Abstract
Теоретичні засади та застосування блокчейн-технологій: імплементація нових протоколів консенсусу та краудсорсінг обчислень
Highlights
The main approaches to the algorithm of optimization of the information security system of the corporate network are considered
Випуск 19 чення майнерів до генерації нового блоку
Вихідна інформація розташовуються на декількох ресурсах за доступ до яких конкурують учасники протоколу угоди
Summary
The main approaches to the algorithm of optimization of the information security system of the corporate network are considered. Для обчислення рейтингу учасника протоколу в змаганні за генерацію нового блоку важливим є не тільки певні обчислювальні ресурси для вирішення задачі, але і вихідна інформація, яка дозволяє вирішити обчислювальну задачу з певною точністю. Визначається наступний підхід до побудови протоколу узгодження: пропонується змінити обчислення алгоритму додавання нового блоку в блокчейн при застосуванні протоколу угоди «proof-of-works» таким чином, щоб необхідна для роботи алгоритму вихідна інформація була задані неповно і неточно. C. За допомогою s — того вектора ініціації IVs , поточне значення якого зберігається в блокчейні, кожен учасник протоколу генерує випадкове число Rsi (різне для кожного учасника). Генеруємо наступне значення вектора ініціалізації вектора ініціації IVs 1 для захисту від атак повтору шляхом обчислення геш-коду за алгоритмом SHA256 від конкатенаціїсумісно згенерованого випадкового число m за допомогою схеми Діффі–Геллмана для групи абонентів та збільшеного на одиницю по-. У таблиці наведено значення границі безпеки протоколу при різних параметрах мережі
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have
More From: Mathematical and computer modelling. Series: Technical sciences
Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.