You are on page 1of 10

1

Mercado de Capitais:
Criptomoedas
Criptomoedas 2

O que é?

Ativo financeiro que opera sob completa descentralização do sistema monetário em uma rede par-a-par (peer-to-
peer), sem dependente de intermerdiários da transação e, por conseguinte, com custo de transação zero.

Como surgiu:

• Apresentado no Artigo: Bitcoin: A Peer-to-Peer Electronic Cash System- Satoshi Nakamoto- 2008
• Liberação do Código na Internet em 2008. (considerada a data do Nascimento da criptomoeda)
• Janeiro de 2009 aberto a primeira plataforma de negociação da Bitcoin: New Liberty Standard.
• Fevereiro de 2010 primeiro pagamento com Bitcoin foi processado para pagar duas pizzas a um preço de
10.000 bitcoins.
• Ainda em 2010 Bitcoin começa a ganhar relevância e ser aceita por algumas empresas:
Wordpress,Overstock.com,Zynga,TigerDirect.

Fonte: Revista de Direito Internacional Econômico e Tributário RDIET: Criptomoedas: Apontamentos sobre seu funcionamento de perspectivas institucionais no Brasil e no
Mercosul
Criptomoedas 3

Vantagens da moeda

• Bitcoin permite que você transfira o valor de um copo de café para o outro lado do planeta instantaneamente,
com poucas taxas.

• O pagamento em Bitcoin permite que o setor de varejo se desvie dos cartões de crédito e das taxas bancárias,
podendo com isso até dobrar a sua margem de lucro

• O terceiro é o valor político. Não há banco central ou alguém com autoridade para mandar na sua conta
bancária e planos futuros. O dinheiro é sua propriedade e ninguém pode impedir que você mande para quem
quer que seja

• Se você quiser pagar suas contas ou doar seus Bitcoins, é possível fazer isso sem qualquer intervenção do
governo. Exemplo: quando você doa um valor para determinada instituição, ela precisa declarar de onde está
vindo esse dinheiro. Com a Bitcoin é diferente: todo mundo tem a liberdade de fazer doações e pagar qualquer
coisa sem a intervenção do governo

Fonte: Depoimento de Rick Falkving- Criador do Partido Pirata na Suécia e Representante do Parlamente Europeu sobre os três pontos mais importantes da filosofia Bitcoin.
Criptomoedas 4

Desvantagens da moeda

• Como são moedas online, a segurança se dá por meio de programas de computador. Isso significa
podem ser hackeadas e roubadas;

• O governo não reconhece a Bitcoin como uma moeda oficial, ou seja, não há nenhuma proteção a
essas moedas já que elas não possuem regulamento;

• Em geral, pagamentos feitos por meio das Bitcoins não podem ser contestados e nem devolvidos.

Fonte: Instituto CoachFinanceiro-Vantagens e Desvantagens de usar bitcoins e outras noedas virtuais existentes.
Criptomoedas 5

Segurança e Mining

O Bitcoin está baseado em uma rede P2P e um protocolo de consenso probabilisticamente distribuído. Os pagos
eletrônicos são feitos gerando transações de BTC entre usuários. O endereço de destino e gerado fazendo uma
serie de irreversíveis operações de hashing nela chave pública do usuário.

A chave particular do usuário é requerida para gastar os BTC dele na forma de transações digitais assinadas.

As transações são processadas para validar a integridade a autenticidade delas por um grupo de nodos da rede
chamados “Miners”. Esses mineiros montam blocos com as transações que estão esperando ser processadas. O
mineiro publicita o bloco apenas termina o processamento para reclamar sua recompensa. Depois esse bloco é
verificado pela maior parte dos mineiros nela rede antes de ser adicionado registro público distribuído chamado
blockchain. O mineiro recebe uma recompensa quando o bloco é introduzido na blockchain.

