Profile: dfee164f...

Replying to Avatar Alex Emidio

https://nostrcheck.me/media/public/nostrcheck.me_7087301713506450571707737851.webp

Como funciona o PGP ?

O texto a seguir foi retirado do capítulo 1 do documento Introdução à criptografia na documentação do PGP 6.5.1. Copyright © 1990-1999 Network Associates, Inc. Todos os direitos reservados.

-O que é criptografia?

-Criptografia forte

-Como funciona a criptografia?

-Criptografia convencional

-Cifra de César

-Gerenciamento de chaves e criptografia convencional

-Criptografia de chave pública

-Como funciona o PGP

- Chaves

• Assinaturas digitais

-Funções hash

• Certificados digitais

-Distribuição de certificados

-Formatos de certificado

•Validade e confiança

-Verificando validade

-Estabelecendo confiança

-Modelos de confiança

• Revogação de certificado

-Comunicar que um certificado foi revogado

-O que é uma senha?

-Divisão de chave

Os princípios básicos da criptografia.

Quando Júlio César enviou mensagens aos seus generais, ele não confiou nos seus mensageiros. Então ele substituiu cada A em suas mensagens por um D, cada B por um E, e assim por diante através do alfabeto. Somente alguém que conhecesse a regra “shift by 3” poderia decifrar suas mensagens.

E assim começamos.

Criptografia e descriptografia.

Os dados que podem ser lidos e compreendidos sem quaisquer medidas especiais são chamados de texto simples ou texto não criptografado. O método de disfarçar o texto simples de forma a ocultar sua substância é chamado de criptografia. Criptografar texto simples resulta em um jargão ilegível chamado texto cifrado. Você usa criptografia para garantir que as informações sejam ocultadas de qualquer pessoa a quem não se destinam, mesmo daqueles que podem ver os dados criptografados. O processo de reverter o texto cifrado ao texto simples original é chamado de descriptografia . A Figura 1-1 ilustra esse processo.

https://nostrcheck.me/media/public/nostrcheck.me_5922365650718442651699905288.webp

Figura 1-1. Criptografia e descriptografia

O que é criptografia?

Criptografia é a ciência que usa a matemática para criptografar e descriptografar dados. A criptografia permite armazenar informações confidenciais ou transmiti-las através de redes inseguras (como a Internet) para que não possam ser lidas por ninguém, exceto pelo destinatário pretendido.

Embora a criptografia seja a ciência que protege os dados, a criptoanálise é a ciência que analisa e quebra a comunicação segura. A criptoanálise clássica envolve uma combinação interessante de raciocínio analítico, aplicação de ferramentas matemáticas, descoberta de padrões, paciência, determinação e sorte. Os criptoanalistas também são chamados de atacantes.

A criptologia abrange tanto a criptografia quanto a criptoanálise.

Criptografia forte.

"Existem dois tipos de criptografia neste mundo: a criptografia que impedirá a sua irmã mais nova de ler os seus arquivos, e a criptografia que impedirá os principais governos de lerem os seus arquivos. Este livro é sobre o último."

--Bruce Schneier, Criptografia Aplicada: Protocolos, Algoritmos e Código Fonte em C.

PGP também trata deste último tipo de criptografia. A criptografia pode ser forte ou fraca, conforme explicado acima. A força criptográfica é medida no tempo e nos recursos necessários para recuperar o texto simples. O resultado de uma criptografia forte é um texto cifrado que é muito difícil de decifrar sem a posse da ferramenta de decodificação apropriada. Quão díficil? Dado todo o poder computacional e o tempo disponível de hoje – mesmo um bilhão de computadores fazendo um bilhão de verificações por segundo – não é possível decifrar o resultado de uma criptografia forte antes do fim do universo.

Alguém poderia pensar, então, que uma criptografia forte resistiria muito bem até mesmo contra um criptoanalista extremamente determinado. Quem pode realmente dizer? Ninguém provou que a criptografia mais forte disponível hoje resistirá ao poder computacional de amanhã. No entanto, a criptografia forte empregada pelo PGP é a melhor disponível atualmente.

Contudo, a vigilância e o conservadorismo irão protegê-lo melhor do que as alegações de impenetrabilidade.

Como funciona a criptografia?

Um algoritmo criptográfico, ou cifra, é uma função matemática usada no processo de criptografia e descriptografia. Um algoritmo criptográfico funciona em combinação com uma chave – uma palavra, número ou frase – para criptografar o texto simples. O mesmo texto simples é criptografado em texto cifrado diferente com chaves diferentes. A segurança dos dados criptografados depende inteiramente de duas coisas: a força do algoritmo criptográfico e o sigilo da chave.

Um algoritmo criptográfico, mais todas as chaves possíveis e todos os protocolos que o fazem funcionar constituem um criptossistema. PGP é um criptossistema.

Criptografia convencional.

Na criptografia convencional, também chamada de criptografia de chave secreta ou de chave simétrica , uma chave é usada tanto para criptografia quanto para descriptografia. O Data Encryption Standard (DES) é um exemplo de criptossistema convencional amplamente empregado pelo Governo Federal. A Figura 1-2 é uma ilustração do processo de criptografia convencional.

https://nostrcheck.me/media/public/nostrcheck.me_1563316185075842071699905520.webp

Figura 1-2. Criptografia convencional

Cifra de César.

Um exemplo extremamente simples de criptografia convencional é uma cifra de substituição. Uma cifra de substituição substitui uma informação por outra. Isso é feito com mais frequência compensando as letras do alfabeto. Dois exemplos são o Anel Decodificador Secreto do Capitão Meia-Noite, que você pode ter possuído quando era criança, e a cifra de Júlio César. Em ambos os casos, o algoritmo serve para compensar o alfabeto e a chave é o número de caracteres para compensá-lo.

Por exemplo, se codificarmos a palavra "SEGREDO" usando o valor chave de César de 3, deslocaremos o alfabeto para que a terceira letra abaixo (D) comece o alfabeto.

Então começando com

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

e deslizando tudo para cima em 3, você obtém

DEFGHIJKLMNOPQRSTUVWXYZABC

onde D=A, E=B, F=C e assim por diante.

Usando este esquema, o texto simples, "SECRET" é criptografado como "VHFUHW". Para permitir que outra pessoa leia o texto cifrado, você diz a ela que a chave é 3.

Obviamente, esta é uma criptografia extremamente fraca para os padrões atuais, mas, ei, funcionou para César e ilustra como funciona a criptografia convencional.

Gerenciamento de chaves e criptografia convencional.

A criptografia convencional tem benefícios. É muito rápido. É especialmente útil para criptografar dados que não vão a lugar nenhum. No entanto, a criptografia convencional por si só como meio de transmissão segura de dados pode ser bastante cara, simplesmente devido à dificuldade de distribuição segura de chaves.

Lembre-se de um personagem do seu filme de espionagem favorito: a pessoa com uma pasta trancada e algemada ao pulso. Afinal, o que há na pasta? Provavelmente não é o código de lançamento de mísseis/fórmula de biotoxina/plano de invasão em si. É a chave que irá descriptografar os dados secretos.

Para que um remetente e um destinatário se comuniquem com segurança usando criptografia convencional, eles devem chegar a um acordo sobre uma chave e mantê-la secreta entre si. Se estiverem em locais físicos diferentes, devem confiar em um mensageiro, no Bat Phone ou em algum outro meio de comunicação seguro para evitar a divulgação da chave secreta durante a transmissão. Qualquer pessoa que ouvir ou interceptar a chave em trânsito poderá posteriormente ler, modificar e falsificar todas as informações criptografadas ou autenticadas com essa chave. Do DES ao Anel Decodificador Secreto do Capitão Midnight, o problema persistente com a criptografia convencional é a distribuição de chaves: como você leva a chave ao destinatário sem que alguém a intercepte?

Criptografia de chave pública.

Os problemas de distribuição de chaves são resolvidos pela criptografia de chave pública, cujo conceito foi introduzido por Whitfield Diffie e Martin Hellman em 1975. (Há agora evidências de que o Serviço Secreto Britânico a inventou alguns anos antes de Diffie e Hellman, mas a manteve um segredo militar - e não fez nada com isso.

[JH Ellis: The Possibility of Secure Non-Secret Digital Encryption, CESG Report, January 1970])

A criptografia de chave pública é um esquema assimétrico que usa um par de chaves para criptografia: uma chave pública, que criptografa os dados, e uma chave privada ou secreta correspondente para descriptografia. Você publica sua chave pública para o mundo enquanto mantém sua chave privada em segredo. Qualquer pessoa com uma cópia da sua chave pública pode criptografar informações que somente você pode ler. Até mesmo pessoas que você nunca conheceu.

É computacionalmente inviável deduzir a chave privada da chave pública. Qualquer pessoa que possua uma chave pública pode criptografar informações, mas não pode descriptografá-las. Somente a pessoa que possui a chave privada correspondente pode descriptografar as informações.

https://nostrcheck.me/media/public/nostrcheck.me_6137622541655550851699909180.webp

Figura 1-3. Criptografia de chave pública

O principal benefício da criptografia de chave pública é que ela permite que pessoas que não possuem nenhum acordo de segurança pré-existente troquem mensagens com segurança. A necessidade de remetente e destinatário compartilharem chaves secretas através de algum canal seguro é eliminada; todas as comunicações envolvem apenas chaves públicas e nenhuma chave privada é transmitida ou compartilhada. Alguns exemplos de criptossistemas de chave pública são Elgamal (nomeado em homenagem a seu inventor, Taher Elgamal), RSA (nomeado em homenagem a seus inventores, Ron Rivest, Adi Shamir e Leonard Adleman), Diffie-Hellman (nomeado, você adivinhou, em homenagem a seus inventores). ) e DSA, o algoritmo de assinatura digital (inventado por David Kravitz).

Como a criptografia convencional já foi o único meio disponível para transmitir informações secretas, o custo dos canais seguros e da distribuição de chaves relegou a sua utilização apenas àqueles que podiam pagar, como governos e grandes bancos (ou crianças pequenas com anéis descodificadores secretos). A criptografia de chave pública é a revolução tecnológica que fornece criptografia forte para as massas adultas. Lembra do mensageiro com a pasta trancada e algemada ao pulso? A criptografia de chave pública o tira do mercado (provavelmente para seu alívio).

Como funciona o PGP.

O PGP combina alguns dos melhores recursos da criptografia convencional e de chave pública. PGP é um criptossistema híbrido. Quando um usuário criptografa texto simples com PGP, o PGP primeiro compacta o texto simples. A compactação de dados economiza tempo de transmissão do modem e espaço em disco e, mais importante ainda, fortalece a segurança criptográfica. A maioria das técnicas de criptoanálise explora padrões encontrados no texto simples para quebrar a cifra. A compressão reduz esses padrões no texto simples, aumentando assim enormemente a resistência à criptoanálise. (Arquivos que são muito curtos para compactar ou que não são compactados bem não são compactados.)

O PGP então cria uma chave de sessão, que é uma chave secreta única. Esta chave é um número aleatório gerado a partir dos movimentos aleatórios do mouse e das teclas digitadas. Esta chave de sessão funciona com um algoritmo de criptografia convencional rápido e muito seguro para criptografar o texto simples; o resultado é texto cifrado. Depois que os dados são criptografados, a chave da sessão é criptografada na chave pública do destinatário. Essa chave de sessão criptografada com chave pública é transmitida junto com o texto cifrado ao destinatário.

https://nostrcheck.me/media/public/nostrcheck.me_1978130242364857481699910331.webp

Figura 1-4. Como funciona a criptografia PGP

A descriptografia funciona ao contrário. A cópia do PGP do destinatário usa sua chave privada para recuperar a chave de sessão temporária, que o PGP usa para descriptografar o texto cifrado criptografado convencionalmente.

https://nostrcheck.me/media/public/nostrcheck.me_1978130242364857481699910331.webp

Figura 1-5. Como funciona a descriptografia PGP

A combinação dos dois métodos de criptografia combina a conveniência da criptografia de chave pública com a velocidade da criptografia convencional. A criptografia convencional é cerca de 1.000 vezes mais rápida que a criptografia de chave pública. A criptografia de chave pública, por sua vez, fornece uma solução para

problemas de distribuição de chaves e transmissão de dados. Usados ​​em conjunto, o desempenho e a distribuição de chaves são melhorados sem qualquer sacrifício na segurança.

Chaves.

Uma chave é um valor que funciona com um algoritmo criptográfico para produzir um texto cifrado específico. As chaves são basicamente números muito, muito, muito grandes. O tamanho da chave é medido em bits; o número que representa uma chave de 1024 bits é enorme. Na criptografia de chave pública, quanto maior a chave, mais seguro é o texto cifrado.

