Home Cripto para avançados O que são os produtos à prova de bala

O que são os produtos à prova de bala

Cripto para avançados

Other articles

1.1. O que é a tecnologia peer-to-peer?
1.2. O que é a Web3?
1.3. O que é um contrato inteligente?
1.4. O que é a DeFi?
1.5. O que são dApps?
1.6. O que é a criptografia?
1.7. O que se entende por encriptação e desencriptação?
1.8. O que é a GameFi?
1.9. O que são derivados de criptografia?
1.10. Quem são os cryptohunters?
1.11. O que é Algorand?
1.12. Como comprar objectos no metaverso?
1.13. O que é o blockstack
1.14. O que é a ligação em cadeia
1.15. O que significa queimar fichas?
1.16. O que é uma cadeia lateral
1.17. O que são guerras de criptomoedas
1.18. O que é o ataque de poeira
1.19. O que é a Yearn.finance YFI
1.20. O que é um oráculo
1.21. O que é uma armadilha para ursos
1.22. O que é o scalping
1.23. O que é o POAP
1.24. O que é o cryptojacking
1.25. O que é um ataque de 51%?
1.26. O que é o gateway de pagamento criptográfico e como funciona?
1.27. O que é o front running
1.28. O que é o protocolo injectivo
1.29. O que é a cadeia arpa
1.30. O que é o hyperledger
1.31. O que é loopring
1.32. O que é o magic internet money
1.33. O que é o protocolo definido
1.34. O que é um equilibrador
1.35. O que são os produtos à prova de bala
1.36. O que é a agregação de assinaturas
1.37. O que é a agricultura de rendimento
1.38. Como funciona uma bolsa de criptomoedas?
1.39. Análise técnica e fundamental
1.40. Sentimentos do mercado de criptografia
1.41. Métodos de negociação a curto prazo
1.42. Métodos de negociação a longo prazo
1.43. O que são esquemas Pump and Dump?
1.44. Negociação à vista de criptomoedas vs. negociação com margem

As provas de bala são um subconjunto de testes criptográficos que se destinam a ser rápidos, seguros e garantem um alto nível de sigilo e anonimato. Isso é impraticável com a tecnologia blockchain devido à enorme demanda computacional.

No final de 2017, o protocolo Bulletproofs foi desenvolvido e tornado público. Jonathan Bootle, da University College London, em Inglaterra, e Benedict Bunz, da Universidade de Stanford, nos Estados Unidos, são os principais criadores. O protocolo estabelecido por esses dois engenheiros rapidamente chamou a atenção da comunidade criptográfica, que estava ansiosa para aprender como esse novo protocolo funcionava e como eles poderiam incluí-lo em seus blockchains.

Embora o protocolo Bulletproofs, às vezes conhecido como bulletproof, tenha sido destinado a ser implantado no blockchain Bitcoin, ele foi adotado pelo Monero e pela rede MimbleWimble e aqueles que começaram a empregar este protocolo para aumentar seu nível de privacidade. Da mesma forma, o CEO da Litecoin está a considerar começar a adoptar este protocolo na cadeia de blocos da sua moeda criptográfica. Da mesma forma, embora o protocolo Bulletproofs não ofereça aos utilizadores uma privacidade ou anonimato perfeitos, a sua implementação oculta os montantes associados às transacções realizadas e mostra apenas a origem e o destino da transacção, mas não os montantes enviados em qualquer momento.

Consequentemente, a concepção deste novo protocolo foi motivada pelo desejo crescente dos utilizadores e da comunidade de usufruir de um nível de anonimato melhor do que o proporcionado pelas cadeias de blocos públicas ao realizar transacções e actividades financeiras. Uma das vantagens mais significativas da tecnologia de cadeia de blocos é a sua imutabilidade e o seu nível de transparência no registo das transacções. No entanto, para algumas aplicações, estas características da cadeia de blocos são insuficientes. A abertura da tecnologia blockchain pública não é a melhor solução para empresas que exigem um nível de privacidade e sigilo, ou para simples clientes que desejam usufruir desses benefícios.

A criptografia subjacente aos Bullteproofs é muito difícil, tanto que apenas alguns criptógrafos a entendem completamente. Para começar, o objectivo dos "Bulletproofs" é esconder os valores envolvidos numa transacção. Sem pôr em causa a capacidade da rede para verificar a sua legitimidade. Para o conseguir, os procedimentos à prova de bala baseiam-se nos compromissos Pedersen. Estes são exemplos de uma forma de encriptação conhecida como criptografia homomórfica. O funcionamento dos Pedersen Commitments permite validar valores sem a necessidade de os publicar publicamente em qualquer momento. Para tal, utilizam uma técnica matemática simples que demonstra que a soma dos inputs é superior à soma dos outputs. Assim, não está a criar moedas do nada, ou a utilizar moedas que já foram gastas, ou a utilizar um saldo negativo que não possui. Está apenas a enviar uma mensagem encriptada na qual os outros podem confirmar que está de facto a utilizar o seu saldo, mas ninguém sabe quanto é.

Da mesma forma, estes protocolos baseiam-se no pressuposto de um logaritmo discreto: isto torna-os incrivelmente adaptáveis e compatíveis com qualquer método de curva elíptica. Além disso, os protocolos à prova de bala empregam técnicas criptográficas como a heurística Fiat-Shamir. Isto permite-lhes construir um carácter não-interactivo e breves testes de conhecimento zero. O objectivo é conceber sistemas de assinatura criptográfica muito breves que possam ser validados rapidamente e sem exigir muitos recursos computacionais.

Em suma, a combinação de todos estes componentes permite o desenvolvimento de um sistema de provas criptográficas rápido, eficiente e seguro.

Check out other levels