Prequela Bitcoin (2): a origem da descentralização

Na década de 1980, após o advento da criptografia de chave pública, um criptologista dedicado à proteção da privacidade pessoal bateu na porta do mundo descentralizado.

Por Peter 'pet3rpan'

Compilado por: aidaojp eth,Foresight News

No último artigo, apresentamos a origem da criptografia de chave pública e a história por trás de seu criador. O trabalho de Martin Hellman, Whitfield Diffie e Ralph Merkle, três primeiros pesquisadores de criptografia, trouxe a criptografia à vista pública pela primeira vez.

Na segunda parte, discutiremos o trabalho contínuo de Martin Hellman em criptografia de chave pública e sua pesquisa sobre comunicação anônima, pagamento e requisitos de serviço descentralizado.

Sua pesquisa semeou sementes para o próximo movimento cryptopunk, bem como para TOR, Bit Torrent, WikiLeaks eBitcoinO nascimento de lançou as bases.

Se você usar o Google para procurar a definição de "descentralização", você verá muitas respostas, mas você dificilmente consegue encontrar o momento em que esse conceito nasceu. Que problema ele tentou resolver em primeiro lugar?

Este artigo tenta responder a esta pergunta.

Desde os anos 70

Após a publicação da criptografia de chave pública, a história da descentralização começou. Começa com um estudante chamado David Chaum, que, como Ralph Merkle, vem da Universidade da Califórnia, Berkeley e estuda ciência da computação.

Quando ele estava estudando para sua pós-graduação, ele aprendeu sobre criptografia através de Martin Hellman, Whitfield Diffie e Ralph Merkle's publication New Directions in Cryptography on public key cryptography. Chaum não é o único que começou a entender criptografia. Na verdade, quando New Directions in Cryptography foi publicado, o entusiasmo do público pela criptografia começou a se espalhar como fogo selvagem entre a academia, pesquisadores e engenheiros. Naquela época, com o desenvolvimento da Apple, Intel, HP e outras empresas, a Área da Baía de São Francisco estava se tornando um ponto de encontro de líderes mundiais em tecnologia, atraindo um grande número de talentos científicos e tecnológicos internacionalmente.

Após cerca de uma década de competição entre a Microsoft e a Apple, o boom do PC na década de 1970 estava diminuindo. Em 1977, Star Wars IV acaba de ser lançado, e o conceito de Internet começou a atrair a atenção mundial. Em torno do computador, robô e outras tecnologias, coisas novas estão surgindo em todo o mundo. O IPO recorde de US$ 1,3 bilhão da Apple injetou forte impulso na próxima onda de software e lançou as bases para o sucesso do Vale do Silício nos próximos 30 anos.

A Guerra da IBM, Apple e Microsoft nos anos 1970

Na primeira onda da criptografia, Chaum nasceu com uma forte curiosidade sobre a tecnologia e logo entendeu e aceitou o conceito de criptografia. Embora ele soubesse pouco sobre os detalhes do início da vida de Chaum, ele compartilhou de onde veio sua curiosidade natural sobre a tecnologia. Ele passou a maior parte de sua infância desbloqueando e quebrando a senha segura.

Ele vem de uma família rica e usa computadores há muito tempo. Como muitos adolescentes modernos, ele passou muito tempo na frente da tela do computador quando ele era adolescente, mas naquela época ele não passou tempo tentando quebrar o sistema do computador e quebrar a senha. Como a primeira geração de pessoas que cresceram usando computadores, ele também está muito familiarizado com a tecnologia. Mais tarde, quando ele rompeu o sistema de rede de computadores aparentemente seguro, ele se sentiu extremamente desconfiado da maioria das tecnologias naquele momento, o que também levou a sua paranóia hacker.

Em sua pesquisa, ele encontrou um aspecto da criptografia que foi ignorado: metadados.

