Aprenda em apenas 5 minutos o que é o Índice de Sharpe. Ele avalia, além da rentabilidade, o risco de um investimento.
Se inscreva no canal para acompanhar todos os vídeos e aprender como você pode aproximar esse mundo das finanças quantitativas ao seu dia a dia! Deixe também um comentário com dúvidas e sugestões!
|
|
|
Entenda melhor estes conceitos no nosso vídeo!
Descubra estas estatísticas curiosas com o download da planilha contendo dados históricos assistindo ao meu vídeo!
Cotação histórica do Bitcoin atualizada até 31.08.2017
estatísticas_btc_diario_.xlsx | |
File Size: | 268 kb |
File Type: | xlsx |
- monitorar sua performance e a execução do seu plano de trading;
- manter o foco e se aprimorar;
- controlar a única coisa que pode ser controlada: Você mesmo!
Download da planilha:
diario_de_trades_vf.xlsx | |
File Size: | 150 kb |
File Type: | xlsx |
Satoshi Nakamoto
satoshin@gmx.com
www.bitcoin.org
Traduzido por Leandro Guerra
Abstract. Uma versão puramente ponto-a-ponto de dinheiro eletrônico pode permitir o envio de pagamentos online diretamente de uma parte a outra sem a intermediação de uma instituição financeira. Assinaturas digitais fornecem parte da solução, mas os verdadeiros benefícios são perdidos se ainda for necessário um intermediário confiável para a prevenção de gasto duplicado. Nós propomos uma solução para o problema de gasto duplo usando uma rede ponto-a-ponto. A rede “carimba uma data” nas transações codificando-as em uma cadeia contínua de transações baseada em codificação hash (a blockchain), formando um registro que não pode ser modificado sem que a transação seja refeita. A longa cadeia não apenas serve como prova de sequência dos eventos testemunhados, mas prova que eles vieram de um maior conjunto de poder de processamento. Enquanto a maior parte do poder de processamento é controlado por nós que não estão cooperando para atacar a rede, eles irão gerar a maior corrente e ultrapassar os atacantes. A rede em si requer uma estrutura mínima. Mensagens são distribuídas na base da “melhor forma possível”, e os nós podemos sair e voltar à rede á vontade, aceitando a cadeia com a maior prova de trabalho como prova do que aconteceu enquanto eles estiveram fora.
1. Introdução
O comércio pela Internet tem se tornado quase exclusivamente baseado em instituições financeiras que agem como intermediários confiáveis para processar os pagamentos eletrônicos. Enquanto o sistema funciona bem o suficiente para a maioria das transações, ele sofre da fraqueza inerente do modelo baseado em confiança. Transações completamente irreversíveis não são realmente possíveis, já que as instituições financeiras não podem evitar eventuais mediações de disputa. O custo desta mediação aumenta os custos de transação, criando então um valor mínimo para uma transação ser viável, cortando a possibilidade de existirem transações pequenas e casuais, além do fato que há um grande custo em perder a habilidade de fazer pagamentos não-estornáveis para serviços não-estornáveis. Com a possibilidade do estorno, a necessidade de confiança se distribui. Vendedores devem tentar se proteger de seus clientes, obrigando-os a fornecer mais informações do que seriam necessárias, pois os mesmos podem comprar produtos e serviços, pagar eletronicamente e logo após estornar o pagamento. Um certo percentual de fraude é aceito como inevitável. Estes custos e incertezas sobre os pagamentos podem ser evitados com uma pessoa usando uma moeda física, mas não existe mecanismo que faça pagamentos via canais eletrônicos sem a necessidade de um intermediário confiável. O que é preciso é um sistema de pagamentos eletrônicos baseado em provas criptográficas em vez de confiança, que permita que duas partes interessadas em fazer transações diretamente as façam sem a necessidade deste intermediário. Transações que são computacionalmente impraticáveis de reverter podem proteger os vendedores de fraude, além do queserviços de proteção poderiam ser facilmente implementados para proteger os compradores (algo como PagSeguro, Paypal ou MercadoPago fazem atualmente). Neste artigo, nós propomos uma solução para o problema do gasto-duplo usando um servidor distribuído ponto-a-ponto para gerar uma prova computacional com ordem cronológica de transações. O sistema é seguro enquanto os nós honestos coletivamente controlam mais poder de processamento do que qualquer grupo cooperado de nós atacantes.
