“A falsidade voa, e a verdade vem mancando atrás dela” – Jonathan Swift

Ao fazer um balanço do mundo ultimamente, é fácil perder a convicção em nossa capacidade de saber o que é verdade sobre o gabinete gamer. A fé na legitimidade da ciência, do jornalismo e do governo diminuiu nos últimos anos e, embora as razões para a tendência continuem a ser debatidas, muitas pessoas atribuem grande parte da culpa à indústria de tecnologia. A coleta indiscriminada de dados deixou os usuários com a sensação de que têm pouco controle sobre sua privacidade. Violações maciças de dados em grandes empresas expuseram centenas de milhões de pessoas ao roubo de identidade. Algoritmos de maximização de atenção nas redes sociais canalizaram as pessoas para câmaras de eco digital, tornando-as alvos de manipulação e radicalização. Essa crise foi ampliada quando entramos na pandemia COVID-19, que quando combinada com mensagens inconsistentes de líderes de políticas de saúde, resultou em uma onda de confusão e teorias de conspiração.

Embora seja claro que as consequências imprevistas da tecnologia contribuíram para um declínio na confiança social, seria um erro concluir que a própria tecnologia é o problema. As implicações morais da tecnologia são determinadas, em última análise, pelas pessoas que a constroem, implantam e regulam. Mas, à medida que o gabinete de computador continua a avançar a uma taxa exponencial, manter um senso comum de verdade está se tornando um dos desafios mais significativos que enfrentamos e mais necessário do que nunca.

Fonte Única da Verdade

Ao contrário do que os críticos da indústria de gabinete para pc podem supor, a verdade é algo em que os desenvolvedores de software pensam todos os dias. Isso é melhor exemplificado pela aplicação de uma “única fonte de verdade” nos aplicativos, que é simplesmente um termo da arte que descreve o objetivo de fazer com que cada parte dos dados se origine de um único local. É um conceito que ajuda enormemente no processo de desenvolvimento, tornando os aplicativos mais fáceis de construir e iterar.

gabinete de computador

Manter uma única fonte de verdade pode parecer uma tarefa trivial, mas muitas vezes é um grande desafio, especialmente ao construir aplicativos que operam em uma escala global. Talvez isso não deva ser surpreendente, considerando toda a desinformação e desinformação que tentamos superar todos os dias. Encontrar um sinal claro do gabinete atx torna-se cada vez mais difícil à medida que as redes se tornam mais complexas e à medida que participantes mais distantes e demograficamente diversos interagem uns com os outros.

Felizmente, há atualmente um foco crescente em soluções para esses problemas. Todos os dias, milhares de pessoas estão trabalhando em ferramentas que podem amplificar informações confiáveis ​​de maneira mais confiável. Em alguns casos, essas ferramentas já estão liberando benefícios para a sociedade que pareciam inimagináveis ​​no passado.

Criptografia

O domínio do gabinete thermaltake que sem dúvida tem o maior potencial para ajudar com esse problema é a criptografia. A maioria das pessoas provavelmente está familiarizada com a importância da criptografia na proteção de nossos dados privados, no entanto, sua utilidade se estende muito mais longe. Nas últimas décadas, a criptografia passou silenciosamente por uma explosão de inovação, e o restante deste ensaio enfocará dois mecanismos que têm gerado impactos transformacionais para a sociedade: a árvore Merkle e as provas de conhecimento zero.

A Árvore Merkle

Na ciência da computação, uma das maneiras mais eficientes de armazenar dados é em um gabinete barato. Existem muitos tipos de estruturas de dados em árvore, mas a Árvore Merkle é particularmente exclusiva. Seu poder está na maneira como reduz a quantidade de computação necessária para verificar se um dado é válido. Para entender como isso acontece, é preciso primeiro entender uma das ferramentas mais fundamentais da ciência da computação: hashing de dados.

Simplificando, um hash de dados é um número derivado deterministicamente dos dados de origem. Semelhante à forma como nossas impressões digitais podem verificar nossa identidade pessoal, os hashes servem como uma forma de verificar rapidamente a integridade dos dados dos quais são derivados. Se os dados de origem mudarem, o hash também mudará. O hash também é restrito a uma faixa de valores normalmente muito menor do que os dados de origem, tornando-o muito mais eficiente para armazenar como referência.

