Lista de julio
Si usted siente que un papel debe pertenecer a otra categoría, o que nos perdimos un papel relevante, simplemente háganos saber. ¡ La participación es muy bienvenida!
Categorías:
- Los ataques y defensas
- Blockchain-general
- Usos de Blockchain-noncrypto
- Ethereum
- Financiera
- Internet como servicio (IaaS)
- Internet de las cosas (IoT)
- Matemática
- minería
- Alternativas de prueba de trabajo (PoW)
Los ataques y defensas
Resolver el ataque de retirada múltiple en los tokens ERC20
Autores: Reza Rahimian, Shayan Eskandari, Jeremy Clark
Resumen: Los tokens personalizados son un componente integral de las aplicaciones descentralizadas (dapps) implementadas en Ethereum y otras plataformas blockchain. Para Ethereum, el estándar ERC20 es una interfaz de token ampliamente utilizada y es interoperable con muchos dapps existentes, plataformas de interfaz de usuario y aplicaciones web populares (por ejemplo, servicios de intercambio). Un problema de seguridad ERC20, conocido como el «ataque de retirada múltiple», se planteó en Github y ha estado abierto desde noviembre de 2016. El problema se refiere al método definido approve() de ERC20, que se concibió como una forma para que los titulares de tokens dieran permiso para que otros usuarios y dapps retiraran un número limitado de tokens. El problema de seguridad surge cuando un titular de tokens desea ajustar la cantidad de tokens aprobados de N a M (esto podría ser un aumento o una disminución). Si es malintencionado, un usuario o una dapp que esté aprobado para N tokens puede ejecutar de frente la transacción de ajuste para retirar primero N tokens, luego permitir que se confirme la aprobación y retirar un tokens M adicionales. En este documento, evaluamos 10 mitigaciones propuestas para estos problemas y encontramos que ninguna solución es plenamente satisfactoria. A continuación, proponemos 2 nuevas soluciones que mitigan el ataque, una de las cuales cumple plenamente las limitaciones de la norma, y la segunda muestra una limitación general para abordar este problema desde el método de aprobación de ERC20.
SybilQuorum: Libros de contabilidad distribuidos abiertos a través de redes de confianza
Autores: Alberto Sonnino, George Danezis
Resumen: El ataque Sybil afecta a todos los sistemas peer-to-peer, y los libros de contabilidad abiertos modernos de distribución emplean una serie de tácticas para evitar que demuestren el trabajo, u otros recursos como espacio, estaca o memoria, hasta el control de admisión tradicional en entornos con permisos. Con SybilQuorum proponemos un enfoque alternativo para asegurar un libro de contabilidad distribuido abierto contra los ataques de Sybil, y asegurar el consenso entre los participantes honestos, aprovechando las defensas Sybil basadas en redes sociales. Mostramos cómo los nodos que expresan sus relaciones de confianza a través del libro mayor pueden arrancar y operar un sistema de valores, y el sistema de transacciones generales, y cómo se frustran los ataques Sybil. Evaluamos empíricamente nuestro sistema como un sistema de acuerdos bizantinos federado seguro, y ampliamos la teoría de esos sistemas para hacerlo.
Blockchain-general
Cifrado y recuperación de claves privadas en blockchain
Autores: Mehmet Aydar, Cemil Salih Cetin, Serkan Ayvaz, Betul Aygun
Resumen: La tecnología disruptiva de blockchain puede ofrecer soluciones seguras sin necesidad de una autoridad central. En blockchain, los activos que pertenecen a un participante se controlan a través de la clave privada de un par de claves asimétricas que es propiedad del participante. Aunque, esto permite a los participantes de la red blockchain tener soberanía sobre sus activos, viene con la responsabilidad de administrar sus propias claves. Actualmente, existen dos cuellos de botella principales en la administración de claves; $a)$ los usuarios no tienen una manera eficiente y segura de almacenar sus claves, $b)$ no existe un mecanismo de recuperación eficiente en caso de que las claves se pierdan. En este estudio, proponemos métodos seguros para almacenar y recuperar claves de manera eficiente. Para el primero, introducimos un mecanismo de cifrado eficiente para cifrar y descifrar de forma segura la clave privada mediante la firma biométrica del propietario. Para más adelante, introducimos un mecanismo de recuperación eficiente mediante la biometría y el esquema de intercambio secreto. Mediante la aplicación del mecanismo de cifrado y recuperación de claves propuesto, los propietarios de activos pueden almacenar sus claves de forma segura en sus dispositivos y recuperar las claves en caso de que se pierdan.