2. Transações
Nós definimos uma moeda eletrônica como uma cadeia de assinaturas digitais. Cada proprietário transfere a moeda para o próximo assinando digitalmente uma codificação com as transações anteriores e a chave pública do próximo proprietário e adicionando estas ao fim da moeda. Um recebedor pode verificar as assinaturas para verificar a cadeia de propriedade.
3. Servidor Timestamp (Servidor de Registros ou Blockchain)
A solução que nós propomos começa com um servidor de registros de tempo. Um servidor registros no tempo funciona pegando a codificação de um bloco de itens a serem registrados e publicando largamente esta codificação, como em um jornal ou um post na Usenet [2-5]. O carimbo ou registro de tempo prova que os dados precisam ter existido naquele tempo, obviamente, para que sejam incluídos na codificação. Cada registro de tempo inclui o registro de tempo anterior em sua codificação, formando uma cadeia (a blockchain), onde cada registro de tempo adicional reforçará os blocos anteriores.
Para implementar um servidor timestamp distribuído em uma base ponto-a-ponto, nós vamos precisa usar um sistema de prova de trabalho similar ao Dinheiro Codificado de Adam Back [6], em vez de um jornal ou um post da Usenet. A prova de trabalho envolve procurar por um valor que foi codificado por um algoritmo como SHA-256, a codificação começa com um número de zero bits. O trabalho médio necessário é exponencial em número de “zero bits” necessários e pode ser verificado executando uma única codificação. Para a nossa rede de carimbos de tempo, nós vamos implementar uma prova de trabalho incrementando um número aleatório no bloco até que o valor encontrado sirva para decodificar o bloco com o número de zero bits. Uma vez que o esforço de CPU foi gasto para satisfazer a prova de trabalho, o bloco não pode ser modificado sem que o trabalho seja refeito. Como os blocos seguintes são encadeados logo após este, o trabalho para modificar o bloco inclui também refazer todos os blocos posteriores.
5. Rede
Os passos para rodar a rede são os seguintes:
- Novas transações são transmitidas para todos os nós.
- Cada nó coleta as novas transações em um bloco.
- Cada nó trabalha para encontrar uma prova de trabalho difícil para o seu bloco.
- Quando um nó encontra uma prova de trabalho, ele transmite o bloco para todos os nós.
- Os nós aceitam o bloco apenas se todas as transações nele são válidas e não houve gasto-duplo.
- Os nós expressam sua aceitação ao bloco ao começar a trabalhar na criação do próximo bloco da cadeia, usando a codificação do bloco aceito como a codificação anterior.
Os nós sempre consideram a cadeia mais longa como a cadeia correta e vão manter-se trabalhando em estendê-la. Se dois nós transmitem versões diferentes do mesmo bloco simultaneamente, alguns nós vão receber um ou outro primeiro. Neste caso, eles vão trabalhar no primeiro que receberam, mas vão manter a outra versão no caso de ela se tornar a maior. O impasse será solucionado quando a próxima prova de trabalho for encontrada e uma das versões se tornar maior. Os nós que estavam trabalhando na outra versão então vão mudar e passar a trabalhar na versão maior. As transmissões de novas transações não necessariamente precisam alcançar todos os nós. Enquanto elas alcançarem muitos nós, elas vão entrar em algum bloco uma hora ou outra. As transmissões de blocos também são tolerantes à mensagens perdidas. Se um nó não receber um bloco, ele vai solicitá-lo quando receber o próximo bloco e perceber que perdeu um.
