Como as criptomoedas usam criptografia?

O guia para iniciantes sobre criptografia
Quando o protocolo Bitcoin foi lançado em 2009, o mundo foi apresentado a um novo tipo de sistema monetário que é seguro e emitido de uma maneira completamente diferente do dinheiro tradicional.
As moedas fiduciárias, como o dólar americano ou o iene japonês, são garantidas pela confiança no sistema bancário legado e emitidas pelo banco central de cada país. Qualquer nova moeda entra em circulação com base em uma política monetária flexível decidida por cada governo doméstico. De certa forma, as moedas fiduciárias são respaldadas pela confiança no poder financeiro de países individuais e nas forças armadas que protegem esse poder.
O Bitcoin, por outro lado, e, subsequentemente, todas as criptomoedas que foram criadas após o lançamento do Bitcoin, são seguras e emitidas usando a prática científica da "criptografia".
Em última análise, o Bitcoin opera em uma política monetária predeterminada e controlada por computador que nenhuma pessoa, empresa ou governo pode mudar. Em vez de confiar em governos ou instituições, os usuários de Bitcoin confiam na criptografia e no conjunto transparente de regras do protocolo que permitem que ele opere de forma confiável, independentemente de seu preço de mercado ou sentimento de mercado.

O que é criptografia?
A criptografia é o estudo de como criptografar e descriptografar informações. Em resumo, é a prática de alterar uma mensagem para que apenas o remetente e o destinatário ou destinatários pretendidos possam entendê-la.
Se uma mensagem criptografada fosse interceptada por alguém que não fosse o destinatário pretendido, a criptografia tornaria quase impossível para o interceptador entender quais informações ela continha.
Um dos primeiros exemplos de criptografia remonta ao século VII a.C., quando os antigos gregos envolviam tiras de couro com mensagens secretas escritas nelas em torno de bastões – um método de criptografia conhecido como scytale. Uma vez desenrolada, a tira de couro teria uma série de letras ao longo dela que apenas uma pessoa com um bastão semelhante de diâmetro igual poderia decifrar.
Durante a guerra, a criptografia desempenhou um papel vital na segurança das comunicações que podem ser interceptadas entre forças distribuídas. Na Segunda Guerra Mundial, o uso da criptografia para decifrar transmissões de rádio nazistas criptografadas da máquina de cifra Enigma provou ser fundamental para pôr fim à invasão na Europa.
Avançando para hoje, a criptografia agora desempenha um papel fundamental na segurança e emissão de criptomoedas como o bitcoin.
A criptografia é um componente importante das criptomoedas, usada para:
- Criar pares de chaves de carteira de cripto
- Emitir novos bitcoins através do processo de mineração
- Assinar digitalmente mensagens de transação
Como o Bitcoin usa criptografia?
Segurança da rede
A soma total de recursos computacionais direcionados à mineração de bitcoin é o que ajuda a proteger a rede contra ataques cibernéticos. Isso é conhecido coletivamente como a "taxa de hash" de uma rede. Quanto mais mineradores na rede, maior a taxa de hash e maior a quantidade de poder computacional necessária para sobrecarregar a rede por uma maioria de 51%.
Um ataque de 51% é uma das maiores ameaças às redes de blockchain públicas. Agentes maliciosos que conseguem reunir recursos suficientes para controlar pelo menos 51% da taxa de hash de um blockchain ganham a capacidade de bloquear transações de entrada, alterar a ordem das transações e gastar fundos duas vezes. No entanto, ao tornar o processo computacionalmente difícil, a rede bitcoin impede que agentes mal-intencionados assumam o controle da rede.
Imutabilidade
A hash SHA-256 também é responsável por tornar as transações baseadas em blockchain imutáveis.
Uma vez que as transações são agrupadas em novos blocos e verificadas por todos os outros voluntários na rede, cada mensagem de transação é hashada usando o algoritmo criptográfico SHA-256.
Essas transações já hashadas são então sistematicamente hashadas juntas em pares para criar algo conhecido como uma "Árvore de Merkle". Pares de transações são hashados juntos até que, eventualmente, todas as transações dentro do bloco sejam representadas por um único valor de hash. Esse único valor se torna a Raiz de Merkle e é armazenado no cabeçalho do bloco.
Como os hashes são determinísticos – o que significa que a mesma entrada sempre criará o mesmo valor de saída único – qualquer tentativa de agentes mal-intencionados de alterar um bloco de transações resultará em um valor de Raiz de Merkle completamente novo. Outros voluntários no sistema seriam capazes de ver a Raiz de Merkle alterada em comparação com o bloco válido e rejeitá-la, prevenindo unanimemente a corrupção.
Operação sem confiança
A natureza determinística dos algoritmos criptográficos permite que os usuários da rede transacionem bitcoin sem a necessidade de um intermediário confiável para verificar e processar pagamentos.
