• Proof-of-Authentication,要啥PoX?


    认证证明是当前论文中提出的一种新的共识算法,旨在使区块链轻量级并与资源受限的设备兼容。该算法遵循传统通信,其中只有在块验证期间进行更新。在流程开始时,网络中的各个沉淀器/节点使用数据或流程生成事务(Trx),并将它们组合成一个块。事务和块形成细节如图2所示。节点广播块以供进一步评估。各个节点负责生成公钥和私钥(PuKPrK)。该模型使用ElGamal加密方法,即y=gxmodp),其中y是公钥,x是私钥。生成函数g和素数p对于公共网络是已知的。在节点广播之前,源节点使用其私钥PrK(即x)对块进行签名,并使其公钥PuK(即y)对每个人都可用。网络中必须有受信任节点才能进行块验证,其中部署的受信任节点具有作为受信任节点所需的最小信任值,而其他节点的信任值为零“0”。每次成功地对块进行完全身份验证时,受信任节点都会获得信任值。一旦可信节点接收到块,就通过获取源节点公钥(即y)对其进行处理,以评估其真实性。基于非对称加密特性,只能使用公钥验证签名。基于离散对数问题性质,当已知其他值时,无法计算x的值。在签名验证之后,可信节点还检查MAC值以进行第二轮评估。成功认证后,受信任节点向网络广播具有PoAh标识的块。随后,网络中的各个节点从要添加到链中的块中找到PoAh信息。如图2所示,各个节点计算块的哈希值,并将其保存以链接下一个块,之前计算的哈希值存储在当前块中以维护链。PoAh过程的步骤在算法1中给出。受信任的节点使用PuKy)验证块的身份验证,然后进行MAC检查以进行第二轮验证。即使在资源受限的设备中,签名验证和MAC计算所花费的时间也可以忽略不计

    --------------------------------------------------

    呵呵,哪来的信任节点?信任节点是中心化系统才有的,要啥PoX?

     

    [i] Puthal D , Mohanty S P , Nanda P , et al. Proof-of-Authentication for Scalable Blockchain in Resource-Constrained Distributed Systems[C]// 2019 IEEE International Conference on Consumer Electronics (ICCE). IEEE, 2019.

  • 相关阅读:
    第17篇 2D绘图(七)涂鸦板
    QT-QPainter
    ubuntu下用pycharm专业版连接AI服务器及其docker环境
    [Linux] TCP协议介绍(1): TCP协议 数据格式、可靠性的控制、标记位... 简单介绍
    ubuntu设置初始的root密码
    单片机如何写好一个模块的驱动文件
    代季峰对话张祥雨 | 自动驾驶感知新时代!新一代环视感知算法BEVFormer有哪些优势...
    2022年最新四川交安安全员考试题库及答案
    202212 青少年等级考试机器人实操真题三级
    java之ArrayList和Vector源码分析
  • 原文地址:https://blog.csdn.net/sjh2100/article/details/128136713