खनन

एक वैकल्पिक बेनामी क्रिप्टोकुरेंसी ऐप्पल सिक्का रिव्यू

अपईकोन, सर्जियो डी। लर्नर का ई-कैश स्कीम के लिए प्रस्ताव, एक पीअर-टू-पीयर नेटवर्क के लिए डिज़ाइन किया गया है जो एक ट्रस्टेड तृतीय पक्ष पर भरोसा नहीं करता है। क्रिप्टोक्यूक्रांतियों Monero या Zcash की तरह, अप्कोइन् एक प्रोटोकॉल है जिसका उद्देश्य उसके उपयोगकर्ताओं को पूर्ण गोपनीयता की गारंटी देना है। लिर्नर की ई-कैश स्कीम सिक्का फेरबदल का लाभ उठाती है। ज़ीरोकोइन के विपरीत, जहां मौद्रिक इकाइयां एक निश्चित मूल्य के हैं और इसलिए लेनदेन की राशि को भेजे गए इकाइयों की संख्या से घटाया जा सकता है, अप्कोइन्स उपयोगकर्ताओं को वास्तव में सिक्कों को विभाजित और संयोजन करने का विकल्प प्रदान करके लेनदेन राशि को छिपाने में सक्षम बनाता है।

आप अप्कोइंड ड्राफ्ट का नवीनतम संस्करण यहां पा सकते हैं।

अवलोकन:

सहकर्मी के पास निजी खाते हैं और अन्य सहयोगियों को मौद्रिक इकाइयां, बिलों को बुला सकते हैं, भेज सकते हैं। किसी बिल की मात्रा एन्क्रिप्ट की गई है और केवल बिल के स्वामी को ही जाना जाता है बिल को छोटे बिलों में बांटा जा सकता है या बड़े बिलों में मिलाया जा सकता है। बिल विभाजन और बिल संयोजन की प्रक्रिया बिल या इसके भागों के मूल्य का खुलासा किए बिना किया जा सकता है शून्य-ज्ञान प्रमाणों का उपयोग शुद्धता प्रदर्शित करने के लिए किया जाता है: बिल का मूल्य उसके भागों के योग के बराबर है मुद्रास्फीति से बचने के लिए न्यूनतम बिल मूल्य है

सार्वभौमिक पुनः एन्क्रिप्शन का उपयोग करके अपने पब्लिक पब्लिक पता बिना किसी अन्य सहयोगियों के लेन-देन को भेजा जा सकता है। भुगतान प्राप्त होने के बाद, रिसीवर द्वारा इसे स्वीकार किया जाना चाहिए। भुगतानकर्ता और भुगतानकर्ता एन्क्रिप्टेड बिल की गुप्त कुंजी का आदान-प्रदान करते हैं। दाता और आदाता के बीच संचार हाइब्रिड एन्क्रिप्शन और इकाई प्रमाणीकरण का उपयोग करता है।

समुदाय लेनदेन की वैधता की पुष्टि करता है और ये सिक्कों को सही तरीके से विभाजित या जोड़ दिया गया है। कार्यप्रणाली के आधार पर एक ढांचे के अनुसार, इन परिवर्तनों को खनिकों द्वारा बनाए गए एक लेज़र में दर्ज किया गया है। नाम न छापने के लिए, अपईकॉने निजी, प्रतिनिधि, और सार्वजनिक बिल फेरबदल प्रदान करता है। फेफड़ों की सहीता खनिकों द्वारा सत्यापित की जाती है।

अपईकॉन यह सुनिश्चित करने की कोशिश करता है (देखें पी। 6 मसौदा में):

दक्षता: कम लेन-देन प्रतीक्षा-समय सुरक्षा: कोई भी डबल खर्च नहीं, कोई अधिक खर्च नहीं करना, बिना मजबूरता (बिलों और भुगतान प्रतिलेखों की), प्रामाणिकता, गैर-अस्वीकृति, पोर्टेबिलिटी गोपनीयता: अनन्यता (भुगतानकर्ता के दौरान भुगतान किए गए डेटा से भुगतानकर्ता की पहचान नहीं की जा सकती), अनब्रेसेबल (बिल के इतिहास का पालन करने में अक्षम), अनलिंक करने योग्य भुगतान, निजी खाता शेष, छिपी हुई लेन-देन राशि

निर्णय लेने वाली डिफी-हेलमैन की समस्या और प्रतिनिधित्व की समस्या की कठिनाई के लिए सुरक्षा और गोपनीयता की गारंटी दी जानी चाहिए क्योंकि प्रयोग किए गए एन्क्रिप्शन स्कीम ने सिफरटेक्स्ट-केवल हमलों और चुने-प्लेनटेक्स्ट हमलों का विरोध किया है।

और अधिक विवरण:

