{"id":5512,"date":"2019-07-11T11:23:14","date_gmt":"2019-07-11T10:23:14","guid":{"rendered":"https:\/\/stagingsite.cudoventures.com\/miner\/documentos-relacionados-con-la-cadena-de-bloques-julio\/"},"modified":"2019-07-11T11:23:14","modified_gmt":"2019-07-11T10:23:14","slug":"documentos-relacionados-con-la-cadena-de-bloques-julio","status":"publish","type":"post","link":"https:\/\/stagingsite.cudoventures.com\/miner\/es\/documentos-relacionados-con-la-cadena-de-bloques-julio\/","title":{"rendered":"Documentos relacionados con la cadena de bloques \u2014 Julio"},"content":{"rendered":"
Si usted siente que un papel debe pertenecer a otra categor\u00eda, o que nos perdimos un papel relevante, simplemente h\u00e1ganos saber. \u00a1 La participaci\u00f3n es muy bienvenida!<\/p>\n
Categor\u00edas:<\/p>\n
Autores:<\/strong> Reza Rahimian, Shayan Eskandari, Jeremy Clark<\/p>\n arXiv:1907.00903<\/a><\/span><\/p>\n Resumen:<\/strong> Los tokens personalizados son un componente integral de las aplicaciones descentralizadas (dapps) implementadas en Ethereum y otras plataformas blockchain. Para Ethereum, el est\u00e1ndar ERC20 es una interfaz de token ampliamente utilizada y es interoperable con muchos dapps existentes, plataformas de interfaz de usuario y aplicaciones web populares (por ejemplo, servicios de intercambio). Un problema de seguridad ERC20, conocido como el \u00abataque de retirada m\u00faltiple\u00bb, se plante\u00f3 en Github y ha estado abierto desde noviembre de 2016. El problema se refiere al m\u00e9todo definido approve() de ERC20, que se concibi\u00f3 como una forma para que los titulares de tokens dieran permiso para que otros usuarios y dapps retiraran un n\u00famero limitado de tokens. El problema de seguridad surge cuando un titular de tokens desea ajustar la cantidad de tokens aprobados de N a M (esto podr\u00eda ser un aumento o una disminuci\u00f3n). Si es malintencionado, un usuario o una dapp que est\u00e9 aprobado para N tokens puede ejecutar de frente la transacci\u00f3n de ajuste para retirar primero N tokens, luego permitir que se confirme la aprobaci\u00f3n y retirar un tokens M adicionales. En este documento, evaluamos 10 mitigaciones propuestas para estos problemas y encontramos que ninguna soluci\u00f3n es plenamente satisfactoria. A continuaci\u00f3n, proponemos 2 nuevas soluciones que mitigan el ataque, una de las cuales cumple plenamente las limitaciones de la norma, y la segunda muestra una limitaci\u00f3n general para abordar este problema desde el m\u00e9todo de aprobaci\u00f3n de ERC20.<\/p>\n Autores:<\/strong> Alberto Sonnino, George Danezis<\/p>\n arXiv:1906.12237<\/a><\/span><\/p>\n Resumen:<\/strong> El ataque Sybil afecta a todos los sistemas peer-to-peer, y los libros de contabilidad abiertos modernos de distribuci\u00f3n emplean una serie de t\u00e1cticas para evitar que demuestren el trabajo, u otros recursos como espacio, estaca o memoria, hasta el control de admisi\u00f3n tradicional en entornos con permisos. Con SybilQuorum proponemos un enfoque alternativo para asegurar un libro de contabilidad distribuido abierto contra los ataques de Sybil, y asegurar el consenso entre los participantes honestos, aprovechando las defensas Sybil basadas en redes sociales. Mostramos c\u00f3mo los nodos que expresan sus relaciones de confianza a trav\u00e9s del libro mayor pueden arrancar y operar un sistema de valores, y el sistema de transacciones generales, y c\u00f3mo se frustran los ataques Sybil. Evaluamos emp\u00edricamente nuestro sistema como un sistema de acuerdos bizantinos federado seguro, y ampliamos la teor\u00eda de esos sistemas para hacerlo.