6. Incentivo (a recompensa pela atividade de mineração)
Por convenção, a primeira transação de um bloco é uma transação especial que inicia uma nova moeda (a bitcoin) de propriedade do criador do bloco. Isso adiciona um incentivo para os nós suportarem a rede, e provê uma forma de inicialmente distribuir moedas em circulação, já que não existe uma autoridade central para emitir essas moedas. A adição de uma quantidade constante de novas moedas é análoga a dos mineradores de ouro utilizando seus recursos para colocar mais ouro em circulação. No nosso caso, temos o gasto de tempo de processamento e de eletricidade. O incentivo também pode ser financiado por taxas de transação. Se o valor de saída de uma transação é menor que o valor de entrada, a diferença é a taxa de transação que foi adicionada ao valor de incentivo do bloco que contém a transação. Uma vez que um número pré-determinado de moedas já tiver entrado em circulação, o incentivo pode mudar completamente para taxas de transação e poderá ser completamente livre de inflação. O incentivo também pode ajudar a encorajar os nós para permanecer honestos. Se um atacante poderoso é capaz de ter mais poder de processamento do que todos os nós honestos juntos, ele provavelmente vai ter que escolher entre fraudar as pessoas pegando de volta os pagamentos que fizer, ou usar este poder de processamento para ganhar novas moedas. Ele provavelmente vai achar mais lucrativo trabalhar conforme as regras, já que elas vão lhe dar mais moedas do que a todos os outros juntos do que prejudicar o sistema e, juntamente, suas próprias moedas.
7. A preocupação com espaço em disco
Uma vez que a última transação de bitcoin é embutida em blocos suficientes, as transações gastas anteriormente podem ser descartadas para salvar espaço em disco. Para facilitar esta tarefa sem quebrar a codificação do bloco, as transações são codificadas em uma árvore Merkle [7][2][5], em que apenas a raiz é incluída na codificação dos blocos. Blocos antigos podem então ser compactados ao remover as versões mais antigas da árvore. As codificações interiores não precisam ser armazenadas.
8. Verificação simplificada de pagamento
É possível verificar os pagamentos sem ter que rodar um nó de rede completo. Um usuário precisa apenas manter uma cópia dos cabeçalhos dos blocos da corrente com a maior de prova de trabalho, que ele pode obter consultando os nós da rede até se convencer que ele tem a maior cadeia e obter a ramificação Merkle que une a transação ao bloco onde ela está registrada. Ele não pode verificar a transação por si só, mas ligando ela ao local na corrente, ele pode ver que este nó aceitou a transação, e blocos adicionados após este irão confirmar que a rede a aceitou.
9. Combinando e dividindo valor
Mesmo que seja possível manipular as moedas individualmente, seria pouco prático separar as transações para cada centavo a ser transferido. Para permitir que o valor seja dividido e combinado, as transações devem permitir múltiplas entradas e múltiplas saídas. Normalmente haverá tanto uma única entrada de uma grande transação anterior ou muitas entradas combinando pequenos valores e no máximo duas saídas: Uma para o pagamento e uma para devolução de troco, se houver, de volta para o pagador.
10. Privacidade
O modelo bancário tradicional atinge um nível de privacidade por limitar o acesso à informação apenas às partes envolvidas e ao intermediário confiável. A necessidade de anunciar todas as transações publicamente prejudica este método, mas a privacidade pode ainda ser mantida quebrando o fluxo da informação em outro local: mantendo as chaves públicas anônimas. O público pode ver que alguém está enviando um montante de dinheiro para outra pessoa, mas sem informações ligando a transação a qualquer pessoa. Isso é parecido com o nível de informação liberado no mercado de ações, onde o tempo e o tamanho das vendas individuais, o book de ofertas, são tornados públicos, porém sem dizer quem são as partes envolvidas.