Egalitarismo de criptomonedas: un enfoque cuantitativo
Autores: Dimitris Karakostas, Aggelos Kiayias, Christos Nasikas, Dionissis Zindros
Resumen: Desde la invención de Bitcoin hace una década, numerosas criptomonedas han surgido en la existencia. Entre ellas, la prueba de trabajo es el mecanismo más común para lograr el consenso, mientras que varias monedas han adoptado la «resistencia ASIC» como una propiedad deseable, afirmando ser más «igualitaria», donde el igualitarismo se refiere al poder de cada moneda para participar en la creación de nuevas monedas. Mientras que el consenso de prueba de trabajo domina el espacio, varias nuevas criptomonedas emplean consenso alternativo, como la prueba de participación en la que las oportunidades de acuñación de bloques se basan en la propiedad monetaria. Una crítica fundamental a la prueba de estaca gira en torno a que es menos igualitaria al hacer más ricos a los ricos, en contraposición a la prueba de trabajo en la que todos pueden contribuir por igual de acuerdo con su poder computacional. En este artículo, damos la primera definición cuantitativa del «emph»egalitarianismo de una criptomoneda. Basándonos en nuestra definición, medimos el igualitarismo de las criptomonedas populares que (pueden o no) emplean la resistencia ASIC, entre ellas Bitcoin, Ethereum, Litecoin y Monero. Nuestras simulaciones muestran, como era de esperar, que la resistencia ASIC aumenta el igualitarismo de una criptomoneda. También medimos el igualitarismo de un protocolo basado en estaca, Ouroboros, y una criptomoneda híbrida de prueba de participación/prueba de trabajo, Decred. Demostramos que las criptomonedas basadas en estacas, bajo parámetros correctamente seleccionados, pueden ser perfectamente igualitarias, tal vez contradicendo la creencia folclórica.
Hacia una implementación formalmente verificada del protocolo de criptomoneda MimbleWimble
Autores: Gustavo Betarte, Maximiliano Cristiá, Carlos Luna, Adrián Silveira, Dante Zanarini
Resumen: MimbleWimble es una tecnología criptomoneda orientada a la privacidad que abarca propiedades de seguridad y escalabilidad que la distinguen de otros protocolos del tipo. En este documento presentamos y analizamos brevemente esas propiedades y delineamos la base de un enfoque de verificación basado en modelos para abordar la certificación de la exactitud de una implementación particular del protocolo.
Minería enlazada: Ajuste de dificultad por compromiso minero
Autores: George Bissias, N. Brian Levine, David Thibodeau
Resumen: Las cadenas de bloques de prueba de trabajo deben implementar un algoritmo de ajuste de dificultad (DAA) para mantener un tiempo de interllegada coherente entre bloques. Los DAA convencionales son esencialmente controladores de retroalimentación y, como tales, son inherentemente reactivos. Esto los deja susceptibles a la manipulación y a menudo los hace infra-o demasiado-correcto. Presentamos Bonded Mining, un DAA proactivo que funciona mediante la recopilación de compromisos de Hash Rate hash garantizados por bonos de los mineros. La dificultad se establece directamente de los compromisos y el bono se utiliza para penalizar a los mineros que se desvían de su compromiso. Diseñamos una prueba estadística que es capaz de detectar desviaciones de Hash Rate de hash utilizando sólo datos en blockchain. La prueba es lo suficientemente sensible como para detectar una variedad de desviaciones de los compromisos, mientras que casi nunca clasificar erróneamente a los mineros honestos. Demostramos en la simulación que, bajo suposiciones razonables, Bonded Mining es más eficaz para mantener un tiempo de bloqueo objetivo que el Bitcoin Cash DAA, uno de los DAA más nuevos y dinámicos actualmente desplegados.