<\/p>\n Autores:<\/strong> Mehmet Aydar, Cemil Salih Cetin, Serkan Ayvaz, Betul Aygun<\/p>\n arXiv:1907.04156<\/a><\/span><\/p>\n Resumen:<\/strong> La tecnolog\u00eda disruptiva de blockchain puede ofrecer soluciones seguras sin necesidad de una autoridad central. En blockchain, los activos que pertenecen a un participante se controlan a trav\u00e9s de la clave privada de un par de claves asim\u00e9tricas que es propiedad del participante. Aunque, esto permite a los participantes de la red blockchain tener soberan\u00eda sobre sus activos, viene con la responsabilidad de administrar sus propias claves. Actualmente, existen dos cuellos de botella principales en la administraci\u00f3n de claves; $a)$ los usuarios no tienen una manera eficiente y segura de almacenar sus claves, $b)$ no existe un mecanismo de recuperaci\u00f3n eficiente en caso de que las claves se pierdan. En este estudio, proponemos m\u00e9todos seguros para almacenar y recuperar claves de manera eficiente. Para el primero, introducimos un mecanismo de cifrado eficiente para cifrar y descifrar de forma segura la clave privada mediante la firma biom\u00e9trica del propietario. Para m\u00e1s adelante, introducimos un mecanismo de recuperaci\u00f3n eficiente mediante la biometr\u00eda y el esquema de intercambio secreto. Mediante la aplicaci\u00f3n del mecanismo de cifrado y recuperaci\u00f3n de claves propuesto, los propietarios de activos pueden almacenar sus claves de forma segura en sus dispositivos y recuperar las claves en caso de que se pierdan.<\/p>\n Autores:<\/strong> Dimitris Karakostas, Aggelos Kiayias, Christos Nasikas, Dionissis Zindros<\/p>\n arXiv:1907.02434<\/a><\/span><\/p>\n Resumen:<\/strong> Desde la invenci\u00f3n de Bitcoin hace una d\u00e9cada, numerosas criptomonedas han surgido en la existencia. Entre ellas, la prueba de trabajo es el mecanismo m\u00e1s com\u00fan para lograr el consenso, mientras que varias monedas han adoptado la \u00abresistencia ASIC\u00bb como una propiedad deseable, afirmando ser m\u00e1s \u00abigualitaria\u00bb, donde el igualitarismo se refiere al poder de cada moneda para participar en la creaci\u00f3n de nuevas monedas. Mientras que el consenso de prueba de trabajo domina el espacio, varias nuevas criptomonedas emplean consenso alternativo, como la prueba de participaci\u00f3n en la que las oportunidades de acu\u00f1aci\u00f3n de bloques se basan en la propiedad monetaria. Una cr\u00edtica fundamental a la prueba de estaca gira en torno a que es menos igualitaria al hacer m\u00e1s ricos a los ricos, en contraposici\u00f3n a la prueba de trabajo en la que todos pueden contribuir por igual de acuerdo con su poder computacional. En este art\u00edculo, damos la primera definici\u00f3n cuantitativa del \u00abemph\u00bbegalitarianismo de una criptomoneda. Bas\u00e1ndonos en nuestra definici\u00f3n, medimos el igualitarismo de las criptomonedas populares que (pueden o no) emplean la resistencia ASIC, entre ellas Bitcoin, Ethereum, Litecoin y Monero. Nuestras simulaciones muestran, como era de esperar, que la resistencia ASIC aumenta el igualitarismo de una criptomoneda. Tambi\u00e9n medimos el igualitarismo de un protocolo basado en estaca, Ouroboros, y una criptomoneda h\u00edbrida de prueba de participaci\u00f3n\/prueba de trabajo, Decred. Demostramos que las criptomonedas basadas en estacas, bajo par\u00e1metros correctamente seleccionados, pueden ser perfectamente igualitarias, tal vez contradicendo la creencia folcl\u00f3rica.<\/p>\n Autores:<\/strong> Gustavo Betarte, Maximiliano Cristi\u00e1, Carlos Luna, Adri\u00e1n Silveira, Dante Zanarini<\/p>\n arXiv:1907.01688<\/a><\/span><\/p>\n Resumen:<\/strong> MimbleWimble es una tecnolog\u00eda criptomoneda orientada a la privacidad que abarca propiedades de seguridad y escalabilidad que la distinguen de otros protocolos del tipo. En este documento presentamos y analizamos brevemente esas propiedades y delineamos la base de un enfoque de verificaci\u00f3n basado en modelos para abordar la certificaci\u00f3n de la exactitud de una implementaci\u00f3n particular del protocolo.