iniciar
iniciar

Em O artigo anterior, estudamos juntos as primeiras partes do Livro Branco do Bitcoin. Descobrimos que o objetivo original do Bitcoin é oferecer um sistema de pagamento eletrônico peer-to-peer baseado em evidências criptográficas em vez de confiança.
Também analisamos os princípios explicados nas primeiras partes do Livro Branco:
Neste segundo capítulo, continuamos nossa exploração do Livro Branco juntos, da parte 5, de onde paramos, até a conclusão do artigo.
Você também pode baixar O Livro Branco do Bitcoin em sua versão original em inglês, ou A tradução de Arnaud-François Fausse para o francês.
Nesta quinta parte do Livro Branco, Satoshi descreve como os nós do Bitcoin funcionam. Observe que, naquela época, a dificuldade de prova de trabalho no Bitcoin era baixa. Portanto, a mineração ainda não estava industrializada como é hoje, e cada nó participou automaticamente desse processo.
Satoshi resume muito bem o funcionamento básico do sistema Bitcoin em apenas alguns pontos:
Os outros dois parágrafos desta seção descrevem como a própria rede Bitcoin funciona. Em particular, Satoshi nos explica o comportamento que deve ser adotado pelos nós no caso de uma divisão da cadeia.
➤ Saiba mais sobre divisões, blocos desatualizados e mecanismos de rede.
Como a prova de trabalho do Bitcoin estabelece um custo em tempo de CPU e eletricidade para multiplicar votos, tivemos que encontrar um incentivo para participar da mineração. Esta seção descreve como os mineradores podem ser pagos com Bitcoin.
Inicialmente, esse incentivo econômico é baseado na criação de novos bitcoins ex nihilo. Isso possibilita a criação de um bônus de desempenho, garantindo a circulação da oferta monetária. A vantagem desse processo de distribuição é que ele não requer a intervenção de uma autoridade central.
Satoshi nos diz que esse incentivo também pode, a longo prazo, ser baseado apenas nas taxas de transação de Bitcoin. Graças a isso, um sistema monetário totalmente não inflacionário pode ser criado.
📌 Você sabia? Embora a ideia de uma oferta monetária finita seja discutida nesta seção, deve-se notar que Satoshi Nakamoto nunca menciona o famoso limite de 21 milhões no Livro Branco do Bitcoin.
Esse incentivo é distribuído ao minerador por meio da primeira transação em cada bloco. É uma transação especial, chamada “coinbase”, que permite ao minerador vencedor coletar taxas de transação e criar novos bitcoins.
➤ Saiba mais sobre a redução pela metade do Bitcoin.
Nesta sétima parte, podemos descobrir como os blocos de Bitcoin são construídos. Eles têm um pequeno cabeçalho com metadados. As transações, por outro lado, são estruturadas com um acumulador criptográfico chamado “Merkle Tree”. Dessa forma, você pode obter um resumo muito pequeno de todas as transações em um bloco. Esse resumo, chamado de “Merkle Root”, está incluído no cabeçalho de cada bloco.
.png)
Observe que, desde a implementação do SegWit em 2017, agora existem duas árvores Merkle diferentes no mesmo bloco de Bitcoin.
➤ Saiba mais sobre como criar um bloco de Bitcoin.
Ao usar a árvore Merkle para organizar transações em um bloco, os usuários do Bitcoin podem optar por não executar um nó completo para economizar espaço de armazenamento. Eles têm a opção de manter apenas o cabeçalho de cada bloco, mantendo a capacidade de verificar cada transação, solicitando provas de todos os nós.
.png)
Essa opção é o que agora chamamos de nó leve ou nó SPV (Simplified Payment Verification).
No último parágrafo desta parte, Satoshi, no entanto, nos adverte sobre a necessidade de confiança que esse tipo de nó leve exige em comparação com um nó completo.
A nona parte do Livro Branco descreve como as moedas bitcoin podem ser gerenciadas em uma transação. Aprendemos que é possível mesclar e dividir moedas na mesma transação.
As entradas de transação definem quais moedas de bitcoin são usadas para pagar. Em troca do consumo de UTXOs como entradas, é possível criar novos UTXOs como saídas. Essas saídas, portanto, representam os destinos do pagamento.
.png)
Isso significa que a soma das saídas de uma transação de Bitcoin deve ser menor ou igual à soma das entradas. A diferença entre entradas e saídas representa taxas de transação que podem ser regeneradas pelo minerador.
Nesta décima parte, Satoshi Nakamoto explica o modelo de privacidade do protocolo Bitcoin.
Ele nos diz que, no sistema bancário tradicional, a privacidade do usuário é mantida, pois as transações não são transmitidas publicamente. Em outras palavras, quando você paga sua baguete com seu cartão bancário, somente o banco está ciente do seu pagamento.
O problema com o protocolo Bitcoin é que ele exige um anúncio público de todas as transações existentes. É isso que permite evitar gastos duplos. Portanto, o modelo de privacidade do Bitcoin é baseado na separação entre a identidade dos usuários e suas transações.