No entanto, o tamanho da chave pública e o tamanho da chave secreta da criptografia convencional não têm nenhuma relação. Uma chave convencional de 80 bits tem a força equivalente a uma chave pública de 1.024 bits. Uma chave convencional de 128 bits é equivalente a uma chave pública de 3.000 bits. Novamente, quanto maior a chave, mais segura, mas os algoritmos usados ​​para cada tipo de criptografia são muito diferentes e, portanto, a comparação é como a de maçãs com laranjas.

Embora as chaves pública e privada estejam matematicamente relacionadas, é muito difícil derivar a chave privada dada apenas a chave pública; no entanto, derivar a chave privada é sempre possível, desde que haja tempo e capacidade computacional suficientes. Isto torna muito importante escolher chaves do tamanho certo; grande o suficiente para ser seguro, mas pequeno o suficiente para ser aplicado rapidamente. Além disso, você precisa considerar quem pode estar tentando ler seus arquivos, quão determinados eles estão, quanto tempo têm e quais podem ser seus recursos.

Chaves maiores serão criptograficamente seguras por um longo período de tempo. Se o que você deseja criptografar precisar ficar oculto por muitos anos, você pode usar uma chave muito grande. Claro, quem sabe quanto tempo levará para determinar sua chave usando os computadores mais rápidos e eficientes de amanhã? Houve um tempo em que uma chave simétrica de 56 bits era considerada extremamente segura.

As chaves são armazenadas de forma criptografada. O PGP armazena as chaves em dois arquivos no seu disco rígido; um para chaves públicas e outro para chaves privadas. Esses arquivos são chamados de chaveiros. Ao usar o PGP, você normalmente adicionará as chaves públicas dos seus destinatários ao seu chaveiro público. Suas chaves privadas são armazenadas em seu chaveiro privado. Se você perder seu chaveiro privado, não será possível descriptografar nenhuma informação criptografada nas chaves desse anel.

Assinaturas digitais.

Um grande benefício da criptografia de chave pública é que ela fornece um método para empregar assinaturas digitais. As assinaturas digitais permitem ao destinatário da informação verificar a autenticidade da origem da informação e também verificar se a informação está intacta. Assim, as assinaturas digitais de chave pública fornecem autenticação e integridade de dados. A assinatura digital também proporciona o não repúdio, o que significa que evita que o remetente alegue que não enviou realmente as informações. Esses recursos são tão fundamentais para a criptografia quanto a privacidade, se não mais.

Uma assinatura digital tem a mesma finalidade de uma assinatura manuscrita. No entanto, uma assinatura manuscrita é fácil de falsificar. Uma assinatura digital é superior a uma assinatura manuscrita porque é quase impossível de ser falsificada, além de atestar o conteúdo da informação, bem como a identidade do signatário.

Algumas pessoas tendem a usar mais assinaturas do que criptografia. Por exemplo, você pode não se importar se alguém souber que você acabou de depositar US$ 1.000 em sua conta, mas quer ter certeza de que foi o caixa do banco com quem você estava lidando.

A maneira básica pela qual as assinaturas digitais são criadas é ilustrada na Figura 1-6 . Em vez de criptografar informações usando a chave pública de outra pessoa, você as criptografa com sua chave privada. Se as informações puderem ser descriptografadas com sua chave pública, elas deverão ter se originado em você.

https://nostrcheck.me/media/public/nostrcheck.me_4033165715613998201699910446.webp

Figura 1-6. Assinaturas digitais simples

Funções hash.

O sistema descrito acima apresenta alguns problemas. É lento e produz um enorme volume de dados – pelo menos o dobro do tamanho da informação original. Uma melhoria no esquema acima é a adição de uma função hash unidirecional no processo. Uma função hash unidirecional recebe uma entrada de comprimento variável – neste caso, uma mensagem de qualquer comprimento, até mesmo milhares ou milhões de bits – e produz uma saída de comprimento fixo; digamos, 160 bits. A função hash garante que, se a informação for alterada de alguma forma – mesmo que por apenas um bit – seja produzido um valor de saída totalmente diferente.

O PGP usa uma função hash criptograficamente forte no texto simples que o usuário está assinando. Isso gera um item de dados de comprimento fixo conhecido como resumo da mensagem. (Novamente, qualquer alteração nas informações resulta em um resumo totalmente diferente.)

Então o PGP usa o resumo e a chave privada para criar a “assinatura”. O PGP transmite a assinatura e o texto simples juntos. Ao receber a mensagem, o destinatário utiliza o PGP para recalcular o resumo, verificando assim a assinatura. O PGP pode criptografar o texto simples ou não; assinar texto simples é útil se alguns dos destinatários não estiverem interessados ​​ou não forem capazes de verificar a assinatura.

Desde que uma função hash segura seja usada, não há como retirar a assinatura de alguém de um documento e anexá-la a outro, ou alterar uma mensagem assinada de qualquer forma. A menor alteração em um documento assinado causará falha no processo de verificação da assinatura digital.

https://nostrcheck.me/media/public/nostrcheck.me_2943209062439984111699910538.webp

Figura 1-7. Assinaturas digitais seguras

As assinaturas digitais desempenham um papel importante na autenticação e validação de chaves de outros usuários PGP.

Certificados digitais.

Um problema com os criptosistemas de chave pública é que os usuários devem estar constantemente vigilantes para garantir que estão criptografando com a chave da pessoa correta. Num ambiente onde é seguro trocar chaves livremente através de servidores públicos, os ataques man-in-the-middle são uma ameaça potencial. Neste tipo de ataque, alguém publica uma chave falsa com o nome e ID de usuário do destinatário pretendido. Os dados criptografados – e interceptados por – o verdadeiro proprietário desta chave falsa estão agora em mãos erradas.

Em um ambiente de chave pública, é vital que você tenha certeza de que a chave pública para a qual você está criptografando os dados é de fato a chave pública do destinatário pretendido e não uma falsificação. Você pode simplesmente criptografar apenas as chaves que foram entregues fisicamente a você. Mas suponha que você precise trocar informações com pessoas que nunca conheceu; como você pode saber se tem a chave correta?

Os certificados digitais, ou certs, simplificam a tarefa de estabelecer se uma chave pública realmente pertence ao suposto proprietário.

Um certificado é uma forma de credencial. Exemplos podem ser sua carteira de motorista, seu cartão de previdência social ou sua certidão de nascimento. Cada um deles contém algumas informações que identificam você e alguma autorização informando que outra pessoa confirmou sua identidade. Alguns certificados, como o seu passaporte, são uma confirmação importante o suficiente da sua identidade para que você não queira perdê-los, para que ninguém os use para se passar por você.

Um certificado digital são dados que funcionam como um certificado físico. Um certificado digital é uma informação incluída na chave pública de uma pessoa que ajuda outras pessoas a verificar se uma chave é genuína ou válida. Os certificados digitais são usados ​​para impedir tentativas de substituir a chave de uma pessoa por outra.

Um certificado digital consiste em três coisas:

● Uma chave pública.

● Informações do certificado. (Informações de "identidade" sobre o usuário, como nome, ID do usuário e assim por diante.)

● Uma ou mais assinaturas digitais.

O objetivo da assinatura digital em um certificado é afirmar que as informações do certificado foram atestadas por alguma outra pessoa ou entidade. A assinatura digital não atesta a autenticidade do certificado como um todo; ele atesta apenas que as informações de identidade assinadas acompanham ou estão vinculadas à chave pública.

Assim, um certificado é basicamente uma chave pública com uma ou duas formas de identificação anexadas, além de um forte selo de aprovação de algum outro indivíduo confiável.

https://nostrcheck.me/media/public/nostrcheck.me_7979578982089845401699910854.webp

Figura 1-8. Anatomia de um certificado PGP

Distribuição de certificados.

Os certificados são utilizados quando é necessário trocar chaves públicas com outra pessoa. Para pequenos grupos de pessoas que desejam se comunicar com segurança, é fácil trocar manualmente disquetes ou e-mails contendo a chave pública de cada proprietário. Esta é a distribuição manual de chave pública e é prática apenas até certo ponto. Além desse ponto, é necessário implementar sistemas que possam fornecer os mecanismos necessários de segurança, armazenamento e troca para que colegas de trabalho, parceiros de negócios ou estranhos possam se comunicar, se necessário. Eles podem vir na forma de repositórios somente de armazenamento, chamados Servidores de Certificados, ou sistemas mais estruturados que fornecem recursos adicionais de gerenciamento de chaves e são chamados de Infraestruturas de Chave Pública (PKIs).

Servidores de certificados.

Um servidor de certificados, também chamado de servidor certificado ou servidor de chaves, é um banco de dados que permite aos usuários enviar e recuperar certificados digitais. Um servidor certificado geralmente fornece alguns recursos administrativos que permitem que uma empresa mantenha suas políticas de segurança – por exemplo, permitindo que apenas as chaves que atendam a determinados requisitos sejam armazenadas.

Infraestruturas de Chave Pública.

Uma PKI contém os recursos de armazenamento de certificados de um servidor de certificados, mas também fornece recursos de gerenciamento de certificados (a capacidade de emitir, revogar, armazenar, recuperar e confiar em certificados). A principal característica de uma PKI é a introdução do que é conhecido como Autoridade Certificadora,ou CA, que é uma entidade humana — uma pessoa, grupo, departamento, empresa ou outra associação — que uma organização autorizou a emitir certificados para seus usuários de computador. (A função de uma CA é análoga à do Passport Office do governo de um país.) Uma CA cria certificados e os assina digitalmente usando a chave privada da CA. Devido ao seu papel na criação de certificados, a CA é o componente central de uma PKI. Usando a chave pública da CA, qualquer pessoa que queira verificar a autenticidade de um certificado verifica a assinatura digital da CA emissora e, portanto, a integridade do conteúdo do certificado (mais importante ainda, a chave pública e a identidade do titular do certificado).

Formatos de certificado.

Um certificado digital é basicamente uma coleção de informações de identificação vinculadas a uma chave pública e assinadas por um terceiro confiável para provar sua autenticidade. Um certificado digital pode ter vários formatos diferentes.

O PGP reconhece dois formatos de certificado diferentes:

● Certificados PGP

● Certificados X.509

Formato do certificado PGP.

Um certificado PGP inclui (mas não está limitado a) as seguintes informações:

● O número da versão do PGP — identifica qual versão do PGP foi usada para criar a chave associada ao certificado.

A chave pública do titular do certificado — a parte pública do seu par de chaves, juntamente com o algoritmo da chave: RSA, DH (Diffie-Hellman) ou DSA (Algoritmo de Assinatura Digital).

● As informações do detentor do certificado — consistem em informações de “identidade” sobre o usuário, como seu nome, ID de usuário, fotografia e assim por diante.

● A assinatura digital do proprietário do certificado — também chamada de autoassinatura, é a assinatura que utiliza a chave privada correspondente da chave pública associada ao certificado.

● O período de validade do certificado — a data/hora de início e a data/hora de expiração do certificado; indica quando o certificado irá expirar.

● O algoritmo de criptografia simétrica preferido para a chave — indica o algoritmo de criptografia para o qual o proprietário do certificado prefere que as informações sejam criptografadas. Os algoritmos suportados são CAST, IDEA ou Triple-DES.

Você pode pensar em um certificado PGP como uma chave pública com um ou mais rótulos vinculados a ele (veja a Figura 1.9 ). Nessas 'etiquetas' você encontrará informações que identificam o proprietário da chave e uma assinatura do proprietário da chave, que afirma que a chave e a identificação andam juntas. (Essa assinatura específica é chamada de autoassinatura; todo certificado PGP contém uma autoassinatura.)

Um aspecto único do formato de certificado PGP é que um único certificado pode conter múltiplas assinaturas. Várias ou muitas pessoas podem assinar o par chave/identificação para atestar a sua própria garantia de que a chave pública pertence definitivamente ao proprietário especificado. Se você procurar em um servidor de certificados público, poderá notar que certos certificados, como o do criador do PGP, Phil Zimmermann, contêm muitas assinaturas.

Alguns certificados PGP consistem em uma chave pública com vários rótulos, cada um contendo um meio diferente de identificar o proprietário da chave (por exemplo, o nome do proprietário e a conta de e-mail corporativa, o apelido do proprietário e a conta de e-mail residencial, uma fotografia do proprietário — tudo em um certificado). A lista de assinaturas de cada uma dessas identidades pode ser diferente; as assinaturas atestam a autenticidade de que um dos rótulos pertence à chave pública, e não que todos os rótulos da chave sejam autênticos. (Observe que 'autêntico' está nos olhos de quem vê - assinaturas são opiniões, e diferentes pessoas dedicam diferentes níveis de devida diligência na verificação da autenticidade antes de assinar uma chave.)

https://nostrcheck.me/media/public/nostrcheck.me_7979578982089845401699910854.webp

Figura 1-9. Um certificado PGP

Formato de certificado X.509.