Ao permanecer descentralizado e remover a participação humana, as transações podem ser processadas significativamente mais rápido e as taxas são frequentemente muito mais baratas do que as soluções bancárias tradicionais.
Que criptografia o Bitcoin usa?
Gerando chaves privadas e públicas
O Bitcoin usa criptografia de curva elíptica (ECC) e o Algoritmo de Hash Seguro 256 (SHA-256) para gerar chaves públicas a partir de suas respectivas chaves privadas.
Uma chave pública é usada para criar um endereço de carteira cripto para receber transações recebidas, enquanto a chave privada é necessária para assinar transações e provar a propriedade dos fundos.
Você pode pensar na chave privada como seu número PIN do banco e na chave pública como seu número de conta bancária. Um hacker precisa de ambas para fazer algo inadequado com suas finanças.
A chave privada é a parte crucial do par de chaves e é armazenada em uma carteira cripto. Tecnicamente, uma carteira cripto armazena o acesso de uma pessoa aos seus fundos cripto – não a própria criptomoeda. Os fundos em si são simplesmente entradas de dados registradas na blockchain e podem ser identificados e desbloqueados usando as chaves armazenadas em sua carteira.
Criptografia de curva elíptica
ECC é o uso de uma curva matemática especial que é horizontalmente simétrica. Se você desenhar qualquer linha através dessa curva, ela irá intersectar a forma até um máximo de três vezes. ECC é uma parte importante da criptomoeda e é o que permite que os usuários gerem uma chave pública.
Para gerar um par de chaves Bitcoin, você deve primeiro criar uma chave privada.
Uma chave privada de bitcoin é um número gerado aleatoriamente de 256 bits (entre 1 e 2²⁵⁶, ou dois elevado à potência de duzentos e cinquenta e seis – um número incrivelmente grande!). Em serviços como Kraken, esse número é criado automaticamente ao configurar uma nova carteira cripto.
A chave pública é então gerada a partir desse número usando multiplicação de curva elíptica. Isso envolve pegar um ponto de partida em uma curva elíptica (conhecido como ponto gerador) e multiplicá-lo pelo número aleatório da chave privada para produzir um novo ponto na curva.
Esse novo ponto se torna a chave pública com coordenadas x e y específicas. Encontrar a chave privada enquanto se conhece a chave pública é quase impossível devido à dificuldade de adivinhar um número aleatório de 256 bits. Há aproximadamente uma em 150.000 bilhões de bilhões de bilhões de bilhões de bilhões de bilhões de bilhões de chances de acertar.
Teoricamente falando, levaria um computador quântico com mais de 13.000.000 qubits físicos para encontrar esse número em um dia. Até agora, um dos computadores quânticos mais avançados do mundo, o processador IBM Eagle, possui apenas 127 qubits (ou 0,00097% da quantidade de qubits necessários).
Em outras palavras, os sistemas usados por criptomoedas são, pelo menos por enquanto, completamente seguros.
SHA-256
Para criar um endereço de carteira de bitcoin, as coordenadas x e y são processadas pelo algoritmo SHA-256.
Essa função de hash criptográfico foi desenvolvida e publicada pela Agência de Segurança Nacional dos Estados Unidos (NSA) em 2001 e, essencialmente, transforma qualquer entrada (neste caso, as coordenadas da chave pública) em um código único de 256 bits de comprimento fixo.
Esse código é apresentado em formato hexadecimal de 64 caracteres, contendo uma mistura de números de 0 a 9 e letras de A a F.
As funções criptográficas ECC e SHA-256 são conhecidas como funções "trapdoor" ou "determinísticas". Isso significa que elas funcionam apenas em uma direção e não podem ser revertidas para revelar as entradas originais.
Embora seja possível criar uma chave pública a partir de uma chave privada, é impossível reverter o processo e revelar a chave privada. O mesmo se aplica a tentar descobrir qual chave pública foi usada para criar um endereço de carteira de bitcoin. Somente o detentor da chave pública tem essa informação e pode usá-la para provar a propriedade do endereço da carteira de bitcoin.
Precisa de uma maneira melhor de entender isso? Imagine que alguém misturou uma variedade de tintas de diferentes cores de uma seleção de, como mencionamos antes, 150.000 bilhões de bilhões de bilhões de bilhões de bilhões de bilhões de bilhões de opções para criar uma cor única.
Se você soubesse as quantidades exatas das tintas certas, conseguiria reproduzir a mesma cor exata. Mas e se você não soubesse? Tentar reverter o processo seria quase impossível.
Essencialmente, é assim que essas funções criptográficas trapdoor funcionam e o que permite que suas entradas sejam irreconhecíveis quando comparadas à saída.