नीचे, हम कुछ महत्वपूर्ण क्रिप्टोग्राफिक बिल्डिंग ब्लॉकों और एल्गोरिदम का वर्णन करते हैं जो अप्कोनाइ प्रोटोकॉल में उपयोग किया जाता है।

एक। 1: Schnorr सार्वजनिक कुंजी की यूनिवर्सल री एन्क्रिप्शन: एक बिल में वर्तमान बिल मालिक की सार्वजनिक कुंजी हैसार्वभौमिक पुनः एन्क्रिप्शन का इस्तेमाल बिल मालिक के सार्वजनिक कुंजी को पुनः एन्क्रिप्ट करने के लिए किया जाता है, बिना उसे अपनी निजी कुंजी बदलता है।

एक। 2: विधेयक साधा: विधेयक शफल एल्गोरिथ्म बिल को फेरता है और फेरबदल की शुद्धता का शून्य-ज्ञान प्रमाण प्रदान करता है। बिल शफल एल्गोरिथ्म का इनपुट I = 1, ..., n के साथ बिल Ai की सूची A = (a1, ..., a) है, और इसका आउटपुट एक सूची B = (b1, ..., bn) है जहां द्विपक्षीय एन्क्रिप्शन है एपी (i) एन्क्रिप्शन कुंजी के साथ एक क्रमचय π के लिए

अप्केनोन प्रस्ताव में दो प्रूफ सिस्टम पर विचार किया जाता है दोनों एक इंटरैक्टिव पब्लिक-सिक्का प्रूफ सिस्टम के लिए फिएट-शामीर अनुमानी को लागू करते हैं। प्रस्तावित दूसरा सबूत सिस्टम एक (छद्म) यादृच्छिक सबसेट परीक्षण का उपयोग करता है जो इसे अधिक कुशल बनाता है। शून्य-ज्ञान को एन्क्रिप्शन कुंजी को अंधा कर दिया जाता है और केवल निर्दिष्ट क्रममात्र π के तहत एक बेतरतीब ढंग से चुनी गई सबसेट के सत्यापनकर्ता को चित्र या प्राथमिकता दिखा रहा है, लेकिन सबसेट ही नहीं अग्रदूत सबसेट के तत्वों के उत्पाद के एन्क्रिप्शन के लिए प्रतिबद्ध है। प्रस्तुतीकरण समस्या की गलती की कठिनाई से उत्पाद को अनुमान लगाने में मुश्किल होती है।

एक। 3: सिक्का स्प्लिटिंग: सिक्का स्प्लिटिंग एल्गोरिथ्म का इनपुट बिल है और दो बिलों का आउटपुट उत्पन्न करता है बी और सी जिसका मान बिल के मूल्य तक जोड़ता है। एल्गोरिथ्म शुद्धता के लिए शून्य-ज्ञान प्रमाण प्रदान करता है।

बिल की राशि v एक्सपोनेंट में छिपी है, i। ई। xv के रूप में (ध्यान दें कि प्रस्ताव एक्सपोनेंटेनिशन में homomorphic एन्क्रिप्शन को संदर्भित करता है) संतुलन साबित करने के लिए सिक्का स्लाइप्लिंग एल्गोरिथ्म का मूल विचार ई। va = vb + vc, समीकरण xva = xvb × xvc की शुद्धता की जांच करना है एक अंधाकार कारक का अनुपात छिपाने के लिए उपयोग किया जाता है: xkva zk = xkvb zkb × xkvc zkc k = kb + kc के साथ यादृच्छिक केबी और के.सी. चालक घाटे में परिवर्तन करता है या गुणों को बढ़ाता है और ज्ञान के प्रमाण के साथ सत्यापनकर्ता प्रदान करता है।

एक। 4: InRangeProof: InRangeProof एल्गोरिथ्म के लिए इनपुट एक बिल और इसके मान के लिए एक सीमा है। जब बिल दिया गया श्रेणी में होता है, तो एल्गोरिदम का उत्पादन 1 होता है।

ए 5: SendBill: इस कार्रवाई में दो एल्गोरिदम शामिल हैं जो एक सार्वजनिक और निजी संदेश का उत्पादन करते हैं।

सार्वजनिक संदेश: यह संदेश नेटवर्क के माध्यम से फैल चुका है और वर्तमान बिल मालिक की सार्वजनिक कुंजी के हश और प्रेषक के गंतव्य पते और हस्ताक्षर शामिल है।

निजी संदेश: यह संदेश प्रेषक से लेनदेन के रिसीवर को निजी तौर पर भेजा जाता है, और बिल की गुप्त कुंजी का एन्क्रिप्शन अनिवार्य रूप से भेजा जाता है, ताकि रिसीवर राशि को सत्यापित कर सके और संशोधित कर सके बिल।

