Glossário de contratos inteligentes de Nick Szabo

De Área31 Hackerspace

Relatórios da Academia Bit2Me: Este texto pretende ser uma tradução o mais fiel possível da postagem original intitulada 'Glossário de contratos inteligentes'. Um documento onde Nick Szabopai da ideia de Contratos Inteligentes, visa fazer uma síntese de todos os elementos e partes que compõem um contrato inteligente. Com este glossário de contratos inteligentes, Nick Szabo procurou esclarecer as peças importantes do que seria uma das maiores criações dentro do mercado. tecnologia blockchain.

Este glossário data de 1995, sua idéia de contratos inteligentes começa a ser implementada em Bitcoin . Posteriormente, tornou-se um termo muito importante no mundo das criptomoedas. Está 'linhas simples de código que se executam' alcançaram grande relevância, especialmente com a aparência de là rede Ethereum, que usa essas funções para criar trocas descentralizadas, tokens e um grande número de elementos.

Nick Szabo Glossário Original Agente Uma pessoa ou organização, geralmente representada por um nome ou sobrenome real. Também um programa controlado por um computador e agindo em nome de um agente. Mais geralmente, uma combinação de um 'nym' com um padrão de comportamento persistente. Sobre o qual uma reputação pode ser construída. Observe que isso difere das definições legais e comerciais de 'agente'. No entanto, corresponde mais de perto aos usos econômicos e computacionais do termo.

Contrato Um conjunto de acordos ou promessas entre agentes.

Partes (também conhecidas como Diretores) Agentes que aceitaram o contrato em questão.

terceiro Agentes que não aceitaram o contrato em questão.

Performance Cumprir as promessas especificadas em um contrato.

Contrato de segurança Um paradigma para fazer acordos de segurança entre organizações, com base em duas reivindicações:

1. O objetivo principal da segurança entre organizações é proteger e reforçar a conformidade com os contratos. 2. Quando esse objetivo é alcançado, a dependência de reputação, aplicação externa e outros fatores para o desempenho seguro dos contratos dessa organização são minimizados.

Distribuição de chave do contrato Um paradigma para a distribuição de chaves entre indivíduos e organizações. Aquele em que a distribuição e a estrutura dos certificados refletem os acordos contratuais entre as partes.

Protocolo Uma sequência de mensagens entre vários agentes.

Contrato inteligente Um conjunto de promessas, incluindo protocolos nos quais as partes cumprem as outras promessas. Os protocolos geralmente são implementados com programas em uma rede de computadores ou em outras formas de eletrônica digital. Portanto, esses contratos são mais "inteligentes" do que seus ancestrais em papel. O uso da inteligência artificial não está implícito.

Alice e Bob No nosso exemplo, eles são os nomes das partes de um contrato inteligente.

Eve Ele é nosso espião, cujo objetivo é encontrar informações valiosas sobre um contrato e sua execução sem fazer parte dele.

Marreta No nosso exemplo, o atacante. Seu objetivo pode ser roubar algo de valor envolvido no cumprimento do contrato inteligente ou negá-lo às partes no contrato. Você pode ser um agente economicamente racional, buscando um benefício puramente pessoal. Ou um bizantino, ou, na pior das hipóteses, um atacante que causa o máximo de dano possível a uma das partes, independentemente da perda pessoal.

Mediador Uma terceira parte envolvida em tempo real nos protocolos entre as partes de um contrato inteligente. Aquele a quem é confiada parte do conteúdo e / ou a execução do referido contrato.

árbitro Um terceiro a quem é confiada parte do conteúdo e parte do histórico do cumprimento de um contrato. Aquele em que as partes contratantes confiam na solução justa de disputas decorrentes desse contrato.

Desagregação O princípio da distribuição da confiança. A separação das funções de mediação e arbitragem divide as tarefas. Ele procura espalhar riscos, minimizar a vulnerabilidade e reduzir a capacidade de ligação, mas muitas vezes ao custo de maior complexidade.

Inimigo (também conhecido como atacante) Um agente cujas preferências podem causar danos a outro agente. Um terceiro que influencia a execução de um contrato em detrimento de uma ou de ambas as partes.

