کان کنی

متبادل متبادل گمنام کرپٹروسینسی ایپل سکے کا جائزہ لیں

ایپسی سکین، سرجیو D. لیرنر کی ای-نقد سکیم کے لئے تجویز، ایک پیرس سے ہمسایہ نیٹ ورک کے لئے ڈیزائن کیا گیا ہے جو قابل اعتماد تائید پارٹی پر متفق نہیں ہے. Cryptocurrencies Monero یا Zcash کی طرح، AppeCoin ایک پروٹوکول ہے جس کا مقصد اس کے صارفین کو مکمل رازداری کی ضمانت دیتا ہے. لرنر کے ای نقد اسکیم کو شین شفل لگاتا ہے. ZeroCoin کے برعکس، جہاں موٹائی یونٹس ایک مقررہ قیمت کے ہیں اور لہذا بھیجے ہوئے یونٹس کی تعداد سے ٹرانزیکشن کی رقم کو ڈسکو کیا جا سکتا ہے، AppeCoin کو صارفین کو سککوں کو تقسیم کرنے اور جمع کرنے کے لۓ اختیارات کو پیش کرنے کی اجازت دیتا ہے.

آپ یہاں اپلی کیشن کا مسودہ کا تازہ ترین ورژن تلاش کرسکتے ہیں.

جائزہ:

پیروں کے پاس ذاتی اکاؤنٹس ہیں اور دیگر ساتھیوں کو منفی یونٹس بھیج سکتے ہیں، بل کو بلا سکتے ہیں. بل کی رقم خفیہ ہے اور صرف بل کے مالک کے نام سے جانا جاتا ہے. بیل چھوٹے بلوں میں تقسیم کیے جا سکتے ہیں یا بڑے بلوں میں مل سکتے ہیں. بل تقسیم کرنے اور بل کے ساتھ مل کر بل کے عمل کو بل یا اس کے حصوں کی قدر کے بغیر کئے جا سکتا ہے. صفر علم کے ثبوتوں کو درستی کا مظاہرہ کرنے کے لئے استعمال کیا جاتا ہے: بل کی قیمت اس کے حصوں کے برابر ہے. افراط زر سے بچنے کے لئے کم از کم بل قیمت ہے.

دوسرے ساتھیوں کے لئے ٹرانسمیشن عالمگیر دوبارہ انٹریپشن کا استعمال کرتے ہوئے اپنے عوامی پتے کے بغیر بھیجا جا سکتا ہے. ادائیگی کے بعد ایک بار، وصول کنندہ کے ذریعہ اسے قبول کرنا ہوگا. پائیدار اور پیسے کو خفیہ کردہ بل کے خفیہ چابیاں تبدیل. پادری اور ادا کنندہ کے درمیان مواصلات ہائبرڈ خفیہ کاری اور ادارے کی توثیق کا استعمال کرتا ہے.

کمیونٹی ٹرانسمیشن کی توثیق کی تصدیق کرتا ہے اور سککوں کو تقسیم کیا گیا ہے یا صحیح طریقے سے مل کر. ثبوت کے ایک بنیاد پر فریم ورک میں، یہ تبدیلی معدنیات سے متعلق ایک لیجر میں درج کی جاتی ہے. نام نہاد میں اضافہ کرنے کے لئے، AppeCoin نجی، نمائندگی، اور عوامی بل کو شفل فراہم کرتا ہے. شفلوں کی درستی معدنیات سے تصدیق کی جاتی ہے.

اپلی کیشن کو یقینی بنانے کی کوشش کی جاتی ہے (مسودہ میں پی 6 دیکھیں):

کارکردگی: کم ٹرانزیکشن کا انتظار کریں. سیکورٹی: ڈبل اخراجات، کوئی زیادہ خرچ نہیں، غیر واجیدگی (بلوں اور ادائیگی ٹرانسمیشن)، صداقت، غیر معطل، پورٹیبل. پرائیویسی: نام نہاد (ادائیگی کے دوران تبدیل کردہ اعداد و شمار سے پیسے کی شناخت نہیں کی جاسکتی ہے)، untraceable (بل کی تاریخ کی پیروی کرنے کے قابل نہیں ہے)، غیر منقولہ ادائیگی، نجی اکاؤنٹ کی توازن، پوشیدہ ٹرانزیکشن کی مقدار.

فیصلہ شدہ ڈفی ہالمان مسئلہ اور نمائندگی کے مسئلے کی دشواری سیکورٹی اور رازداری کی ضمانت دی جاسکتی ہے جب تک کہ خفیہ کاری کی منصوبہ بندی کا استعمال کربفر ٹیکسٹ ہی صرف حملوں اور انتخاب-مدنظر حملوں کا مقابلہ کرتا ہے.