LApps: Potenciales Tecnológicos, Legales y de Mercado de las Aplicaciones DeSalay Lightning Network de Blockchain
Autores: H. Mahdi Miraz, C. David Donald
Resumen: Siguiendo los pasos del pionero Bitcoin, muchas altcoins, así como monedas de colores han sido desarrolladas y comercializadas adoptando blockchain como la tecnología de habilitación principal. Sin embargo, dado que la interoperabilidad y escalabilidad, debido a la latencia de transacciones alta y limitada (en casos particulares) están profundamente arraigadas en la arquitectura de la tecnología blockchain, se heredan de forma predeterminada en cualquier aplicación basada en blockchain. Lightning Network (LN) es una de las tecnologías de apoyo desarrolladas para eliminar este impedimento de la tecnología blockchain al facilitar las transferencias instantáneas de criptodivisas. Dado que las posibilidades de LN son todavía relativamente desconocidas, este documento investiga los estados actuales de desarrollo junto con el posible uso no monetario del LN, especialmente en monedas de color de liquidación como valores, así como la creación de nuevos modelos de negocio basado en aplicaciones Lightning (LApps) y pagos de microcanal, así como micro-comercios. También se discuten las impugnaciones jurídicas que pueden actuar como impedimentos para la adopción de LN.
SeF: Una arquitectura de fuente segura para reducir los costos de almacenamiento en cadenas de bloques
Autores: Swanand Kadhe, Jichan Chung, Kannan Ramchandran
Resumen: Los nodos completos, que sincronizan todo el historial de la cadena de bloques y validan de forma independiente todos los bloques, forman la columna vertebral de cualquier red blockchain desempeñando un papel vital en la garantía de las propiedades de seguridad. Por otro lado, un usuario que ejecuta un nodo completo debe pagar un precio alto en términos de costos de almacenamiento. Por ejemplo, el tamaño de la cadena de bloques Bitcoin ha crecido más de 215 GB, a pesar de su bajo rendimiento. El tamaño del libro mayor para una ondulación blockchain de alto rendimiento ya ha alcanzado 9 TB, y está creciendo a una tasa asombrosa de 12 GB por día! En este artículo, proponemos una arquitectura basada en ‘códigos de fuente’, una clase de códigos de borrado, que permite a cualquier nodo completo ‘codificar’ bloques validados en un pequeño número de ‘bloques codificados’, reduciendo así sus costos de almacenamiento por órdenes de magnitud. En particular, nuestra arquitectura propuesta «Fuente segura (SeF)» puede lograr un equilibrio casi óptimo entre el ahorro de almacenamiento por nodo y el «costo de arranque» en términos del número de nodos (honestos) con restricciones de almacenamiento con restricciones de almacenamiento con un nuevo nodo que debe ponerse en contacto para recuperarse la cadena de bloques. Una innovación técnica clave en los códigos SeF es hacer que los códigos de fuente sean seguros contra nodos adversarios que pueden proporcionar bloques codificados malintencionados. Nuestra idea es utilizar la cadena de encabezado como una «información lateral» para comprobar si un bloque codificado se forma maliciosamente mientras se está descodificando. Además, la «propiedad sin tasa» de los códigos de fuente ayuda a lograr una alta descentralización y escalabilidad. Nuestros experimentos demuestran que los códigos SeF ajustados para lograr ahorros de almacenamiento 1000x permiten que los nodos completos codifiquen la cadena de bloques Bitcoin de 191 GB en 195 MB en promedio. Un nuevo nodo puede recuperar la cadena de bloques de un conjunto arbitrario de nodos con restricciones de almacenamiento de información, siempre y cuando el conjunto contenga 1100 nodos honestos en promedio. Tenga en cuenta que para un ahorro de almacenamiento de 1000x, el límite fundamental en el número de nodos honestos para contactar es 1000: necesitamos alrededor de 10 más en la práctica.
Usos de Blockchain-noncrypto
HyperPubSub: Publicación/Suscripción basada en Blockchain
Autores: Gewu Bu, Lam Son Thanh Nguyen, Maria Potop-Butucaru, Kim Thai
Resumen: En este artículo describimos la arquitectura y la implementación de un sistema de publicación/suscripción basado en intermediarios donde el rol de intermediario es desempeñado por una cadena de bloques privada, Hy-perledger Fabric. Mostramos la eficacia de nuestra arquitectura mediante la implementación e implementación de una placa de trading fotográfico. Curiosamente, nuestra arquitectura es lo suficientemente genérica como para adaptarse a cualquier operación de activos diGital.
