins e seu uso para aprimorar a privacidade e a funcionalidade no blockchain.


20: Criptomoeda: Explora o mundo das criptomoedas, examinando seus benefícios e desafios de privacidade.


21: Blockchain.com: Analisa o Blockchain.com e seus serviços em relação à privacidade e à segurança das transações com criptomoedas.


O livro é um recurso indispensável para quem atua na área de criptomoedas, oferecendo conhecimento de ponta sobre ferramentas e protocolos de privacidade. Seja você um profissional, estudante ou amador, este guia abrangente sobre privacidade em blockchain o equipará com as habilidades e o conhecimento necessários para navegar no mundo em constante evolução das criptomoedas.

Capítulo 1 :Privacidade e blockchain


O termo "blockchain" refere-se a um banco de dados distribuído que mantém um livro razão imutável de transações que ocorrem entre duas partes. De uma forma que seja verificável e sustentável, a documentação blockchain e a confirmação da propriedade sob pseudônimo de todas as transações são realizadas. É uma transação que é feita em um "bloco" no blockchain depois de ter sido validada e verificada criptograficamente por outros participantes ou nós na rede. As informações contidas em um bloco incluem a hora em que a transação ocorreu, informações sobre transações anteriores e detalhes sobre a transação em si. As transações são organizadas por ordem cronológica depois de terem sido registadas como um bloco e não podem ser alteradas. Após a introdução do Bitcoin, o uso inicial da tecnologia blockchain, esta tecnologia ganhou ampla popularidade. Desde então, tem sido responsável pelo desenvolvimento de uma série de criptomoedas e aplicações adicionais.

As transações e os dados não são verificados e possuídos por um único órgão, pois estão em sistemas centralizados de bases de dados, devido à natureza da descentralização que possui. Pelo contrário, a legitimidade das transações é validada por um método conhecido como regra da maioria. Esse método envolve nós ou computadores que estão conectados à rede e, se a rede chegar a um consenso sobre a nova transação, ela será adicionada à rede naquele momento. Usando criptografia, a tecnologia blockchain garante a segurança das transações e dos dados, ao mesmo tempo em que verifica sua autenticidade. A proliferação e o uso extensivo da tecnologia levaram a um aumento no número de violações de dados que ocorreram. As informações e os dados relativos aos utilizadores são frequentemente retidos, maltratados e utilizados indevidamente, o que representa um risco para o direito à privacidade dos indivíduos. A capacidade da tecnologia blockchain de melhorar a privacidade do usuário, a proteção de dados e a propriedade de dados é uma das principais razões pelas quais os proponentes da tecnologia estão defendendo seu uso mais amplo.

Quando se trata de blockchains, a utilização de chaves privadas e públicas é um componente essencial da privacidade. A criptografia assimétrica é utilizada por sistemas blockchain para garantir a segurança das transações entre os usuários. Todos os utilizadores destes sistemas estão na posse de uma chave pública e de uma chave privada. As sequências de inteiros que compõem essas chaves são completamente aleatórias e estão conectadas criptograficamente. Quando um usuário recebe a chave pública de outro usuário, é matematicamente impossível para essa pessoa adivinhar a chave privada desse outro usuário. Como resultado, isso resulta em um aumento na segurança e protege os usuários contra cibercriminosos. Devido ao facto de não revelarem qualquer informação pessoalmente identificável, as chaves públicas podem ser distribuídas a outros utilizadores na rede. Através da utilização de uma função hash, a chave pública é usada para gerar um endereço para cada usuário individual. O envio e recebimento de ativos no blockchain, como bitcoin, é realizado através do uso desses endereços. Os usuários têm a capacidade de observar transações anteriores e atividades que ocorreram no blockchain em virtude do fato de que as redes blockchain são compartilhadas com todos os membros.

Os nomes dos utilizadores não são divulgados; Os endereços daqueles que enviaram e receberam transações anteriores são usados para representar e significar essas transações. As identidades pseudónimas são criadas através da utilização de endereços públicos, que não expõem qualquer informação ou identificação pessoal. De acordo com Joshi, Archana (2018), recomenda-se que os usuários não usem um endereço público mais de uma vez. Essa estratégia elimina a chance de um usuário mal-intencionado rastrear o histórico de transações associadas a um determinado endereço em um esforço para obter informações. Através do uso de assinaturas digitais, as chaves privadas são utilizadas para salvaguardar a identidade dos utilizadores e garantir a sua segurança. Adicionando uma camada adicional de identificação de identidade, as chaves privadas são utilizadas para obter acesso a fundos e carteiras pessoais que são armazenados no blockchain. Para que os indivíduos enviem dinheiro para outros usuários, eles são obrigados a enviar uma assinatura digital, que é gerada quando a chave privada é fornecida ao indivíduo em particular. Através deste procedimento, evita-se o roubo de dinheiro.