<\/p>\n Autores:<\/strong> George Bissias, N. Brian Levine, David Thibodeau<\/p>\n arXiv:1907.00302<\/a><\/span><\/p>\n Resumen:<\/strong> Las cadenas de bloques de prueba de trabajo deben implementar un algoritmo de ajuste de dificultad (DAA) para mantener un tiempo de interllegada coherente entre bloques. Los DAA convencionales son esencialmente controladores de retroalimentaci\u00f3n y, como tales, son inherentemente reactivos. Esto los deja susceptibles a la manipulaci\u00f3n y a menudo los hace infra-o demasiado-correcto. Presentamos Bonded Mining, un DAA proactivo que funciona mediante la recopilaci\u00f3n de compromisos de Hash Rate hash garantizados por bonos de los mineros. La dificultad se establece directamente de los compromisos y el bono se utiliza para penalizar a los mineros que se desv\u00edan de su compromiso. Dise\u00f1amos una prueba estad\u00edstica que es capaz de detectar desviaciones de Hash Rate de hash utilizando s\u00f3lo datos en blockchain. La prueba es lo suficientemente sensible como para detectar una variedad de desviaciones de los compromisos, mientras que casi nunca clasificar err\u00f3neamente a los mineros honestos. Demostramos en la simulaci\u00f3n que, bajo suposiciones razonables, Bonded Mining es m\u00e1s eficaz para mantener un tiempo de bloqueo objetivo que el Bitcoin Cash DAA, uno de los DAA m\u00e1s nuevos y din\u00e1micos actualmente desplegados.<\/p>\n Autores:<\/strong> H. Mahdi Miraz, C. David Donald<\/p>\n arXiv:1906.11946<\/a><\/span><\/p>\n Resumen:<\/strong> Siguiendo los pasos del pionero Bitcoin, muchas altcoins, as\u00ed como monedas de colores han sido desarrolladas y comercializadas adoptando blockchain como la tecnolog\u00eda de habilitaci\u00f3n principal. Sin embargo, dado que la interoperabilidad y escalabilidad, debido a la latencia de transacciones alta y limitada (en casos particulares) est\u00e1n profundamente arraigadas en la arquitectura de la tecnolog\u00eda blockchain, se heredan de forma predeterminada en cualquier aplicaci\u00f3n basada en blockchain. Lightning Network (LN) es una de las tecnolog\u00edas de apoyo desarrolladas para eliminar este impedimento de la tecnolog\u00eda blockchain al facilitar las transferencias instant\u00e1neas de criptodivisas. Dado que las posibilidades de LN son todav\u00eda relativamente desconocidas, este documento investiga los estados actuales de desarrollo junto con el posible uso no monetario del LN, especialmente en monedas de color de liquidaci\u00f3n como valores, as\u00ed como la creaci\u00f3n de nuevos modelos de negocio basado en aplicaciones Lightning (LApps) y pagos de microcanal, as\u00ed como micro-comercios. Tambi\u00e9n se discuten las impugnaciones jur\u00eddicas que pueden actuar como impedimentos para la adopci\u00f3n de LN.<\/p>\n Autores:<\/strong> Swanand Kadhe, Jichan Chung, Kannan Ramchandran<\/p>\n arXiv:1906.12140<\/a><\/span><\/p>\n Resumen:<\/strong> Los nodos completos, que sincronizan todo el historial de la cadena de bloques y validan de forma independiente todos los bloques, forman la columna vertebral de cualquier red blockchain desempe\u00f1ando un papel vital en la garant\u00eda de las propiedades de seguridad. Por otro lado, un usuario que ejecuta un nodo completo debe pagar un precio alto en t\u00e9rminos de costos de almacenamiento. Por ejemplo, el tama\u00f1o de la cadena de bloques Bitcoin ha crecido m\u00e1s de 215 GB, a pesar de su bajo rendimiento. El tama\u00f1o del libro mayor para una ondulaci\u00f3n blockchain de alto rendimiento ya ha alcanzado 9 TB, y est\u00e1 creciendo a una tasa asombrosa de 12 GB por d\u00eda! En este art\u00edculo, proponemos una arquitectura basada en ‘c\u00f3digos de fuente’, una clase de c\u00f3digos de borrado, que permite a cualquier nodo completo ‘codificar’ bloques validados en un peque\u00f1o n\u00famero de ‘bloques codificados’, reduciendo as\u00ed sus costos de almacenamiento por \u00f3rdenes de magnitud. En particular, nuestra arquitectura propuesta \u00abFuente segura (SeF)\u00bb puede lograr un equilibrio casi \u00f3ptimo entre el ahorro de almacenamiento por nodo y el \u00abcosto de arranque\u00bb en t\u00e9rminos del n\u00famero de nodos (honestos) con restricciones de almacenamiento con restricciones de almacenamiento con un nuevo nodo que debe ponerse en contacto para recuperarse la cadena de bloques. Una innovaci\u00f3n t\u00e9cnica clave en los c\u00f3digos SeF es hacer que los c\u00f3digos de fuente sean seguros contra nodos adversarios que pueden proporcionar bloques codificados malintencionados. Nuestra idea es utilizar la cadena de encabezado como una \u00abinformaci\u00f3n lateral\u00bb para comprobar si un bloque codificado se forma maliciosamente mientras se est\u00e1 descodificando. Adem\u00e1s, la \u00abpropiedad sin tasa\u00bb de los c\u00f3digos de fuente ayuda a lograr una alta descentralizaci\u00f3n y escalabilidad. Nuestros experimentos demuestran que los c\u00f3digos SeF ajustados para lograr ahorros de almacenamiento 1000x permiten que los nodos completos codifiquen la cadena de bloques Bitcoin de 191 GB en 195 MB en promedio. Un nuevo nodo puede recuperar la cadena de bloques de un conjunto arbitrario de nodos con restricciones de almacenamiento de informaci\u00f3n, siempre y cuando el conjunto contenga 1100 nodos honestos en promedio. Tenga en cuenta que para un ahorro de almacenamiento de 1000x, el l\u00edmite fundamental en el n\u00famero de nodos honestos para contactar es 1000: necesitamos alrededor de 10 m\u00e1s en la pr\u00e1ctica.<\/p>\n Autores:<\/strong> Gewu Bu, Lam Son Thanh Nguyen, Maria Potop-Butucaru, Kim Thai<\/p>\n arXiv:1907.03627<\/a><\/span><\/p>\n Resumen:<\/strong> En este art\u00edculo describimos la arquitectura y la implementaci\u00f3n de un sistema de publicaci\u00f3n\/suscripci\u00f3n basado en intermediarios donde el rol de intermediario es desempe\u00f1ado por una cadena de bloques privada, Hy-perledger Fabric. Mostramos la eficacia de nuestra arquitectura mediante la implementaci\u00f3n e implementaci\u00f3n de una placa de trading fotogr\u00e1fico. Curiosamente, nuestra arquitectura es lo suficientemente gen\u00e9rica como para adaptarse a cualquier operaci\u00f3n de activos diGital.<\/p>\n Autores:<\/strong> Parth Singhal, Siddharth Masih<\/p>\n arXiv:1907.02602<\/a><\/span><\/p>\n Resumen:<\/strong> La industria automotriz ha visto una mayor necesidad de conectividad, tanto como resultado de la llegada de la conducci\u00f3n aut\u00f3noma y el auge de las flotas de autom\u00f3viles y camiones conectados. Este cambio ha dado lugar a cuestiones como la coordinaci\u00f3n de confianza y una superficie de ataque m\u00e1s amplia han salido a la luz, lo que ha dado lugar a mayores costos e intervenciones burocr\u00e1ticas. Debido a la creciente adopci\u00f3n de veh\u00edculos conectados, as\u00ed como de otras infraestructuras conectadas, se est\u00e1n explorando sistemas de punto a punto sin confianza, incluida la cadena de bloques, como posible soluci\u00f3n a este problema de eficiencia. Mientras tanto, la escalabilidad sigue siendo una preocupaci\u00f3n significativa para los actores de la industria. Los sistemas actuales basados en blockchain tienen dificultad escalonamiento: Bitcoin solo puede procesar siete transacciones por segundo (tx\/s), mientras que los quince tx\/s de Ethereum no es una mejora importante. En combinaci\u00f3n con el alto costo del consenso y el bajo rendimiento, estas plataformas son inutilizables con el sector de la movilidad. Este documento abordar\u00e1 los \u00faltimos avances en el campo que tienen como objetivo resolver partes de este problema, as\u00ed como informar a sus lectores sobre las tecnolog\u00edas de escalabilidad que podr\u00edan empujar la infraestructura automotriz blockchain a la corriente principal. Este documento tambi\u00e9n presentar\u00e1 las herramientas te\u00f3ricas y los avances que, de implementarse, podr\u00edan acercar a la industria de la movilidad hacia la adopci\u00f3n de soluciones descentralizadas eficientes, escalables y rentables.