Metaanálisis de métodos para escalar la tecnología Blockchain para usos automotrices
Autores: Parth Singhal, Siddharth Masih
Resumen: La industria automotriz ha visto una mayor necesidad de conectividad, tanto como resultado de la llegada de la conducción autónoma y el auge de las flotas de automóviles y camiones conectados. Este cambio ha dado lugar a cuestiones como la coordinación de confianza y una superficie de ataque más amplia han salido a la luz, lo que ha dado lugar a mayores costos e intervenciones burocráticas. Debido a la creciente adopción de vehículos conectados, así como de otras infraestructuras conectadas, se están explorando sistemas de punto a punto sin confianza, incluida la cadena de bloques, como posible solución a este problema de eficiencia. Mientras tanto, la escalabilidad sigue siendo una preocupación significativa para los actores de la industria. Los sistemas actuales basados en blockchain tienen dificultad escalonamiento: Bitcoin solo puede procesar siete transacciones por segundo (tx/s), mientras que los quince tx/s de Ethereum no es una mejora importante. En combinación con el alto costo del consenso y el bajo rendimiento, estas plataformas son inutilizables con el sector de la movilidad. Este documento abordará los últimos avances en el campo que tienen como objetivo resolver partes de este problema, así como informar a sus lectores sobre las tecnologías de escalabilidad que podrían empujar la infraestructura automotriz blockchain a la corriente principal. Este documento también presentará las herramientas teóricas y los avances que, de implementarse, podrían acercar a la industria de la movilidad hacia la adopción de soluciones descentralizadas eficientes, escalables y rentables.
Ethereum
Manticore: Un marco de ejecución simbólica amigable para el usuario para binarios y contratos inteligentes
Autores: Mark Mossberg, Felipe Manzano, Eric Hennenfent, Alex Groce, Gustavo Grieco, Josselin Feist, Trent Brunson, Artem Dinaburg
Resumen: Una manera eficaz de maximizar la cobertura de código en las pruebas de software es a través de la ejecución simbólica dinámica$a técnica que utiliza la resolución de restricciones para explorar sistemáticamente el espacio de estado de un programa. Presentamos un marco de ejecución simbólico dinámico de código abierto llamado Manticore para analizar archivos binarios y contratos inteligentes de Ethereum. La arquitectura flexible de Manticore le permite soportar entornos de ejecución tradicionales y exóticos, y su API permite a los usuarios personalizar su análisis. Aquí, discutimos la arquitectura de Manticore y demostramos las capacidades que hemos utilizado para encontrar errores y verificar la exactitud del código para nuestros clientes comerciales.
Financiera
Caracterización de donaciones de Bitcoin al software de código abierto en Github
Autores: Yury Zhauniarovich, Yazan Boshmaf, Al Husam Jawaheri, Al Mashael Sabah
Resumen: Los servicios de alojamiento basados en web para el control de versiones, como Githubhan hecho que sea más fácil para las personas desarrollar, compartir y donar dinero a repositorios de software. En este artículo, estudiamos el uso de Bitcoin para hacer donaciones a repositorios de código abierto en Github En particular, analizamos la cantidad y el volumen de donaciones a lo largo del tiempo, además de su relación con la edad y popularidad de un repositorio. Escaneamos más de tres millones de repositorios en busca de direcciones de donación. Luego extrajimos y analizamos sus transacciones de la cadena de bloques pública de Bitcoin. En general, encontramos una adopción limitada de Bitcoin como método de pago para recibir donaciones, con casi 44 mil depósitos sumando sólo 8.3 millones de dólares en los últimos 10 años. También encontramos una correlación positiva débil entre la cantidad de donaciones en dólares y la popularidad de un repositorio, con la correlación más alta (r-0,013) asociada con el número de tenedores.
La evolución de los enlaces entre las redes de transacciones de Bitcoin y su dinámica de precios
Autores: Alexandre Bovet, Carlo Campajola, Francesco Mottes, Valerio Restocchi, Nicolá Vallarano, Tiziano Squartini, J. Claudio Tessone
Resumen: Las criptomonedas son sistemas distribuidos que permiten intercambios de tokens nativos entre los participantes, o el intercambio de dichos tokens por monedas fidiferentes en mercados externos a estos libros de contabilidad públicos. La disponibilidad de su contabilidad histórica completa abre la posibilidad de entender la relación entre el comportamiento de los usuarios agregados y los precios de las criptomonedas en los mercados de cambio. Este documento analiza las propiedades de la red de transacciones de Bitcoin. Consideramos cuatro representaciones diferentes de la misma, durante un período de nueve años desde la creación de Bitcoin y la participación de 16 millones de usuarios y 283 millones de transacciones. Al analizar estas redes, mostramos la existencia de relaciones causales entre los movimientos de precios de Bitcoin y los cambios de su topología de red de transacciones. Nuestros resultados revelan la interacción entre las cantidades estructurales, indicativa del comportamiento colectivo de los usuarios de Bitcoin, y los movimientos de precios, mostrando que, durante las caídas de precios, el sistema se caracteriza por una mayor heterogeneidad de la actividad de los nodos.