Alvo Aqui é usado para se referir genericamente a qualquer tipo de dados digitais. Dados que podem ser uma chave, uma credencial, um contrato, um programa ou uma grande variedade de outras coisas.

Credencial Uma reclamação feita por um agente sobre outro. Neste ponto podemos nos encontrar Credencial positiva e credencial negativa. A primeira é uma reivindicação feita a um agente, que ele preferiria não divulgar, como um título de uma escola de prestígio. A segunda é uma reivindicação feita às pessoas, que o agente prefere divulgar, como uma classificação de crédito ruim.

Protocolo criptográfico Um protocolo que usa princípios-chave e matemáticos para atingir metas de contrato inteligentes.

Privacidade (link de conformidade privada) É o princípio de que apenas as partes de um contrato, incluindo seus árbitros nomeados, devem saber ou controlar o conteúdo e a execução desse contrato. A privacidade como objetivo de um contrato inteligente é uma generalização do princípio jurídico da 'privacidade'. Este princípio formaliza a tradição de que "não é da sua conta".

Os ataques à privacidade são exemplificados por Eva, a observadora ou 'espiã'. Bem como um observador passivo do conteúdo ou desempenho, e o mal-intencionado hooligan 'Mallet' que interfere ativamente no desempenho ou rouba valor. A privacidade e a confidencialidade ou proteção do valor das informações sobre um contrato, suas partes e seu desempenho por Eve, estão incluídas na privacidade. A aplicação do conceito de privacidade freqüentemente entra em conflito com observabilidade e verificabilidade.

Nota de tradução: O 'Princípio da Prividade' é um conceito que na lei se refere à aplicação nula de deveres e direitos a pessoas que não fazem parte de um contrato. Portanto, os termos de um contrato e sua obrigação de responsabilidade aplicam-se às partes envolvidas e somente elas devem conhecê-los.

Observabilidade A capacidade das partes de um contrato de observar a execução desse contrato pela outra parte ou de demonstrar sua conformidade com a outra parte. Também a capacidade de diferenciar entre violações intencionais do contrato e erros de boa fé. É uma meta importante de um design de contrato inteligente que geralmente entra em conflito com a privacidade.

Verificabilidade A capacidade de uma parte provar a um árbitro que um contrato foi executado ou violado e diferenciar de boa fé a violação intencional e os erros. É um objetivo importante do design inteligente de contratos que geralmente entra em conflito com a privacidade.

Nome respeitável Um nome "nym" ou real que tem uma boa reputação, geralmente porque possui muitas credenciais positivas. Ele também tem uma boa classificação de crédito ou é de alguma forma altamente respeitado. As empresas se esforçam para levar marcas respeitáveis, enquanto profissionais como médicos e advogados se esforçam para ter muitas boas recomendações pessoais para seu nome. Pode ser difícil transferir a reputação entre agentes, porque a reputação supõe a persistência do comportamento, mas às vezes essa transferência pode ocorrer (por exemplo, a venda de marcas entre empresas)

Nome verdadeiro Um identificador que vincula muitos tipos diferentes de informações sobre um agente, como um nome completo de nascimento ou um número de segurança social. Como na magia, conhecer um nome verdadeiro pode conferir um tremendo poder aos inimigos. Também pode ter um valor econômico significativo entre aqueles que cooperam pacificamente, como no uso do marketing direto. Direcionar informações do produto para agentes com maior probabilidade de se interessar por esses produtos em particular.

Mix Um protocolo de mensagens criptográficas no qual a análise de Eve de quem fala com quem (análise de tráfego) é impedida pela criptografia da mensagem pelo remetente. Com chaves públicas de cada operação de mesclagem de cadeia e mensagem de cada operador, a escuta panóptica de Eve perde o controle das mensagens. Somente 1 em cada 'N' de operadores precisa ser confiável com informações de tráfego. Embora às vezes Eva possa coletar estatísticas sobre um grande número de mensagens para finalmente adivinhar quem está falando com quem.

As partes que se comunicam também podem ser mutuamente anônimas e, com criptografia normal, não precisam confiar em nenhuma outra parte no conteúdo das mensagens. O envio de mensagens confidenciais é necessário para que alguns dos recursos de privacidade das credenciais do Chaumian e das configurações do portador sejam fortemente aplicados em uma rede real. Outro sistema de mensagens confidenciais da rede 'Dining Cryptographers', também inventado por Chaum.