<\/p>\n Autores:<\/strong> Mark Mossberg, Felipe Manzano, Eric Hennenfent, Alex Groce, Gustavo Grieco, Josselin Feist, Trent Brunson, Artem Dinaburg<\/p>\n arXiv:1907.03890<\/a><\/span><\/p>\n Resumen:<\/strong> Una manera eficaz de maximizar la cobertura de c\u00f3digo en las pruebas de software es a trav\u00e9s de la ejecuci\u00f3n simb\u00f3lica din\u00e1mica$a t\u00e9cnica que utiliza la resoluci\u00f3n de restricciones para explorar sistem\u00e1ticamente el espacio de estado de un programa. Presentamos un marco de ejecuci\u00f3n simb\u00f3lico din\u00e1mico de c\u00f3digo abierto llamado Manticore para analizar archivos binarios y contratos inteligentes de Ethereum. La arquitectura flexible de Manticore le permite soportar entornos de ejecuci\u00f3n tradicionales y ex\u00f3ticos, y su API permite a los usuarios personalizar su an\u00e1lisis. Aqu\u00ed, discutimos la arquitectura de Manticore y demostramos las capacidades que hemos utilizado para encontrar errores y verificar la exactitud del c\u00f3digo para nuestros clientes comerciales.<\/p>\n Autores:<\/strong> Yury Zhauniarovich, Yazan Boshmaf, Al Husam Jawaheri, Al Mashael Sabah<\/p>\n arXiv:1907.04002<\/a><\/span><\/p>\n Resumen:<\/strong> Los servicios de alojamiento basados en web para el control de versiones, como Githubhan hecho que sea m\u00e1s f\u00e1cil para las personas desarrollar, compartir y donar dinero a repositorios de software. En este art\u00edculo, estudiamos el uso de Bitcoin para hacer donaciones a repositorios de c\u00f3digo abierto en Github En particular, analizamos la cantidad y el volumen de donaciones a lo largo del tiempo, adem\u00e1s de su relaci\u00f3n con la edad y popularidad de un repositorio. Escaneamos m\u00e1s de tres millones de repositorios en busca de direcciones de donaci\u00f3n. Luego extrajimos y analizamos sus transacciones de la cadena de bloques p\u00fablica de Bitcoin. En general, encontramos una adopci\u00f3n limitada de Bitcoin como m\u00e9todo de pago para recibir donaciones, con casi 44 mil dep\u00f3sitos sumando s\u00f3lo 8.3 millones de d\u00f3lares en los \u00faltimos 10 a\u00f1os. Tambi\u00e9n encontramos una correlaci\u00f3n positiva d\u00e9bil entre la cantidad de donaciones en d\u00f3lares y la popularidad de un repositorio, con la correlaci\u00f3n m\u00e1s alta (r-0,013) asociada con el n\u00famero de tenedores.<\/p>\n Autores:<\/strong> Alexandre Bovet, Carlo Campajola, Francesco Mottes, Valerio Restocchi, Nicol\u00e1 Vallarano, Tiziano Squartini, J. Claudio Tessone<\/p>\n arXiv:1907.03577<\/a><\/span><\/p>\n Resumen:<\/strong> Las criptomonedas son sistemas distribuidos que permiten intercambios de tokens nativos entre los participantes, o el intercambio de dichos tokens por monedas fidiferentes en mercados externos a estos libros de contabilidad p\u00fablicos. La disponibilidad de su contabilidad hist\u00f3rica completa abre la posibilidad de entender la relaci\u00f3n entre el comportamiento de los usuarios agregados y los precios de las criptomonedas en los mercados de cambio. Este documento analiza las propiedades de la red de transacciones de Bitcoin. Consideramos cuatro representaciones diferentes de la misma, durante un per\u00edodo de nueve a\u00f1os desde la creaci\u00f3n de Bitcoin y la participaci\u00f3n de 16 millones de usuarios y 283 millones de transacciones. Al analizar estas redes, mostramos la existencia de relaciones causales entre los movimientos de precios de Bitcoin y los cambios de su topolog\u00eda de red de transacciones. Nuestros resultados revelan la interacci\u00f3n entre las cantidades estructurales, indicativa del comportamiento colectivo de los usuarios de Bitcoin, y los movimientos de precios, mostrando que, durante las ca\u00eddas de precios, el sistema se caracteriza por una mayor heterogeneidad de la actividad de los nodos.