TecheNet
  • Mobile
    • Apple
    • Apps
    • Google
    • Huawei
    • OnePlus
    • Samsung
    • Xiaomi
  • Guias
    • Guia básico Sorare: aprende como entrar na aventura dos NFTs
    • Os melhores sites para ver filmes e séries
    • Os melhores smartphones Android topo de gama
    • Os melhores smartphones Xiaomi para fotografia até €300
    • Os melhores smartphones Android até €250
    • Os melhores gamepads para smartphones Android
    • As melhores alternativas à Netflix
    • As melhores VPN para garantir a segurança online
    • As melhores VPN grátis em Portugal
    • 5 motivos para usares sempre uma VPN
    • O que é uma VPN e como funciona?
    • 5 razões para usar uma VPN no trabalho
    • Os melhores Emuladores de Android para Windows e Mac
    • Os melhores mapas Minecraft de aventura
    • Os melhores gadgets Xiaomi até €50
    • Os melhores gadgets Xiaomi por menos de €25
    • As melhores alternativas ao lendário Wareztuga
    • TV online grátis em Portugal? Vê a lista completa de canais
    • Os melhores drones baratos
    • Como adicionar os melhores bots ao teu servidor Discord
  • Gaming
  • Tech
    • Automóveis
    • Mobilidade Elétrica
    • Imagem & som
    • Inteligência Artificial
  • Segurança
  • Negócios
    • Criptomoedas
    • Entrevistas
    • Marketing
  • Promoções
  • Mais
    • Arte e Cultura
    • Direitos com causa
    • Dicas
      • Internet
    • Sustentabilidade
    • Reviews
    • Tutoriais
    • Opinião
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

O que torna uma Blockchain segura?

Alfredo Beleza por Alfredo Beleza
23/04/2021
Em Criptomoedas
Partilha no FacebookPartilha no TwitterPartilha no WhatsApp

Como já vimos anteriormente, a tecnologia Blockchain está na base de todas as criptomoedas. Em mais um artigo adaptado da Binance Academy, vamos hoje tentar explicar a razão pela qual a blockchain é segura e como é praticamente impossível de ser “hackeada”.

Publicidade

As redes Blockchain são protegidas por uma variedade de mecanismos que incluem técnicas criptográficas avançadas e modelos matemáticos de comportamento e tomada de decisão. A tecnologia Blockchain é a estrutura fundamental da maioria dos sistemas de criptomoeda e é o que impede que esse tipo de dinheiro digital seja duplicado ou destruído.

O uso da tecnologia Blockchain também tem vindo a ser explorado noutros contextos onde a imutabilidade e a segurança dos dados são altamente valiosas. Alguns exemplos incluem o ato de registo e rastreio de doações a instituições de caridade, bases de dados médicas e gestão de cadeias de abastecimento.

No entanto, a segurança Blockchain está longe de ser um assunto simples. Portanto, é importante entender os conceitos e mecanismos básicos que garantem a proteção robusta a estes sistemas inovadores.

O que torna uma Blockchain segura?

Conceitos de imutabilidade e consenso

Embora existam muitos recursos que atuam na segurança associada à Blockchain, dois dos mais importantes são os conceitos de “imutabilidade” e “consenso”. Consenso refere-se à capacidade dos nós, dentro de uma rede Blockchain distribuída, concordarem com o estado verdadeiro da rede e com a validade das transações. Normalmente, o processo de obtenção do consenso é dependente dos chamados “algoritmos de consenso”.

Imutabilidade, por outro lado, refere-se à capacidade da Blockchain de impedir a alteração de transações que já foram confirmadas. Embora essas transações geralmente estejam relacionadas à transferência de criptomoedas, elas também podem se referir ao registo de outras formas não monetárias de dados digitais.

Combinados, o consenso e a imutabilidade fornecem a estrutura para segurança de dados em redes Blockchain. Embora os algoritmos de consenso garantam que as regras do sistema estejam a ser seguidas e que todas as partes envolvidas concordem com o estado atual da rede, a imutabilidade garante a integridade dos registos de dados e transações após cada novo bloco de dados ser confirmado como válido.