Criptografia das mensagens, nem todas as respostas

Embora a criptografia de chave pública resolva conceitualmente o problema de segurança das mensagens criptografadas, Chaum acredita que é apenas uma parte do problema. Ele acredita que a criptografia não significa segurança, pois os dados desprotegidos em torno das informações criptografadas, como quem está falando com quem e quando, são um grande perigo oculto para a privacidade pessoal. Através de algumas informações relevantes, mas não criptografadas, você pode teoricamente identificar e rastrear outras.

Ao concluir sua pós-graduação, decidiu escrever um artigo de pesquisa sobre análise de dados de segurança da comunicação: "Como manter confidencial a informação de quem está se comunicando com quem e quando?"

Depois de se formar em 1979, publicou seu primeiro artigo de criptografia em 1981: E-mail indetectável, endereço de resposta e assinatura digital. No artigo, ele citou o conteúdo de New Directions of Cryptology, descreveu os riscos de privacidade pessoal e forneceu um método para proteger a privacidade pessoal usando o protocolo de e-mail anônimo da rede híbrida. Através da rede híbrida, ela pode proteger as identidades de ambos os lados da comunicação e a mensagem enviando tempo de serem descobertas por outros.

Como funciona uma rede híbrida?

A rede híbrida é uma rede composta por nós, que se comunicam uns com os outros misturando a identidade e o tempo da mensagem do remetente original, e usam criptografia de chave pública para verificar informações entre nós.

Quando você usa a rede híbrida para enviar uma mensagem para alguém, as informações criptografadas são entregues primeiro a um nó e, em seguida, a mensagem de outros remetentes é processada em lote nesse nó e, em seguida, o lote será enviado entre nós diferentes. Imagine uma bola de bilhar cheia de mensagens saltando em nós diferentes, e finalmente a mensagem sai da rede e finalmente atinge o endereço esperado. Neste processo, as informações do remetente não são apenas ocultas, mas também o destinatário não pode saber o endereço original, de modo que a identidade e mensagem do remetente permanecerão desconhecidas, e o rastreamento e monitoramento serão impedidos.

Ao projetar a rede, ele negou a solução usando um único validador de mensagens, acreditando que era fácil de quebrar. Insistiu que, idealmente, todos os participantes eram autoritários.

Mais tarde, a rede híbrida foi usada para construir navegadores anônimos TOR e Monero. No TOR, você pode comprar drogas e contratar assassinos.

Pagamento de operações não rastreáveis

Depois de entender os riscos potenciais dos metadados desprotegidos, passou a pensar nas transações financeiras com a mesma lógica. Em um mundo cada vez mais orientado por dados, Chaum acredita que o comércio eletrônico desempenhará um papel enorme no mundo, assim como a rastreabilidade dos pagamentos dos consumidores. Ele acredita que o tempo gasto negociando e comprando bens pode não só ser usado para rastrear usuários, mas também analisar estilos de vida pessoais, escolhas do consumidor e tendências políticas.

O tempo de pagamento de cada transação pode revelar muitas informações sobre paradeiro pessoal, contatos e estilo de vida. Por exemplo, considere pagar por bens, transporte, hotéis, restaurantes, filmes, teatros, palestras, alimentos, drogas, álcool, livros, periódicos, taxas de adesão, doações religiosas e políticas, etc.

Em 1980, ele solicitou uma patente para um sistema de transações de dinheiro digital criptograficamente protegido, que se tornou a base da criptomoeda. Esta patente descreve um acordo com as seguintes funções:

  • Utilizar sistemas externos para operações financeiras

  • Intercâmbio de dados com sistemas externos

  • ID que contém a propriedade dos dados em sistemas externos ligados

  • Armazenamento de dados relacionados à interação com sistemas externos

  • Os dados armazenados são protegidos por criptografia e podem ser acessados usando o ID secreto conhecido pelo proprietário

Mais tarde, Chaum melhorou ainda mais o conceito de pagamento anônimo em seu artigo: Anonymous Signature of Untraceable Payment, que mais tarde foi publicado em 1982. Semelhante ao conceito de rede híbrida, seu protocolo de pagamento requer blindagem do valor do remetente, tempo de envio e tempo de transação.

