Sieć Dusk wykorzystuje rozproszoną i skoncentrowaną na prywatności walutę cyfrową, która rozwija protokół CryptoNote[12] poprzez rewolucyjne odkrycia w dziedzinie zgody bizantyjskiej oraz funkcji pseudolosowych, dokonane przez światowej sławy kryptografów takich jak Silvio Micali, Michael Rabin, Alexander Yampolskiy i Evgeniy Dodis. Dusk drastycznie odróżnia się od innych blockchainów, stosując adaptacyjny mechanizm zgody, zwany oddzielonym porozumieniem bizantyjskim (lub SBA⋆), który nie wymaga intensywności obliczeniowej typowej dla dowodu pracy i stanowi sprawiedliwszą alternatywę dla dowodu udziału. Budując na takim algorytmie zgody, Dusk ma szansę stać się pierwszą siecią, która jednocześnie osiągnie dotychczas sprzeczne cele zapewnienia nieodśledzalności i niepowiązania transakcji, ochrony prywatności użytkownika, osiągnięcia „finalności” transakcji po ograniczonej liczbie rund w jednym wyborze bloku oraz osiągnięcia niemal nieograniczonej skalowalności użytkowników bez znaczącego spadku wydajności.
Sieć Dusk wymaga zwiększonego ustawienia zabezpieczeń zaprojektowanego specjalnie w celu:
(1) Zatarcie adresów IP komunikujących się uczestników (2) Zapobieganie możliwości łączenia i śledzenia kont
(3) Gwarancja wydajności sieci
(4)
Sieć Dusk i architektura blockchain
Skalowalny konsensus i niskolatencyjne transmisje danych dla kryptosystemów zorientowanych na prywatność
Emanuele Francioni Fundacja Dusk Amsterdam, Holandia emanuele@Dusk.network
Fulvio Venturelli Fundacja Dusk Amsterdam, Holandia fulvio@Dusk.network
Wdrożenie efektywnego mechanizmu płatności dla aplikacji o wysokiej jakości usług, takich jak bezpieczne i anonimowe rozmowy głosowe
Aby zaspokoić szeroki zestaw scenariuszy transferu danych, sieć Dusk dodaje dodatkową warstwę zabezpieczeń do zestawu protokołów IP (używanego głównie w trybie peer-to-peer). Dzięki przyjęciu mieszanki ustalonych strategii i nowych technik, sieć Dusk została zaprojektowana specjalnie w celu ochrony prywatności komunikujących się uczestników przed wszelkimi formami podsłuchu, jednocześnie zaspokajając różnorodne, wymagające przypadki użycia, od szybkiej komunikacji (np. rozmowy głosowe) po duże transfery danych (np. przesyłanie plików). Dusk omija notoriouszną niestabilność infrastruktury opartej na crowdfunding, wbudowując ekonomiczne zachęty w rdzeń mechanizmu samej sieci. Takie zachęty są zaprojektowane w celu zachęcenia uczestników do udziału w sieci w sposób bezzezwoleniowy, anonimowy i prywatny.
SŁOWA KLUCZOWE
Dusk, blockchain, kryptowaluta, prywatność, konsensus, segregowane porozumienie bizantyjskie
1 WPROWADZENIE
Sieć Dusk korzysta z zdecentralizowanej i zorientowanej na prywatność waluty cyfrowej, która rozwija protokół CryptoNote[12] dzięki przełomowym odkryciom w dziedzinie konsensusu bizantyjskiego i funkcji pseudo-losowych światowej sławy kryptografów, takich jak Silvio Micali, Michael Rabin, Alexander Yampolskiy i Evgeniy Dodis. Dusk radykalnie odbiega od wszelkich innych blockchainów, stosując adaptacyjny mechanizm konsensusu, zwany Segregated Byzantine Agreement (lub SBA⋆), który nie wymaga intensywności obliczeniowej dowodu pracy i jest sprawiedliwszą alternatywą dla dowodu stawki. Oparty na takim algorytmie konsensusu, Dusk jest gotowy, aby jako pierwszy jednocześnie osiągnąć wcześniej sprzeczne cele, takie jak zapewnienie nieśledzenia transakcji i braku możliwości łączenia, ochrona prywatności użytkowników, osiągnięcie "ostateczności" transakcyjnej po ograniczonej liczbie rund w ramach jednego wyboru bloków i osiągnięcie praktycznie nieograniczonej skalowalności użytkowników bez znacznego pogorszenia wydajności.