O papel da criptografia na segurança Blockchain

As redes Blockchain dependem muito da criptografia para alcançar a segurança de seus dados. Uma função criptográfica que é extremamente importante em tal contexto é o “hashing”. Hashing é um processo pelo qual um algoritmo conhecido como função hash recebe uma entrada de dados (input) de qualquer tamanho e retorna uma saída (output) determinada que contém um valor de comprimento fixo.

Independentemente do tamanho da entrada, a saída apresentará sempre o mesmo tamanho. Se a entrada mudar, a saída será completamente diferente. No entanto, se a entrada não mudar, o hash resultante será sempre o mesmo – não importa quantas vezes seja executada a função hash.

Dentro das redes Blockchain, esses valores de saída, conhecidos como hashes, são usados como identificadores exclusivos para blocos de dados. O hash de cada bloco é gerado em relação ao hash do bloco anterior, e é isso que faz a ligação dos blocos, formando uma cadeia de blocos – literalmente, uma “blockchain”! Além disso, o hash do bloco depende dos dados contidos nesse bloco, o que significa que qualquer alteração feita nos dados exigiria uma alteração no hash do bloco.

Publicidade

Portanto, o hash de cada bloco é gerado com base nos dados contidos nesse bloco e no hash do bloco anterior. Esses identificadores de hash desempenham um papel importante na garantia da segurança e imutabilidade da blockchain.

O hashing também é aproveitado nos algoritmos de consenso utilizados para validar transações. Na blockchain do Bitcoin, por exemplo, o algoritmo de Proof of Work (PoW) usado para obter consenso e para minerar novas moedas, utiliza uma função hash chamada SHA-256. Como o nome sugere, a função SHA-256 recebe a entrada de dados e retorna um hash de 256 bits ou 64 caracteres.

Além de fornecer proteção para registos de transações em ledgers, a criptografia também desempenha um papel importante na garantia da segurança das carteiras usadas para armazenar criptomoedas. As chaves públicas e privadas que permitem respetivamente que os utilizadores recebam e enviem pagamentos, são criadas por meio do uso de criptografia de chave pública (também conhecida como criptografia assimétrica). Chaves privadas são usadas para gerar assinaturas digitais para transações, tornando possível autenticar a posse das moedas que estão a ser enviadas.

Embora os detalhes estejam além do âmbito deste artigo, a natureza da criptografia assimétrica impede que qualquer pessoa, exceto o detentor da chave privada, aceda aos fundos armazenados numa carteira de criptomoedas, mantendo assim esses fundos seguros até que o proprietário decida gastá-los (desde que a chave privada não seja partilhada ou comprometida).

A criptoeconomia

Além da criptografia, um conceito relativamente novo conhecido como “criptoeconomia” (cryptoeconomics), também desempenha um papel na manutenção da segurança das redes blockchain. Está relacionado com um campo de estudo conhecido como “teoria dos jogos”, que modela matematicamente a tomada de decisão por agentes racionais em situações com regras e recompensas predefinidas. Embora a tradicional teoria dos jogos possa ser amplamente aplicada a uma variedade de casos, a criptoeconomia modela e descreve especificamente o comportamento de nós (nodes) em sistemas distribuídos da blockchain.

Em suma, a criptoeconomia é o estudo da economia dentro dos protocolos blockchain e dos possíveis resultados que o seu desenho pode apresentar com base no comportamento dos seus participantes. A segurança através da criptoeconomia baseia-se na noção de que os sistemas blockchain fornecem maiores incentivos para os nós agirem de forma honesta em vez de adotarem comportamentos maliciosos ou defeituosos. O algoritmo de consenso da Proof of Work usado na mineração de Bitcoin oferece um bom exemplo dessa estrutura de incentivo.