Embora o hash seja uma ferramenta comum no desenvolvimento de software, quando aproveitado por estruturas de dados como a árvore Merkle, torna-se especialmente poderoso. A árvore Merkle é formada a partir de um nó raiz que contém um hash de todos os dados que se estendem a partir dele, e cada nó subsequente faz o mesmo até chegar a nós folha contendo todos os dados de origem sem hash.

Por que isso é útil? Porque se alguém quiser saber se os dados na árvore mudam, essa pessoa só precisa manter uma cópia do hash raiz. Se algum dado armazenado em uma folha mudar, o mesmo acontecerá com cada hash que leva de volta à raiz.

Este design brilhante possibilitou vários gabinete pcyes que seriam muito mais exigentes do ponto de vista computacional se implementadas por outros meios. Alguns exemplos incluem:

Sistemas de identidade seguros para refugiados

Redes descentralizadas de criptomoedas compostas por participantes anônimos e bilhões de dólares em valor

Ferramentas de controle de versão de software (ex: Git) que tornam a colaboração e iteração muito mais fácil do que os métodos anteriores

Bancos de dados mantidos por organizações concorrentes (uma única fonte de verdade entre adversários)

Provas de conhecimento zero

Imagine que você tem um amigo com daltonismo vermelho-verde e tem duas bolas de gude: uma vermelha e outra verde, mas idênticas. Você começa mostrando as bolas de gude para seu amigo, que está convencido de que são completamente indistinguíveis. Seu objetivo é provar a ela que eles têm cores diferentes sem revelar qual mármore é qual.

gabinete para pc

Você começa pedindo a sua amiga para colocar as bolas de gude nas costas. Em seguida, ela escolhe um, mostra para você e o coloca nas costas novamente. Então ela escolhe outra ao acaso e mostra para você, e você diz a ela se é diferente da primeira bola. Este procedimento é então repetido quantas vezes forem necessárias para convencer seu amigo de que seria estatisticamente impossível para você adivinhar corretamente todas as vezes.

Ao longo do processo, seu amigo nunca aprende qual mármore é verde e qual é vermelho, o que o torna uma prova de conhecimento zero.

Usando criptografia avançada, esse processo pode ser implementado com software, o que permite aplicativos que parecem mágicos. Alguns exemplos incluem:

Sistemas de autenticação que nunca armazenam ou mesmo veem as credenciais do usuário

A validação de documentos de identificação sem expor qualquer informação sensível

Provar a autenticidade de imagens e vídeos sem revelar sua fonte

Em 2016, uma equipe de pesquisadores de Princeton chegou a desenvolver um experimento inspirado em provas de conhecimento zero que podem provar que um objeto é uma arma nuclear sem a necessidade de realmente ver a arma.

Um futuro mais confiável

Muitos outros casos de uso poderiam ser desbloqueados por ferramentas criptográficas inovadoras. Uma ideia particularmente interessante que está sendo explorada ativamente são os sistemas descentralizados de verificação de identidade formados a partir de nosso gráfico social exclusivo. Uma área de pesquisa mais ambiciosa é a democracia de código aberto, que poderia transformar positivamente praticamente todas as nossas instituições mais vitais, mesmo se implementadas em quantidades limitadas.

Nossas vidas estão se tornando inextricavelmente emaranhadas com nossa tecnologia em um ritmo exponencial. Dado que informações confiáveis ​​são necessárias para nossa sobrevivência, é essencial que construamos nossas plataformas digitais de forma a isolar o sinal do ruído. Ferramentas que permitem uma maior confiança na autenticidade das informações, bem como garantem um controle robusto sobre nossos dados pessoais, serão essenciais para a humanidade à medida que o progresso tecnológico avança. Embora seja importante lembrar que nenhuma tecnologia é uma panacéia, ferramentas criptográficas como árvores Merkle e provas de conhecimento zero oferecem grande esperança na manutenção de informações confiáveis ​​e na construção de um mundo mais estável.