A Survey on Security and Privacy Issues of Bitcoin


Mauro Conti, Senior Member, IEEE, Sandeep Kumar E, Member, IEEE, Chhagan Lal, Member, IEEE,
Sushmita Ruj, Senior Member, IEEE
Criptomoedas 6

Segurança e Mining

Para evitar o double spending (utilizar a mesma criptomoeda duas vezes) BTC utiliza o cenceito de Proof-of-Work
e um protocolo de consenso probabilisticamente distribuído.
O processo de verificação distribuído assegura que uma maior parte dos mineiros vão verificar a legitimidade da
transação antes de ser adicionada á blockchain. Então, cada vez que a blockchain entra em um estado
inconsistente, todos os nodos atualizam sua copia local da blockchain com o estado ao qual a maior parte dos
mineiros concordam.
Este esquema é vulnerável aos chamados sybil attacks. Nestes ataques um mineiro cria múltiplos nodos virtuais
na rede e esses nodos podem perturbar o processo de eleição fornecendo informação falsa no registro público.
Porém, BTC combate os sybil attacks utilizando o modelo de consenso baseado no PoW. Neste modelo os
mineiros devem realizar um tipo de ação computacional para provar que eles não são entidades virtuais.
O PoW consiste em um complexo puzzle matemático, que involucra procurar por um valor (nounce). O PoW
impõe um alto custo de recursos computacionais, e o processo de verificação passa a depender do poder de
processamento do mineiro ao invés de o número de entidades involucradas no processo.
A Survey on Security and Privacy Issues of Bitcoin
Mauro Conti, Senior Member, IEEE, Sandeep Kumar E, Member, IEEE, Chhagan Lal, Member, IEEE,
Sushmita Ruj, Senior Member, IEEE
Criptomoedas 7

Segurança e Mining

Na prática, os mineiros não minam transações individuais, eles colhem transações pendentes e criam um bloco
(block). Eles minam um bloco calculando o cardinal (hash) dele, junto o nonce variável. O nonce varia até que o
hash resultante é menor ou igual a um valor objetivo.
Uma vez que o bloco é aderido na blockchain o primeiro mineiro que resolveu o PoW é recompensado com BTC
geradas no momento.
Além da recompensa pelo mining, o mineiro também recebe uma comissão pela transação. Essa compensação é
só determinada pelo dono da transação. Porém, uma taxa de transação baixa faz que o mineiro deixe essa
transação para depois e priorize as transações com taxas maiores.

A Survey on Security and Privacy Issues of Bitcoin


Mauro Conti, Senior Member, IEEE, Sandeep Kumar E, Member, IEEE, Chhagan Lal, Member, IEEE,
Sushmita Ruj, Senior Member, IEEE
Criptomoedas 8

Segurança e Mining

Alguns dos ataques que esta criptomoeda ao nível de PoW são enfrenta são: double spending, Finney attack,
brute force attack, one confirmation attack (vector 76), >50% harsh power (Goldfinger), block discording (selfish
minning), block withholding, fork after withholding attack.
Alguns dos ataques que esta criptomoeda ao nível de rede são enfrenta são: bribery attacks, refund attacks,
punitive and feather forking, transaction malleability, wallet theft, time jacking, DDoS, sybil, eclipse (netsplit),
tampering, routing attacks, deanonymization.

A Survey on Security and Privacy Issues of Bitcoin


Mauro Conti, Senior Member, IEEE, Sandeep Kumar E, Member, IEEE, Chhagan Lal, Member, IEEE,
Sushmita Ruj, Senior Member, IEEE
Ataque Descripção Objetivos Primarios Efeitos Adversos Medidas posiveis

9
inserting observers in network , communicating
spent the same bitcoins in
double spending alerts among peers , nearby peers
Double spending or multiple transactions, send two sellers lose their products, drive away the honest users,
sellers or merchants should notify the merchant about an ongoing double
Race attack conflicting transactions in rapid create blockchain forks
spend as soon as possible , merchants should
succession
disable the direct incoming connections

dishonest miner broadcasts a


pre-mined block for the purpose
Finney attack of double spending as soon as sellers or merchants facilitates double spending wait for multi-confirmations for transactions
it receives product from a
merchant

privately mining on blockchain facilitates double spending, creates large size blockchain inserting observers in the net- work, notify the
Brute force attack sellers or merchants
fork to perform double spending forks merchant about an ongoing double spend