Emissão de novo bitcoin
Novas unidades de bitcoin entram em circulação através de um processo chamado mineração.
A mineração é parte do mecanismo de consenso proof-of-work empregado pela blockchain do Bitcoin para selecionar participantes honestos para adicionar novos blocos de dados.
Isso é feito através do uso de hash SHA-256. Milhares de voluntários da rede – conhecidos como nós de mineração – competem entre si usando computadores que são projetados para gerar trilhões de hashes por segundo.
Os mineradores primeiro pegam o cabeçalho do bloco – a parte que contém todas as informações de nível superior sobre o bloco, incluindo seu timestamp, o valor alvo que os mineradores devem superar e outros componentes-chave – do bloco mais recente na cadeia e ajustam o número de algo chamado nonce.
Nonce é um mnemônico que representa um número usado apenas uma vez. É a parte de um cabeçalho de bloco que pode ser alterada para criar um novo valor hash.
O objetivo da competição de mineração baseada em criptografia é simples. Os mineradores usam suas máquinas para ajustar automaticamente o número nonce no cabeçalho do bloco e executá-lo através do algoritmo de hash SHA-256 para produzir um valor.
Qualquer minerador que produzir um valor que tenha o mesmo ou mais zeros na frente em comparação com o valor alvo vence a competição. Se o valor não superar o valor alvo, os mineradores ajustam o número nonce novamente, rehash o cabeçalho do bloco e produzem um novo valor.
Esse processo é repetido até que alguém tenha sucesso.
O bitcoin recém-minerado é concedido a cada minerador bem-sucedido com base em um cronograma de emissão fixo pré-programado no código-fonte do Bitcoin por seu criador, Satoshi Nakamoto.
A criptografia desempenha um papel vital no processamento de transações de bitcoin e na manutenção da segurança da rede através do processo de mineração. Você pode conferir o artigo do Kraken Learn Center O que é Mineração de Bitcoin? para saber mais.
Assinaturas digitais
Assinaturas digitais são cruciais para permitir que os remetentes provem que possuem a chave privada correspondente a uma chave pública específica sem precisar revelar sua chave privada a alguém.
O Bitcoin usa um algoritmo de assinatura digital de curva elíptica (ECDSA) para aprovar e enviar transações de forma criptográfica a partir de uma carteira de criptomoedas.
Isso envolve o remetente pegando uma mensagem de transação hash – que compreende o endereço da carteira do destinatário, a quantidade de BTC sendo enviada, quaisquer taxas anexadas e de onde o bitcoin veio originalmente – adicionando sua chave privada a ela e criando uma assinatura digital usando outro processo matemático unidirecional.
Mais especificamente, envolve um processo semelhante à criação mencionada de uma chave pública a partir de uma chave privada, com a adição de alguns passos extras.
Um número aleatório é criado (semelhante a uma chave privada), que é então multiplicado pelo mesmo ponto gerador usado para criar a chave pública da carteira, para criar um novo ponto em uma curva elíptica. Vamos chamar isso de Ponto A.
A coordenada X do Ponto A é então multiplicada pela chave privada do remetente e adicionada à mensagem de transação hash. Tudo isso é então dividido pelo número aleatório gerado no início para produzir um novo valor. Esse valor serve como a assinatura digital.
Para verificar a assinatura digital, o destinatário deriva dois pontos em uma curva elíptica. Primeiro, a mensagem é dividida pelo valor da assinatura digital para obter o ponto gerador. Em seguida, a coordenada X do ponto gerador é dividida pelo valor da assinatura digital para revelar o segundo ponto na curva.
Finalmente, traçar uma linha através desses dois pontos produz um terceiro e último ponto na curva elíptica. Esse ponto final deve ter exatamente a mesma coordenada X que o Ponto A, provando assim que a assinatura digital foi criada usando a chave privada correspondente correta.
Felizmente, uma carteira digital de criptomoedas realiza todo esse processo de verificação automaticamente, sem necessidade de input do usuário.
Por que a criptografia é importante?
A criptografia desempenha um papel essencial não apenas em proteger redes de criptomoedas contra corrupção, mas também em fornecer um meio irrefutável de provar a propriedade de fundos sem forçar os usuários a abrir mão de suas informações sensíveis de chave privada.
Sem isso, as redes de criptomoedas provavelmente seriam forçadas a depender de intermediários centralizados confiáveis para proteger suas informações e facilitar pagamentos— algo que contradiz completamente a natureza descentralizada das criptomoedas baseadas em blockchain pública.
Agora que você entende a tecnologia que alimenta as criptomoedas, é hora de começar com a troca de ativos digitais mais transparente e confiável.
Comece a usar a Kraken
Quer dar o próximo passo em direção a sua jornada da criptomoeda com uma exchange confiável e transparente? Clique no botão abaixo para começar na Kraken hoje mesmo!