Quando Satoshi Nakamoto criou o framework para a mineração Bitcoin, foi intencionalmente projetado para ser um processo caro e de uso intensivo de recursos. Devido à sua complexidade e aos requisitos computacionais, a mineração de PoW envolve um investimento considerável de tempo e dinheiro – independentemente de onde está e de quem é o nó de mineração. Portanto, tal estrutura fornece um forte desincentivo à atividade maliciosa e incentivos significativos para atividades de mineração honestas. Nós desonestos ou ineficientes serão rapidamente expulsos da rede blockchain, enquanto os mineradores honestos e eficientes terão o potencial de obter recompensas substanciais.

Da mesma forma, esse equilíbrio de riscos e recompensas também concede proteção contra possíveis ataques que poderiam enfraquecer o consenso ao colocar a maior parte da taxa de hash de uma rede blockchain nas mãos de um único grupo ou entidade. Tal ataque, conhecido como “ataque 51%”, pode ser extremamente prejudicial se for executado com sucesso. Devido à competitividade da mineração de Proof of Work e à magnitude da rede Bitcoin, a probabilidade de um agente mal-intencionado tomar o controle da maioria dos nós é extremamente pequena.

Além disso, o custo em termos de poder de computação necessário para obter 51% de controle de uma enorme rede blockchain seria astronómico, proporcionando um desincentivo imediato para fazer um investimento tão grande para uma recompensa potencial relativamente pequena. Esse facto contribui para uma característica de blockchains conhecida como Byzantine Fault Tolerance (Tolerância de Falha Bizantina ou BFT), que é essencialmente a capacidade de um sistema distribuído continuar a funcionar normalmente mesmo se alguns nós forem comprometidos ou agirem de forma maliciosa.

Enquanto o custo para estabelecer uma maioria dos nós maliciosos continuar a ser proibitivo e existirem melhores incentivos para atividades honestas, o sistema será capaz de prosperar sem interrupções significativas. Vale a pena notar, no entanto, que pequenas redes blockchain são certamente suscetíveis a esse tipo de ataque porque a taxa de hash total dedicada a esses sistemas é consideravelmente menor que a do sistema Bitcoin.

Considerações finais

Através do uso combinado da teoria dos jogos e da criptografia, as blockchains são capazes de atingir altos níveis de segurança como sistemas distribuídos. Como em quase todos os sistemas, no entanto, é fundamental que esses dois campos de conhecimento sejam aplicados adequadamente. Um equilíbrio cuidadoso entre a descentralização e a segurança é vital para a construção de uma rede fiável e eficaz de criptomoedas.

À medida que as utilizações da blockchain continuarem a evoluir, os seus sistemas de segurança também mudarão para atender às necessidades de diferentes aplicações. As blockchains privadas que agora estão a ser desenvolvidas para empresas comerciais, por exemplo, dependem muito mais de segurança através do controlo de acesso do que dos mecanismos de teoria dos jogos (ou criptoeconomia) que são indispensáveis para a segurança da maioria das blockchains públicas.

Fonte: Binance Academy

Segue toda a atualidade tecnológica no TecheNet através do Facebook, Google News e Twitter. Agora, temos também um canal dedicado no Telegram, onde poderás receber todas as novidades em primeira mão.


Tecnologia Blockchain: um guia para principiantes

Em mais um artigo adaptado da Binance Academy, vamos hoje explicar o que é a tecnologia Blockchain, a tecnologia que serve de base a todas as criptomoedas.

Uma blockchain é um tipo especial de base de dados onde os dados podem ser apenas adicionados: ou seja, não podem ser removidos nem alterados. Como o nome sugere, uma blockchain assemelha-se a uma cadeia de blocos – esses blocos são fragmentos de informações adicionados à base de dados. Cada bloco retém um indicador para o bloco anterior e, geralmente, contém uma combinação de informações de transação, registos de data e hora e outros dados para confirmar a sua validade.

Como estão vinculadas, as entradas não podem ser editadas, excluídas ou modificadas de qualquer forma, pois isso iria invalidar todos os blocos seguintes.

Continuar a ler aqui


Outros artigos interessantes:

  • Chia Coin é a febre do momento!
  • O que é o Bitcoin?
  • Visa revela que em breve irá aceitar pagamentos com criptomoedas

Tags: BlockchaincriptografiaCriptomoedaTecnologia Blockchain
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

é um dos fundadores do TecheNet, juntamente com Jorge Montez.. O design é uma das suas paixões, tendo criado o estúdio Parapluie que desenvolve trabalhos de webdesign e design gráfico para os mercados brasileiro e português.