Vector 76 or one- combination of the double


Bitcoin exchange services facilitates double spending of larger number of bitcoins wait for multi-confirmations for transactions
confirmation attack spending and the finney attack

Bitcoin network, miners, inserting observers in the network , communicating


> 50% hashpower or adversary controls more than > drive away the minersworking alone or within small
Bitcoin exchange centers, double spending alerts among peers, disincentivize
Goldfinger 50% Hashrate mining pools, weakens consensus protocol, DoS
and users large mining pools

introduce race conditions by forking, waste the


Block discarding or abuses Bitcoin forking feature to honest miners (or mining ZeroBlock technique, timestamp based techniques
computational power of honest miners, with > 50% it
Selfish mining derive an unfair reward pools) such as freshness preferred, DECOR+ protocol
leads to Goldfinger attack

include only known and trusted miners in pool,


miner in a pool sub- mits only honest miners (or mining waste resources of fellow miners and decreases the pool
Block withholding dissolve and close a pool when revenue drops from
PPoWs, but not FPoWs pools) revenue
expected, cryptographic commitment schemes

improves on adverse ef- fects of


fork after withholding honest miners (or mining waste resources of fellow miners and decreases the pool
selfish mining and block no practical defense reported so far
(FAW) attack pools) revenue
withholding attack
Objetivos
Ataque Descripção Efeitos Adversos Medidas posiveis
Primarios

Bribery attacks
adversary bribe miners to mine on her miners and mer- increases probability of a double 10 to
increase the rewards for honest miners, make aware the miners
behalf chants spend or block withholding the long-term losses of bribery
merchant losses money while
adversary exploits the re- fund policies sellers or mer-
Refund attacks honest users might lose their publicly verifiable evidence
of existing payment processors chants, users
reputation
dishonest miners blacklist transactions
Punitive and Feather forking users freeze the bitcoins of user for forever remains an open challenge
of specific ad- dress
exchanges loss funds due to
adversary change the TXID without Bitcoin exchange multiple metrics for transaction verification, malleability- resilient
Transaction malleability increase in double deposit or double
invalidating the transaction centers “refund” transaction
withdrawal instances
threshold signature based two-factor security, hardware wallets,
adversary stole or destroy private key individual users or
Wallet theft bitcoins in the wallet are lost TrustZone- backed Bitcoin wallet, Password-Protected Secret Sharing
of users businesses
(PPSS)
isolate a miner and waste its
adversary speed-up the majority of constraint tolerance ranges, network time protocol (NTP) or time
Time jacking miners resources, influence the mining
miner’s clock sampling on the values re- ceived from trusted peers
difficulty calculation process

Bitcoin network,
a collaborative attack to exhaust deny services to users/miners, Proof-of-Activity (PoA) protocol, fast verification signature based
DDoS businesses, min-
network resources isolate or drive away the miners authentication
ers, and users
facilitates time jacking, DDoS, and
adversary creates multiple virtual Bitcoin network,
Sybil double spending attacks, threatens Xim (a two-party mixing proto- col)
identities miners, users
user privacy
inconsistent view of the network and
adversary monopolizes all incoming
Eclipse or netsplit miners, users blockchain, enable double spends use whitelists, disabling incoming connections
and outgoing connections of victim
with more than one confirmation
mount DoS attacks, wrongfully
delay the propagation of transactions
Tampering miners, users increase mining advantage, double improve block request management system
and blocks to specific nodes
spend
denial of service attack, increases
isolate a set of nodes from the Bitcoin possibility of 0-confirmation double increase the diversity of node con- nections, monitor round-trip time,
Routing attacks miners, users
network, de- laying block propagation spends, increases fork rate, waste use gateways in different Ases
the mining power of the pools
linking IP addresses with a Bitcoin
Deanonymization users user privacy violation mixing services, CoinJoin, CoinShuffle

You might also like