एक। 6: प्राप्त करें बिल: रिसीवर प्रेषक की पहचान की जांच करता है, और पुष्टि करता है कि बिल और जो राशि उसे भेजी गई थी, वह सही है।

एक। 7: लेन-देन की सार्वजनिक जांच: खनिक खजूर में बिल के सीरियल नंबर की खोज करते हैं, और यह सत्यापित करते हैं कि बिल स्याही नहीं है और प्रेषक के Schnorr हस्ताक्षर सही है। प्रेषक का सार्वजनिक पता अस्थायी रूप से दिखाई देता है, जब तक कि इसे पुनः एन्क्रिप्शन द्वारा प्रच्छन्न नहीं किया जाता है।

टिप्पणियां:

हमें लगता है कि ऑप्कोन का प्रस्ताव रोमांचक है और हम अपने कुछ मजबूत बिंदुओं पर टिप्पणी करना चाहते हैं और उन जगहों पर बात करना चाहते हैं, जिनके बारे में हमें लगता है कि इसे भरना चाहिए।

विज्ञापन ए 1: यूनिवर्सल री-एन्क्रिप्शन:

ए) कम्पैक्टेशनल डिफी-हेलमैन (सीडीएच) (अपईकॉइन ड्राफ्ट, पृष्ठ 8) के बजाय फिक्सल डिफी-हेलमैन (डीडीएच) को ग्रहण करना चाहिए।

ख) अपईकॉइन मसौदा का दावा है कि सार्वभौमिक पुनः एन्क्रिप्शन किसी भी एन्क्रिप्शन योजना के लिए सुरक्षित है, जिसमें अप्रसारस्पष्टता संतोषजनक है, लेकिन कोई संदर्भ नहीं प्रदान करता है। यंग / युंग का लेख सेमीनेटिकली सुरक्षित निमंत्रण: पुनः एन्क्रिप्शन की नींव एक ऐसे एन्क्रिप्शन योजना के लिए सुरक्षा को दर्शाता है, एग्जामल एन्क्रिप्शन।

विज्ञापन ए 2: बिलशफ्लः

ए) सुरक्षा पहलुओं: दावे के लिए औपचारिक प्रमाण की आवश्यकता होती है कि बिलशफल एक गैर-इंटरैक्टिव शून्य-ज्ञान प्रमाण प्रदान करता है

फिएट-शामिर अनुमानी एक निरंतर दौर इंटरैक्टिव सबूत को एक गैर-इंटरैक्टिव सबूत में परिवर्तित करने का एक आम तरीका है। अनुमानी सुरक्षित साबित हुआ है, i। ई। कम्प्यूटेशनल ध्वनि, यादृच्छिक ओरेकल मॉडल में। सादे मॉडल में असुरक्षित परिवर्तनों के कुछ उदाहरण मौजूद हैं, लेकिन फिएट-शामिर अनुमानी इंटरैक्टिव सबूतों पर लागू नहीं है, न सिर्फ तर्क, हाल ही में शामिल हैश कार्यों के लिए कुछ शर्तों के तहत सुरक्षित साबित हुआ है। तेमान-कालई / रोथबल्म / रोथब्लम देखें

बिल साक्षफल एल्गोरिथम की सुरक्षा के लिए कुछ प्रमाण प्रदान किए गए हैं, लेकिन मसौदे में सुरक्षा का कोई औपचारिक प्रमाण नहीं है। पूर्णता सीधे-आगे है ताउमान-कलई / रोथबल्म / रोथब्लम का लेख ये हो सकता है कि विधेयक शफल एल्गोरिथम सादे मॉडल में भी कम्प्यूटेशनल सुदृढ़ता को संतुष्ट करता है: फिएट-शामिर परिणत सबूतों पर लागू होती है यद्यपि यह उचित लगता है कि एन्क्रिप्शन योजना की ताकत से शून्य ज्ञान का अनुमान लगाया जा सकता है, आवश्यक शून्य-ज्ञान सिम्युलेटर गायब है।

ख) प्रदर्शन: यादृच्छिक सबसेट टेस्ट के साथ प्रूफ सिस्टम के लिए एनए बिलों के फेरबदल को साबित और सत्यापित करने के लिए राउंड के औसत * 3/2 एक्सपोनेंटिशन की आवश्यकता होती है, जो कि बहुत तेज़ समय के दौरान होता है। [आबे (22 * एन लॉग़ (एन) एक्सपोनेंटिएशन), सोको-केलियन (642 * एन एक्सपोनेंटिएशन), फ़ूरुकावा या ग्रॉथ या लिपामा-फ़ॉस्टी / ज़ाजक (पैनिंग: मोटे तौर पर 3 एन), लिंडेल-पिनास कट-एंड-सर्किट पर चुनते हैं, लगभग 15qn + 39n + 10q + 6 exponentiations, जहां q एक सांख्यिकीय सुरक्षा पैरामीटर है)]।

