Criptografia, o meio de garantir segurança e integridade em redes blockchain

As redes blockchain caracterizam-se por garantir a rastreabilidade e transparência de transações entre seus participantes, mas como é possível garantir ao mesmo tempo a acessibilidade, a segurança das credenciais de acesso e a integridade das transações? Nesta matéria exploraremos um pouco mais sobre os mecanismos que viabilizam esses pontos, a criptografia e o hashing, e onde eles estão presentes no contexto blockchain.

Criptografia e hashing

A criptografia é um mecanismo de segurança utilizado para codificar informações que deveriam ser acessadas unicamente pelo receptor. Com esse fim, são utilizados diversos algoritmos na codificação e, ao mesmo tempo, são disponibilizadas instruções ou chaves para a decodificação. Existem abordagens e métodos de diversos níveis de complexidade, desde a substituição de uma letra do alfabeto por outra, até a representação numérica e operação algorítmica dos caracteres que compõem a informação. O método é simétrico quando a chave utilizada para a encriptação e decriptação é a mesma, e assimétrico quando a encriptação é feita com uma chave pública e é requerida uma chave privada para a decriptação. O processo inteiro implica certo custo de operação e pode requerer componentes tecnológicos específicos que direcionam a escolha do método implementado.

Hashing é o processo em que um conjunto de valores é convertido por meio de algoritmos matemáticos em um código ou hash, a menor mudança nesse conjunto geraria um código completamente novo. Diferentemente da criptografia, este processo é unidirecional, o que impossibilita conhecer o conjunto de valores a partir do hash; assim ao disponibilizar um conjunto de dados e o hash dele, disponibiliza-se também um meio de conferir se o conjunto inicial de valores foi alterado.

Wallets e chaves

Para participar de uma rede blockchain, os participantes não precisam fazer o processo de identificação como no sistema financeiro tradicional, suas informações pessoais não são requeridas e para serem identificados eles precisam apenas do par de chaves criptográficas, privada e pública: a primeira concede acesso aos ativos armazenados na carteira e a segunda é utilizada para identificá-los perante os outros participantes da rede.

Wallets custodiais e não custodiais

Em uma wallet custodial, o gerenciamento das chaves privadas é delegado a um terceiro (provedor da carteira), enquanto que numa wallet não custodial o gerenciamento das chaves privadas é exclusivo do proprietário. É neste segundo tipo de wallet que o usuário recebe uma seed phrase, o conjunto ordenado de palavras selecionadas aleatoriamente de uma base preestabelecida representa um código alfanumérico extenso (54 caracteres na rede Bitcoin e 66 na rede Ethereum).

A chave privada de uma wallet é gerada ao encriptar assimetricamente a seed phrase, já a pública é gerada ao encriptar também assimetricamente a chave privada. Assim garante-se que que seja impossível descobrir a chave privada e a seed phrase ao tentar fazer o percurso inverso. Se a chave privada for perdida ou roubada, é possível criar uma nova a partir da seed phrase; e por isso a importância de guardar a seed phrase com a maior cautela possível.

Mineração

A função de hashing é utilizada para validar as transações e blocos minerados nas redes blockchain. As transações contêm os campos correspondentes a mesma: participantes, data e hora da proposta, valores transacionados, etc., e o hash da própria transação. Assim os participantes dela e validadores (mineradores) da rede conseguem verificar a integridade da transação.

Já os blocos são compostos por múltiplas transações e os dados do próprio bloco — data e hora de criação, o número de bloco na rede, o hash do bloco predecessor, a dificuldade de processamento, etc. Em protocolos como Proof of Work (prova de trabalho) o hash do bloco é computado utilizando os campos contidos nele e um novo campo com um valor aleatório, denominado Nonce, desconhecido para os mineradores. Eles competem testando diferentes valores de Nonce até acertar o valor que satisfaz a regra de consenso, o primeiro em acertar esse valor é recompensado pelo trabalho, o bloco é acrescentado ao registro distribuído, e a validação do bloco seguinte é iniciada.

Assim, a potência e versatilidade dos algoritmos de criptografia e hashing são cruciais para garantir a acessibilidade, integridade, e veracidade da informação nas redes blockchain.

Nosso programa de inovação aberta, Elo Conecta, oferece benefícios para a aceleração de startups que tenham afinidade com esses temas e demais tópicos relacionados à economia tokenizada. Confira nossas teses e saiba mais em: https://www.elo.com.br/inovacao/elo-conecta

--

--