مزید تفصیلات:

ذیل میں، ہم AppeCoin پروٹوکول میں استعمال ہونے والے کچھ کلیدی cryptographic عمارت بلاکس اور الگورتھم کی وضاحت کرتے ہیں.

A. 1: شنکر پبلک کلید کی یونیورسل دوبارہ- خفیہ کاری: ایک بل میں موجودہ بل مالک کی عوامی کلید شامل ہے.یونیورسل دوبارہ انٹریپشن بل بل کے مالک کی عوامی کلید کو دوبارہ بغیر ان کی نجی کلید کو تبدیل کرنے کے لئے استعمال کیا جاتا ہے.

A. 2: بل شفل: بل شفل ایلورجیتھم بلوں کو شفا دیتا ہے اور شفل کی درستی کے صفر سے متعلق ثبوت فراہم کرتا ہے. بل شفل ایلورجیتم کے ان پٹ میں ایک = (A1، ...، ایک) بل ائی کے = i، 1، کے ساتھ، اور اس کی آؤٹ پٹ ایک فہرست ہے B = (B1، ...، BN) جہاں بایڈ خفیہ کاری ہے aπ (i) ایک permutation کے لئے π خفیہ کاری کی کلیدی K کے ساتھ.

AppeCoin تجویز میں دو ثبوت کے نظام پر غور کیا جاتا ہے. دونوں فاتح شمیر ہیراسٹکک ایک انٹرایکٹو عوامی سکو ثبوت کے نظام پر لاگو کرتے ہیں. دوسرا ثبوت سسٹم تجویز کردہ پیش نظارہ (پیشوا) بے ترتیب ذیلی سیٹ کا استعمال کرتا ہے جو اسے زیادہ موثر بنا دیتا ہے. زیرو علم کو خفیہ کاری کی کلید کی طرف سے حاصل کیا جاتا ہے اور صرف تصدیق شدہ ذیلی سیٹ کے تصویری یا پریمیئر کو دیئے گئے permutation π کے تحت دکھایا جاتا ہے، لیکن یہ سب خود مختص نہیں ہے. نگہداشت کے حصول کے عناصر کی مصنوعات کی خفیہ کاری پر کام کرتا ہے. نمائندگی کی دشواری کا محتاج سختی صرف مصنوعات کو اندازہ لگانا مشکل بناتا ہے.

اے. 3: سکے سازی: سکے سکیٹنگ الگورتھم کے ان پٹ میں ایک بل ہے اور دو بلوں کی پیداوار اور اس کی پیداوار پیدا ہوتی ہے جن کی قیمت بل کی قیمت میں اضافہ ہوتی ہے. الگورتھم نے صفر کے بارے میں درست معلومات فراہم کی ہے.

ایک بل میں رقم کی رقم چھپی ہوئی ہے، i. ای. xv کے طور پر (یاد رکھیں کہ تجویز پیشکش میں ہمومورفک انکوائری کا حوالہ دیتے ہیں). بیلنس ثابت کرنے کے لئے سکے سکونٹنگ الگورتھم کا بنیادی خیال. ای. va = vb + vc، مساوات xva = xvb x xcc کی درستی کو چیک کرنے کے لئے ہے. ایک اندھیرا عنصر تناسب کو چھپانے کے لئے استعمال کیا جاتا ہے: xkva zk = xkvb zkb × xkvc zkc k = kb + kc کے ساتھ بے ترتیب کے لئے اور کیک. نگہداشت کے اخراجات یا ضرب عوامل کو تبدیل کرتا ہے اور علم کے ثبوت کے ساتھ تصدیق کنندہ فراہم کرتا ہے.

اے. 4: InRangeProof: InRangeProof الگورتھم کے ان پٹ ایک بل اور اس کی قیمت کے لئے ایک رینج ہے. جب بل دیئے گئے رینج میں ہے تو، الگورتھم کے آؤٹ پٹ 1. اے ہے. 5: ارسال کریں:

اس کارروائی میں دو الگورتھم شامل ہیں جو ایک عوامی اور نجی پیغام تیار کرتی ہیں. پبلک پیغام: یہ پیغام نیٹ ورک کے ذریعے پھیلا ہوا ہے اور موجودہ بل کے مالک کی عوامی کلید، اور منزل کا پتہ اور دستخط کے دستخط پر مشتمل ہے.