Descoberta acidental: o conceito de descentralização

Naquela época, Chaum ainda era estudante, e seu trabalho era considerado politicamente sensível e radical por seus pares. Como Martin Hellman na Universidade de Stanford na década de 1970, o trabalho de Chaum também está sob revisão. Enquanto estudava para o grau de doutor, seu professor diretor lhe disse:

"Não trabalhe nesse campo, porque você nunca pode julgar o impacto de uma nova ideia na sociedade."

Ironicamente, a professora tinha razão.

Apesar da pressão dos pares, Chaum decidiu continuar a estudar para um doutorado. Depois de revisar suas ideias sobre redes híbridas em seu primeiro artigo, ele decidiu estudar o conceito de confiança em sistemas de computador.

Como hacker, Chaum não confia na organização central no sistema informático. Ele acha que a organização central é fácil de ser invadida por hackers. Pelo contrário, ele acha que o sistema envolvendo "autoridade" é mais difícil de comprometer. Chaum estudou o conceito de um sistema computacional que constrói confiança entre partes desconfiadas e, em seu artigo, propôs a necessidade de serviços descentralizados: um sistema computacional confiável estabelecido e mantido por grupos suspeitos.

Não basta que as organizações que mantêm sistemas informáticos confiem neles; Muitos indivíduos e organizações precisam confiar em sistemas informáticos específicos
Muitas outras aplicações informáticas semelhantes envolvem registos do sector privado relacionados com o consumidor, tais como os de crédito, seguros, cuidados de saúde e relações de trabalho. A manutenção de registros do setor público é muito semelhante nas áreas de tributação, previdência social, educação e serviço militar... Todas essas aplicações envolvem um grupo de pessoas que possuem ou controlam o sistema informático. Eles prestam especial atenção em manter a confiabilidade do funcionamento do sistema e garantir a sobrevivência dos dados mantidos pelo sistema - eles serão chamados de "curadores". O segundo grupo ou grupo preocupa-se principalmente com a confidencialidade dos dados disponíveis para o sistema e relacionados com eles. Pode haver um terceiro grupo ou um grupo de grupos, que podem se sobrepor ao primeiro grupo e ao segundo grupo. Eles se preocupam com a correção do funcionamento do sistema... - Sistemas computacionais confiáveis estabelecidos e mantidos por grupos não confiáveis (1982)

Inicialmente, pensou que a rede híbrida era um dos conceitos de serviços descentralizados e sua preocupação com metadados o fez focar na pesquisa de pagamentos anônimos. Embora Chaum se concentre na privacidade pessoal, depois de revisar seu trabalho e como propôs o conceito de descentralização, ele provavelmente não entendeu a importância da descentralização naquele momento.

Ele considera os serviços descentralizados como um meio de resolver o conflito de interesses entre consumidores e empresas em determinadas aplicações. Em seu artigo, a descentralização não é descrita como um movimento social e político no mundo atual, mas inicialmente proposta como uma solução econômica empresarial.

Depois de se formar em 1982, decidiu continuar estudando criptografia. Ao mesmo tempo, a revista Time fez do "computador" sua chave anual naquele ano. Imagine que a palavra-chave do ano de 2022 é criptomoeda, Bitcoin.

Revista Time 1982

Com o passar do tempo, suas ideias começaram a amadurecer e sua visão para o futuro começou a se formar em sua mente. Chaum começou a se preocupar com o rápido crescimento dos computadores.

O aviso de Chaum ao mundo em 1985

Os computadores estão privando os indivíduos da capacidade de controlar como as informações sobre eles são usadas. Organizações do setor público e privado adquiriram uma grande quantidade de informações pessoais e as trocaram entre si. Pelo contrário, os indivíduos não podem saber se tais informações são precisas, desatualizadas ou usadas inadequadamente. A tecnologia informática trouxe uma nova e mais grave crise: um pequeno grupo de pessoas pode realizar monitoramento em larga escala a partir dos dados dos telefones celulares em transações diárias do consumidor, ou inferir estilos de vida pessoais, atividades e contatos. A automação do pagamento de transações de consumidores está expandindo essas crises em uma extensão sem precedentes.