Mejora de la previsión del precio de la criptomoneda utilizando señales sociales
Autores: Maria Glenski, Tim Weninger, Svitlana Volkova
Resumen: Las señales de redes sociales se han utilizado con éxito para desarrollar análisis predictivos y anticipatorios a gran escala. Por ejemplo, la previsión de los precios del mercado de valores y los brotes de gripe. Recientemente, se han explorado datos sociales para pronosticar las fluctuaciones de precios de las criptomonedas, que son una tecnología disruptiva novedosa con implicaciones políticas y económicas significativas. En este artículo aprovechamos y contrastamos el poder predictivo de las señales sociales, específicamente el comportamiento del usuario y los patrones de comunicación, desde múltiples plataformas sociales Github y Reddit hasta los precios de predicción de tres cyptocurrencies con alto desarrollo y interés comunitario – Bitcoin, Ethereum y Monero. Evaluamos el rendimiento de los modelos de redes neuronales que se basan en unidades de memoria a largo plazo (LSTM) entrenadas en datos históricos de precios y datos sociales frente a los lSTM de precio solo y modelos de media móvil integrada autoregresiva de línea de base (ARIMA), comúnmente utilizados para precios de las acciones. Nuestros resultados no sólo demuestran que las señales sociales reducen el error al pronosticar el precio diario de la moneda, sino que también muestran que el lenguaje utilizado en los comentarios dentro de las comunidades oficiales en Reddit (r/Bitcoin, r/Ethereum, y r/Monero) son los mejores predictores en general. Observamos que los modelos son más precisos en la previsión del precio un día antes para Bitcoin (4 raíz media de porcentaje de porcentaje de error) en comparación con Etereum (7) y Monero (8).
¿Son pioneros los comerciantes de criptomonedas o simplemente buscadores de riesgos? Evidencia de cuentas de corretaje
Autores: Matthias Pelster, Bastian Breitmayer, Tim Hasso
Resumen: ¿Están los operadores de criptomonedas impulsados por el deseo de invertir en una nueva clase de activos para diversificar su cartera o simplemente están buscando aumentar sus niveles de riesgo? Para responder a esta pregunta, utilizamos datos de corretaje a nivel individual y estudiamos su comportamiento en el comercio de acciones alrededor del momento en que participan en su primer comercio de criptomonedas. Encontramos que cuando participan en inversores de comercio de criptomonedas simultáneamente aumentan su comportamiento de búsqueda de riesgos en el comercio de acciones, ya que aumentan su intensidad de negociación y el uso del apalancamiento. El aumento en la búsqueda de riesgos en las acciones es particularmente pronunciado cuando la volatilidad en los retornos de criptomonedas es baja, lo que sugiere que su comportamiento general es impulsado por la búsqueda de la emoción.
Internet como servicio (IaaS)
Internet de las cosas (IoT)
Acceso seguro a IoT a escala mediante cadenas de bloques y contratos inteligentes
Autores: Nikos Fotiou, Iakovos Pittaras, A. Vasilios Siris, Spyros Voulgaris, C. George Polyzos
Resumen: Las cadenas de bloques y los contratos inteligentes son una tecnología emergente y prometedora, que ha recibido una atención considerable. Utilizamos la tecnología blockchain, y en particular Ethereum, para implementar un sistema de control de Internet de las cosas (IoT) basado en eventos a gran escala. Argumentamos que la naturaleza distribuida del «ledger», así como la capacidad de Ethereum de ejecutar paralelamente los «contratos inteligentes» replicados, proporcionan la automatización, generalidad, flexibilidad, resiliencia y alta disponibilidad. Diseñamos una arquitectura de IoT realista basada en blockchain, utilizando tecnologías existentes, teniendo en cuenta las características y limitaciones de los dispositivos y aplicaciones de IoT. Además, aprovechamos la inmutabilidad de blockchain y el soporte de Ethereum para tokens personalizados para crear un mecanismo de control de acceso basado en tokens robusto y eficiente. Nuestra evaluación muestra que nuestra solución es viable y ofrece importantes ventajas de seguridad y usabilidad.