ذاتی پیغام: یہ پیغام ذاتی طور پر بھیجنے والے سے لے جانے والے ٹرانزیکشن کے ذریعے بھیجا جاتا ہے، اور بنیادی طور پر بل کے خفیہ چابیاں کی خفیہ کاری ہے، تاکہ رسیور رقم کی توثیق کرسکیں اور نظر ثانی کرسکیں. بل

A. 6: وصول کریں:

رسیور بھیجنے والے کی شناخت کی جانچ پڑتال کرتا ہے، اور اس بات کی تصدیق کرتا ہے کہ وہ بل اور اس رقم کو جو بھیجا گیا تھا، درست ہے. A. 7: ٹرانزیکشن کی عوامی چیک:

بلڈر میں بل کے سیریل نمبر برائے کانوں کی تلاش، اور اس بات کی توثیق کی جائے کہ بل غیر منصفانہ ہے اور بھیجنے والا شنکر دستخط درست ہے. بھیجنے والے کا عوامی ایڈریس عارضی طور پر نظر آتا ہے، جب تک کہ یہ دوبارہ انکرپٹ کی طرف سے نظر انداز نہیں کیا جاتا ہے. تبصرے:

ہم سوچتے ہیں کہ اپپیک کونسل کی تجویز دلچسپ ہے اور اس کے کچھ مضبوط نکات پر تبصرہ کرنا چاہیں گے اور اس جگہ پر اشارہ کریں جو ہم سوچتے ہیں کہ زیادہ سے زیادہ بھرا ہوا ہے.

ایڈ. اے 1: یونیورسل دوبارہ انٹریشن:

ایک) ڈیفیلڈ ڈفی - Hellman (ڈی ڈی ایچ) کو لازمی طور پر ڈیفلی ہالمان (CDH) کے بجائے فرض کیا جاسکتا ہے (اپلی کیشن مسودہ، صفحہ 8).

ب) اپپیک کونسل کا دعوی دعوے دیتا ہے کہ یونیورسل دوبارہ انٹریپشن کسی بھی خفیہ کاری کی منصوبہ بندی کے لئے محفوظ ہے کہ وہ غیر زبانی طور پر مطمئن ہو، لیکن کوئی حوالہ نہیں فراہم کرتا ہے. جوان / یانگ کا مضمون سامانت طور پر محفوظ نام نہاد: دوبارہ خفیہ کاری کی بنیادوں کو ایک ایسی خفیہ کاری اسکیم کے لئے سیکورٹی کا مظاہرہ کرتا ہے، الجمیل خفیہ کاری.

ایڈ. اے: بلڈ شفل:

ایک) سیکورٹی کے پہلوؤں:

دعوی کے لئے رسمی ثبوت کی ضرورت ہوتی ہے کہ بل شفل نے صفر سے متعلق غیر جانبدار ثبوت فراہم کیا ہے. فاتح شمیر ہیراسٹک ایک غیر معمولی نشان کے ساتھ ایک غیر فعال انٹرایکٹو ثبوت کو تبدیل کرنے کا ایک عام طریقہ ہے. iurististic ثابت ہونے کے لئے ثابت ہوتا ہے، i. ای. مطابقت پذیر آواز میں، بے ترتیب سازی ماڈل میں. سادہ ماڈل میں غیر محفوظ تبدیلیوں کے کچھ مثال موجود ہیں، لیکن فاتم شمیر اسسٹسٹک میں انٹرایکٹو اشارے پر لاگو ہوتے ہیں، حال ہی میں ہیش کے افعال میں کچھ شرائط کے تحت محفوظ ثابت ہوا ہے. تومون کیلیائی / روتھ بلوم / روتلمم دیکھیں.

بل شفل ایلورجیتھم کی سیکورٹی کے لئے کچھ ثبوت فراہم کیے جاتے ہیں، لیکن مسودہ میں سیکورٹی کا کوئی باقاعدہ ثبوت نہیں ہے. مکمل طور پر مکمل طور پر آگے بڑھ رہا ہے. تومان کیلی / روتھ بلوم / رووتمم کا مضمون یہ ہے کہ بلشفل ایلورجیتم نے سادہ ماڈل میں بھی مطابقت پذیر آواز کو پورا کر لیا ہے: فاتح شمیر کو تبدیل کرنے کے لئے لاگو کیا جاتا ہے. اگرچہ یہ محسوس ہوتا ہے کہ صفر علم کو خفیہ کاری اسکیم کی طاقت سے ختم کیا جاسکتا ہے، ضروری صفر علم سمیلیٹر غائب ہے.

