{"id":1715,"date":"2024-08-05T11:00:18","date_gmt":"2024-08-05T11:00:18","guid":{"rendered":"https:\/\/www.techopedia.com\/pt\/?post_type=definition&p=1715"},"modified":"2024-08-27T21:56:50","modified_gmt":"2024-08-27T21:56:50","slug":"trustless-sem-confianca","status":"publish","type":"definition","link":"https:\/\/www.techopedia.com\/pt\/definicao\/trustless-sem-confianca","title":{"rendered":"Trustless (Sem confian\u00e7a)"},"content":{"rendered":"

A Trustless (sem confian\u00e7a) \u00e9 uma qualidade fundamental das blockchains e criptomoedas descentralizadas, o que sugere que, ao usar esse sistema, n\u00e3o \u00e9 necess\u00e1rio confiar em nenhum terceiro ou intermedi\u00e1rio. Dessa forma, saiba o que \u00e9 e como funciona a Trustless no artigo a seguir.<\/p>\n

O que \u00e9 Trustless (sem confia\u00e7a)?<\/span><\/h2>\n

Em sua ess\u00eancia, um sistema sem confian\u00e7a permite que os participantes cheguem a um consenso sobre uma \u00fanica verdade sem a necessidade de confiar uns nos outros ou em uma autoridade abrangente.<\/p>\n

Em vez de depositar a confian\u00e7a em um \u00f3rg\u00e3o central, a confian\u00e7a \u00e9 transferida para c\u00f3digos, algoritmos e incentivos econ\u00f4micos bem projetados.<\/p>\n

O termo pode ser enganoso porque as cadeias de blocos n\u00e3o eliminam a confian\u00e7a, mas a minimizam e distribuem – com a confian\u00e7a transferida de indiv\u00edduos e institui\u00e7\u00f5es para o sistema.<\/p>\n

Como funciona o Trustless?<\/span><\/h2>\n

A natureza sem confian\u00e7a das blockchains \u00e9 obtida por meio de tr\u00eas componentes principais que se unem para criar uma alternativa descentralizada e sem confian\u00e7a. Veja como funciona:<\/p>\n

1. Criptografia de chave p\u00fablica:<\/strong> Garante a autenticidade dos remetentes da transa\u00e7\u00e3o. Os usu\u00e1rios t\u00eam uma chave p\u00fablica (compartilhada com outros) e uma chave privada (mantida em segredo). Ao iniciar uma transa\u00e7\u00e3o, o remetente usa sua chave privada para produzir uma assinatura digital, confirmando sua identidade. Essa configura\u00e7\u00e3o torna as transa\u00e7\u00f5es n\u00e3o repudi\u00e1veis e seguras.<\/p>\n

2. Consenso de m\u00e1quina e protocolos criptoecon\u00f4micos:<\/strong> As blockchains empregam princ\u00edpios matem\u00e1ticos, teoria dos jogos e economia para incentivar o comportamento honesto e o consenso. No entanto, chegar a um consenso de m\u00e1quina \u00e0s vezes \u00e9 insuficiente, exigindo atualiza\u00e7\u00f5es para melhorias ou escalabilidade.<\/p>\n

3. Consenso social e governan\u00e7a:<\/strong> A contribui\u00e7\u00e3o humana continua sendo essencial. A maioria dos blockchains \u00e9 de c\u00f3digo aberto, permitindo que qualquer pessoa proponha altera\u00e7\u00f5es. Essas propostas s\u00e3o submetidas \u00e0 vota\u00e7\u00e3o da comunidade, sendo que as principais podem resultar em um blockchain submetido a um Hard Fork (n\u00e3o compat\u00edvel com vers\u00f5es anteriores) ou a um Soft Fork (compat\u00edvel com vers\u00f5es anteriores). Isso d\u00e1 voz aos indiv\u00edduos sobre a dire\u00e7\u00e3o da rede.<\/p>\n