Nym Um identificador que vincula apenas uma pequena quantidade de informações relacionadas a uma pessoa, geralmente informações que o detentor do apelido considera relevantes para uma organização ou comunidade específica. Exemplos de n e m incluem apelidos no quadro de avisos eletrônicos, pseudônimos, aliases e nomes de marcas. Um nym pode ganhar reputação dentro de sua comunidade. Por exemplo, um conglomerado pode vender uma grande variedade de marcas, cada uma com uma boa reputação em seu próprio nicho. Com as credenciais chaumianas, um nym pode tirar proveito das credenciais positivas de outras academias existentes, conforme evidenciado pela credencial "é uma pessoa".

Namespace Conjunto de identificadores curtos com uma sintaxe simples, como: números de telefone, endereços da Internet legíveis por computador, nomes de domínio da Internet legíveis por humanos, etc.

Credenciais Chaumianas Um protocolo criptográfico para provar que alguém possui afirmações feitas sobre si mesmo por outros nym, sem revelar vínculos entre esses nym.

Credencial 'é uma pessoa' Nas credenciais chaumianas, a credencial de nome verdadeiro é usada para testar a conexão nym (caso contrário, seriam dissociáveis) para impedir a transferência de nym entre agentes.

Key Um foco de escuridão e controle; um número aleatório retirado de um espaço para nome tão grande que uma palpite de sorte é altamente improvável. Metade da chave pública de um par de chaves assimétricas também pode atuar como um nó.

Biométrico Padrão de informações usado para identificar um corpo específico, como impressão digital, autógrafo, scanner de retina, senhas etc.

Autenticação Prova de que você está se comunicando com um agente que possui uma senha específica.

Criptografia de chave secreta (simétrica) La criptografia simétrica, usa uma chave compartilhada entre agentes para se comunicar com confidencialidade e autenticação.

Criptografia de chave pública (assimétrica) Ele usa duas chaves, a chave privada e a chave pública. A chave pública é usada para criptografar objetos e verificar assinaturas digitais. A chave privada é usada para descriptografar e assinar objetos e normalmente é mantida em segredo por mais um porta-chaves. Permite a distribuição de chaves sem expor a chave.

Compartilhamento secreto Método para dividir uma chave (e, portanto, qualquer objeto criptografado com essa chave) em partes 'N', das quais apenas 'M' é necessária para recriar a chave, mas menos de 'M' das partes não fornece informações na chave. Uma ferramenta poderosa para distribuir controle sobre objetos entre agentes.

Assinatura digital Protocolo criptográfico baseado na criptografia de chave pública que prova que um objeto está em contato ativo com a chave privada; correspondente à assinatura: o objeto é "assinado" ativamente com essa chave. Provavelmente deveria ter sido chamado de "marca digital" ou "selo digital", uma vez que sua função se assemelha mais a esses métodos do que um autógrafo.

Um pouco de compromisso Uma variante de assinaturas digitais, usada para confirmar um objeto, como uma promessa ou uma previsão, sem revelar esse objeto até mais tarde. É impossível violar de forma inobservável o protocolo ou modificar o objeto depois que ele foi comissionado.

Assinatura cega Protocolos de assinatura digital e criptografia de chave secreta que juntos têm a propriedade matemática da comutatividade, para que possam ser removidos na ordem inversa de sua aplicação. O efeito é que Bob "assina" um objeto, para que ele possa verificar geralmente, mas não pode ver seu conteúdo específico. Normalmente, a chave de assinatura define o significado do objeto assinado, em vez do conteúdo do objeto assinado, para que o Bot não assine um cheque bancário. Utilizado em instrumentos portadores digitais, onde Bob é o agente de compensação e credencial chaumiano, onde Bob é o emissor de credenciais.