A tecnologia conhecida como blockchain surgiu como resultado do desenvolvimento do Bitcoin. Um documento que explica a tecnologia que sustenta as blockchains foi publicado em 2008 pelo desenvolvedor ou criadores que usam o pseudônimo de Satoshi Nakamoto. Em seu artigo, ele forneceu uma explicação sobre uma rede descentralizada que se distinguia por transações peer-to-peer, incluindo criptomoedas ou dinheiro eletrônico. A maioria das transações que são realizadas nos dias de hoje envolvem usuários que confiam na autoridade central para armazenar seus dados de forma segura e realizar transações.

Quando se trata de grandes organizações, uma quantidade significativa de informações pessoais dos usuários é salva em um único dispositivo. Isso representa um risco potencial de segurança no caso de o sistema de uma autoridade ser hackeado, perdido ou tratado de forma descuidada. A fim de eliminar esta dependência de uma autoridade central, a tecnologia blockchain está a ser desenvolvida. Para conseguir isso, a tecnologia blockchain opera de tal forma que nós ou dispositivos dentro de uma rede blockchain são capazes de verificar a legitimidade de uma transação em vez de depender de terceiros. Cada nó da rede é informado de quaisquer transações que ocorram entre os usuários neste sistema. Exemplos de tais transações incluem o envio e recebimento de criptomoedas. Para que uma transação seja registrada como um bloco no blockchain, muitos nós são necessários para verificar se a transação é legítima. Para confirmar que o gastador não gastou duas vezes ou gastou mais dinheiro do que realmente possui, os nós são obrigados a examinar as transações anteriores do gastador.

Prova de trabalho e prova de participação são dois exemplos de técnicas de consenso que os mineradores implementam depois que os nós confirmam que um bloco é genuíno. Esses protocolos permitem que os nós cheguem a um consenso sobre a sequência de transações e o número total de transações. Uma transação é considerada um bloco depois de ter sido validada e publicada no blockchain. Depois de formado, um bloco não pode ser alterado de forma alguma. Há um aumento na privacidade do usuário como resultado da natureza descentralizada da tecnologia blockchain e da ausência da exigência de uma autoridade central. Os usuários podem exercer controle sobre seus dados usando redes peer-to-peer, o que reduz o risco de que terceiros vendam, mantenham ou distorçam suas informações pessoais.

Uma parte, conhecida como provador, pode demonstrar a outra parte, conhecida como verificador, que uma determinada afirmação é verdadeira pelo uso de uma técnica criptográfica conhecida como prova de conhecimento zero, também abreviada como ZKP. Esta abordagem não implica a transmissão de qualquer outra informação para além do facto de a afirmação ser, de facto, verdadeira. O "provador" não divulga qualquer informação sobre a transação, seja de que forma for. Com o objetivo de melhorar o nível de privacidade em blockchains, tais provas são frequentemente implementadas em sistemas de blockchain através da utilização de ZK-SNARKs. Os sistemas de blockchain públicos "não privados" típicos, como o Bitcoin, têm um bloco que armazena informações sobre uma transação. Estas informações incluem os endereços do remetente e do destinatário, bem como o montante para o qual a transação foi enviada. Métodos de agrupamento podem ser utilizados em conjunto com essas informações públicas, a fim de estabelecer uma conexão entre esses endereços "pseudo-anônimos" e usuários ou identidades correspondentes no mundo real. A utilidade de tais técnicas é significativamente diminuída devido ao fato de que as provas de conhecimento zero não revelam nada sobre uma transação além do fato de que ela é válida. Um dos exemplos mais conhecidos de uma criptomoeda que faz uso de provas ZK é a Zcash.

As assinaturas de anel, que são utilizadas pela Monero, são mais um mecanismo que pode ser utilizado para ocultar o fluxo de transações no blockchain público da criptomoeda.

Há também a possibilidade de usar tumblers de bitcoin como um meio de aumentar a privacidade, mesmo no contexto de uma criptomoeda pseudoanônima. Também é possível incorporar a mistura de endereços públicos dentro do próprio sistema blockchain como um mecanismo, semelhante a como o Dash faz isso. Isto eliminaria a necessidade de misturadores como um serviço adicional.

No início de agosto de 2022, o Departamento do Tesouro dos Estados Unidos impôs sanções ao conhecido serviço de mistura Tornado Cash. O Departamento do Tesouro acusou a Tornado Cash de lavar US$ 455 milhões em criptomoedas que haviam sido roubadas pelo Grupo Lazarus. As sanções tornaram ilegal para indivíduos, empresas e residentes dos Estados Unidos fazer uso do...

Erscheint lt. Verlag 18.6.2025
Übersetzer Felipe Azevedo
Sprache portugiesisch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
ISBN-10 0-00-092358-3 / 0000923583
ISBN-13 978-0-00-092358-5 / 9780000923585
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Adobe DRM)
Größe: 684 KB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Technische und organisatorische Schutzmaßnahmen gegen Datenverlust …

von Thomas H. Lenhard

eBook Download (2025)
Springer Vieweg (Verlag)
CHF 34,15
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 45,90
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 38,95