Por que o Trustless \u00e9 importante?<\/span><\/h2>\n

Tradicionalmente, os sistemas dependem de intermedi\u00e1rios como bancos para garantir a confiabilidade – esses \u00f3rg\u00e3os centralizados geralmente cobram taxas e seu envolvimento pode comprometer o anonimato dos usu\u00e1rios devido a regulamenta\u00e7\u00f5es como KYC.<\/p>\n

No entanto, os sistemas centralizados apresentam riscos inerentes: eles s\u00e3o vulner\u00e1veis a falhas no sistema, poss\u00edveis manipula\u00e7\u00f5es, falta de informa\u00e7\u00f5es verific\u00e1veis externamente ou hacks.<\/p>\n

Em contrapartida, os ambientes sem confian\u00e7a, como os blockchains, redefinem as intera\u00e7\u00f5es econ\u00f4micas; eles eliminam a necessidade de intermedi\u00e1rios, reduzem os custos e oferecem mais seguran\u00e7a, pois a confian\u00e7a \u00e9 distribu\u00edda entre v\u00e1rios participantes – esses sistemas geralmente s\u00e3o mais r\u00e1pidos, mais eficientes e resistentes a vulnerabilidades.<\/p>\n

A descentraliza\u00e7\u00e3o, o princ\u00edpio fundamental de muitos projetos baseados em blockchain, n\u00e3o se trata apenas de distribuir o poder de uma autoridade central, mas de reestruturar a forma como as decis\u00f5es s\u00e3o tomadas e verificadas.<\/p>\n

Os sistemas “sem confian\u00e7a” n\u00e3o removem a confian\u00e7a, mas a redistribuem em uma rede, democratizando efetivamente a verifica\u00e7\u00e3o.<\/p>\n

Essa democratiza\u00e7\u00e3o \u00e9 apoiada por algoritmos de consenso, que aproveitam o poder computacional combinado e as apostas econ\u00f4micas de todos os participantes – essa \u00e9 uma mudan\u00e7a fundamental na forma como percebemos e validamos a verdade.<\/p>\n

Os sistemas tradicionais centralizam esse poder, tornando-os propensos a vieses e manipula\u00e7\u00f5es, enquanto os sistemas descentralizados e sem confian\u00e7a, embora n\u00e3o sejam perfeitos, visam criar um campo de jogo mais equitativo.<\/p>\n

\u00c9 importante ressaltar que as pontes sem confian\u00e7a, habilitadas por contratos inteligentes, oferecem uma maneira mais segura e descentralizada de transferir tokens entre blockchains, o que \u00e9 fundamental para criar interoperabilidade sem confian\u00e7a entre ecossistemas de blockchain.<\/p>\n

No entanto, elas n\u00e3o s\u00e3o imunes a riscos, e as vulnerabilidades em seu c\u00f3digo ainda podem ser exploradas.<\/p>\n

Resultado final<\/span><\/h2>\n

Trustless n\u00e3o significa aus\u00eancia de confian\u00e7a, mas sim sua distribui\u00e7\u00e3o em um sistema descentralizado. Em vez de depender de intermedi\u00e1rios de terceiros, a confian\u00e7a \u00e9 depositada em algoritmos, c\u00f3digos e consenso coletivo.<\/p>\n

Isso oferece vantagens significativas em termos de seguran\u00e7a, efici\u00eancia e redu\u00e7\u00e3o de custos. Embora o sistema n\u00e3o seja totalmente isento de riscos, sua natureza descentralizada o torna resiliente e dif\u00edcil de ser comprometido.<\/p>\n

Compreender os princ\u00edpios da falta de confian\u00e7a torna-se essencial \u00e0 medida que o mundo se inclina mais para sistemas descentralizados.<\/p>\n

Essa mudan\u00e7a de institui\u00e7\u00f5es confi\u00e1veis para sistemas confi\u00e1veis continuar\u00e1 a remodelar a forma como as transa\u00e7\u00f5es e intera\u00e7\u00f5es ocorrem na era digital.<\/p>\n","protected":false},"excerpt":{"rendered":"