Artigos relacionados

As redes blockchain e o armazenamento descentralizado
Internet

As redes blockchain e o armazenamento descentralizado

05/06/2023
Como a Web3 está a transformar o desporto, a música e a moda
Criptomoedas

Como a Web3 está a transformar o desporto, a música e a moda

27/05/2023
Porque é que a Polygon [MATIC] é a criptomoeda que deve manter debaixo de olho
Criptomoedas

Porque é que a Polygon [MATIC] é a criptomoeda que deve manter debaixo de olho

19/05/2023
Binance lança Build The Block
Press Release

Binance lança Build The Block

12/05/2023
Tokens de utilidades vs. Tokens de segurança
Criptomoedas

Tokens de utilidades vs. Tokens de segurança: Qual é a diferença?

24/04/2023
Como criar um NFT
Criptomoedas

Como criar um NFT

22/04/2023
Próximo artigo
YouTube Smartphone

YouTube para smartphones dá-te mais controlo sobre a qualidade dos vídeos

Últimas Notícias

estrada eletrica
Mobilidade Elétrica

EV anda 2000 Km em estrada elétrica

05/06/2023
Samsung Apple Carregador
Apple

Apple deixa de ser a favorita dos norte americanos!

05/06/2023
Huawei ChatGPT rival
Huawei

Huawei prepara-se para lançar concorrente ao ChatGPT

05/06/2023

GuiasTechenet

O guia para descobrires o teu teclado mecânico ideal

Como usar uma VPN para aceder a conteúdos bloqueados em 2023

Como proteger o teu smartphone de vírus e hackers em 2023

Guia Sobre “Bid-Ask Spread” e “Slippage”

Guia básico de como criar as suas senhas seguras na Internet

Os melhores jogos para Android em 2023

Queres ir à Dark Web? Vê como acessar de forma fácil e segura!

PUBLICIDADE

Parcerias

 

Ciberconceito: Alojamento web, Registo de Domínios, Servidores Virtuais, Servidores Dedicados

 

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • Apple
    • Apps
    • Google
    • Huawei
    • OnePlus
    • Samsung
    • Xiaomi
  • Guias
    • Guia básico Sorare: aprende como entrar na aventura dos NFTs
    • Os melhores sites para ver filmes e séries
    • Os melhores smartphones Android topo de gama
    • Os melhores smartphones Xiaomi para fotografia até €300
    • Os melhores smartphones Android até €250
    • Os melhores gamepads para smartphones Android
    • As melhores alternativas à Netflix
    • As melhores VPN para garantir a segurança online
    • As melhores VPN grátis em Portugal
    • 5 motivos para usares sempre uma VPN
    • O que é uma VPN e como funciona?
    • 5 razões para usar uma VPN no trabalho
    • Os melhores Emuladores de Android para Windows e Mac
    • Os melhores mapas Minecraft de aventura
    • Os melhores gadgets Xiaomi até €50
    • Os melhores gadgets Xiaomi por menos de €25
    • As melhores alternativas ao lendário Wareztuga
    • TV online grátis em Portugal? Vê a lista completa de canais
    • Os melhores drones baratos
    • Como adicionar os melhores bots ao teu servidor Discord
  • Gaming
  • Tech
    • Automóveis
    • Mobilidade Elétrica
    • Imagem & som
    • Inteligência Artificial
  • Segurança
  • Negócios
    • Criptomoedas
    • Entrevistas
    • Marketing
  • Promoções
  • Mais
    • Arte e Cultura
    • Direitos com causa
    • Dicas
      • Internet
    • Sustentabilidade
    • Reviews
    • Tutoriais
    • Opinião

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.

Gerir o Consentimento de Cookies
Este site utiliza cookies para permitir uma melhor experiência por parte do utilizador.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Gerir opções Gerir serviços Gerir fornecedores Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}