Ultra ligero de varias veces DiGital Signature para los dispositivos de Internet de las cosas
Autores: A. Attila Yavuz, Ozgur Muslum Ozmen
Resumen: Las firmas DiGital son herramientas criptográficas básicas para proporcionar autenticación e integridad en los sistemas ubicuos emergentes en los que se espera que los dispositivos con recursos limitados funcionen de forma segura y eficiente. Sin embargo, las firmas existentes de diGital podrían no ser totalmente prácticas para estos dispositivos con recursos limitados (por ejemplo, implantes médicos) que tienen limitaciones de energía. Algunas otras alternativas computacionalmente eficientes (por ejemplo, firmas de una sola vez/varias veces) pueden introducir una alta sobrecarga de memoria y/o comunicación debido a los grandes tamaños de clave privada y firma. En este artículo, nuestras contribuciones son dobles: En primer lugar, desarrollamos un nuevo esquema ligero de firma diGital de varios tiempos llamado Signer Efficient Multiple-time Elliptic Curve Signature (SEMECS), que es adecuado para recursos limitados integrados Dispositivos. SEMECS logra tamaños óptimos de firma y clave privada para una firma basada en CE sin necesidad de ninguna operación DE EC (por ejemplo, multiplicación o adición escalar de LAS CE) en el firmante. Demostramos que SEMECS es seguro (en modelo de oráculo aleatorio) con una reducción de seguridad ajustada. En segundo lugar, implementamos completamente SEMECS en microprocesador AVR de 8 bits con un análisis y comparación integral del consumo de energía. Nuestros experimentos confirman hasta 19 veces menos el consumo de batería para SEMECS en comparación con su contraparte más rápida (a tiempo completo), SchnorrQ, al tiempo que ofrecen ventajas de rendimiento significativas sobre sus contrapartes de varios tiempos en varios frentes. Abrimos nuestra implementación para pruebas públicas y adopción.
Matemática
minería
Alternativas de prueba de trabajo (PoW)
Acuerdos bizantinos justos para cadenas de bloques
Autores: Tzu-Wei Chao, Hao Chung, Po-Chun Kuo
Resumen: El problema general bizantino es el problema central del algoritmo de consenso, y muchos protocolos se proponen recientemente para mejorar el nivel de descentralización, el rendimiento y la seguridad de la cadena de bloques. Hay dos problemas desafiantes cuando la cadena de bloques está operando en la práctica. En primer lugar, los resultados del algoritmo de consenso suelen estar relacionados con el modelo de incentivo, por lo que si el valor de cada participante tiene la misma probabilidad de ser elegido se convierte en esencial. Sin embargo, las cuestiones de equidad no se capturan en la definición de seguridad tradicional del acuerdo bizantino. En segundo lugar, la cadena de bloques debe ser resistente a errores de red, como servicios en la nube apagados o ataques malintencionados, mientras que sigue siendo el alto rendimiento la mayor parte del tiempo.
Este documento tiene dos contribuciones principales. En primer lugar, proponemos una noción novedosa llamada validez justa para el acuerdo bizantino. Intuitivamente, la validez justa limita los límites inferiores de los números esperados que los valores de los nodos honestos se deciden si el protocolo se ejecuta muchas veces. Sin embargo, también mostramos que cualquier acuerdo bizantino no podría lograr una validez justa en una red asincrónica, por lo que nos centramos en protocolos sincrónicos. Esto conduce a nuestra segunda contribución: proponemos un protocolo de acuerdo bizantino justo, receptivo y resistente a la partición que tolera hasta 1/3 corrupciones. La equidad significa que nuestro protocolo logra una validez justa. La capacidad de respuesta significa que el tiempo de terminación depende solamente del retardo real de la red en vez de depender de cualquier límite de tiempo predeterminado. Partición-resiliencia significa que la seguridad todavía se mantiene incluso si la red está particionada, y la terminación se mantendrá si se resuelve la partición.
Para la actuación, nuestro acuerdo bizantino sobresale los protocolos síncronos de estado de la técnica. Precisamente, la roundcomplejidad esperada de nuestro protocolo es de 6,33 rondas para el adversario estático. Para la comparación, el protocolo propuesto por Abraham y otros inFinancial Cryptography 2019 requiere 10 rondas previstas y el Acuerdo Algorand propuesto por Chen et al. en CryptologyePrint 2018/377 requiere 8.2 rondas previstas. Además, llevamos a cabo un experimento con 21 nodos en 10 regiones que abarcan3 continentes en Google Cloud PlatformPlatform, y los resultados muestran que la latencia de nuestro protocolo de respuesta es de 241,79 ms.
Leave a Comment