फेरबदल में भाग लेने वालों की निजी कुंजी साइड-चैनल हमलों के लिए कमजोर हो सकती है क्योंकि एक फेरबदल के एक प्रतिभागी को सभी बदमाश बिलों को तब तक डिक्रिप्ट करना चाहिए जब तक कि वह अपना स्वयं का पाउडर न खोज लेता, जिससे उसकी निजी कुंजी के औसत एन / 2 कॉल हो।

सी) तकनीकी टिप्पणी:

  • आंकड़ा 4 में, बीडब्ल्यू के रूप में बीडब्ल्यू की परिभाषा: = awk गायब है।
  • आंकड़ा 7, पी में 13, ब्लॉब डी के साथ शुरू होना चाहिए (राउंड की संख्या) ताकि एक ही हैश एच (सी) सबूत के रूप में हो सकता है;
  • आंकड़ा 7, पी में 13, बीजे 8 में। 2. 3 को एक्यू (एस, आई) 9 में बदल दिया जाना चाहिए। 2. 3;
  • आंकड़ा 8, पी में 14, में 14. 1. 1. 3, ts × k को प्रतिस्थापित किया जाना चाहिए rs × k सूचकांक जे होना चाहिए इसी प्रकार, यह 1 में टीएस × के -1 पर लागू होता है4. 2. 1. 1.

विज्ञापन ए 3: सिक्का स्प्लिटिंग:

ए) सुरक्षा पहलुओं: दावा के लिए औपचारिक प्रमाण की आवश्यकता होती है कि सिक्का स्प्लिटिंग सटीकता के लिए शून्य-ज्ञान प्रमाण प्रदान करती है।

असल में, असतत लॉगरिदम समस्या समस्या को बदलकर सत्यापनकर्ता को धोखा देने के लिए प्रेरक के लिए कठिन बना देती है प्रवक्ता पड़ोसी कारक के एक्सपीोनेंट में वीबी के कुछ हिस्से को आगे बढ़ाने की कोशिश कर सकता है, लेकिन उसे आधारभूत बिंदु के संबंध में अंधाधुंध कारक के लॉगरिदम (जिसे यादृच्छिक रूप से चुना जाना चाहिए) के बारे में जानना होगा या एक्स के संबंध में । हालांकि, ड्राफ्ट में ध्वनि के लिए औपचारिक प्रमाण का अभाव है। यद्यपि हमें कोई सबूत नहीं मिल सका है कि सिक्का स्प्लिटिंग लीक जानकारी में सबूत, मसौदा शून्य-ज्ञान के लिए एक औपचारिक प्रमाण प्रदान नहीं करता है।

ख) प्रदर्शन: दो बिलों के लिए प्रमाण और सत्यापन के लिए 12 एक्सपोनेंटिएशन और एनक्रिप्शन कुंजी के ज्ञान के कई zk-proofs की आवश्यकता होती है (उदाहरण के लिए पोह्नलिग-हेलमैन एन्क्रिप्शन स्कीम के मामले में Schnorr आईडी प्रोटोकॉल का उपयोग कर) प्रस्ताव के लेखक, सर्जियो लर्नर, भविष्य में इसे सुधारने की उम्मीद करते हैं।

सी) तकनीकी टिप्पणियां:

  • डीकॉमप्रोफ 1 में, पी। 23, हम सुझाव देते हैं कि bu bu = au, i के रूप में परिभाषित करें। ई। , ब = अुक क्यूबी; अन्यथा बीटी = लेकिन पकड़ नहीं है;
  • DecompProof1 में, पी। 23, चरण 6 चरण 3 के अनुरूप होना चाहिए।

अतिरिक्त संसाधन

एपसीओन, कुल गुमनामरण के साथ एक प्रणाली - प्रमुख डिजाइन अंक

एपसीओन (अनाम पीर-टू-पीयर इलेक्ट्रॉनिक सिक्का) डिजाइन (2012)

अपकेन बेनामी क्रिप्टोक्यूरेंसी ड्राफ्ट (2014)

यदि आप इस लेख को पसंद करते हैं, तो आप यह भी पसंद कर सकते हैं:

zk-SNarks तकनीकी रूप से समझाया गया है: मूल सिद्धांतों

क्वांटम रेसिस्टेंट पब्लिक कुंजी एक्सचेंज: द सुपरसिंगुलर एोजेोजेनी डिफी-हेलमैन प्रोटोकॉल

क्रिप्टोक्रंरेंसी डेवलपमेंट्स की तुलना

सेकिप्ट 256 के 1 के साथ इक्विटी की सुरक्षा पर कुछ टिप्पणियां