<\/p>\n Autores:<\/strong> Maria Glenski, Tim Weninger, Svitlana Volkova<\/p>\n arXiv:1907.00558<\/a><\/span><\/p>\n Resumen:<\/strong> Las se\u00f1ales de redes sociales se han utilizado con \u00e9xito para desarrollar an\u00e1lisis predictivos y anticipatorios a gran escala. Por ejemplo, la previsi\u00f3n de los precios del mercado de valores y los brotes de gripe. Recientemente, se han explorado datos sociales para pronosticar las fluctuaciones de precios de las criptomonedas, que son una tecnolog\u00eda disruptiva novedosa con implicaciones pol\u00edticas y econ\u00f3micas significativas. En este art\u00edculo aprovechamos y contrastamos el poder predictivo de las se\u00f1ales sociales, espec\u00edficamente el comportamiento del usuario y los patrones de comunicaci\u00f3n, desde m\u00faltiples plataformas sociales Github y Reddit hasta los precios de predicci\u00f3n de tres cyptocurrencies con alto desarrollo y inter\u00e9s comunitario – Bitcoin, Ethereum y Monero. Evaluamos el rendimiento de los modelos de redes neuronales que se basan en unidades de memoria a largo plazo (LSTM) entrenadas en datos hist\u00f3ricos de precios y datos sociales frente a los lSTM de precio solo y modelos de media m\u00f3vil integrada autoregresiva de l\u00ednea de base (ARIMA), com\u00fanmente utilizados para precios de las acciones. Nuestros resultados no s\u00f3lo demuestran que las se\u00f1ales sociales reducen el error al pronosticar el precio diario de la moneda, sino que tambi\u00e9n muestran que el lenguaje utilizado en los comentarios dentro de las comunidades oficiales en Reddit (r\/Bitcoin, r\/Ethereum, y r\/Monero) son los mejores predictores en general. Observamos que los modelos son m\u00e1s precisos en la previsi\u00f3n del precio un d\u00eda antes para Bitcoin (4 ra\u00edz media de porcentaje de porcentaje de error) en comparaci\u00f3n con Etereum (7) y Monero (8).<\/p>\n Autores:<\/strong> Matthias Pelster, Bastian Breitmayer, Tim Hasso<\/p>\n arXiv:1906.11968<\/a><\/span><\/p>\n Resumen:<\/strong> \u00bfEst\u00e1n los operadores de criptomonedas impulsados por el deseo de invertir en una nueva clase de activos para diversificar su cartera o simplemente est\u00e1n buscando aumentar sus niveles de riesgo? Para responder a esta pregunta, utilizamos datos de corretaje a nivel individual y estudiamos su comportamiento en el comercio de acciones alrededor del momento en que participan en su primer comercio de criptomonedas. Encontramos que cuando participan en inversores de comercio de criptomonedas simult\u00e1neamente aumentan su comportamiento de b\u00fasqueda de riesgos en el comercio de acciones, ya que aumentan su intensidad de negociaci\u00f3n y el uso del apalancamiento. El aumento en la b\u00fasqueda de riesgos en las acciones es particularmente pronunciado cuando la volatilidad en los retornos de criptomonedas es baja, lo que sugiere que su comportamiento general es impulsado por la b\u00fasqueda de la emoci\u00f3n.<\/p>\n Autores:<\/strong> Nikos Fotiou, Iakovos Pittaras, A. Vasilios Siris, Spyros Voulgaris, C. George Polyzos<\/p>\n arXiv:1907.03904<\/a><\/span><\/p>\n Resumen:<\/strong> Las cadenas de bloques y los contratos inteligentes son una tecnolog\u00eda emergente y prometedora, que ha recibido una atenci\u00f3n considerable. Utilizamos la tecnolog\u00eda blockchain, y en particular Ethereum, para implementar un sistema de control de Internet de las cosas (IoT) basado en eventos a gran escala. Argumentamos que la naturaleza distribuida del \u00abledger\u00bb, as\u00ed como la capacidad de Ethereum de ejecutar paralelamente los \u00abcontratos inteligentes\u00bb replicados, proporcionan la automatizaci\u00f3n, generalidad, flexibilidad, resiliencia y alta disponibilidad. Dise\u00f1amos una arquitectura de IoT realista basada en blockchain, utilizando tecnolog\u00edas existentes, teniendo en cuenta las caracter\u00edsticas y limitaciones de los dispositivos y aplicaciones de IoT. Adem\u00e1s, aprovechamos la inmutabilidad de blockchain y el soporte de Ethereum para tokens personalizados para crear un mecanismo de control de acceso basado en tokens robusto y eficiente. Nuestra evaluaci\u00f3n muestra que nuestra soluci\u00f3n es viable y ofrece importantes ventajas de seguridad y usabilidad.