X.509 é outro formato de certificado muito comum. Todos os certificados X.509 estão em conformidade com o padrão internacional ITU-T X.509; assim (teoricamente) os certificados X.509 criados para um aplicativo podem ser usados ​​por qualquer aplicativo compatível com X.509. Na prática, porém, diferentes empresas criaram suas próprias extensões para certificados X.509, e nem todas funcionam juntas.

Um certificado exige que alguém valide que uma chave pública e o nome do proprietário da chave andam juntos. Com os certificados PGP, qualquer pessoa pode desempenhar o papel de validador. Com certificados X.509, o validador é sempre uma Autoridade Certificadora ou alguém designado por uma CA. (Tenha em mente que os certificados PGP também suportam totalmente uma estrutura hierárquica usando uma CA para validar certificados.)

Um certificado X.509 é uma coleção de um conjunto padrão de campos contendo informações sobre um usuário ou dispositivo e sua chave pública correspondente. O padrão X.509 define quais informações vão para o certificado e descreve como codificá-lo (o formato dos dados). Todos os certificados X.509 possuem os seguintes dados:

O número da versão X.509

— identifica qual versão do padrão X.509 se aplica a este certificado, o que afeta quais informações podem ser especificadas nele. A mais atual é a versão 3.

A chave pública do titular do certificado

— a chave pública do titular do certificado, juntamente com um identificador de algoritmo que especifica a qual sistema criptográfico a chave pertence e quaisquer parâmetros de chave associados.

O número de série do certificado

— a entidade (aplicação ou pessoa) que criou o certificado é responsável por atribuir-lhe um número de série único para distingui-lo de outros certificados que emite. Esta informação é usada de diversas maneiras; por exemplo, quando um certificado é revogado, seu número de série é colocado em uma Lista de Revogação de Certificados ou CRL.

O identificador exclusivo do detentor do certificado

— (ou DN — nome distinto). Este nome pretende ser exclusivo na Internet. Este nome pretende ser exclusivo na Internet. Um DN consiste em múltiplas subseções e pode ser parecido com isto:

CN=Bob Allen, OU=Divisão Total de Segurança de Rede, O=Network Associates, Inc., C=EUA

(Referem-se ao nome comum, à unidade organizacional, à organização e ao país do sujeito .)

O período de validade do certificado

— a data/hora de início e a data/hora de expiração do certificado; indica quando o certificado irá expirar.

O nome exclusivo do emissor do certificado

— o nome exclusivo da entidade que assinou o certificado. Normalmente é uma CA. A utilização do certificado implica confiar na entidade que assinou este certificado. (Observe que em alguns casos, como certificados de CA raiz ou de nível superior , o emissor assina seu próprio certificado.)

A assinatura digital do emitente

— a assinatura utilizando a chave privada da entidade que emitiu o certificado.

O identificador do algoritmo de assinatura

— identifica o algoritmo usado pela CA para assinar o certificado.

Existem muitas diferenças entre um certificado X.509 e um certificado PGP, mas as mais importantes são as seguintes:

você pode criar seu próprio certificado PGP;

● você deve solicitar e receber um certificado X.509 de uma autoridade de certificação

● Os certificados X.509 suportam nativamente apenas um único nome para o proprietário da chave

● Os certificados X.509 suportam apenas uma única assinatura digital para atestar a validade da chave

Para obter um certificado X.509, você deve solicitar a uma CA a emissão de um certificado. Você fornece sua chave pública, prova de que possui a chave privada correspondente e algumas informações específicas sobre você. Em seguida, você assina digitalmente as informações e envia o pacote completo – a solicitação de certificado – para a CA. A CA então realiza algumas diligências para verificar se as informações fornecidas estão corretas e, em caso afirmativo, gera o certificado e o devolve.

Você pode pensar em um certificado X.509 como um certificado de papel padrão (semelhante ao que você recebeu ao concluir uma aula de primeiros socorros básicos) com uma chave pública colada nele. Ele contém seu nome e algumas informações sobre você, além da assinatura da pessoa que o emitiu para você.

https://nostrcheck.me/media/public/nostrcheck.me_4125576093727079591699911294.webp

Figura 1-10. Um certificado X.509

Provavelmente, o uso mais visível dos certificados X.509 atualmente é em navegadores da web.

Validade e confiança

Cada usuário em um sistema de chave pública está vulnerável a confundir uma chave falsa (certificado) com uma chave real. Validade é a confiança de que um certificado de chave pública pertence ao seu suposto proprietário. A validade é essencial em um ambiente de chave pública onde você deve estabelecer constantemente se um determinado certificado é autêntico ou não.

Depois de ter certeza de que um certificado pertencente a outra pessoa é válido, você pode assinar a cópia em seu chaveiro para atestar que verificou o certificado e que ele é autêntico. Se quiser que outras pessoas saibam que você deu ao certificado seu selo de aprovação, você pode exportar a assinatura para um servidor de certificados para que outras pessoas possam vê-la.

Conforme descrito na seção Infraestruturas de Chave Pública , algumas empresas designam uma ou mais Autoridades de Certificação (CAs) para indicar a validade do certificado. Em uma organização que usa uma PKI com certificados X.509, é função da CA emitir certificados aos usuários — um processo que geralmente envolve responder à solicitação de certificado do usuário. Em uma organização que usa certificados PGP sem PKI, é função da CA verificar a autenticidade de todos os certificados PGP e depois assinar os bons. Basicamente, o objetivo principal de uma CA é vincular uma chave pública às informações de identificação contidas no certificado e, assim, garantir a terceiros que algum cuidado foi tomado para garantir que esta ligação das informações de identificação e da chave seja válida.

O CA é o Grand Pooh-bah da validação em uma organização; alguém em quem todos confiam e, em algumas organizações, como aquelas que utilizam uma PKI, nenhum certificado é considerado válido, a menos que tenha sido assinado por uma CA confiável.

Verificando validade.

Uma maneira de estabelecer a validade é passar por algum processo manual. Existem várias maneiras de fazer isso. Você pode exigir que o destinatário pretendido lhe entregue fisicamente uma cópia de sua chave pública. Mas isto é muitas vezes inconveniente e ineficiente.

Outra forma é verificar manualmente a impressão digital do certificado. Assim como as impressões digitais de cada ser humano são únicas, a impressão digital de cada certificado PGP é única. A impressão digital é um hash do certificado do usuário e aparece como uma das propriedades do certificado. No PGP, a impressão digital pode aparecer como um número hexadecimal ou uma série das chamadas palavras biométricas, que são foneticamente distintas e são usadas para facilitar um pouco o processo de identificação da impressão digital.

Você pode verificar se um certificado é válido ligando para o proprietário da chave (para que você origine a transação) e pedindo ao proprietário que leia a impressão digital de sua chave para você e compare essa impressão digital com aquela que você acredita ser a verdadeira. Isso funciona se você conhece a voz do proprietário, mas como verificar manualmente a identidade de alguém que você não conhece? Algumas pessoas colocam a impressão digital de sua chave em seus cartões de visita exatamente por esse motivo.

Outra forma de estabelecer a validade do certificado de alguém é confiar que um terceiro indivíduo passou pelo processo de validação do mesmo.

Uma CA, por exemplo, é responsável por garantir que, antes de emitir um certificado, ele ou ela o verifique cuidadosamente para ter certeza de que a parte da chave pública realmente pertence ao suposto proprietário. Qualquer pessoa que confie na CA considerará automaticamente quaisquer certificados assinados pela CA como válidos.

Outro aspecto da verificação da validade é garantir que o certificado não foi revogado. Para obter mais informações, consulte a seção Revogação de certificado .

Estabelecendo confiança.

Você valida certificados. Você confia nas pessoas. Mais especificamente, você confia nas pessoas para validar os certificados de outras pessoas. Normalmente, a menos que o proprietário lhe entregue o certificado, você terá que confiar na palavra de outra pessoa de que ele é válido.

Introdutores meta e confiáveis.

​​Na maioria das situações, as pessoas confiam completamente na CA para estabelecer a validade dos certificados. Isso significa que todos os demais dependem da CA para passar por todo o processo de validação manual. Isso é aceitável até um certo número de usuários ou locais de trabalho e, então, não é possível para a AC manter o mesmo nível de validação de qualidade. Nesse caso, é necessário adicionar outros validadores ao sistema.

Um CA também pode ser um meta- introdutor. Um meta-introdutor confere não apenas validade às chaves, mas também confere a capacidade de confiar nas chaves a outros. Semelhante ao rei que entrega seu selo a seus conselheiros de confiança para que eles possam agir de acordo com sua autoridade, o meta-introdutor permite que outros atuem como introdutores de confiança. Esses introdutores confiáveis ​​podem validar chaves com o mesmo efeito do meta-introdutor. Eles não podem, entretanto, criar novos introdutores confiáveis.

Meta-introdutor e introdutor confiável são termos PGP. Em um ambiente X.509, o meta-introdutor é chamado de Autoridade de Certificação raiz ( CA raiz) e os introdutores confiáveis ​​são Autoridades de Certificação subordinadas .

A CA raiz usa a chave privada associada a um tipo de certificado especial denominado certificado CA raiz para assinar certificados. Qualquer certificado assinado pelo certificado CA raiz é visto como válido por qualquer outro certificado assinado pela raiz. Este processo de validação funciona mesmo para certificados assinados por outras CAs no sistema — desde que o certificado da CA raiz tenha assinado o certificado da CA subordinada, qualquer certificado assinado pela CA será considerado válido para outras pessoas dentro da hierarquia. Este processo de verificação de backup por meio do sistema para ver quem assinou cujo certificado é chamado de rastreamento de um caminho de certificação ou cadeia de certificação.

Modelos de confiança.

Em sistemas relativamente fechados, como em uma pequena empresa, é fácil rastrear um caminho de certificação até a CA raiz. No entanto, os usuários muitas vezes precisam se comunicar com pessoas fora do seu ambiente corporativo, incluindo algumas que nunca conheceram, como fornecedores, consumidores, clientes, associados e assim por diante. É difícil estabelecer uma linha de confiança com aqueles em quem sua CA não confia explicitamente.

As empresas seguem um ou outro modelo de confiança, que determina como os usuários irão estabelecer a validade do certificado. Existem três modelos diferentes:

Confiança Direta.

Confiança Hierárquica

Uma teia de confiança

Confiança direta

A confiança direta é o modelo de confiança mais simples. Neste modelo, um usuário confia que uma chave é válida porque sabe de onde ela veio. Todos os criptosistemas usam essa forma de confiança de alguma forma. Por exemplo, em navegadores da Web, as chaves raiz da Autoridade de Certificação são diretamente confiáveis ​​porque foram enviadas pelo fabricante. Se houver alguma forma de hierarquia, ela se estenderá a partir desses certificados diretamente confiáveis.

No PGP, um usuário que valida as chaves e nunca define outro certificado para ser um introdutor confiável está usando confiança direta.

https://nostrcheck.me/media/public/nostrcheck.me_4681914789296468891699911522.webp

Figura 1-11. Confiança direta

Confiança Hierárquica.

Em um sistema hierárquico, há vários certificados "raiz" a partir dos quais a confiança se estende. Esses certificados podem certificar eles próprios certificados ou podem certificar certificados que certificam ainda outros certificados em alguma cadeia. Considere isso como uma grande “árvore” de confiança. A validade do certificado "folha" é verificada rastreando desde seu certificador até outros certificadores, até que um certificado raiz diretamente confiável seja encontrado.

https://nostrcheck.me/media/public/nostrcheck.me_2764578291212045251699911580.webp

Figura 1-12. Confiança hierárquica

Teia de Confiança.

Uma teia de confiança abrange ambos os outros modelos, mas também acrescenta a noção de que a confiança está nos olhos de quem vê (que é a visão do mundo real) e a ideia de que mais informação é melhor. É, portanto, um modelo de confiança cumulativa. Um certificado pode ser confiável diretamente ou confiável em alguma cadeia que remonta a um certificado raiz diretamente confiável (o meta-introdutor) ou por algum grupo de introdutores.

Talvez você já tenha ouvido falar do termo seis graus de separação, que sugere que qualquer pessoa no mundo pode determinar algum vínculo com qualquer outra pessoa no mundo usando seis ou menos outras pessoas como intermediários. Esta é uma teia de introdutores.

