Blockchain, proof of work, Consenso entram no glossário do Gabinete de Segurança da Presidência

Governo adiciona diversos termos do universo das criptomoedas ao Glossário do GSI da Presidência, com destaque para blockchain
Imagem da matéria: Blockchain, proof of work, Consenso entram no glossário do Gabinete de Segurança da Presidência

Foto: Shutterstock

O Gabinete de Segurança Institucional da Presidência da República incluiu em seu vocabulário oficial uma série de termos do universo das criptomoedas, conforme mostra edição desta terça-feira (19) do Diário Oficial da União (DOU).

Blockchain, ataque sybil, proof of stake, proof of work, cloud jacking, ransomware, gastos duplos, livro razão distribuído, modelo de consenso, trustless e token.

Publicidade

Todos os termos foram incluídos no Glossário do Gabinete de Segurança Institucional da Presidência da República e a atualização foi divulgada pelo DOU.

A Portaria GSI/PR 93 foi assinada pelo general Augusto Heleno Ribeiro Pereira, ministro do Gabinete de Segurança Institucional da Presidência da República.

Blockchain já é de casa

O termo blockchain é o que mais se destaca, aparecendo dez vezes em todo o texto da portaria. “Criptomoedas” é citado apenas duas vezes.

Isso não é uma novidade: o Diário Oficial da União vem citando a tecnologia do blockchain diversas vezes, seja para autorizar projetos, contratar, pedir acesso de cadastros e registrar perguntas do tema em concursos públicos.

Publicidade

Em um ano o termo apareceu em 51 diferentes ocasiões no DOU (em cada ocasião pode ter sido citado mais de uma vez, como nesta portaria, no qual aparece dez vezes no mesmo texto).

Na nova portaria é definido como uma “base de dados que mantém um conjunto de registros que crescem continuamente. Novos registros são apenas adicionados à cadeia existente, sem que nenhum registro seja apagado”.

Nakamoto entra para o léxico oficial do Governo

Até mesmo o misterioso e anônimo criador do Bitcoin, Satoshi Nakamoto, é citado na nova portaria. Seu nome surge na definição de “Modelo de Consenso”, no qual o governo afirma que a “maioria dos sistemas blockchain públicos utiliza o Consenso de Nakamoto”.

Veja as definições de cada termo

Ataque sybil – estratégia baseada na saturação de uma rede blockchain,com diversos clones (sybils), dando apoio a uma determinada decisão, a fim de reverter o consenso obtido anteriormente, utilizando mecanismos proof of work ou proof of stake. Ataques sybilsão uma extensão do conceito de gastos-duplos.

Publicidade

Blockchain – base de dados que mantém um conjunto de registros que crescem continuamente. Novos registros são apenas adicionados à cadeia existente, sem que nenhum registro seja apagado.

Cloud Jacking – forma de ataque cibernético em que hackers infiltram-se nos programas e nos sistemas armazenados em ambiente de computação em nuvem, a fim de utilizar esses recursos para minerar criptomoedas.

Gastos-duplos – ato de usar o mesmo dado mais de uma vez em diferentes transações em uma rede blockchain.

Livro Razão Distribuído (DLT) – banco de dados distribuído por vários nós ou dispositivos de computação. Cada nó replica e salva uma cópia idêntica do livro-razão. Cada nó participante da rede atualiza-se de forma independente. O recurso inovador da tecnologia de contabilidade distribuída é que a planilha não é mantida por nenhuma autoridade central. Atualizações para o livro-razão são independentemente construídas e registradas por cada nó. Os nós então votam nessas atualizações, para garantir que a maioria concorde com a conclusão alcançada. Um sistema blockchain é uma forma de tecnologia de contabilidade distribuída. No entanto, a estrutura do sistema blockchain é distinta de outros tipos de livro-razão distribuídos, pois os dados em um sistema blockchain são agrupados e organizados em blocos, que são então ligados entre si e protegidos usando criptografia.

Modelo de consenso – componente primário de sistemas distribuídos de blockchain e, definitivamente, um dos mais importantes para a sua funcionalidade. Trata-se da base sobre a qual os usuários podem interagir uns com os outros de maneira trustless. A maioria dos sistemas blockchain públicos utiliza o Consenso de Nakamoto.

Proof of Stake (PoS) – algoritmo com os mesmos objetivos do PoW (proof of work). Entretanto, no PoW, o algoritmo recompensa mineiros, que resolvem problemas matemáticos, com o objetivo de validar transações e criar novos blocos. Já no PoS, o criador de um novo bloco, definido como stake, é escolhido, de forma determinística, baseado no seu grau de participação. Nesse sistema, o potencial criador já deve contar com uma participação na rede (por meio de moedas, em caso de criptomoedas). Quanto maior a participação de um usuário no sistema, maior a chance de ele ser o criador escolhido. Além disso, o usuário selecionado deverá alocar uma quantidade de ativos para este processo e, caso tente comprometer ou alterar o bloco, perderá seus ativos. Isto em teoria garante a integridade dos participantes.

Publicidade

Proof of Work (PoW) – requisito da operação de mineração que precisa ser realizada, visando a criação um novo bloco num blockchain. Trata-se de um protocolo que tem por principal objetivo deter ataques cibernéticos como DDoS, por ser um mecanismo de resistência a ataques sybil. Possui a função de esgotar os recursos de um sistema computacional pelo envio de múltiplas requisições falsas. Uma das principais desvantagens do PoW, no modelo público, reside no controle da geração de tokens de recompensa; todos os nós competem para ser o primeiro a solucionar o enigma matemático vinculado ao bloco de transações. Esse modelo implica em emprego de força bruta, o qual utiliza grande quantidade de recursos computacionais e de energia. O primeiro usuário a resolver o problema ganha o direito de criar o próximo bloco, recebendo o token de recompensa.

Ransomware – tipo de malware, que, por meio de criptografia, impede o acesso a dados computacionais. Para recuperar o acesso, exige-se pagamento de um valor de resgate. Caso o pagamento do resgate não seja realizado, pode-se perder definitivamente o acesso aos dados sequestrados.

Trustless – em sistemas blockchain é a forma pela qual ocorre a validação dos processos, conforme as regras definidas pelo protocolo em execução por meio da distribuição do esforço computacional entre os membros componentes do sistema, sem a existência de um único membro ou órgão central.