• Proof-of-Authentication,要啥PoX?


    认证证明是当前论文中提出的一种新的共识算法,旨在使区块链轻量级并与资源受限的设备兼容。该算法遵循传统通信,其中只有在块验证期间进行更新。在流程开始时,网络中的各个沉淀器/节点使用数据或流程生成事务(Trx),并将它们组合成一个块。事务和块形成细节如图2所示。节点广播块以供进一步评估。各个节点负责生成公钥和私钥(PuKPrK)。该模型使用ElGamal加密方法,即y=gxmodp),其中y是公钥,x是私钥。生成函数g和素数p对于公共网络是已知的。在节点广播之前,源节点使用其私钥PrK(即x)对块进行签名,并使其公钥PuK(即y)对每个人都可用。网络中必须有受信任节点才能进行块验证,其中部署的受信任节点具有作为受信任节点所需的最小信任值,而其他节点的信任值为零“0”。每次成功地对块进行完全身份验证时,受信任节点都会获得信任值。一旦可信节点接收到块,就通过获取源节点公钥(即y)对其进行处理,以评估其真实性。基于非对称加密特性,只能使用公钥验证签名。基于离散对数问题性质,当已知其他值时,无法计算x的值。在签名验证之后,可信节点还检查MAC值以进行第二轮评估。成功认证后,受信任节点向网络广播具有PoAh标识的块。随后,网络中的各个节点从要添加到链中的块中找到PoAh信息。如图2所示,各个节点计算块的哈希值,并将其保存以链接下一个块,之前计算的哈希值存储在当前块中以维护链。PoAh过程的步骤在算法1中给出。受信任的节点使用PuKy)验证块的身份验证,然后进行MAC检查以进行第二轮验证。即使在资源受限的设备中,签名验证和MAC计算所花费的时间也可以忽略不计

    --------------------------------------------------

    呵呵,哪来的信任节点?信任节点是中心化系统才有的,要啥PoX?

     

    [i] Puthal D , Mohanty S P , Nanda P , et al. Proof-of-Authentication for Scalable Blockchain in Resource-Constrained Distributed Systems[C]// 2019 IEEE International Conference on Consumer Electronics (ICCE). IEEE, 2019.

  • 相关阅读:
    07 数据库查询(1) | OushuDB 数据库使用入门
    子域名访问计数(哈希表、字符串、索引)
    mysql中的正则表达式的用法
    CAD进阶练习(四)
    (二十二)mmdetection源码解读:faster_rcnn_r50_fpn.py详解roi_head
    YOLO和ssd的区别
    HDU-3549 Flow Problem 简单最大流
    图的遍历概述
    【神印王座】伊莱克斯现身,龙皓晨获得一传承,圣采儿却惨遭反噬
    【lesson2】数据库的库操作
  • 原文地址:https://blog.csdn.net/sjh2100/article/details/128136713