É também a visão de confiança do PGP. PGP usa assinaturas digitais como forma de introdução. Quando qualquer usuário assina a chave de outro, ele ou ela se torna o introdutor dessa chave. À medida que esse processo avança, ele estabelece uma rede de confiança.

Em um ambiente PGP, qualquer usuário pode atuar como autoridade certificadora. Qualquer usuário PGP pode validar o certificado de chave pública de outro usuário PGP. No entanto, tal certificado só é válido para outro usuário se a parte confiável reconhecer o validador como um introdutor confiável. (Ou seja, você confia na minha opinião de que as chaves dos outros são válidas apenas se você me considerar um apresentador confiável. Caso contrário, minha opinião sobre a validade das outras chaves é discutível.)

Armazenados no chaveiro público de cada usuário estão indicadores de

● se o usuário considera ou não uma chave específica válida

● o nível de confiança que o usuário deposita na chave que o proprietário da chave pode servir como certificador das chaves de terceiros

Você indica, na sua cópia da minha chave, se acha que meu julgamento conta. Na verdade, é um sistema de reputação: certas pessoas têm a reputação de fornecer boas assinaturas e as pessoas confiam nelas para atestar a validade de outras chaves.

Níveis de confiança no PGP.

O nível mais alto de confiança em uma chave, a confiança implícita , é a confiança em seu próprio par de chaves. O PGP assume que se você possui a chave privada, você deve confiar nas ações da sua chave pública relacionada. Quaisquer chaves assinadas pela sua chave implicitamente confiável são válidas.

Existem três níveis de confiança que você pode atribuir à chave pública de outra pessoa:

● Confiança total

● Confiança marginal

● Não confiável (ou não confiável)

Para tornar as coisas confusas, também existem três níveis de validade:

● Válido

● Marginalmente válido

● Inválido

Para definir a chave de outra pessoa como um introdutor confiável, você

1. Comece com uma chave válida, que seja.

- assinado por você ou

- assinado por outro apresentador confiável e então

2. Defina o nível de confiança que você acha que o proprietário da chave tem direito.

Por exemplo, suponha que seu chaveiro contenha a chave de Alice. Você validou a chave de Alice e indica isso assinando-a. Você sabe que Alice é uma verdadeira defensora da validação de chaves de outras pessoas. Portanto, você atribui a chave dela com confiança total. Isso faz de Alice uma Autoridade Certificadora. Se Alice assinar a chave de outra pessoa, ela aparecerá como Válida em seu chaveiro.

O PGP requer uma assinatura Totalmente confiável ou duas assinaturas Marginalmente confiáveis ​​para estabelecer uma chave como válida. O método do PGP de considerar dois Marginais iguais a um Completo é semelhante a um comerciante que solicita duas formas de identificação. Você pode considerar Alice bastante confiável e também considerar Bob bastante confiável. Qualquer um deles sozinho corre o risco de assinar acidentalmente uma chave falsificada, portanto, você pode não depositar total confiança em nenhum deles. No entanto, as probabilidades de ambos os indivíduos terem assinado a mesma chave falsa são provavelmente pequenas.

Revogação de certificado.

Os certificados só são úteis enquanto são válidos. Não é seguro simplesmente presumir que um certificado é válido para sempre. Na maioria das organizações e em todas as PKIs, os certificados têm uma vida útil restrita. Isso restringe o período em que um sistema fica vulnerável caso ocorra um comprometimento do certificado.

Os certificados são assim criados com um período de validade programado: uma data/hora de início e uma data/hora de expiração. Espera-se que o certificado seja utilizável durante todo o seu período de validade (seu tempo de vida ). Quando o certificado expirar, ele não será mais válido, pois a autenticidade do seu par chave/identificação não estará mais garantida. (O certificado ainda pode ser usado com segurança para reconfirmar informações que foram criptografadas ou assinadas dentro do período de validade – no entanto, ele não deve ser confiável para tarefas criptográficas futuras.)

Existem também situações em que é necessário invalidar um certificado antes da sua data de expiração, como quando o titular do certificado termina o contrato de trabalho com a empresa ou suspeita que a chave privada correspondente do certificado foi comprometida. Isso é chamado de revogação. Um certificado revogado é muito mais suspeito do que um certificado expirado. Os certificados expirados são inutilizáveis, mas não apresentam a mesma ameaça de comprometimento que um certificado revogado.

Qualquer pessoa que tenha assinado um certificado pode revogar a sua assinatura no certificado (desde que utilize a mesma chave privada que criou a assinatura). Uma assinatura revogada indica que o signatário não acredita mais que a chave pública e as informações de identificação pertencem uma à outra, ou que a chave pública do certificado (ou a chave privada correspondente) foi comprometida. Uma assinatura revogada deve ter quase tanto peso quanto um certificado revogado.

Com certificados X.509, uma assinatura revogada é praticamente igual a um certificado revogado, visto que a única assinatura no certificado é aquela que o tornou válido em primeiro lugar – a assinatura da CA. Os certificados PGP fornecem o recurso adicional de que você pode revogar todo o seu certificado (não apenas as assinaturas nele) se você achar que o certificado foi comprometido.

Somente o proprietário do certificado (o detentor da chave privada correspondente) ou alguém que o proprietário do certificado tenha designado como revogador pode revogar um certificado PGP. (Designar um revogador é uma prática útil, pois muitas vezes é a perda da senha da chave privada correspondente do certificado que leva um usuário PGP a revogar seu certificado - uma tarefa que só é possível se alguém tiver acesso à chave privada. ) Somente o emissor do certificado pode revogar um certificado X.509.

Comunicar que um certificado foi revogado.

Quando um certificado é revogado, é importante conscientizar os usuários potenciais do certificado de que ele não é mais válido. Com certificados PGP, a maneira mais comum de comunicar que um certificado foi revogado é publicá-lo em um servidor de certificados para que outras pessoas que desejem se comunicar com você sejam avisadas para não usar essa chave pública.

Em um ambiente PKI, a comunicação de certificados revogados é mais comumente obtida por meio de uma estrutura de dados chamada Lista de Revogação de Certificados, ou CRL, que é publicada pela CA. A CRL contém uma lista validada com carimbo de data e hora de todos os certificados revogados e não expirados no sistema. Os certificados revogados permanecem na lista apenas até expirarem e, em seguida, são removidos da lista — isso evita que a lista fique muito longa.

A CA distribui a CRL aos usuários em algum intervalo programado regularmente (e potencialmente fora do ciclo, sempre que um certificado é revogado). Teoricamente, isso impedirá que os usuários usem involuntariamente um certificado comprometido. É possível, no entanto, que haja um período de tempo entre as CRLs em que um certificado recentemente comprometido seja usado.

O que é uma senha?

A maioria das pessoas está familiarizada com a restrição de acesso a sistemas de computador por meio de uma senha, que é uma sequência única de caracteres que um usuário digita como código de identificação.

Uma senha longa é uma versão mais longa de uma senha e, em teoria, mais segura. Normalmente composta por várias palavras, uma frase secreta é mais segura contra ataques de dicionário padrão, em que o invasor tenta todas as palavras do dicionário na tentativa de determinar sua senha. As melhores senhas são relativamente longas e complexas e contêm uma combinação de letras maiúsculas e minúsculas, caracteres numéricos e de pontuação.

O PGP usa uma senha para criptografar sua chave privada em sua máquina. Sua chave privada é criptografada em seu disco usando um hash de sua senha como chave secreta. Você usa a senha para descriptografar e usar sua chave privada. Uma senha deve ser difícil de esquecer e difícil de ser adivinhada por outras pessoas. Deve ser algo já firmemente enraizado na sua memória de longo prazo, em vez de algo que você invente do zero. Por que? Porque se você esquecer sua senha, você estará sem sorte. Sua chave privada é total e absolutamente inútil sem sua senha e nada pode ser feito a respeito. Lembra-se da citação anterior neste capítulo?

https://nostrcheck.me/media/public/nostrcheck.me_5284734693832771181699911783.webp

PGP é a criptografia que manterá os principais governos fora dos seus arquivos. Certamente também o manterá fora de seus arquivos. Tenha isso em mente quando decidir alterar sua senha para a piada daquela piada que você nunca consegue lembrar.

Divisão de chave.

Dizem que um segredo não é segredo se for conhecido por mais de uma pessoa. Compartilhar um par de chaves privadas representa um grande problema. Embora não seja uma prática recomendada, às vezes é necessário compartilhar um par de chaves privadas. Chaves de assinatura corporativa, por exemplo, são chaves privadas usadas por uma empresa para assinar – por exemplo – documentos legais, informações pessoais confidenciais ou comunicados de imprensa para autenticar sua origem. Nesse caso, vale a pena que vários membros da empresa tenham acesso à chave privada. No entanto, isto significa que qualquer indivíduo pode agir plenamente em nome da empresa.

Nesse caso, é aconselhável dividir a chave entre várias pessoas, de modo que mais de uma ou duas pessoas apresentem um pedaço da chave para reconstituí-la em condições utilizáveis. Se poucas peças da chave estiverem disponíveis, a chave ficará inutilizável.

Alguns exemplos são dividir uma chave em três partes e exigir duas delas para reconstituir a chave, ou dividi-la em duas partes e exigir ambas as peças. Se uma conexão de rede segura for usada durante o processo de reconstituição, os acionistas da chave não precisam estar fisicamente presentes para aderirem novamente à chave.

Muito bom 👏👏👏👏👏

Replying to Avatar Pedro

Niti: Non-custodial Interlinked Tokenization Infrastructure

Versão RASCUNHO 0.1.3

Caleb Isaac

Sintéticos hipercolateralizados no Bitcoin através de Lombard Credit via Discreet Log Contracts

1. Problema

O bitcoin é frequentemente apontado como um forte candidato para se tornar a moeda de reserva mundial. No entanto, embora tenha se tornado um dos principais ativos utilizados como reserva de valor, ainda não foi amplamente adotado como meio de troca. A explicação desse fenômeno pode ser dividida em dois aspectos:

1.1 Paradoxo da Moeda

Derivado da Lei de Gresham, decorre o "Paradoxo da Moeda":

“ceteris paribus, agentes racionais preferem despender primeiro moedas com menor potencial como reserva de valor enquanto acumulam as moedas com maior potencial como reserva de valor para trocas futuras.”

Por exemplo, se um agente racional do mercado receber metade do seu salário em dólares e a outra metade em bolívares venezuelanos, sua atitude racional seria gastar, em ordem cronológica, os bolívares primeiro e reservar o dólar para compras futuras, visto que este consegue, relativamente, manter seu poder de compra melhor através do tempo.

O bitcoin, sendo a moeda menos inflacionária em existência e a com mais potencial como reserva de valor de longo prazo, tende a ser acumulado e não gasto, reduzindo sua utilização como meio de troca.

1.3 Dinheiro em Camadas

A utilização direta do bitcoin como reserva de valor e meio de troca fere o conceito de Dinheiro em Camadas, elaborado extensivamente no artigo de Alan Schramm (@alan_schramm), “Bitcoin, o sistema de liquidação final”. O ouro não era utilizado na sua forma bruta como meio de troca, mas sim a partir de camadas que o levariam a ser útil para ser usado como dinheiro.

Observando a evolução da utilização do ouro como base do sistema monetário, é possível dividir em quatro camadas: a primeira sendo o próprio metal após extração, as pepitas de ouro em sua forma original. A segunda camada é a padronização desse material em barras de ouro que seguem uma alta padronização de pureza, formato, medidas e pesagem. A terceira passa a ser os certificados de ouro, onde essas barras, de difícil transporte e divisibilidade, eram “tokenizadas” em certificados de posse, o que aumentava em muito o potencial da utilização de ouro como meio de troca, embora necessitasse de custódia de terceiros. A quarta camada eram as notas bancárias como era conhecido antes do fim do padrão-ouro, lastreadas nesses certificados que circulavam em massa.

Cada uma dessas camadas possui atributos diferentes e focos distintos para exercer suas funções. A visão de que o bitcoin em sua forma crua maximizaria todas as características necessárias de um sistema monetário (reserva de valor, meio de troca e unidade de contagem) não condiz com a história do dinheiro na humanidade.

Se quisermos que bitcoin seja utilizado como meio de troca, é preciso reconhecer o Paradoxo da Moeda e o conceito de Dinheiro em Camadas para que seja criado um sistema monetário com base no bitcoin que atende às necessidades do mercado.

2. Soluções Atuais

2.1 Stablecoins Centralizadas (IOU)

As stablecoins IOU são ativos digitais que derivam seu valor por serem lastreadas por reservas de moeda fiduciária ou outros ativos tradicionais mantidos por uma entidade centralizada. Exemplos incluem USDT, USDC e DePix. Essas stablecoins são, em essência, notas promissórias tokenizadas emitidas por empresas que carregam risco de contraparte por realizarem a custódia dos seus bitcoins. É necessário confiar no emissor, no fato de que ele está mantendo reservas completas e que resgatará os tokens conforme prometido.