Instrumentos de transporte digitais Objetos identificados por uma chave exclusiva e emitidos, liberados e reembolsados ​​por um agente de compensação. Quando um objeto é transferido, o transferido pode solicitar ao agente de compensação que verifique se a chave nunca foi excluída antes. E com isso, uma nova chave é emitida. O agente de limpeza impede a limpeza múltipla de objetos individuais. Mas você pode impedir que vincule objetos específicos a um ou ambos os nós de compensação que transferiram esse objeto.

Esses instrumentos são apresentados em uma variedade "online", compensada durante cada transferência e, portanto, verificável e observável, e uma variedade "offline". Pode ser transferido sem ser compensado, mas só é verificável quando finalmente foi compensado. Divulgar qualquer nome de limpeza de qualquer titular intermediário que tenha transferido o objeto várias vezes (um padrão). A privacidade do agente de compensação pode assumir a forma de desassociado da cessionária, desassociação da transferência ou 'cego duplo' quando o cedente e o cessionário não puderem ser ligados pelo agente de compensação. O dinheiro digital é uma forma popular do instrumento de transporte digital.

Localidade Imediação. Como aquele que fornece a compensação on-line de instrumentos digitais ao portador. Eu lido com os agentes que alguém conhece melhor. O tratamento em sua área de especialidade.

Backup quente Um serviço de backup que é colocado online em caso de falha do serviço atual. Normalmente é ativado com um interruptor de homem morto.

Zero-Knowledge Interactive Proof (ZKIP) Um protocolo criptográfico que pode ser usado para provar que um agente possui uma chave (e implicitamente mais fraca) do que agentes que normalmente funcionam de outra forma e têm um incentivo para responder adequadamente ao desafio, mas que não possuem, não possuem a chave). Isso sem revelar nenhuma informação sobre essa chave. Atualmente, é usado para autenticação e em armas inteligentes para a identificação de amigos ou inimigos (IFF).

Propriedade inteligente Software ou dispositivos físicos com as características proprietárias desejadas incorporadas. Por exemplo, dispositivos que podem ser renderizados para agentes que não possuem uma chave. Conforme demonstrado por um teste interativo de zero conhecimento. Os métodos inteligentes de implementação de propriedades podem incluir ONDs e dispositivos imobilizadores ou destrutivos registrados. Isso pode impedir tentativas de ignorar a propriedade.

Dados necessários para a operação (OND) Dados necessários para a operação da propriedade inteligente. Por exemplo, uma sequência de disparo complexa e proprietária necessária para operar um mecanismo computadorizado, um arquivo CAD necessário para fabricar uma peça especializada etc. Para impedir o roubo do serviço, o ZKIP deve abrir um canal criptografado no dispositivo. Para impedir que o OND vaze para Eve, a detecção de violação combinada com um interruptor de homem morto pode ser usada no final do dispositivo do canal.

Lien inteligente Compartilhar controle de propriedade inteligente entre as partes, geralmente duas partes chamadas proprietário e lienholder. Esta propriedade pode estar na posse imediata do proprietário ou do penhor. As noções correspondem ao direito consuetudinário de "garantia do artesão" e "garantia do estalajadeiro", respectivamente. Ele pode ser usado para proteger linhas de crédito, apólices de seguro e muitos outros tipos de contratos que envolvem propriedades inteligentes.

Segurança Representa um ativo básico, como uma parte da propriedade (ações) ou dívida (títulos, dinheiro).

Contrato contingente Ele contém termos que dependem da escolha de uma das partes ou de um estado do mundo. Uma opção é um exemplo de contrato contingente.

Derivado Uma opção de compra ou venda, um ativo futuro ou sintético; esse contrato é "derivado" de um título básico subjacente.

Ativo sintético Um derivado construído ou 'sintetizado' combinando valores e outros derivados. Os fluxos de caixa para sintéticos sofisticados podem ser calculados com grande precisão, usando árvores de decisão refinadas.

Fluxo de caixa A sequência esperada de pagamentos de acordo com os termos de um contrato. Os objetivos financeiros básicos de um contrato, como o valor presente líquido, podem ser calculados a partir do fluxo de caixa.<ref>https://academy.bit2me.com/pt/gloss%C3%A1rio-contrato-inteligente-nick-szabo/<ref>


Referências:

Cookies nos ajudam a entregar nossos serviços. Ao usar nossos serviços, você concorda com o uso de cookies.