bitcoin
Bitcoin (BTC) $ 81,770.91
ethereum
Ethereum (ETH) $ 1,931.76
tether
Tether (USDT) $ 0.999897
bnb
BNB (BNB) $ 553.44
xrp
XRP (XRP) $ 2.14
cardano
Cardano (ADA) $ 0.72847
usd-coin
USDC (USDC) $ 1.00
matic-network
Polygon (MATIC) $ 0.214543
binance-usd
BUSD (BUSD) $ 0.988305
dogecoin
Dogecoin (DOGE) $ 0.164403
okb
OKB (OKB) $ 41.33
polkadot
Polkadot (DOT) $ 4.03
shiba-inu
Shiba Inu (SHIB) $ 0.000012
tron
TRON (TRX) $ 0.225443
uniswap
Uniswap (UNI) $ 6.08
wrapped-bitcoin
Wrapped Bitcoin (WBTC) $ 81,287.78
dai
Dai (DAI) $ 0.999854
litecoin
Litecoin (LTC) $ 92.80
staked-ether
Lido Staked Ether (STETH) $ 1,929.58
solana
Solana (SOL) $ 126.41
avalanche-2
Avalanche (AVAX) $ 17.58
chainlink
Chainlink (LINK) $ 13.14
cosmos
Cosmos Hub (ATOM) $ 3.82
the-open-network
Toncoin (TON) $ 2.66
ethereum-classic
Ethereum Classic (ETC) $ 17.94
leo-token
LEO Token (LEO) $ 9.88
filecoin
Filecoin (FIL) $ 2.74
bitcoin-cash
Bitcoin Cash (BCH) $ 341.73
monero
Monero (XMR) $ 205.95
bitcoin
Bitcoin (BTC) $ 81,770.91
ethereum
Ethereum (ETH) $ 1,931.76
tether
Tether (USDT) $ 0.999897
bnb
BNB (BNB) $ 553.44
usd-coin
USDC (USDC) $ 1.00
xrp
XRP (XRP) $ 2.14
binance-usd
BUSD (BUSD) $ 0.988305
dogecoin
Dogecoin (DOGE) $ 0.164403
cardano
Cardano (ADA) $ 0.72847
solana
Solana (SOL) $ 126.41
matic-network
Polygon (MATIC) $ 0.214543
polkadot
Polkadot (DOT) $ 4.03
tron
TRON (TRX) $ 0.225443

A jornada das carteiras básicas aos protocolos avançados

Deve ler

As estratégias de segurança na rede Bitcoin estão em metódico evolução e, nesta exploração, avaliaremos porquê essas estratégias evoluíram de simples carteiras digitais para complexos mecanismos de múltiplas assinaturas.

Isso inclui uma visão universal dos últimos avanços em tecnologias criptográficas, porquê assinaturas Schnorr. Em termos simples, examinaremos essas tecnologias que ajudam a fornecer as fortificações necessárias que atuam porquê a base por trás da estrutura de segurança do Bitcoin.

Também consideraremos alguns dos principais incidentes de segurança dos últimos anos e as lições que foram aprendidas. O objetivo universal deste cláusula é enfatizar a valia da comunidade Bitcoin no desenvolvimento de novas maneiras de proteger a infraestrutura do Bitcoin e fortalecer a tecnologia blockchain – essa premência é ainda mais enfatizada pela ameaço iminente da computação quântica…

Porquê a segurança do Bitcoin evoluiu ao longo dos anos

Desde o lançamento do Bitcoin em 2009, o mundo das finanças e da tecnologia foi completamente transformado, caminhando em direção à liberdade financeira definitiva porquê uma meta ambiciosa, mas sublime. Porquê uma criptomoeda descentralizada, o Bitcoin aumentou em valor e se tornou a 13ª maior moeda do mundo. No entanto, esse valor também apresentou uma série de desafios de segurança.

Pensando que, há exclusivamente uma dez e meia, o supremo que podíamos fazer com Bitcoin era comprar uma pizza, não é difícil entender porquê chegamos aos padrões de carteira de hoje.

