Op Ed: Escalonando o Mercado de Capitais Adoção da Tecnologia Blockchain com SHA-3


A mudança já começou; as finanças estão migrando para o blockchain, aproveitando os benefícios de descentralização e desintermediação da arquitetura da tecnologia. Todos os tipos de ativos estão sendo transferidos para o blockchain, criando um sistema mais eficiente e econômico para a transferência de valor e o gerenciamento da propriedade fracionária. Esta migração não está apenas interrompendo o sistema financeiro existente, está democratizando o acesso ao capital de crescimento em todo o mundo. Hoje, a segurança para grande parte da comunidade blockchain depende de um padrão de algoritmo hash desatualizado (SHA-2), um que não é mais adequado às necessidades dos exigentes mercados financeiros. Cadeias existentes eventualmente precisarão atualizar para o que nossa equipe determinou como sendo a melhor função hash criptográfica da categoria, SHA-3, mas novas blockchains devem implementá-las agora. Estes são os primeiros dias de colocar títulos no blockchain. Como líderes em tecnologias de criptografia de títulos e blockchain para os mercados de capital, devemos estar atentos sobre como facilitamos essa transferência de ativos; Precisamos garantir que operemos de maneira a estabelecer as bases para a segurança a longo prazo e definir um padrão para as melhores práticas do setor. Implementar a melhor função de hash criptográfica da categoria, o Secure Hash Algorithm-3 (SHA-3), serve essa missão. A tecnologia Hash FunctionBlockchain está interrompendo o setor de gerenciamento de dados. Redes peer-to-peer promoveram o uso de criptografia, criando uma demanda crescente em segurança de dados e soluções de transparência. Uma função hash criptográfica é um algoritmo que emprega a matemática para criar uma impressão digital única de caracteres alfanuméricos de tamanho fixo, considerando um documento de entrada de tamanho desconhecido. Isso torna a tarefa de comparar a autenticidade de um documento com um original muito simples: em vez de precisar ler os dois documentos em detalhes, podemos simplesmente comparar a menor impressão digital produzida pela função hash. Em redes peer-to-peer, as funções hash ajudam a proteger os dados da transação gerando uma impressão digital exclusiva para cada transação. Os hashes de transação são organizados em uma árvore Merkle (a.k.a. uma árvore de hash) para ajudar a validar a autenticidade e o relacionamento de cada transação armazenada no blockchain. A função hash SHA-3 também é usada no nível de bloco para gerar um desafio de prova de trabalho que se torna o alvo para os mineradores que buscam criar o próximo bloco no blockchain. Esse desafio é uma parte importante de como a rede mantém sua integridade e alcança um consenso descentralizado. A criptocurança é concedida ao minerador que calcula com sucesso um hash SHA-3 que atende aos requisitos especificados no desafio de prova de trabalho. Embora a tecnologia blockchain seja o caminho claro para os primeiros adotantes do setor, dentro das finanças tradicionais ainda existem preocupações sobre empresas e empresas. aplicativo corporativo. Atendendo a essas necessidades e, assim, trazendo a solução blockchain para o mainstream, vai depender de como blockchains são arquitetados para proteger os dados do cliente de interferência de rede ou manipulação. Como um componente significativo da arquitetura, a função hash correta pode determinar a operacionalidade em nível corporativo. Garantindo o mercado de capitais Com o SHA-3As, um padrão de hash que fornece segurança certificada sobre chaves privadas dos usuários, bem como criptografia baseada em hardware de alta velocidade, SHA -3 melhor atende às necessidades dos mercados de capitais de amanhã. O SHA-3 tem as características certas para instilar confiança em uma rede peer-to-peer que não depende de intermediários centralizados para autoridade ou governança. Ao contrário da função hash do Bitcoin e de outros blockchains baseados no SHA 256, o SHA-3 foi desenvolvido pela colaboração da comunidade através do Instituto