Além disso, essas stablecoins centralizadas estão sujeitas a regulamentações governamentais e podem ser censuradas ou encerradas a qualquer momento.

Apesar dos problemas citados, elas são utilizadas em larga escala: o Tether (USDT) é a terceira maior criptomoeda em existência, e é muito utilizado como meio de troca em países de terceiro mundo como um dólar tokenizado.

2.2 Stablecoins Algorítmicas

Em contraste com as Stablecoins IOU, as Stablecoins Algorítmicas, a priori, não possuem emissor centralizado ou reservas fiduciárias. Elas são lastreadas por ativos digitais, e a conversão é mediada por contratos inteligente. Três exemplos seriam o USD da @get10101

,da @MakerDAO e da Terra(LUNA).

Apesar delas possuírem claras vantagens em relação às stablecoins IOU, possuem um enorme custo a mais: a hipercolaterização. Todas essas moedas requerem lastro em ativos maior do que o valor da stablecoin fiat gerada. Além disso, o usuário precisa ter o conhecimento técnico do algoritmo específico usado para manter essa paridade, que é diferente em cada moeda.

Então, para o usuário comum, a percepção de risco é alta, pois esses empreendimentos não seguem um protocolo padrão com um ativo padrão como reserva. No caso da Terra(LUNA), o risco era tão alto que entrou em colapso: a garantia usada eram ativos digitais fracos com valor atrelado ao protocolo. Para esse usuário, utilizar uma solução centralizada e legalizada é mais seguro do que uma desconhecida a ele, embora com um mecanismo supostamente mais seguro.

Para o usuário comum, o custo-benefício de se utilizar uma stablecoin centralizada 1:1, ao invés de, vamos supor, 2:1 necessário para gerar a hipercolaterização das stablecoins algorítmicas não é percebido como positivo. Ele prefere tomar o risco temporário de segurar Depix. Lembre-se, ele não planeja acumular Reais no longo prazo, apenas precisa apostar que a Depix não irá sucumbir no curto período no qual ele tem a necessidade de segurar o ativo e utilizá-lo de forma eficaz. Ele prefere tomar esse ínfimo risco ao invés de despender capital em excesso para a criação do lastro de sua stablecoin fiat.

O foco dos protocolos atuais citado é em competir diretamente com stablecoins IOU, o que acreditamos não ser uma estratégia viável de mercado.

A NITI possui outra estratégia: criar um protocolo universal para criação de stablecoins pelos próprios usuários, focado em ativos que stablecoins centralizadas não conseguem criar.

2.3 A Proposta da Niti

A NITI propõe implementar o sistema monetário proposto por Hayek em 1976, em “Desestatização do Dinheiro”, criando uma plataforma onde diversas stablecoins possam concorrer livremente, seguindo todas o mesmo protocolo para garantir sua qualidade.

2.3.1 O Modelo Monetário de Hayek e a Implementação pela NITI

Hayek propôs que o monopólio estatal sobre a emissão de moeda é a raiz de muitos problemas econômicos, como inflação, ciclos de boom e bust, e crises econômicas. Em sua última obra, ele criou um sistema monetário, uma solução que permitiria a livre concorrência na emissão de moedas.

Nesse modelo, instituições privadas poderiam emitir suas próprias moedas, que circulariam livremente no mercado. Os usuários escolheriam usar as moedas que considerassem mais estáveis e confiáveis. As moedas que não mantivessem seu valor perderiam a confiança do público e seriam abandonadas em favor de alternativas melhores.

Segundo Hayek, esse sistema de concorrência monetária levaria a moedas mais estáveis e adequadas às necessidades do mercado. As instituições emissoras teriam fortes incentivos para manter o valor de suas moedas, pois sua reputação e negócios dependeriam disso. Elas buscariam atender às demandas dos usuários por moedas com diferentes características, como maior ou menor estabilidade, lastro em diferentes ativos, etc.

A missão da NITI é implementar o sistema proposto por Hayek.

Utilizaremoso protocolo de Discreet Log Contracts proposto pelo co-autor do whitepaper da Lightning Network, Tadge Dryja (@tdryja).

A NITI é um protocolo maximalista. Nunca tocaremos em KYC. Nunca seguiremos AML. Nunca teremos token de governança. Somos um protocolo em código-aberto 100% Bitcoin.

Através dos Discreet Log Contracts (DLCs), qualquer pessoa ou instituição poderá criar stablecoins algorítmicas (chamadas de "sintéticos", na NITI como cunhado por Renato Amoedo @R38TAO) lastreadas em uma ampla variedade de ativos, muito além do que as stablecoins tradicionais atreladas a moedas fiduciárias podem oferecer.

Esses sintéticos poderão ter seu valor atrelado a commodities, ações, índices, taxas ou qualquer ativo que tenha um preço publicamente verificável. Cada emissor poderá escolher a cesta de ativos que lastreará seu sintético, buscando atender a nichos específicos do mercado. Os usuários, por sua vez, poderão escolher usar os sintéticos que melhor atendam suas necessidades de estabilidade, hedge, exposição a determinados setores, etc.

Diferentemente das stablecoins algorítmicas atuais, que possuem seus próprios mecanismos complexos e arriscados de estabilização, todos os sintéticos na NITI seguirão um mesmo modelo padrão. Isso trará transparência, segurança e facilidade de uso para os usuários. Eles saberão que todos os sintéticos, independentemente do emissor, seguem a mesma lógica de funcionamento.

2.3.2 Diversidade de tokens

Ao invés de competir diretamente com IOUs, nossa proposta é implementar algo que elas são incapazes de fazer pela natureza do seu sistema: a diversidade de tokens. A Tether possui reservas diretas para seu lastro e isso é possível porque existe alta liquidez no mercado tradicional para Dólar, contratos futuros, títulos, etc. Entretanto, se quisessem criar um token que copia o valor do Diesel, o que seria muito útil para caminhoneiros possuírem um hedge contra seus custos, por exemplo, encontrariam dificuldades. Podem tentar utilizar estoques do combustível como lastro, mas isso possui altos custos e inviabilizaria a monetização dessa reserva. Seria até possível usar uma cesta dinâmica de ativos tradicionais para simular esse preço, mas é possível observar como esse sistema aumentaria rapidamente em complexidade e reduziria a lucratividade.

No caso de criar uma stablecoin que tem paridade com a variação na taxa de transação (sat/vB) do Bitcoin, não existem instrumentos legais no mercado financeiro tradicional para criar essa reserva ou monetizar ela. Esse tipo de stablecoin não pode ser criado por IOUs, e acreditamos que é nesse tipo de ativo que as stablecoins algorítmicas tem vantagem competitiva.

Os sintéticos da Niti podem ter paridade com variações de clima, volume de safras, acontecimentos políticos, taxas de transação no Bitcoin, médias de preço (Ex.: Preço médio do Bitcoin em 200 semanas), índices de ações e qualquer outro ativo que possui dados públicos e fontes de informação confiáveis e aceitas pelas duas partes do contrato. Diferentemente de stablecoins IOU, seus sistema não depende de lastro direto, mas apenas de um contrato privado entre duas partes que utilizam bitcoin como colateral, permitindo que sejam criados sintéticos específicos para usos de casos peculiares. A Niti encontrou esse vazio no mercado, visto que, embora as stablecoins algorítmicas tenham a capacidade teórica de gerar tokens de qualquer coisa que possua preços públicos, elas ainda focam seu peg em moedas fiat e tentam competir com stablecoins IOU.

2.3.3 Padronização

As stablecoins algorítmicas apresentam uma complexidade alta aos usuários por não seguirem um protocolo padrão aberto decidido pela comunidade. Elas usam modelos próprios que podem ser falhos, como foi o caso da Terra (LUNA). O usuário então precisa estudar especificamente todos os processos em profundidade para conhecer esses riscos e analisar economicamente a viabilidade da paridade dos tokens oferecidos. Dinheiro é informação. Se é difícil conseguir informação sobre a autenticidade do seu dinheiro, ele é um dinheiro ruim. Além do mais, isso é inviável ao usuário comum sem conhecimento técnico, que na prática irá tomar um alto risco ao participar de um sistema que ele não conhece e é único para aquele protocolo.

Utilizando empresas que seguem o protocolo NITI para criar essas stablecoins, o cliente sabe que está utilizando uma plataforma segura, independentemente de qual token ele está comprando. Com a padronização de stablecoins algorítmicas, é reduzido em muito a complexidade e a percepção de risco para o cliente. Terra(LUNA) jamais poderia operar na NITI, pois seu sistema não seguiria o protocolo padrão aceito e conhecido por todos.

2.3.4 A Estratégia do Oceano Azul da NITI

Segundo KIM e MAUBORGNE (2008), estratégias de oceano azul buscam criar espaços de mercados não disputados, em contraponto a concorrência em um espaço existente. Foca em tornar a concorrência irrelevante, e não se preocupa necessariamente em vencê-la, pois a empresa que utiliza a estratégia do oceano azul concorre por clientes diferentes, em um mercado mais expandido, com propostas de valor diferentes do que é encontrado no mercado.

2.3.4 Análise Atual

Matriz de Avaliação de Valor

Modelo das Quatro Ações

De acordo com as quatro perguntas estratégicas desenvolvidas por Kim e Mauborgne (2008), é essencial determinar quais atributos do setor devem ser alterados:

Que atributos considerados indispensáveis pelo setor devem ser eliminados?

A Niti elimina a separação individual dos serviços de tokenização, atuando como um protocolo e infraestrutura tecnológica que permite a outros agentes criar e monetizar seus próprios sintéticos. Ao contrário de plataformas como MakerDAO, que operam com sistemas proprietários e utilizam-se de propriedade intelectual, a Niti se posicionará como uma plataforma aberta e livre, permitindo que outros operem sobre ela da forma que mais os beneficiarem individualmente. Atualmente, a maior parte dos serviços de stablecoins desenvolvem seus próprios contratos inteligentes e restringem a capacidade de seus clientes compreenderem os riscos associados às plataformas. A Niti eliminará essa barreira, promovendo uma utilização de uma maneira segura de operar.

Que atributos devem ser reduzidos bem abaixo dos padrões setoriais?

A Niti planeja reduzir significativamente o Capital Expenditure (CapEx) em comparação com outras stablecoins algorítmicas através da utilização de múltiplos ativos sintéticos no colateral dos empréstimos hipercolaterazliados em Bitcoin responsáveis pera criação dos sintéticos. Além disso, focamos em diminuir a quantidade de ativos digitais necessários para estabelecer o lastro das stablecoins. A plataforma utilizará exclusivamente bitcoin como lastro, e sintéticos como garantias, simplificando o processo e reduzindo a complexidade e os riscos operacionais.

Que atributos devem ser elevados bem acima dos padrões setoriais?

A facilidade de uso será consideravelmente aprimorada, uma vez que a padronização facilitará a escolha entre diferentes emissores de moedas pelos usuários. A NITI visa alcançar um amplo mercado de usuários, incluindo setores fora do escopo tradicional, como agricultores e industriais. Além disso, a diversidade de ativos será significativamente expandida. O foco não será competir diretamente com stablecoins IOU, mas sim oferecer uma vasta gama de sintéticos com diversas paridades de preços.

Nova Curva de Valor

3. Modelo

3.1 Discreet Log Contracts

Discreet Log Contracts (DLCs) são um tipo de smart contract no Bitcoin que permite que duas partes façam apostas ou acordos de forma privada, utilizando dados do mundo real para determinar o resultado. Seu funcionamento é similar ao da Lightning Network, mas sua função é, ao invés de criar canais de micropagamentos off-chain, criar canais de pagamentos condicionais.

Fonte: Interdax, “Discreet Log Contracts: Scalable Smart Contracts for Bitcoin”

DLCs usam um modelo similar à Lightning Network, mas ao invés de serem utilizados para pagamentos genéricos através de um canal de pagamentos, eles utilizam um canal para pagamentos condicionais, que dependem de um dado externo para serem executados. Alice e Bob mantém a custódia de seus Bitcoins, de forma análoga a um canal da Lightning Network, e a apenas uma das milhares de transações pré-assinadas por ambos pode ser executada, aquela na qual a assinatura do oráculo confirma o resultado da aposta com sua assinatura (seja preço, acontecimento político, climático, etc.). A primeira aposta em DLCs ocorreu entre dois importantes nomes do ecossistema Bitcoin: o criador do @BtcpayServer e o co-fundador da @Suredbits. Eles apostaram no resultado das eleições presidenciais americanas de 2020.