O Bitcoin inicialmente dependia de soluções de segurança bastante básicas, porquê carteiras digitais que armazenavam chaves criptográficas para facilitar as transações. Essas carteiras, embora eficazes em termos básicos, não tinham a segurança necessária para evitar ameaças de malware e ameaças de segurança cibernética, que rapidamente se tornaram mais sofisticadas com o passar dos anos – exigindo inovações para manter o Bitcoin seguro.

Carteiras de software

As primeiras carteiras digitais eram softwares básicos que ficavam no disco rígido de uma pessoa, armazenando chaves criptográficas privadas que permitiam aos usuários acessar e transferir seus Bitcoins.

À medida que o valor do Bitcoin cresceu e os cibercriminosos ficaram cientes de seu potencial, a premência de melhor segurança tornou-se primordial para evitar hacking e roubo generalizados. Inicialmente, as carteiras digitais foram aprimoradas com melhor criptografia e interfaces de usuário dedicadas, mas isso fez pouco para sofrear a maré de um número crescente de ameaças cibernéticas.

LER  Volume de negociação explode em 5 altcoins na Coreia do Sul em um mercado otimista – aqui está a lista

Melhorar e manter carteiras de software se tornou uma tarefa um tanto fútil para desenvolvedores que eram forçados a executar continuamente testes de penetração de API, testes de estresse e vários outros exercícios de segurança para prometer um tá nível de segurança. Porquê resultado, uma solução novidade e mais prática foi criada.

Carteiras de Hardware

Esses dispositivos de hardware armazenavam chaves privadas offline e negavam muitas das ameaças que estavam vinculadas a carteiras de software que estavam conectadas à internet. As carteiras de hardware vinham na forma de um pequeno dispositivo que se conectava a um computador via USB — dois exemplos populares de hardware eram Ledger e Trezor.

Embora as carteiras de hardware estivessem offline e exigissem um código PIN para acessar, e se perdidas, restabelecer esses códigos PIN era um processo multifacetado. Esse nível mais tá de segurança levou esses dispositivos a crescerem em popularidade, pois não eram suscetíveis a ataques de malware, as chaves privadas nunca saíam do dispositivo e as transações eram concluídas dentro da carteira antes de serem confirmadas no blockchain.

Carteiras multi-assinatura

Essas carteiras avançadas exigiam múltiplas assinaturas ou aprovações de múltiplos usuários antes que qualquer transação pudesse ser executada. Isso reduziu drasticamente a chance de qualquer chegada não autorizado e esse método foi favorecido por empresas e organizações que regularmente faziam transações de Bitcoin em larga graduação.

Para fazer uma transação, duas ou mais chaves privadas são necessárias para autorizar a atividade, semelhante a contratos escritos que exigem múltiplas assinaturas. Dessa forma, mesmo que uma chave privada tenha sido hackeada, o Bitcoin dentro da carteira ainda não pode ser acessado.

Avanços/ Taproot e assinaturas Schnorr

Taproot foi uma atualização significativa para a rede Bitcoin que foi projetada para melhorar a escalabilidade e trouxe uma série de melhorias. Uma dessas melhorias foram as assinaturas Schnorr, que ofereceram vários benefícios sobre o mecanismo anterior Elliptic Curve Do dedo Signature Algorithm (ECDSA), que facilitou a geração e verificação de chaves privadas.

Os principais benefícios das assinaturas Schnorr eram que elas permitiam tamanhos de assinatura menores, ofereciam tempos de verificação mais rápidos e forneciam melhor proteção contra certos ataques cibernéticos. A associação de chaves foi o aprimoramento mais significativo das assinaturas Schnorr, que reduziu o tamanho das chaves privadas multi-sig para que ocupassem menos espaço em um conjunto e incorressem nas mesmas taxas de transação de uma transação de secção única.

LER  Bitcoin (BTC) sobe e acumula touros investem na moeda de jogo Mpeppe para ganhos de 150x

Outra atualização importante foi o recurso de não maleabilidade que impede que criminosos cibernéticos modifiquem uma assinatura válida para permitir que eles cometam atividades maliciosas. As assinaturas Schnorr também melhoram a privacidade de carteiras multi-sig, aumentando sua complicação significativamente quando comparadas a assinaturas únicas.