A Trustless (sem confian\u00e7a) \u00e9 uma qualidade fundamental das blockchains e criptomoedas descentralizadas, o que sugere que, ao usar esse sistema, n\u00e3o \u00e9 necess\u00e1rio confiar em nenhum terceiro ou intermedi\u00e1rio. Dessa forma, saiba o que \u00e9 e como funciona a Trustless no artigo a seguir. O que \u00e9 Trustless (sem confia\u00e7a)? Em sua ess\u00eancia, um […]<\/p>\n","protected":false},"author":286474,"featured_media":0,"comment_status":"open","ping_status":"closed","template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"definitioncat":[32],"class_list":["post-1715","definition","type-definition","status-publish","format-standard","hentry","definitioncat-criptomoedas"],"acf":[],"yoast_head":"\nO que \u00e9 Trustless (Sem confian\u00e7a)? - Defini\u00e7\u00e3o e Significado<\/title>\n<meta name=\"description\" content=\"Techopedia explica o que \u00e9 Trustless (Sem confian\u00e7a) - Defini\u00e7\u00e3o e Significado - Como funciona Trustless (Sem confian\u00e7a).\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.techopedia.com\/pt\/definicao\/trustless-sem-confianca\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Trustless (Sem confian\u00e7a)\" \/>\n<meta property=\"og:description\" content=\"Techopedia explica o que \u00e9 Trustless (Sem confian\u00e7a) - Defini\u00e7\u00e3o e Significado - Como funciona Trustless (Sem confian\u00e7a).\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.techopedia.com\/pt\/definicao\/trustless-sem-confianca\" \/>\n<meta property=\"og:site_name\" content=\"Techopedia\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-27T21:56:50+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.techopedia.com\/pt\/definicao\/trustless-sem-confianca\",\"url\":\"https:\/\/www.techopedia.com\/pt\/definicao\/trustless-sem-confianca\",\"name\":\"O que \u00e9 Trustless (Sem confian\u00e7a)? - Defini\u00e7\u00e3o e Significado\",\"isPartOf\":{\"@id\":\"https:\/\/www.techopedia.com\/pt\/#website\"},\"datePublished\":\"2024-08-05T11:00:18+00:00\",\"dateModified\":\"2024-08-27T21:56:50+00:00\",\"description\":\"Techopedia explica o que \u00e9 Trustless (Sem confian\u00e7a) - Defini\u00e7\u00e3o e Significado - Como funciona Trustless (Sem confian\u00e7a).\",\"breadcrumb\":{\"@id\":\"https:\/\/www.techopedia.com\/pt\/definicao\/trustless-sem-confianca#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.techopedia.com\/pt\/definicao\/trustless-sem-confianca\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.techopedia.com\/pt\/definicao\/trustless-sem-confianca#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/www.techopedia.com\/pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Term\",\"item\":\"https:\/\/www.techopedia.com\/pt\/definition\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Criptomoedas\",\"item\":\"https:\/\/www.techopedia.com\/pt\/topico-definicao\/criptomoedas\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Trustless (Sem confian\u00e7a)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.techopedia.com\/pt\/#website\",\"url\":\"https:\/\/www.techopedia.com\/pt\/\",\"name\":\"Techopedia\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.techopedia.com\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.techopedia.com\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.techopedia.com\/pt\/#organization\",\"name\":\"Techopedia\",\"url\":\"https:\/\/www.techopedia.com\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.techopedia.com\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.techopedia.com\/pt\/wp-content\/uploads\/sites\/5\/2023\/09\/techopedia-light.svg\",\"contentUrl\":\"https:\/\/www.techopedia.com\/pt\/wp-content\/uploads\/sites\/5\/2023\/09\/techopedia-light.svg\",\"width\":209,\"height\":37,\"caption\":\"Techopedia\"},\"image\":{\"@id\":\"https:\/\/www.techopedia.com\/pt\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"O