Sieć Dusk wymaga zwiększonego ustawienia zabezpieczeń zaprojektowanego specjalnie w celu:
(1) Zatarcie adresów IP komunikujących się uczestników (2) Zapobieganie możliwości łączenia i śledzenia kont
(3) Gwarancja wydajności sieci
Niniejszy artykuł jest publikowany na międzynarodowej licencji MIT. Autorzy zastrzegają sobie prawa do rozpowszechniania pracy na swoich osobistych i korporacyjnych stronach internetowych z odpowiednim przypisaniem.
Sympozjum WEB3, kwiecień 2018, Amsterdam, Holandia
© 2018 Stichting Dusk Foundation, opublikowane na licencji MIT.
Jedna
nie korzysta z kopania opartego na dowodzie pracy i dlatego całkowicie rezygnuje z CryptoNight i znacznie odbiega od przyjętych tam algorytmów haszujących. W szczególności Dusk używa tego, co nazywamy protokołem Segregated Byzantine Agreement (SBA⋆), który wzmacnia klasyczne BA⋆ poprzez wdrożenie konkretnych środków ochrony prywatności uczestników. SBA⋆ został opracowany specjalnie do zasilania Blockchain Dusk i pomocy w spełnieniu wcześniej wymienionych wymagań. Te wysiłki nie ograniczają się tylko do warstwy aplikacji, ale obejmują również warstwę sieciową. Dlatego protokół Dusk wykorzystuje:
• Adresy ukryte: aby chronić anonimowość odbiorcy transakcji
• Podpis RingCT: aby chronić tożsamość nadawcy transakcji
• Anonimowa warstwa sieciowa: aby chronić adres IP
uczestników sieci; aby zapewnić bezpieczny mechanizm transferu danych; aby wdrożyć strategię pozyskiwania danych offline; aby zasilać anonimową sieć plotkarską do propagacji i weryfikacji transakcji
• Schemat Niekontaktowego Weryfikowalnego Dzielenia Tajemnic: aby ukryć wszystkie poza najwyższymi priorytetowymi transakcjami zablokowanymi czasowo przed uczestnikami sortowania generacji bloków
• Provisory z zaangażowaniem kryptograficznym: aby chronić informacje o stawce; aby wdrożyć podział odpowiedzialności między Generatorami Bloków a wyborczymi Głosującymi i Weryfikatorami Bloków; aby zwiększyć efektywność sieci poprzez działanie jako gwaranci kanałów stanu; aby zachęcić do uczestnictwa w sieci; aby chronić informacje o saldzie transakcji węzłów; aby przygotować SBA⋆ do przyszłej ekspansji z wagami niezwiązanymi z saldem i płatnościami, takimi jak przechowywanie wniesione do sieci (jak w przypadku dowodu przechowywania), dostępność wyrażona w czasie, który upłynął od dołączenia do sieci (jak w przypadku dowodu bezczynności) itd.
2 WSTĘP
2.1 Założenie trudności Diffiego-Hellmana
W każdej grupie logarytm dyskretny loдb a jest liczbą x ∈ Z, taką że bx=a.
Większość kryptograficznych bloków budowlanych związanych z tą pracą jest powiązana z założeniem Diffiego-Hellmana, które wykorzystuje trudność logarytmów dyskretnych w grupach cyklicznych [13]. Biorąc pod uwagę mnożnikową grupę cykliczną G rzędu p i generator [2] д, możemy sformułować następujące założenie: mając дa i дb dla losowo i niezależnie wybranych a, b ∈ Zp, wtedy дab zachowuje się jak losowy element w G rzędu p.