Preparando-se para futuras ameaças ao Bitcoin

A subida da computação quântica representa uma ameaço significativa ao Bitcoin, pois essas máquinas podem resolver problemas extremamente complexos que os computadores padrão não conseguem. Isso pode incluir interpretar chaves criptográficas. Caso essa tecnologia se torne mais alcançável e caia nas mãos de criminosos cibernéticos, o risco de chegada não autorizado a todos os tipos de carteiras se torna significativo e pode levar ao colapso completo do mercado de criptomoedas se não houver solução.

A comunidade Bitcoin tem estado ocupada conduzindo pesquisas contínuas para facilitar no desenvolvimento de algoritmos criptográficos resistentes à tecnologia quântica.

A esperança é que o desenvolvimento desses algoritmos avançados forneça proteção suficiente contra esse poder computacional impressionante, mas o principal repto é a implementação bem-sucedida deles na rede Bitcoin. Esse processo será extremamente multíplice, exigindo uma orquestração precisa de todos os usuários, de desenvolvedores a mineradores.

Produzir algoritmos que nem mesmo um computador quântico consegue interpretar é uma tarefa monumental e é descrita porquê criptografia pós-quântica. Embora o desenvolvimento desses algoritmos de ponta ainda esteja em seus estágios iniciais, mais e mais desenvolvedores estão emprestando suas mãos à desculpa e espera-se que as coisas acelerem nos próximos anos.

Incidentes de segurança de Bitcoin de tá perfil

Vamos considerar dois incidentes recentes de segurança do Bitcoin que causaram grandes perturbações e ajudaram a mudar a maneira porquê pensamos sobre a proteção da criptomoeda.

Violação da Ronin Network – Em março de 2022, o ataque de criptomoeda de maior valor foi a violação da Ronin Network, que alimentava a extremamente popular plataforma de jogos blockchain Axie Infinity. Ao violar essa rede, os cibercriminosos roubaram murado de US$ 625 milhões em criptomoedas.

LER  Este indicador aponta para essas criptomoedas como compras inteligentes em um mercado volátil

Acredita-se que os hackers apoiados pelo estado norte-coreano, Lazarus Group, sejam os culpados. Acredita-se que eles obtiveram cinco das nove chaves privadas mantidas pelos validadores de transações que eram necessárias para acessar a ponte de ergástulo cruzada da Ronin Network (um aplicativo descentralizado que facilita as transações).

Hack da Binance Exchange – Em outubro de 2022, uma das maiores exchanges de criptomoedas do mundo, a Binance, foi hackeada, com US$ 570 milhões roubados. Os hackers miraram no BSC Token Hub, uma ponte entre cadeias, e exploraram um bug em um contrato inteligente para extrair moedas da Binance.

Além de casos de tá perfil porquê nascente, o número incontável de indivíduos que os cibercriminosos têm porquê meta é uma preocupação ainda maior. Algumas pessoas podem se tornar complacentes quando se trata de proteger suas chaves de Bitcoin, enquanto várias plataformas podem empregar processos desatualizados ou precisam fornecer mais segurança. Por exemplo, se uma carteira, plataforma ou aplicativo tiver um código QR para registro, isso pode ser uma lacuna de segurança significativa, mormente considerando que os hackers já têm porquê meta recursos porquê esse.

Desenlace – O que aprendemos?

Esses casos de crimes cibernéticos de tá nível mostram que até mesmo as instituições de criptomoedas mais avançadas e de tá perfil lutam para escoltar as últimas técnicas de crimes cibernéticos. Além de vastas e complexas redes de blockchain e aplicativos de terceiros de nível secundário, os recursos necessários para proteger Bitcoin e outras criptomoedas são substanciais.

Embora carteiras multi-sig forneçam proteção impressionante, elas não são blindadas. É por isso que desenvolver algoritmos avançados, porquê aqueles criados para distanciar ataques de computação quântica, é o foco principal para prometer o horizonte da criptomoeda.

Nascente é um guest post de Kiara Taylor. As opiniões expressas são inteiramente suas e não refletem necessariamente as da BTC Inc ou da Bitcoin Magazine.

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Mais recente

Tesouro dos EUA trabalhará para maximizar o valor do...

O czar da Criptografia da Morada Branca, David Sacks, revelou planos para o departamento do Tesouro se concentrar em...

Notícias relacionadas