3.2 Como a NITI utiliza DLCs para implementar o sistema monetário de Hayek

A NITI não é Alice, nem Bob, nem o Oráculo. A NITI atua com uma coordenadora entre todas essas partes, fornecendo a infraestrutura tecnológica para que a Alice e Bob consigam se encontrar e escolher um conjunto de oráculos de alta reputação. Isso envolve superar um dos desafios citados no Whitepaper do Discreet Log Contracts: “Decentralized Matching“, ou Pareamento Descentralizado.

3.2.1 Pareamento Descentralizado

A NITI utiliza protocolos descentralizados de comunicação, como o #nostr, para facilitar o pareamento entre as partes interessadas em criar um contrato DLC (Alice e Bob) e o oráculo que fornecerá os dados externos necessários para a execução do contrato.

O Nostr (Notes and Other Stuff Transmitted by Relays) permite que os usuários publiquem conteúdo, interajam e troquem mensagens de forma segura e privada, sem depender de plataformas centralizadas. No Nostr, os usuários mantêm controle total sobre sua identidade e dados, utilizando criptografia de chave pública.

Através do Nostr, Alice e Bob podem publicar anonimamente suas intenções em fazer um contrato, especificando os termos desejados (ativo, data de expiração, faixa de preço, etc). Esses anúncios ficam visíveis para outros usuários do Nostr, que podem então manifestar interesse caso tenham intenção compatível. Uma vez que Alice e Bob se encontrem e verifiquem que seus interesses são complementares, eles podem então prosseguir com a criação do contrato DLC propriamente dito.

Oráculos que publicam periodicamente seus dados no #Nostr, tendo sua reputação baseada na precisão e na frequência com que esses dados são transmitidos. Alice e Bob então definem um conjunto de or[aculos reput[aveis os quais os dois aceitem utilizar no contrato para fornecer os dados externos necessários para a execução do contrato.

Todo esse processo de pareamento acontece de forma descentralizada, sem que Alice e Bob precisem confiar suas informações a intermediários. A NITI atua apenas como uma intermediadora, permitindo que as partes se encontrem e escolham um oráculo de forma eficiente e privada.

Além de facilitar o pareamento descentralizado entre Alice, Bob e um oráculo mutuamente confiável, o protocolo Nostr também permite que a Niti a interligação de múltiplos Discreet Log Contracts (DLCs) em sequência ou cascata. Essa arquitetura possibilita a criação de instrumentos financeiros complexos e automatizados no Bitcoin. O resultado verificado de um DLC pode servir automaticamente como gatilho para um próximo DLC pré-configurado pelas partes, criando assim uma cadeia de contratos condicionalmente interligados. Considerando um exemplo prático, suponha que Alice e Bob configuram um primeiro DLC onde o resultado depende da variação do valor do dólar em relação ao bitcoin (BTCUSD) em um determinado período. Eles antecipadamente configuram um conjunto de transações potenciais T = {T1, T2, ..., Tn} usando Adaptor Signatures, onde cada transação Ti corresponde a um intervalo possível de variação do BTCUSD, codificado na condição Ci. Ao final do período estipulado, o oráculo assina o resultado observado, por exemplo, Ck = "BTC/USD variou entre 10% e 20%". A NITI, atuando como coordenadora, verificar a informação e republica essa mensagem assinada pelo oráculo no Nostr. Alice e Bob podem então derivar a chave privada correspondente à transação vencedora Tk através da fórmula:

onde α e β são os segredos privados de Alice e Bob, respectivamente, e H é uma função hash criptográfica. Supondo que Alice e Bob desejam ativar um segundo DLC se o resultado Ck for observado, eles preparam um novo conjunto S = {S1, S2, ..., Sm} de transações potenciais para esse segundo DLC, onde cada Sj representa uma compra periódica de bitcoin. As chaves públicas dessas transações são derivadas incorporando a condição Ck do primeiro DLC:

onde G é um gerador da curva elíptica, α' e β' são novos segredos, e Dj codifica os detalhes da compra periódica. Quando a Niti publica a mensagem assinada com o resultado Ck no Nostr, Alice e Bob podem derivar a chave privada de uma transação Sj específica e ativar o segundo DLC:

Este processo pode ser repetido, encadeando múltiplos Discreet Log Contracts (DLCs) onde o resultado publicado pela Niti de um contrato serve como condição pré-imagem para ativar o próximo na cadeia, tudo operando de forma descentralizada via mensagens assinadas no Nostr. A NITI não intermedia a execução dos DLCs individuais, mas facilita a publicação dos resultados assinados pelo oráculo, permitindo que Alice e Bob ativem novos DLCs na cadeia conforme necessário. Esta combinação de DLCs com Adaptor Signatures e Nostr abre caminho para a construção de uma rede descentralizada de contratos financeiros programáveis diretamente na camada base do Bitcoin.

3.2.3 Uso de Colaterais Múltiplos

Em DLCs, é comum utilizar apenas um ativo digital como colateral, especialmente o bitcoin. Porém, a Niti emprega Lombard Credit (Crédito Lombard) que permite o uso de uma cesta diversificada de ativos sintéticos lastreados em Bitcoin como colateral.

Essa abordagem traz vantagens significativas, pois o Bitcoin é um ativo volátil no curto prazo. Ao diversificar o colateral com outros ativos sintéticos descorrelacionados, como ouro, dólar, ações etc., todos sintéticos hipercolateralizados em bitcoin, a volatilidade total da cesta de colateral é reduzida, mitigando o risco de chamadas de margem.

Créditos Lombard são uma modalidade tradicional de empréstimo onde ativos líquidos são utilizados como garantia ou colateral. Tradicionalmente oferecidos por bancos privados a clientes de alta renda, os Lombard loans permitem que os tomadores de empréstimo acessem liquidez sem precisar vender seus ativos.

No mercado tradicional, um Lombard loan funciona da seguinte forma: o cliente disponibiliza seus ativos líquidos (ações, títulos, cotas de fundos etc.) como garantia de um empréstimo. O banco então empresta uma quantia em moeda fiat dependendo da proporção do valor desses ativos dados em garantia e a volatilidade esperada. O cliente paga juros periódicos sobre o valor emprestado. Se o valor dos ativos dados em colateral cair abaixo de um limite pré-determinado em relação ao valor do empréstimo, ocorre uma chamada de margem. Nesse caso, o cliente precisa depositar mais ativos como colateral para recompor a margem de garantia exigida pelo banco. Se o cliente não conseguir recompor essa margem, o banco executa ou liquida os ativos dados inicialmente como colateral para quitar o empréstimo.

Na NITI, os Lombard loans são a base para a geração de sintéticos lastreados em múltiplos ativos. Por exemplo, Alice pode usar uma combinação de:

1/3 de um Sintético de Ouro

1/3 de um Sintético de Dólar

1/3 de Bitcoin

como colateral para criar um Sintético do Real através de um DLC. Se o preço do Bitcoin cair bruscamente, mas o do ouro e do dólar se mantiverem estáveis, o valor total do colateral de Alice não será tão impactado. Isso reduz significativamente a probabilidade de uma chamada de margem forçar o encerramento prematuro de seu contrato de Sintético de Real.

Além disso, os usuários podem criar cestas de colateral personalizadas que melhor se adequem ao seu perfil de risco e expectativas para o contrato específico.

Em análises de Value-at-Risk (VaR), foi possível quantificar os benefícios da diversificação na redução de risco ao se utilizar múltiplos ativos como colateral. Utilizando apenas Bitcoin como colateral, usando 1 dia como período, 99% de confiança e dados diários a partir de 2014, a quantidade em risco de ser perdida é de 8,25%. Com apenas dólar como colateral, é 1,81% e com apenas ouro é 2,14%. Agora, utilizando os 3 ativos em conjunto, na proporção de 1/3 cada, encontra-se o menor risco de todos: apenas 1%. Embora pareça contra intuitivo, isso ocorre porque o preço desses ativos tem baixa correlação: tendem a subir e descer em períodos separados. Ou seja, fica matematicamente determinado que é 8 vezes mais seguro utilizar múltiplos ativos como colateral do que apenas o Bitcoin.

Referências

Dryja, T. (2018). Discreet Log Contracts. Whitepaper.

Schramm, A. Bitcoin, o sistema de liquidação final. Artigo.

Bhatia, N. Dinheiro em Camadas. Livro.

Hayek, F. A. (1976). A Desestatização do Dinheiro. Livro.

Aristófanes. Obras completas. Referência específica sobre o uso de moedas na Grécia Antiga.

Kim, W. C., & Mauborgne, R. (2005). Blue Ocean Strategy. Harvard Business Review Press.

Credit Suisse. Lombard Loans

Investopedia. Gresham's Law

Replying to Avatar Pedro

Niti: Non-custodial Interlinked Tokenization Infrastructure

Versão RASCUNHO 0.1.3

Caleb Isaac

Sintéticos hipercolateralizados no Bitcoin através de Lombard Credit via Discreet Log Contracts

1. Problema

O bitcoin é frequentemente apontado como um forte candidato para se tornar a moeda de reserva mundial. No entanto, embora tenha se tornado um dos principais ativos utilizados como reserva de valor, ainda não foi amplamente adotado como meio de troca. A explicação desse fenômeno pode ser dividida em dois aspectos:

1.1 Paradoxo da Moeda

Derivado da Lei de Gresham, decorre o "Paradoxo da Moeda":

“ceteris paribus, agentes racionais preferem despender primeiro moedas com menor potencial como reserva de valor enquanto acumulam as moedas com maior potencial como reserva de valor para trocas futuras.”

Por exemplo, se um agente racional do mercado receber metade do seu salário em dólares e a outra metade em bolívares venezuelanos, sua atitude racional seria gastar, em ordem cronológica, os bolívares primeiro e reservar o dólar para compras futuras, visto que este consegue, relativamente, manter seu poder de compra melhor através do tempo.

O bitcoin, sendo a moeda menos inflacionária em existência e a com mais potencial como reserva de valor de longo prazo, tende a ser acumulado e não gasto, reduzindo sua utilização como meio de troca.

1.3 Dinheiro em Camadas

A utilização direta do bitcoin como reserva de valor e meio de troca fere o conceito de Dinheiro em Camadas, elaborado extensivamente no artigo de Alan Schramm (@alan_schramm), “Bitcoin, o sistema de liquidação final”. O ouro não era utilizado na sua forma bruta como meio de troca, mas sim a partir de camadas que o levariam a ser útil para ser usado como dinheiro.

Observando a evolução da utilização do ouro como base do sistema monetário, é possível dividir em quatro camadas: a primeira sendo o próprio metal após extração, as pepitas de ouro em sua forma original. A segunda camada é a padronização desse material em barras de ouro que seguem uma alta padronização de pureza, formato, medidas e pesagem. A terceira passa a ser os certificados de ouro, onde essas barras, de difícil transporte e divisibilidade, eram “tokenizadas” em certificados de posse, o que aumentava em muito o potencial da utilização de ouro como meio de troca, embora necessitasse de custódia de terceiros. A quarta camada eram as notas bancárias como era conhecido antes do fim do padrão-ouro, lastreadas nesses certificados que circulavam em massa.

Cada uma dessas camadas possui atributos diferentes e focos distintos para exercer suas funções. A visão de que o bitcoin em sua forma crua maximizaria todas as características necessárias de um sistema monetário (reserva de valor, meio de troca e unidade de contagem) não condiz com a história do dinheiro na humanidade.

Se quisermos que bitcoin seja utilizado como meio de troca, é preciso reconhecer o Paradoxo da Moeda e o conceito de Dinheiro em Camadas para que seja criado um sistema monetário com base no bitcoin que atende às necessidades do mercado.

2. Soluções Atuais

2.1 Stablecoins Centralizadas (IOU)

As stablecoins IOU são ativos digitais que derivam seu valor por serem lastreadas por reservas de moeda fiduciária ou outros ativos tradicionais mantidos por uma entidade centralizada. Exemplos incluem USDT, USDC e DePix. Essas stablecoins são, em essência, notas promissórias tokenizadas emitidas por empresas que carregam risco de contraparte por realizarem a custódia dos seus bitcoins. É necessário confiar no emissor, no fato de que ele está mantendo reservas completas e que resgatará os tokens conforme prometido.

Além disso, essas stablecoins centralizadas estão sujeitas a regulamentações governamentais e podem ser censuradas ou encerradas a qualquer momento.

Apesar dos problemas citados, elas são utilizadas em larga escala: o Tether (USDT) é a terceira maior criptomoeda em existência, e é muito utilizado como meio de troca em países de terceiro mundo como um dólar tokenizado.