ب) کارکردگی:

بے ترتیب ذیلی سیٹ ٹیسٹ کے ساتھ ثبوت کا نظام اوسط راؤنڈ * 3/2 exponentiations کی ضرورت ہے اور این بلوں کی شفل کو ثابت کرنے کے لئے جس کا نتیجہ بہت تیزی سے چلتا ہے. [آبی کی طرف سے شفل پروٹوکول کا موازنہ کریں (22 * ن لاگو (این) exponentiations)، سکو Kilian (642 * ن exponentiations)، فرورواوا یا گروت یا Lipmaa-Fausti / Zajac (جوڑی کا استعمال کرتے ہوئے: تقریبا 3n)، Lindell-Pinkas ( سرکٹ پر کٹ اور منتخب کریں؛ تقریبا 15 قنا + 39n + 10ق + 6 exponentiations، جہاں q ایک اعداد و شمار سیکورٹی پیرامیٹر ہے)]. شفل کے شرکاء کی نجی چابیاں شاید چینل کے حملوں کے لئے خطرناک ہوسکتی ہیں کیونکہ ایک شفل کے کسی شریک کو لازمی طور پر تمام شفل بلوں کو رد کرنا ضروری ہے جب تک کہ وہ اپنے آپ کو اپنے ذاتی نصوص کی ن / 2 کی اوسط کال کا سبب بنائے.

ج) تکنیکی ریمارکس:

4 اعداد و شمار میں، بی بی کی تعریف کے طور پر BW: = awk غائب ہے.

  • اعداد و شمار 7، پی. 13، ثبوت میں اسی ہیش ایچ (سی) رکھنے کے لئے بلب ڈی (راؤنڈ کی تعداد) کے ساتھ شروع کرنا چاہئے؛
  • اعداد و شمار 7، پی. 13، بیج 8. 2. 3 میں ق (ے، میں) 3 کے ساتھ تبدیل ہونا چاہئے. 2. 3؛
  • اعداد و شمار 8، پی. 14، 14. 1. 1. 3، ts × k rs * k کی طرف سے تبدیل کیا جانا چاہئے. انڈیکس ایس جانی چاہئے. اسی طرح، یہ 1 میں × x-1 پر لاگو ہوتا ہے.4. 2. 1. 1.
  • اشتھارات A. 3: سکے سازش:

ایک) سیکورٹی پہلوؤں:

اس دعوی کے لئے رسمی ثبوت کی ضرورت ہے کہ سکے سازی کو صفر کے ثبوت کے ثبوت فراہم کرتی ہے. متعدد طور پر، ڈسکریٹ لوہےتھیم کے مسئلے کو محاصرہ کے لئے توسیع کو تبدیل کرنے کی طرف سے تصدیق کنندہ دھوکہ دیتی ہے. محاصرہ کو پڑوسی عنصر ز کے حصے میں وی بی کے کچھ حصہ کو دھکا کرنے کی کوشش کی جا سکتی ہے، لیکن اسے بیس پوائنٹ کے بارے میں یا ایکس کے احترام کے ساتھ اندھے ہوئے عنصر (جو بے ترتیب طور پر درست طریقے سے منتخب کیا جانا چاہئے) کی منطقیت کو جاننا ہوگا. . تاہم، اس مسودے کو سیکیورٹی کا باقاعدہ ثبوت نہیں ہے. اگرچہ ہم کوئی ثبوت نہیں پا سکتے ہیں کہ سکے سکیٹنگ لیک معلومات میں ثبوت، مسودہ صفر علم کے لئے ایک رسمی ثبوت فراہم نہیں کرتا ہے.

ب) کارکردگی:

دو بلوں کے لئے ثبوت اور توثیق کی ضرورت ہوتی ہے، 12 اضافی اجزاء اور خفیہ کاری کی چابیاں کے بارے میں علم کے بہت سے زاویہ ثبوت (پوہلی-ہیلمین خفیہ کاری اسکیم کے معاملے میں شنر ID پروٹوکول کا استعمال کرتے ہوئے). تجویز کے مصنف، سرجیو لیرنر، امید ہے کہ مستقبل میں اس کو بہتر بنانا. ج) تکنیکی ریمارکس:

ڈیمومپروف 1، پی. 23، ہم نے bu = a'u کے طور پر ب کی وضاحت کرنے کا مشورہ دیتے ہیں. ای. ، bu = auk qb؛ دوسری صورت میں BT = لیکن منعقد نہیں کرتا؛

  • ڈیمومپروف 1، پی. 23، مرحلہ 6 کو قدم 3 کے مطابق مطابق ہونا چاہئے.
  • اضافی وسائل

ایپیکیکائن، مجموعی طور پر ناممکن - کلید ڈیزائن پوائنٹس

ایپیکیکائن (گمنام پیر سے پیرس الیکٹرانک سکے) ڈیزائن (2012) AppeCoin گمنام Cryptocurrency ڈرافٹ (2014)

اگر آپ نے یہ مضمون پسند کیا تو، آپ بھی پسند کر سکتے ہیں:

ZK-SNARKs تکنیکی طور پر وضاحت: بنیادی اصول

کوانٹم مزاحم پبلک کلید ایکسچینج: Supersingular Isogenous Diffie-Hellman پروٹوکول

کرپٹیوورسیسی ترقیات کی موازنہ

سیکسی 256k1 کے ساتھ ECIES کی سیکورٹی پر کچھ تبصرے