Finalmente, o último parágrafo desta parte 10 descreve como poderíamos, como usuários, melhorar nossa privacidade. Ele explica que um novo par de chaves criptográficas pode ser usado para qualquer nova transação. É por isso que hoje recomendamos que você use um novo endereço em branco sempre que receber um pagamento em bitcoin.
Satoshi também nos informa que é impossível evitar uma ligação entre moedas diferentes se elas forem usadas como entrada para a mesma transação. Isso é o que chamamos na parte anterior de “fusão” dos UTXOs. Essa heurística de rastreamento em cadeia agora é conhecida pela sigla “CIOH” para “heurística comum de propriedade de entrada”.
Este último parágrafo demonstra toda a visão de Satoshi Nakamoto, já que até hoje, a reutilização de endereços e o CIOH são as duas principais heurísticas usadas pelas empresas de análise de cadeia para rastrear suas transações. Isso mostra que ele já tinha uma compreensão completa de seu protocolo e suas implicações no futuro.
A última parte do white paper é provavelmente a mais complexa de todas. Satoshi nos mostra um cenário em que um atacante tenta gastar duas vezes seus bitcoins prejudicando o primeiro destinatário do pagamento no processo.
Por exemplo, digamos que Oscar (o atacante) enviou 2 bitcoins para Alice. Sua transação está incluída no bloco nº 403. Depois, Oscar tenta gastar esses mesmos 2 bitcoins novamente, quando normalmente não os tem mais, para enviá-los para Bob.
Para fazer isso, Oscar deve repetir o bloco nº 403 modificando a transação de pagamento para Alice, mesmo que ela já esteja confirmada no blockchain. Ele vai propor um bloco alternativo que não será aceito pela cadeia honesta. Portanto, ele deve refazer toda a prova de trabalho já realizada na cadeia honesta, desde o bloco nº 403, para tentar superá-la. Se esse ataque for bem-sucedido, a consequência é que Alice aceitará o pagamento de Oscar, mas acabará ficando sem nenhum Bitcoin.
Nesta última parte, Satoshi quer mostrar que a dificuldade desse ataque aumenta exponencialmente com os novos blocos adicionados desde o observado (nº 403 em nosso exemplo). O objetivo é ser capaz de determinar um número razoável de confirmações a partir das quais o destinatário de uma transação possa considerá-la probabilisticamente imutável. Para modelar a probabilidade de sucesso desse ataque, Satoshi determina que o progresso do atacante segue uma lei de Poisson.
Em seguida, nos dá a probabilidade de o atacante ter sucesso em seu ataque (p), de acordo com o número de blocos extraídos sobre o observado (z) e assumindo uma participação de 10% do poder computacional total do atacante (q).
.png)
Ele executa sua modelagem pela segunda vez, desta vez assumindo que o invasor tem 30% do poder computacional total da rede.
.png)
Como você pode ver, a chance de sucesso desse ataque (p) diminui muito rapidamente a cada novo bloco minerado. Depois de um certo número de blocos, essa probabilidade se torna ridiculamente baixa. É especialmente por isso que hoje recomendamos que você aguarde 6 confirmações para considerar uma transação de Bitcoin como imutável. Se o atacante não conseguir manter a capacidade de computação superior a 50% da potência total da rede, ele não conseguirá realizar esse tipo de ataque.
O sistema é seguro desde que os nós honestos controlem coletivamente mais potência da CPU do que a de cada um dos grupos cooperativos de nós atacantes.
Para concluir seu artigo, Satoshi Nakamoto lembra que o objetivo do Bitcoin é oferecer um sistema de transação eletrônica que não exija nenhuma forma de confiança. Ele também lembra que seu protocolo possibilita resolver o problema do gasto duplo em um sistema monetário peer-to-peer.
A rede é robusta em sua simplicidade não estruturada.
Ele também nos explica que os nós do Bitcoin podem sair livremente da rede e se juntar a ela concordando com a cadeia que tem a maior quantidade de trabalho acumulado.
Por fim, Satoshi cita as referências que lhe permitiram chegar a essa reflexão. Em particular, descobrimos o trabalho de Wei Day em Dinheiro B, um dos ancestrais do Bitcoin que nunca viu a luz do dia. Entre essas referências, há também o trabalho de Adam Back sobre protocolo Hashcash, o sistema de resistência a ataques de negação de serviço que inspirou a prova de trabalho do Bitcoin.
Este pequeno livro de apenas 9 páginas nos explica o funcionamento e os objetivos do Bitcoin de maneira clara e concisa. Mesmo que o protocolo tenha evoluído muito desde 2008, independente da ação de seu criador, as principais diretrizes permanecem inalteradas. Portanto, é sempre interessante voltar a este Livro Branco, bem como às poucas mensagens que Satoshi Nakamoto nos deixou nos fóruns on-line antes de deixar o projeto em abril de 2011.
➤ Descubra o primeiro capítulo desta série no White Paper do Bitcoin.
%201.png)