Nacional de Padrões e Tecnologia (NIST), forçando diferentes perspectivas e questões a serem abordadas. Isso significava que a função hash tinha que suportar o escrutínio público e testes exaustivos para ser considerado o padrão de hashing, que agora se tornou. Em 2015, o NIST lançou o SHA-3 como seu padrão para “garantir a integridade da informação eletrônica”. Um subconjunto de criptografia Keccak, SHA-3 é construído na construção de esponja, um método particular de “absorver” dados e depois “apertar” isso fora. Diferentemente de outras funções hash criptográficas, a construção de esponja permite a entrada e saída de qualquer quantidade de dados, estendendo a função de saída e possibilitando maior flexibilidade de uso.Uma preocupação ultrapassada ponderada contra o SHA-3 é uma velocidade de hashing mais lenta do que seus predecessores. Isso é justo, mas apenas no que diz respeito ao software. Quando se trata de hardware, o SHA-3 supera facilmente o SHA-1 e o SHA-2, e o hashing está ocorrendo cada vez mais em componentes de hardware. O terceiro de uma série, o SHA-3 é notavelmente diferente de suas primeiras e segundas iterações, que compartilham algumas das mesmas estruturas de matemática e criptografia (MD5). Construindo uma blockchain melhor Temos a oportunidade de aproveitar o que aprendemos com as blockchains mais proeminentes da atualidade e criar uma iteração da tecnologia que alavanca o que funciona e atende às necessidades de nossos negócios para os mercados de capital. A criação de uma nova blockchain de criptossegurança dedicada permite personalização e transparência que podem atender melhor às necessidades do futuro. Seguindo o FIPS (Federal Information Processing Standard), o SHA-3 é mais adequado para uso industrial com um hashate “uma ordem de grandeza maior do que o SHA-2”, conforme apontado pela equipe de Keccak.Depois de nossa recente pesquisa do algoritmo hash Entre os candidatos, incluindo Equihash, Cuckoo Cycle e Ethash, concluímos que o SHA-3 realmente atende melhor às necessidades dos mercados de capitais. A pesquisa analisou o método de operação, independência no trabalho, otimização ou resistência ASIC, controle de dificuldade, algoritmos, segurança e velocidade. Dos candidatos, o SHA-3 provou ser o melhor da categoria, fornecendo segurança certificada e estabelecendo confiança em uma rede de apoio à emissão, negociação e compensação e liquidação de títulos globais. A BOLIDL> HODL ainda está nascendo em sua expansão, a indústria de blockchain como todo está mostrando sinais de maturidade. A volatilidade continuada na avaliação das moedas criptográficas provou ser demais para as pessoas que buscam lucros criptográficos rápidos. O preço simbólico não perturba aqueles que “hodl” com uma visão para construir ferramentas e redes melhores para um futuro melhor. E, embora a volatilidade tenha ajudado a reduzir parte da histeria em torno da criptomoeda, há uma comunidade em crescimento à procura de maior sofisticação dos participantes do setor. "Buidl", uma homenagem direta ao "hodl", é um movimento que se concentra no desenvolvimento de criptomoedas. O “Buidl” incentiva as equipes a examinar como a tecnologia blockchain pode apoiar melhor a mudança social necessária versus aplicação rápida e frívola. Infra-estrutura cuidadosa é o caminho a seguir. Quando se trata de mercado de capitais, não deve ser uma corrida para movimentar ativos no blockchain, mas um processo estratégico que facilita o acesso de novos participantes do mercado ao capital de crescimento e aos participantes existentes. benefícios completos da tecnologia de contabilidade distribuída. Empregar a melhor função hash criptográfica da categoria serve a esta missão e fortalece a confiança em um sistema sem confiança. Este é um artigo de opinião de Kiarash Narimani, Ph.D., Diretor de Desenvolvimento do Equibit Group. A visão expressa é dele e não reflete necessariamente as da BTC Inc ou da Bitcoin Magazine.

Este artigo foi publicado originalmente na revista Bitcoin.

leia o artigo completo


Você deve estar logado para postar um comentário