No mundo distópico descrito por Orwell, o perigo de estabelecer bancos de dados de usuários em torno de sistemas computacionais foi discutido. Chaum alertou que a tendência contínua da informatização tornará a sociedade aberta à exploração e vigilância em larga escala. Ele também acredita que a vigilância pode reduzir consideravelmente a participação e expressão individual na vida coletiva e pública. Além disso, a segurança insuficiente e o risco de as informações de identidade pessoal serem atacadas tornarão-se "lacunas nacionais".

Depois de resumir estudos anteriores sobre mensagens de rede anônimas e pagamentos descentralizados, ele propôs uma economia descentralizada. Embora suas ideias estivessem fragmentadas antes, ele voltou a conhecer a real importância dos serviços descentralizados. Ele viu o futuro em que o mundo estava se movendo e estava profundamente ciente da encruzilhada diante da sociedade. Chaum entende que o design da arquitetura da Internet terá um impacto social e político duradouro. Ele espera duas possibilidades no futuro: uma é construir com tecnologia atual e a outra é construir com serviços distribuídos. Esses dois métodos têm um futuro completamente diferente. Em todo o caso, pode ter um impacto profundo e duradouro na liberdade económica, na democracia e no nosso direito à informação.

Então, qual é a definição de descentralização?

Uma das crenças mais básicas de Chaum é o direito à privacidade pessoal. À medida que o mundo se torna mais intimamente conectado, ele percebe a necessidade de proteger os dados pessoais e considera a criptografia como um meio de proteção.

A criptografia é essencialmente um mecanismo para proteger as informações de operações de pessoas que não têm acesso a elas. Criptografia é uma lei matemática que é aplicada e transcende o poder do controle central. Quando os indivíduos têm o direito de usar a tecnologia de criptografia para controlar e proteger seus dados, uma proteção real da privacidade pessoal pode ser alcançada.

Chaum acredita em matemática, mas não confia no governo e nas empresas. Ele considera os serviços descentralizados como um meio de proteger a privacidade. Através da criptografia, o sistema descentralizado não será controlado pelo governo central, que também é a razão pela qual é confiável.

Edward Snowden expôs evento prisma da NSA em 2013

Screenshot de documento da CIA sobre programa de vigilância dos EUA: prisma

Princípio de funcionamento do plano prismático

Negócios bilionários do Facebook baseados em dados privados

Metadados capturados pelo Facebook

O Chaum é viajante do tempo?

Chaum não é um viajante no tempo, apenas tem uma compreensão muito clara do futuro, o que prova que ele é agora.

Embora pareça verdade, não tomámos o caminho da descentralização. Nenhum sistema é perfeito. Mesmo que o mundo siga seus conselhos, ainda podemos precisar lidar com os mesmos problemas sérios. No entanto, a história tem mostrado a necessidade de serviços descentralizados.

Agora, 40 anos após sua publicação, o mundo está construindo serviços em torno da centralização, e o Facebook tem mais de 2,2 bilhões de usuários. No entanto, devido à falta de tecnologia descentralizada, o abuso de dados ocorre com frequência.

Embora a Internet possa ter dado errado, isso não significa que as coisas sejam tarde demais para mudar. O mundo está sempre em movimento, e a cultura, a tecnologia e a sociedade também estão evoluindo.

Postscript

Chaum passou a década seguinte estudando criptografia até 1988. Mais tarde, mudou-se para a Holanda e montou sua própria equipe de pesquisa para agir de acordo com sua visão de um mundo descentralizado. Em 1990, ele fundou sua própria empresa, Digicash, e criou o primeiro sistema de caixa digital do mundo, Ecash. Muitos criptologistas que receberam atenção global têm estagiado e trabalhado na Digicash, incluindo Hal Finney, Nick Szabo e Eric Hughes, que são um dos fundadores do Cryptopunk. Este movimento será discutido na próxima parte desta série. A Digicash passou por altos e baixos, rejeitou a aquisição de US$ 180 milhões da Microsoft e finalmente declarou falência após um período de tempo.