Resumo e I. Motivação
II. Moedas Locais
III. Cerimônias Pop Únicas
IV. Política Monetária
V. Taxas de Transação Ajustadas ao Poder de Compra
VI. Arquitetura
VII. Segurança do Ambiente de Execução Confiável
VIII. Associação Encointer
IX. Limitações Conhecidas
X. Conclusão e Referências
Os TEEs visam fornecer as garantias necessárias para computação remota segura. Eles devem fornecer garantias de integridade e confidencialidade ao executar software em um computador mantido por uma parte não confiável. Os TEEs mais recentes dependem de atestação de software, um processo que garante ao usuário que está se comunicando com um código conhecido executado dentro de um contêiner seguro em um hardware confiável genuíno por meio de uma assinatura do fabricante.
\ Como criticado em [14], os fabricantes parecem seguir um princípio de segurança por obscuridade, não divulgando detalhes internos de design necessários para uma revisão de segurança adequada. Sua análise in dubio contra reum do Intel SGX mostra vulnerabilidades a ataques de tempo de cache e de canal lateral. O Foreshadow [15] falsificou alegações de confidencialidade e integridade para o SGX, mas o ataque está mitigado por enquanto. O ARM TrustZone, por outro lado, é apenas um núcleo IP e os detalhes de design são deixados para o fabricante, igualmente relutante em divulgar detalhes.
\ Desde pelo menos a era pós-Snowden, também é preciso se preocupar com fabricantes sendo forçados por seus estados a introduzir backdoors deliberados. Mesmo que TEEs de código aberto como o Keystone [22] possam em breve entregar dispositivos, ainda seria necessário confiar no fabricante para não adulterar o design.
\ Embora tudo isso seja perturbador, deve ser colocado em perspectiva. A segurança da informação é uma corrida sem fim. Todas as soluções blockchain são software executado em grande parte em CPUs Intel. Embora as carteiras de hardware possam nos dar algum conforto em relação às chaves privadas de nossos fundos, não há garantia de confidencialidade quando se consideram ataques de canal lateral.
\ A associação Encointer acompanhará de perto os desenvolvimentos e manterá uma lista atualizada de chaves de atestação de fabricantes de TEE aceitos.
\
A associação Encointer é uma associação sem fins lucrativos sob a lei suíça. Seu propósito é governar o ecossistema Encointer durante sua fase inicial. Ela cumpre as seguintes tarefas
\ • inicialização da comunidade
\ • atualizações de protocolo
\ • manter lista de chaves de serviço de atestação TEE aceitas
\ Todas as mudanças estão sujeitas a um referendo pela comunidade.
\
A. Escalabilidade
\ O protocolo Encointer proposto assume que todo o estado de uma comunidade local pode caber na memória segura dentro de um TEE. Isso limita o número de contas que podem ser registradas por comunidade.
\
Um novo sistema de criptomoeda foi introduzido em detalhes conceituais. As principais contribuições são
\ • Uma nova abordagem para política monetária apoiando igualdade de oportunidades globalmente com uma renda básica universal (UBI) em moedas comunitárias locais.
\ • Um novo protocolo para festas de assinatura de chave de pseudônimo sem confiança para prova de personalidade (PoP)
\ • Transações privadas com taxas ajustadas ao poder de compra.
[1] Satoshi Nakamoto. Bitcoin: A peer-to-peer electronic cash system, http://bitcoin.org/bitcoin.pdf, 2008
\ [2] Richard Cantiollon. Essai sur la Nature du Commerce en Gen´ eral, 1755 ´
\ [3] Thomas Piketty. Capital in the Twenty-First Century, 2013
\ [4] Bryan Ford. Pseudonym Parties: An Offline Foundation for Online Accountability, 2008
\ [5] Maria Borge et al. Proof-of-Personhood: Redemocratizing Permissionless Cryptocurrencies
\ [6] Silvio Gesell, The Natural Economic Order, 1958
\ [7] Bernard Lietaer at al., People Money: The Promise of Regional Currencies, 2012
\ [8] Sunny King, Scott Nadal. PPCoin: Peer-to-Peer Crypto-Currency with Proof-of-Stake, 2012
\ [9] Gavin Wood, Polkadot: Vision for a Heterogeneous Multi-Chain Framework
\ [10] Fergal Reid. An Analysis of Anonymity in the Bitcoin System, Security and Privacy in Social Networks, 2012
\ [11] Nicolas van Saberhagen, CryptoNote v 2.0, https://cryptonote.org/whitepaper.pdf, 2014
\ [12] Eli Ben-Sasson, Alessandro Chiesa, Christina Garman, Matthew Green, Ian Miers, Eran Tromer, Madars Virza, Zerocash: Decentralized Anonymous Payments from Bitcoin, proceedings of the IEEE Symposium on Security & Privacy (Oakland) 2014, 459-474, IEEE, 2014
\ [13] Hyperledger Sawtooth Private Data Objects. https://github.com/hyperledger-labs/private-data-objects
\ [14] V. Costan S. Devadas. Intel SGX Explained. Tech. rep., Cryptology ePrint Archive, 2016.
\ [15] Jo Van Bulck et.al. Foreshadow: Extracting the Keys to the Intel SGX Kingdom with Transient Out-of-Order Execution, 2018
\ [16] Introducing ARM TrustZone. https://developer.arm.com/technologies/trustzone
\ [17] www.substratee.com Historical Economics in Honour of Joseph Schumpeter, Princeton University Press, 1972
\ [18] Poon, Joseph. The Bitcoin Lightning Network: Scalable Off-Chain Instant Payments, 2015
\ [19] J. Lind, I. Eyal, P. Pietzuch, E. Gun Sirer. Teechan: Payment Channels ¨ Using Trusted Execution Environments
\ [20] Serguey Popov. The Tangle, http://iotatoken.com/IOTA Whitepaper.pdf, 2016
\ [21] Colin LeMahieu. Nano: A Feeless Distributed Cryptocurrency Network, 2016
\ [22] Keystone Project, https://keystone-enclave.github.io/
\ [23] https://en.wikipedia.org/wiki/List of cities by population density, sampled Nov. 2018
\ [24] Stodder, J., Complementary Credit Networks and Macro-Economic Stability: Switzerland's Wirtschaftsring, Journal of Economic Behavior and Organization, 2009
\ [25] Gelleri, Chiemgauer Regiomoney: Theory and Proctise of Regional Currencies, 2009
\ [26] Freicoin: https://freico.in
\
:::info Autor:
(1) Alain Brenzikofer (alain@encointer.org).
:::
:::info Este artigo está disponível no arxiv sob licença CC BY-NC-SA 4.0 DEED.
:::
\