<\/p>\n Autores:<\/strong> A. Attila Yavuz, Ozgur Muslum Ozmen<\/p>\n arXiv:1907.03911<\/a><\/span><\/p>\n Resumen:<\/strong> Las firmas DiGital son herramientas criptogr\u00e1ficas b\u00e1sicas para proporcionar autenticaci\u00f3n e integridad en los sistemas ubicuos emergentes en los que se espera que los dispositivos con recursos limitados funcionen de forma segura y eficiente. Sin embargo, las firmas existentes de diGital podr\u00edan no ser totalmente pr\u00e1cticas para estos dispositivos con recursos limitados (por ejemplo, implantes m\u00e9dicos) que tienen limitaciones de energ\u00eda. Algunas otras alternativas computacionalmente eficientes (por ejemplo, firmas de una sola vez\/varias veces) pueden introducir una alta sobrecarga de memoria y\/o comunicaci\u00f3n debido a los grandes tama\u00f1os de clave privada y firma. En este art\u00edculo, nuestras contribuciones son dobles: En primer lugar, desarrollamos un nuevo esquema ligero de firma diGital de varios tiempos llamado Signer Efficient Multiple-time Elliptic Curve Signature (SEMECS), que es adecuado para recursos limitados integrados Dispositivos. SEMECS logra tama\u00f1os \u00f3ptimos de firma y clave privada para una firma basada en CE sin necesidad de ninguna operaci\u00f3n DE EC (por ejemplo, multiplicaci\u00f3n o adici\u00f3n escalar de LAS CE) en el firmante. Demostramos que SEMECS es seguro (en modelo de or\u00e1culo aleatorio) con una reducci\u00f3n de seguridad ajustada. En segundo lugar, implementamos completamente SEMECS en microprocesador AVR de 8 bits con un an\u00e1lisis y comparaci\u00f3n integral del consumo de energ\u00eda. Nuestros experimentos confirman hasta 19 veces menos el consumo de bater\u00eda para SEMECS en comparaci\u00f3n con su contraparte m\u00e1s r\u00e1pida (a tiempo completo), SchnorrQ, al tiempo que ofrecen ventajas de rendimiento significativas sobre sus contrapartes de varios tiempos en varios frentes. Abrimos nuestra implementaci\u00f3n para pruebas p\u00fablicas y adopci\u00f3n.<\/p>\n Autores:<\/strong> Tzu-Wei Chao, Hao Chung, Po-Chun Kuo<\/p>\n arXiv:1907.03437<\/a><\/span><\/p>\n Resumen:<\/strong> El problema general bizantino es el problema central del algoritmo de consenso, y muchos protocolos se proponen recientemente para mejorar el nivel de descentralizaci\u00f3n, el rendimiento y la seguridad de la cadena de bloques. Hay dos problemas desafiantes cuando la cadena de bloques est\u00e1 operando en la pr\u00e1ctica. En primer lugar, los resultados del algoritmo de consenso suelen estar relacionados con el modelo de incentivo, por lo que si el valor de cada participante tiene la misma probabilidad de ser elegido se convierte en esencial. Sin embargo, las cuestiones de equidad no se capturan en la definici\u00f3n de seguridad tradicional del acuerdo bizantino. En segundo lugar, la cadena de bloques debe ser resistente a errores de red, como servicios en la nube apagados o ataques malintencionados, mientras que sigue siendo el alto rendimiento la mayor parte del tiempo. Lista de julio Si usted siente que un papel debe pertenecer a otra categor\u00eda, o que nos perdimos un papel relevante, simplemente h\u00e1ganos saber. \u00a1 La participaci\u00f3n es muy bienvenida! Categor\u00edas: Los ataques y defensas Blockchain-general Usos de Blockchain-noncrypto Ethereum Financiera Internet como servicio (IaaS) Internet de las cosas (IoT) Matem\u00e1tica miner\u00eda Alternativas de pruebaSybilQuorum: Libros de contabilidad distribuidos abiertos a trav\u00e9s de redes de confianza<\/h4>\n