que \u00e9 Trustless (Sem confian\u00e7a)? - Defini\u00e7\u00e3o e Significado","description":"Techopedia explica o que \u00e9 Trustless (Sem confian\u00e7a) - Defini\u00e7\u00e3o e Significado - Como funciona Trustless (Sem confian\u00e7a).","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.techopedia.com\/pt\/definicao\/trustless-sem-confianca","og_locale":"pt_PT","og_type":"article","og_title":"Trustless (Sem confian\u00e7a)","og_description":"Techopedia explica o que \u00e9 Trustless (Sem confian\u00e7a) - Defini\u00e7\u00e3o e Significado - Como funciona Trustless (Sem confian\u00e7a).","og_url":"https:\/\/www.techopedia.com\/pt\/definicao\/trustless-sem-confianca","og_site_name":"Techopedia","article_modified_time":"2024-08-27T21:56:50+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.techopedia.com\/pt\/definicao\/trustless-sem-confianca","url":"https:\/\/www.techopedia.com\/pt\/definicao\/trustless-sem-confianca","name":"O que \u00e9 Trustless (Sem confian\u00e7a)? - Defini\u00e7\u00e3o e Significado","isPartOf":{"@id":"https:\/\/www.techopedia.com\/pt\/#website"},"datePublished":"2024-08-05T11:00:18+00:00","dateModified":"2024-08-27T21:56:50+00:00","description":"Techopedia explica o que \u00e9 Trustless (Sem confian\u00e7a) - Defini\u00e7\u00e3o e Significado - Como funciona Trustless (Sem confian\u00e7a).","breadcrumb":{"@id":"https:\/\/www.techopedia.com\/pt\/definicao\/trustless-sem-confianca#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.techopedia.com\/pt\/definicao\/trustless-sem-confianca"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.techopedia.com\/pt\/definicao\/trustless-sem-confianca#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/www.techopedia.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Term","item":"https:\/\/www.techopedia.com\/pt\/definition"},{"@type":"ListItem","position":3,"name":"Criptomoedas","item":"https:\/\/www.techopedia.com\/pt\/topico-definicao\/criptomoedas"},{"@type":"ListItem","position":4,"name":"Trustless (Sem confian\u00e7a)"}]},{"@type":"WebSite","@id":"https:\/\/www.techopedia.com\/pt\/#website","url":"https:\/\/www.techopedia.com\/pt\/","name":"Techopedia","description":"","publisher":{"@id":"https:\/\/www.techopedia.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.techopedia.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.techopedia.com\/pt\/#organization","name":"Techopedia","url":"https:\/\/www.techopedia.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.techopedia.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/www.techopedia.com\/pt\/wp-content\/uploads\/sites\/5\/2023\/09\/techopedia-light.svg","contentUrl":"https:\/\/www.techopedia.com\/pt\/wp-content\/uploads\/sites\/5\/2023\/09\/techopedia-light.svg","width":209,"height":37,"caption":"Techopedia"},"image":{"@id":"https:\/\/www.techopedia.com\/pt\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.techopedia.com\/pt\/wp-json\/wp\/v2\/definition\/1715"}],"collection":[{"href":"https:\/\/www.techopedia.com\/pt\/wp-json\/wp\/v2\/definition"}],"about":[{"href":"https:\/\/www.techopedia.com\/pt\/wp-json\/wp\/v2\/types\/definition"}],"author":[{"embeddable":true,"href":"https:\/\/www.techopedia.com\/pt\/wp-json\/wp\/v2\/users\/286474"}],"replies":[{"embeddable":true,"href":"https:\/\/www.techopedia.com\/pt\/wp-json\/wp\/v2\/comments?post=1715"}],"version-history":[{"count":1,"href":"https:\/\/www.techopedia.com\/pt\/wp-json\/wp\/v2\/definition\/1715\/revisions"}],"predecessor-version":[{"id":3436,"href":"https:\/\/www.techopedia.com\/pt\/wp-json\/wp\/v2\/definition\/1715\/revisions\/3436"}],"wp:attachment":[{"href":"https:\/\/www.techopedia.com\/pt\/wp-json\/wp\/v2\/media?parent=1715"}],"wp:term":[{"taxonomy":"definitioncat","embeddable":true,"href":"https:\/\/www.techopedia.com\/pt\/wp-json\/wp\/v2\/definitioncat?post=1715"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}