11. Os Cálculos
Para os cálculos da rede, nós consideramos o cenário em que um atacante tentando gerar uma corrente alternativa mais rápido do que a blockchain honesta. Mesmo se isso for alcançado, ele não vai tornar o sistema aberto para mudanças arbitrárias, como criar valor do nada ou tomar o dinheiro que nunca pertenceu ao atacante. Os nós não irão aceitar uma transação inválida como pagamento, e os nós honestos nunca aceitarão um bloco que as contém. Um atacante pode apenas tentar modificar uma de suas próprias transações para pegar de volta o dinheiro que ele gastou recentemente. A corrida entre a blockchain honesta e a blockchain do atacante pode ser caracterizada como uma Caminhada Aleatória Binomial. O evento de sucesso é a corrente honesta ser estendida por um bloco, aumentando sua liderança em +1, e o evento de falha é a corrente do atacante ser estendida por um bloco, reduzindo o atraso em -1. A probabilidade de um atacante alcançar de um determinado déficit é análoga ao problema da Falácia do Apostador. Suponha que um apostador com créditos ilimitados comece em déficit e jogue potencialmente um infinito número de vezes para tentar quebrar a banca. Nós vamos calcular a probabilidade de ele nunca conseguir isso, ou que um atacante simplesmente alcance a corrente honesta, como segue [8]:
p = probabilidade de um nó honesto encontrar o próximo bloco
q = probabilidade de um atacante encontrar o próximo bloco
qz = probabilidade algum dia o atacante alcançar estando z blocos atrás
Propusemos um sistema de transações eletrônicas sem basear-se em confiança. Nós começamos com a estrutura comum de moedas feitas de assinaturas digitais, que providenciam forte controle de propriedade, mas é incompleta sem um sistema de prevenção de gasto duplo. Para resolver isso, nós propusemos uma rede ponto-a-ponto usando provas de trabalho para armazenar em um histórico público de transações (blockchain) que rapidamente se torna inviável para um atacante modificar se os nós honestos controlarem a maior parte do poder de processamento. A rede é robusta em sua simplicidade não-estruturada. Os nós trabalham todos ao mesmo tempo com pouca coordenação entre si. Eles não precisam ser identificados, já que as mensagem não são encaminhadas para nenhum local em particular e apenas precisam ser entregues na base da “melhor forma possível”. Os nós podem deixar e voltar a rede à vontade, aceitando a cadeia de prova de trabalho como prova do que aconteceu enquanto eles estiveram fora. Eles votam com seu poder de processamento, expressando sua aceitação dos blocos válidos ao trabalhar em estende-los e rejeitando blocos inválidos ao recusar a trabalhar neles. Quaisquer regras necessárias e incentivos podem ser forçados com este mecanismo de consenso.
Todas as referência elencadas no artigo traduzido podem ser encontrada na seção de referências do artigo original, para download aqui:
bitcoin.pdf | |
File Size: | 184 kb |
File Type: |
Archives
December 2023
November 2023
March 2023
December 2022
September 2022
July 2022
April 2022
February 2022
January 2022
December 2021
November 2021
October 2021
August 2021
July 2021
April 2021
March 2021
February 2021
January 2021
December 2020
November 2020
October 2020
September 2020
August 2020
July 2020
June 2020
May 2020
April 2020
March 2020
January 2020
November 2019
October 2019
September 2019
August 2019
July 2019
June 2019
May 2019
February 2019
January 2019
December 2018
November 2018
September 2018
August 2018
July 2018
June 2018
May 2018
April 2018
March 2018
February 2018
January 2018
December 2017
November 2017
September 2017
August 2017
July 2017
June 2017
May 2017
March 2017
February 2017
January 2017
December 2016
November 2016
October 2016
Categories
All
Assuntos Gerais
Conhecimento Express
Economia
Opiniões