Proof-of-Authentication,要啥PoX?
创始人
2024-03-08 21:12:58

认证证明是当前论文中提出的一种新的共识算法,旨在使区块链轻量级并与资源受限的设备兼容。该算法遵循传统通信,其中只有在块验证期间进行更新。在流程开始时,网络中的各个沉淀器/节点使用数据或流程生成事务(Trx),并将它们组合成一个块。事务和块形成细节如图2所示。节点广播块以供进一步评估。各个节点负责生成公钥和私钥(PuK和PrK)。该模型使用ElGamal加密方法,即y=gx(modp),其中y是公钥,x是私钥。生成函数g和素数p对于公共网络是已知的。在节点广播之前,源节点使用其私钥PrK(即x)对块进行签名,并使其公钥PuK(即y)对每个人都可用。网络中必须有受信任节点才能进行块验证,其中部署的受信任节点具有作为受信任节点所需的最小信任值,而其他节点的信任值为零“0”。每次成功地对块进行完全身份验证时,受信任节点都会获得信任值。一旦可信节点接收到块,就通过获取源节点公钥(即y)对其进行处理,以评估其真实性。基于非对称加密特性,只能使用公钥验证签名。基于离散对数问题性质,当已知其他值时,无法计算x的值。在签名验证之后,可信节点还检查MAC值以进行第二轮评估。成功认证后,受信任节点向网络广播具有PoAh标识的块。随后,网络中的各个节点从要添加到链中的块中找到PoAh信息。如图2所示,各个节点计算块的哈希值,并将其保存以链接下一个块,之前计算的哈希值存储在当前块中以维护链。PoAh过程的步骤在算法1中给出。受信任的节点使用PuK(y)验证块的身份验证,然后进行MAC检查以进行第二轮验证。即使在资源受限的设备中,签名验证和MAC计算所花费的时间也可以忽略不计。

--------------------------------------------------

呵呵,哪来的信任节点?信任节点是中心化系统才有的,要啥PoX?


[i] Puthal D , Mohanty S P , Nanda P , et al. Proof-of-Authentication for Scalable Blockchain in Resource-Constrained Distributed Systems[C]// 2019 IEEE International Conference on Consumer Electronics (ICCE). IEEE, 2019.

相关内容

热门资讯

今年我省粮食产量达515.56... (来源:辽宁日报)转自:辽宁日报 图为在中储粮(盘锦)储运有限公司,装运粮食的重型卡车排起长队...
国家发展改革委部署促进投资止跌... (来源:辽宁日报)转自:辽宁日报 新华社北京12月13日电 (记者魏玉坤) 记者13日从全国发展和改...
江苏省实施《中华人民共和国森林... (来源:新华日报) 目 录 第一章 总则 第二章 森林、林木和林地权属管理...
姜堰数字化产品讲“活”理论 (来源:新华日报) □ 本报记者 卢佳乐 通讯员 姜宣 “王教授,您约我‘喝茶论道’,...
联合国维和部队在苏丹遇袭 6人... 转自:财联社【联合国维和部队在苏丹遇袭 6人死亡】财联社12月14日电,当地时间13日,苏丹武装部队...