2.2 Stablecoins Algorítmicas

Em contraste com as Stablecoins IOU, as Stablecoins Algorítmicas, a priori, não possuem emissor centralizado ou reservas fiduciárias. Elas são lastreadas por ativos digitais, e a conversão é mediada por contratos inteligente. Três exemplos seriam o USD da @get10101

,da @MakerDAO e da Terra(LUNA).

Apesar delas possuírem claras vantagens em relação às stablecoins IOU, possuem um enorme custo a mais: a hipercolaterização. Todas essas moedas requerem lastro em ativos maior do que o valor da stablecoin fiat gerada. Além disso, o usuário precisa ter o conhecimento técnico do algoritmo específico usado para manter essa paridade, que é diferente em cada moeda.

Então, para o usuário comum, a percepção de risco é alta, pois esses empreendimentos não seguem um protocolo padrão com um ativo padrão como reserva. No caso da Terra(LUNA), o risco era tão alto que entrou em colapso: a garantia usada eram ativos digitais fracos com valor atrelado ao protocolo. Para esse usuário, utilizar uma solução centralizada e legalizada é mais seguro do que uma desconhecida a ele, embora com um mecanismo supostamente mais seguro.

Para o usuário comum, o custo-benefício de se utilizar uma stablecoin centralizada 1:1, ao invés de, vamos supor, 2:1 necessário para gerar a hipercolaterização das stablecoins algorítmicas não é percebido como positivo. Ele prefere tomar o risco temporário de segurar Depix. Lembre-se, ele não planeja acumular Reais no longo prazo, apenas precisa apostar que a Depix não irá sucumbir no curto período no qual ele tem a necessidade de segurar o ativo e utilizá-lo de forma eficaz. Ele prefere tomar esse ínfimo risco ao invés de despender capital em excesso para a criação do lastro de sua stablecoin fiat.

O foco dos protocolos atuais citado é em competir diretamente com stablecoins IOU, o que acreditamos não ser uma estratégia viável de mercado.

A NITI possui outra estratégia: criar um protocolo universal para criação de stablecoins pelos próprios usuários, focado em ativos que stablecoins centralizadas não conseguem criar.

2.3 A Proposta da Niti

A NITI propõe implementar o sistema monetário proposto por Hayek em 1976, em “Desestatização do Dinheiro”, criando uma plataforma onde diversas stablecoins possam concorrer livremente, seguindo todas o mesmo protocolo para garantir sua qualidade.

2.3.1 O Modelo Monetário de Hayek e a Implementação pela NITI

Hayek propôs que o monopólio estatal sobre a emissão de moeda é a raiz de muitos problemas econômicos, como inflação, ciclos de boom e bust, e crises econômicas. Em sua última obra, ele criou um sistema monetário, uma solução que permitiria a livre concorrência na emissão de moedas.

Nesse modelo, instituições privadas poderiam emitir suas próprias moedas, que circulariam livremente no mercado. Os usuários escolheriam usar as moedas que considerassem mais estáveis e confiáveis. As moedas que não mantivessem seu valor perderiam a confiança do público e seriam abandonadas em favor de alternativas melhores.

Segundo Hayek, esse sistema de concorrência monetária levaria a moedas mais estáveis e adequadas às necessidades do mercado. As instituições emissoras teriam fortes incentivos para manter o valor de suas moedas, pois sua reputação e negócios dependeriam disso. Elas buscariam atender às demandas dos usuários por moedas com diferentes características, como maior ou menor estabilidade, lastro em diferentes ativos, etc.

A missão da NITI é implementar o sistema proposto por Hayek.

Utilizaremoso protocolo de Discreet Log Contracts proposto pelo co-autor do whitepaper da Lightning Network, Tadge Dryja (@tdryja).

A NITI é um protocolo maximalista. Nunca tocaremos em KYC. Nunca seguiremos AML. Nunca teremos token de governança. Somos um protocolo em código-aberto 100% Bitcoin.

Através dos Discreet Log Contracts (DLCs), qualquer pessoa ou instituição poderá criar stablecoins algorítmicas (chamadas de "sintéticos", na NITI como cunhado por Renato Amoedo @R38TAO) lastreadas em uma ampla variedade de ativos, muito além do que as stablecoins tradicionais atreladas a moedas fiduciárias podem oferecer.

Esses sintéticos poderão ter seu valor atrelado a commodities, ações, índices, taxas ou qualquer ativo que tenha um preço publicamente verificável. Cada emissor poderá escolher a cesta de ativos que lastreará seu sintético, buscando atender a nichos específicos do mercado. Os usuários, por sua vez, poderão escolher usar os sintéticos que melhor atendam suas necessidades de estabilidade, hedge, exposição a determinados setores, etc.

Diferentemente das stablecoins algorítmicas atuais, que possuem seus próprios mecanismos complexos e arriscados de estabilização, todos os sintéticos na NITI seguirão um mesmo modelo padrão. Isso trará transparência, segurança e facilidade de uso para os usuários. Eles saberão que todos os sintéticos, independentemente do emissor, seguem a mesma lógica de funcionamento.

2.3.2 Diversidade de tokens

Ao invés de competir diretamente com IOUs, nossa proposta é implementar algo que elas são incapazes de fazer pela natureza do seu sistema: a diversidade de tokens. A Tether possui reservas diretas para seu lastro e isso é possível porque existe alta liquidez no mercado tradicional para Dólar, contratos futuros, títulos, etc. Entretanto, se quisessem criar um token que copia o valor do Diesel, o que seria muito útil para caminhoneiros possuírem um hedge contra seus custos, por exemplo, encontrariam dificuldades. Podem tentar utilizar estoques do combustível como lastro, mas isso possui altos custos e inviabilizaria a monetização dessa reserva. Seria até possível usar uma cesta dinâmica de ativos tradicionais para simular esse preço, mas é possível observar como esse sistema aumentaria rapidamente em complexidade e reduziria a lucratividade.

No caso de criar uma stablecoin que tem paridade com a variação na taxa de transação (sat/vB) do Bitcoin, não existem instrumentos legais no mercado financeiro tradicional para criar essa reserva ou monetizar ela. Esse tipo de stablecoin não pode ser criado por IOUs, e acreditamos que é nesse tipo de ativo que as stablecoins algorítmicas tem vantagem competitiva.

Os sintéticos da Niti podem ter paridade com variações de clima, volume de safras, acontecimentos políticos, taxas de transação no Bitcoin, médias de preço (Ex.: Preço médio do Bitcoin em 200 semanas), índices de ações e qualquer outro ativo que possui dados públicos e fontes de informação confiáveis e aceitas pelas duas partes do contrato. Diferentemente de stablecoins IOU, seus sistema não depende de lastro direto, mas apenas de um contrato privado entre duas partes que utilizam bitcoin como colateral, permitindo que sejam criados sintéticos específicos para usos de casos peculiares. A Niti encontrou esse vazio no mercado, visto que, embora as stablecoins algorítmicas tenham a capacidade teórica de gerar tokens de qualquer coisa que possua preços públicos, elas ainda focam seu peg em moedas fiat e tentam competir com stablecoins IOU.

2.3.3 Padronização

As stablecoins algorítmicas apresentam uma complexidade alta aos usuários por não seguirem um protocolo padrão aberto decidido pela comunidade. Elas usam modelos próprios que podem ser falhos, como foi o caso da Terra (LUNA). O usuário então precisa estudar especificamente todos os processos em profundidade para conhecer esses riscos e analisar economicamente a viabilidade da paridade dos tokens oferecidos. Dinheiro é informação. Se é difícil conseguir informação sobre a autenticidade do seu dinheiro, ele é um dinheiro ruim. Além do mais, isso é inviável ao usuário comum sem conhecimento técnico, que na prática irá tomar um alto risco ao participar de um sistema que ele não conhece e é único para aquele protocolo.

Utilizando empresas que seguem o protocolo NITI para criar essas stablecoins, o cliente sabe que está utilizando uma plataforma segura, independentemente de qual token ele está comprando. Com a padronização de stablecoins algorítmicas, é reduzido em muito a complexidade e a percepção de risco para o cliente. Terra(LUNA) jamais poderia operar na NITI, pois seu sistema não seguiria o protocolo padrão aceito e conhecido por todos.

2.3.4 A Estratégia do Oceano Azul da NITI

Segundo KIM e MAUBORGNE (2008), estratégias de oceano azul buscam criar espaços de mercados não disputados, em contraponto a concorrência em um espaço existente. Foca em tornar a concorrência irrelevante, e não se preocupa necessariamente em vencê-la, pois a empresa que utiliza a estratégia do oceano azul concorre por clientes diferentes, em um mercado mais expandido, com propostas de valor diferentes do que é encontrado no mercado.

2.3.4 Análise Atual

Matriz de Avaliação de Valor

Modelo das Quatro Ações

De acordo com as quatro perguntas estratégicas desenvolvidas por Kim e Mauborgne (2008), é essencial determinar quais atributos do setor devem ser alterados:

Que atributos considerados indispensáveis pelo setor devem ser eliminados?

A Niti elimina a separação individual dos serviços de tokenização, atuando como um protocolo e infraestrutura tecnológica que permite a outros agentes criar e monetizar seus próprios sintéticos. Ao contrário de plataformas como MakerDAO, que operam com sistemas proprietários e utilizam-se de propriedade intelectual, a Niti se posicionará como uma plataforma aberta e livre, permitindo que outros operem sobre ela da forma que mais os beneficiarem individualmente. Atualmente, a maior parte dos serviços de stablecoins desenvolvem seus próprios contratos inteligentes e restringem a capacidade de seus clientes compreenderem os riscos associados às plataformas. A Niti eliminará essa barreira, promovendo uma utilização de uma maneira segura de operar.

Que atributos devem ser reduzidos bem abaixo dos padrões setoriais?

A Niti planeja reduzir significativamente o Capital Expenditure (CapEx) em comparação com outras stablecoins algorítmicas através da utilização de múltiplos ativos sintéticos no colateral dos empréstimos hipercolaterazliados em Bitcoin responsáveis pera criação dos sintéticos. Além disso, focamos em diminuir a quantidade de ativos digitais necessários para estabelecer o lastro das stablecoins. A plataforma utilizará exclusivamente bitcoin como lastro, e sintéticos como garantias, simplificando o processo e reduzindo a complexidade e os riscos operacionais.

Que atributos devem ser elevados bem acima dos padrões setoriais?

A facilidade de uso será consideravelmente aprimorada, uma vez que a padronização facilitará a escolha entre diferentes emissores de moedas pelos usuários. A NITI visa alcançar um amplo mercado de usuários, incluindo setores fora do escopo tradicional, como agricultores e industriais. Além disso, a diversidade de ativos será significativamente expandida. O foco não será competir diretamente com stablecoins IOU, mas sim oferecer uma vasta gama de sintéticos com diversas paridades de preços.

Nova Curva de Valor

3. Modelo

3.1 Discreet Log Contracts

Discreet Log Contracts (DLCs) são um tipo de smart contract no Bitcoin que permite que duas partes façam apostas ou acordos de forma privada, utilizando dados do mundo real para determinar o resultado. Seu funcionamento é similar ao da Lightning Network, mas sua função é, ao invés de criar canais de micropagamentos off-chain, criar canais de pagamentos condicionais.

Fonte: Interdax, “Discreet Log Contracts: Scalable Smart Contracts for Bitcoin”

DLCs usam um modelo similar à Lightning Network, mas ao invés de serem utilizados para pagamentos genéricos através de um canal de pagamentos, eles utilizam um canal para pagamentos condicionais, que dependem de um dado externo para serem executados. Alice e Bob mantém a custódia de seus Bitcoins, de forma análoga a um canal da Lightning Network, e a apenas uma das milhares de transações pré-assinadas por ambos pode ser executada, aquela na qual a assinatura do oráculo confirma o resultado da aposta com sua assinatura (seja preço, acontecimento político, climático, etc.). A primeira aposta em DLCs ocorreu entre dois importantes nomes do ecossistema Bitcoin: o criador do @BtcpayServer e o co-fundador da @Suredbits. Eles apostaram no resultado das eleições presidenciais americanas de 2020.

3.2 Como a NITI utiliza DLCs para implementar o sistema monetário de Hayek

A NITI não é Alice, nem Bob, nem o Oráculo. A NITI atua com uma coordenadora entre todas essas partes, fornecendo a infraestrutura tecnológica para que a Alice e Bob consigam se encontrar e escolher um conjunto de oráculos de alta reputação. Isso envolve superar um dos desafios citados no Whitepaper do Discreet Log Contracts: “Decentralized Matching“, ou Pareamento Descentralizado.