Blockchain-general<\/h2>\n
Cifrado y recuperaci\u00f3n de claves privadas en blockchain<\/h4>\n
Egalitarismo de criptomonedas: un enfoque cuantitativo<\/h4>\n
Hacia una implementaci\u00f3n formalmente verificada del protocolo de criptomoneda MimbleWimble<\/h4>\n
Miner\u00eda enlazada: Ajuste de dificultad por compromiso minero<\/h4>\n
LApps: Potenciales Tecnol\u00f3gicos, Legales y de Mercado de las Aplicaciones DeSalay Lightning Network de Blockchain<\/h4>\n
SeF: Una arquitectura de fuente segura para reducir los costos de almacenamiento en cadenas de bloques<\/h4>\n
Usos de Blockchain-noncrypto<\/h2>\n
HyperPubSub: Publicaci\u00f3n\/Suscripci\u00f3n basada en Blockchain<\/h4>\n
Metaan\u00e1lisis de m\u00e9todos para escalar la tecnolog\u00eda Blockchain para usos automotrices<\/h4>\n
Ethereum<\/h2>\n
Manticore: Un marco de ejecuci\u00f3n simb\u00f3lica amigable para el usuario para binarios y contratos inteligentes<\/h4>\n
Financiera<\/h2>\n
Caracterizaci\u00f3n de donaciones de Bitcoin al software de c\u00f3digo abierto en Github<\/h4>\n
La evoluci\u00f3n de los enlaces entre las redes de transacciones de Bitcoin y su din\u00e1mica de precios<\/h4>\n
Mejora de la previsi\u00f3n del precio de la criptomoneda utilizando se\u00f1ales sociales<\/h4>\n
\u00bfSon pioneros los comerciantes de criptomonedas o simplemente buscadores de riesgos? Evidencia de cuentas de corretaje<\/h4>\n
Internet como servicio (IaaS)<\/h2>\n
Internet de las cosas (IoT)<\/h2>\n
Acceso seguro a IoT a escala mediante cadenas de bloques y contratos inteligentes<\/h4>\n
Ultra ligero de varias veces DiGital Signature para los dispositivos de Internet de las cosas<\/h4>\n
Matem\u00e1tica<\/h2>\n
miner\u00eda<\/h2>\n
Alternativas de prueba de trabajo (PoW)<\/h2>\n
Acuerdos bizantinos justos para cadenas de bloques<\/h4>\n
\nEste documento tiene dos contribuciones principales. En primer lugar, proponemos una noci\u00f3n novedosa llamada validez justa para el acuerdo bizantino. Intuitivamente, la validez justa limita los l\u00edmites inferiores de los n\u00fameros esperados que los valores de los nodos honestos se deciden si el protocolo se ejecuta muchas veces. Sin embargo, tambi\u00e9n mostramos que cualquier acuerdo bizantino no podr\u00eda lograr una validez justa en una red asincr\u00f3nica, por lo que nos centramos en protocolos sincr\u00f3nicos. Esto conduce a nuestra segunda contribuci\u00f3n: proponemos un protocolo de acuerdo bizantino justo, receptivo y resistente a la partici\u00f3n que tolera hasta 1\/3 corrupciones. La equidad significa que nuestro protocolo logra una validez justa. La capacidad de respuesta significa que el tiempo de terminaci\u00f3n depende solamente del retardo real de la red en vez de depender de cualquier l\u00edmite de tiempo predeterminado. Partici\u00f3n-resiliencia significa que la seguridad todav\u00eda se mantiene incluso si la red est\u00e1 particionada, y la terminaci\u00f3n se mantendr\u00e1 si se resuelve la partici\u00f3n.
\nPara la actuaci\u00f3n, nuestro acuerdo bizantino sobresale los protocolos s\u00edncronos de estado de la t\u00e9cnica. Precisamente, la roundcomplejidad esperada de nuestro protocolo es de 6,33 rondas para el adversario est\u00e1tico. Para la comparaci\u00f3n, el protocolo propuesto por Abraham y otros inFinancial Cryptography 2019 requiere 10 rondas previstas y el Acuerdo Algorand propuesto por Chen et al. en CryptologyePrint 2018\/377 requiere 8.2 rondas previstas. Adem\u00e1s, llevamos a cabo un experimento con 21 nodos en 10 regiones que abarcan3 continentes en Google Cloud PlatformPlatform, y los resultados muestran que la latencia de nuestro protocolo de respuesta es de 241,79 ms.<\/p>\n","protected":false},"excerpt":{"rendered":"
Read more<\/a><\/p>\n","protected":false},"author":15,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[91],"tags":[],"yst_prominent_words":[],"yoast_head":"\n