3.2.1 Pareamento Descentralizado

A NITI utiliza protocolos descentralizados de comunicação, como o #nostr, para facilitar o pareamento entre as partes interessadas em criar um contrato DLC (Alice e Bob) e o oráculo que fornecerá os dados externos necessários para a execução do contrato.

O Nostr (Notes and Other Stuff Transmitted by Relays) permite que os usuários publiquem conteúdo, interajam e troquem mensagens de forma segura e privada, sem depender de plataformas centralizadas. No Nostr, os usuários mantêm controle total sobre sua identidade e dados, utilizando criptografia de chave pública.

Através do Nostr, Alice e Bob podem publicar anonimamente suas intenções em fazer um contrato, especificando os termos desejados (ativo, data de expiração, faixa de preço, etc). Esses anúncios ficam visíveis para outros usuários do Nostr, que podem então manifestar interesse caso tenham intenção compatível. Uma vez que Alice e Bob se encontrem e verifiquem que seus interesses são complementares, eles podem então prosseguir com a criação do contrato DLC propriamente dito.

Oráculos que publicam periodicamente seus dados no #Nostr, tendo sua reputação baseada na precisão e na frequência com que esses dados são transmitidos. Alice e Bob então definem um conjunto de or[aculos reput[aveis os quais os dois aceitem utilizar no contrato para fornecer os dados externos necessários para a execução do contrato.

Todo esse processo de pareamento acontece de forma descentralizada, sem que Alice e Bob precisem confiar suas informações a intermediários. A NITI atua apenas como uma intermediadora, permitindo que as partes se encontrem e escolham um oráculo de forma eficiente e privada.

Além de facilitar o pareamento descentralizado entre Alice, Bob e um oráculo mutuamente confiável, o protocolo Nostr também permite que a Niti a interligação de múltiplos Discreet Log Contracts (DLCs) em sequência ou cascata. Essa arquitetura possibilita a criação de instrumentos financeiros complexos e automatizados no Bitcoin. O resultado verificado de um DLC pode servir automaticamente como gatilho para um próximo DLC pré-configurado pelas partes, criando assim uma cadeia de contratos condicionalmente interligados. Considerando um exemplo prático, suponha que Alice e Bob configuram um primeiro DLC onde o resultado depende da variação do valor do dólar em relação ao bitcoin (BTCUSD) em um determinado período. Eles antecipadamente configuram um conjunto de transações potenciais T = {T1, T2, ..., Tn} usando Adaptor Signatures, onde cada transação Ti corresponde a um intervalo possível de variação do BTCUSD, codificado na condição Ci. Ao final do período estipulado, o oráculo assina o resultado observado, por exemplo, Ck = "BTC/USD variou entre 10% e 20%". A NITI, atuando como coordenadora, verificar a informação e republica essa mensagem assinada pelo oráculo no Nostr. Alice e Bob podem então derivar a chave privada correspondente à transação vencedora Tk através da fórmula:

onde α e β são os segredos privados de Alice e Bob, respectivamente, e H é uma função hash criptográfica. Supondo que Alice e Bob desejam ativar um segundo DLC se o resultado Ck for observado, eles preparam um novo conjunto S = {S1, S2, ..., Sm} de transações potenciais para esse segundo DLC, onde cada Sj representa uma compra periódica de bitcoin. As chaves públicas dessas transações são derivadas incorporando a condição Ck do primeiro DLC:

onde G é um gerador da curva elíptica, α' e β' são novos segredos, e Dj codifica os detalhes da compra periódica. Quando a Niti publica a mensagem assinada com o resultado Ck no Nostr, Alice e Bob podem derivar a chave privada de uma transação Sj específica e ativar o segundo DLC:

Este processo pode ser repetido, encadeando múltiplos Discreet Log Contracts (DLCs) onde o resultado publicado pela Niti de um contrato serve como condição pré-imagem para ativar o próximo na cadeia, tudo operando de forma descentralizada via mensagens assinadas no Nostr. A NITI não intermedia a execução dos DLCs individuais, mas facilita a publicação dos resultados assinados pelo oráculo, permitindo que Alice e Bob ativem novos DLCs na cadeia conforme necessário. Esta combinação de DLCs com Adaptor Signatures e Nostr abre caminho para a construção de uma rede descentralizada de contratos financeiros programáveis diretamente na camada base do Bitcoin.

3.2.3 Uso de Colaterais Múltiplos

Em DLCs, é comum utilizar apenas um ativo digital como colateral, especialmente o bitcoin. Porém, a Niti emprega Lombard Credit (Crédito Lombard) que permite o uso de uma cesta diversificada de ativos sintéticos lastreados em Bitcoin como colateral.

Essa abordagem traz vantagens significativas, pois o Bitcoin é um ativo volátil no curto prazo. Ao diversificar o colateral com outros ativos sintéticos descorrelacionados, como ouro, dólar, ações etc., todos sintéticos hipercolateralizados em bitcoin, a volatilidade total da cesta de colateral é reduzida, mitigando o risco de chamadas de margem.

Créditos Lombard são uma modalidade tradicional de empréstimo onde ativos líquidos são utilizados como garantia ou colateral. Tradicionalmente oferecidos por bancos privados a clientes de alta renda, os Lombard loans permitem que os tomadores de empréstimo acessem liquidez sem precisar vender seus ativos.

No mercado tradicional, um Lombard loan funciona da seguinte forma: o cliente disponibiliza seus ativos líquidos (ações, títulos, cotas de fundos etc.) como garantia de um empréstimo. O banco então empresta uma quantia em moeda fiat dependendo da proporção do valor desses ativos dados em garantia e a volatilidade esperada. O cliente paga juros periódicos sobre o valor emprestado. Se o valor dos ativos dados em colateral cair abaixo de um limite pré-determinado em relação ao valor do empréstimo, ocorre uma chamada de margem. Nesse caso, o cliente precisa depositar mais ativos como colateral para recompor a margem de garantia exigida pelo banco. Se o cliente não conseguir recompor essa margem, o banco executa ou liquida os ativos dados inicialmente como colateral para quitar o empréstimo.

Na NITI, os Lombard loans são a base para a geração de sintéticos lastreados em múltiplos ativos. Por exemplo, Alice pode usar uma combinação de:

1/3 de um Sintético de Ouro

1/3 de um Sintético de Dólar

1/3 de Bitcoin

como colateral para criar um Sintético do Real através de um DLC. Se o preço do Bitcoin cair bruscamente, mas o do ouro e do dólar se mantiverem estáveis, o valor total do colateral de Alice não será tão impactado. Isso reduz significativamente a probabilidade de uma chamada de margem forçar o encerramento prematuro de seu contrato de Sintético de Real.

Além disso, os usuários podem criar cestas de colateral personalizadas que melhor se adequem ao seu perfil de risco e expectativas para o contrato específico.

Em análises de Value-at-Risk (VaR), foi possível quantificar os benefícios da diversificação na redução de risco ao se utilizar múltiplos ativos como colateral. Utilizando apenas Bitcoin como colateral, usando 1 dia como período, 99% de confiança e dados diários a partir de 2014, a quantidade em risco de ser perdida é de 8,25%. Com apenas dólar como colateral, é 1,81% e com apenas ouro é 2,14%. Agora, utilizando os 3 ativos em conjunto, na proporção de 1/3 cada, encontra-se o menor risco de todos: apenas 1%. Embora pareça contra intuitivo, isso ocorre porque o preço desses ativos tem baixa correlação: tendem a subir e descer em períodos separados. Ou seja, fica matematicamente determinado que é 8 vezes mais seguro utilizar múltiplos ativos como colateral do que apenas o Bitcoin.

Referências

Dryja, T. (2018). Discreet Log Contracts. Whitepaper.

Schramm, A. Bitcoin, o sistema de liquidação final. Artigo.

Bhatia, N. Dinheiro em Camadas. Livro.

Hayek, F. A. (1976). A Desestatização do Dinheiro. Livro.

Aristófanes. Obras completas. Referência específica sobre o uso de moedas na Grécia Antiga.

Kim, W. C., & Mauborgne, R. (2005). Blue Ocean Strategy. Harvard Business Review Press.

Credit Suisse. Lombard Loans

Investopedia. Gresham's Law

Já funciona na prática 🤔

Replying to Avatar Alex Emidio

Passo a passo do aplicativo @npub1exv22uulqnmlluszc4yk92jhs2e5ajcs6mu3t00a6avzjcalj9csm7d828

Backup e Recuperação de Dados:

- instalação do aplicativo.

- Exportação do banco de dados Backup.

- Importação do Backup do banco de dados.

1. Baixe e Instale o Aplicativo:

- baixar o SimpleXchat no F-droid ou Obtainium.

F-droid

https://simplex.chat/fdroid/

https://f-droid.org/packages/chat.simplex.app/

Obtainium.

https://github.com/simplex-chat/simplex-chat

- Faça o download e instale o aplicativo em seu dispositivo móvel.

Criando seu perfil:

1. Criar perfil:

- Clique em “CRIE SEU PERFIL”, contatos e mensagens são armazenados localmente em seu dispositivo.

2. Nome de Exibição exemplo: Alex teste :-)

- Toque em "Criar" para configurar seu perfil e começar a usar o SimpleXchat.

3. Endereço SimpleX:

- Clique no nome “Criar endereço SimpleX “

- clicar em " continuar "

Ou Clicar em " Não criar endereço " pode criá-lo mais tarde.

4. Notificação privadas

- Escolha o tipo de notificação que prefere 3 opções.

Escolha a opção aberta em “ USAR BATE- PAPO “

• Backup e Recuperação de Dados:

- Cópia de segurança. “Clicar no canto superior lado esquerdo na foto de perfil“

Selecione a opção “Senha e Exportação de Banco de Dados“

Desabilite a opção “O bate-papo está em execução ”

Clique em “parar”

Seu banco de dados de bate-papo tem 4 opções.

- Senha do banco de dados

- Exportar banco de dados

- Importar banco de dados

- Excluir banco de dados

Clique na primeira opção " Senha do banco de dados "

- O Banco de Dados tem seus contatos e grupos e é protegido por sua senha que criptografa o banco de dados. Recomenda-se trocar essa senha padrão.

Clicar na primeira opção " Senha de banco de dados "

Lembre-se de usar uma senha forte.

Após adicionar senha clique em “Atualizar senha do banco de dados”

Vai aparecer um aviso.

Alterar senha do banco de dados? A senha de criptografia do banco de dados será atualizada e armazenada no keystore. Guarde a senha em um local seguro, você NÃO poderá alterá-la se a perder.

Só clique em “Atualizar” demora 1 minuto aparece a mensagem “banco de dados criptografado!” Só clique em “ok”

• Clique na opção 2.

Exportar banco de dados.

Tem duas poções para salvar na memória do Celular, Pendrive, componentes externos de sua preferência.

- Por padrão Vai abrir a memória do celular para salvar o arquivo backup criptografado na pasta de sua escolha.

- Pra guardei no pendrive é necessário um cabo OTG para salvar o backup criptografado. Conecte um cabo OTG no celular, alguns celulares já confirmam automaticamente e entram diretamente na pasta do seu pendrive outros aparece um aviso pra aceitar pendrive. Depois basta selecionar o pendrive e salvar o backup.

• Clique na opção

3. Importar banco de dados.

- Caso você perca seu celular, você não tem acesso ao backup. Mas se você tiver salvo no pendrive ou componentes externos, basta seguir as etapas a seguir.

- Faça a instalação do aplicativo e crie uma nova conta, selecione a opção "Senha e Exportação de Banco de Dados" e desabilite a opção "Chat em Execução". Isso permitirá que você faça a importação do backup.

Clique na opção Importar banco de dados.

Selecione o artigo do backup no pendrive ou na pasta dentro do novo celular só basta clicar no arquivo.

Vai aparecer um aviso.

Importa banco de dados de Chat?

Seu banco de dados do Chat atual será EXCLUÍDO ou SUBSTITUÍDO pelo importado.

Essa ação não pode ser desfeita - Seu perfil, contatos, mensagens e arquivos serão perdidos de forma irreversível.

Só clique em "importar"

Vai aparecer um aviso.

Banco de dados de chat Importado.

Reinicie o aplicativo para usar o banco de dados do chat Importado.

Só clique em "ok"

Depois Habilite a opção "o bate-papo está parado"

A senha do banco de dados é necessária para abrir o Chat.

Digite a senha do seu banco de dados.

Depois é só clicar em "salvar senha e abrir Chat"

Pronto foi feita a recuperação de todos os meus dados, incluindo contatos, mensagens e grupos✅️

Esse é brabo dmais 🚀