Abstract

Теоретичні засади та застосування блокчейн-технологій: імплементація нових протоколів консенсусу та краудсорсінг обчислень

Highlights

  • The main approaches to the algorithm of optimization of the information security system of the corporate network are considered

  • Випуск 19 чення майнерів до генерації нового блоку

  • Вихідна інформація розташовуються на декількох ресурсах за доступ до яких конкурують учасники протоколу угоди

Read more

Summary

OPTIMIZATION OF THE INFORMATION SYSTEM OF THE CORPORATE NETWORK

The main approaches to the algorithm of optimization of the information security system of the corporate network are considered. Для обчислення рейтингу учасника протоколу в змаганні за генерацію нового блоку важливим є не тільки певні обчислювальні ресурси для вирішення задачі, але і вихідна інформація, яка дозволяє вирішити обчислювальну задачу з певною точністю. Визначається наступний підхід до побудови протоколу узгодження: пропонується змінити обчислення алгоритму додавання нового блоку в блокчейн при застосуванні протоколу угоди «proof-of-works» таким чином, щоб необхідна для роботи алгоритму вихідна інформація була задані неповно і неточно. C. За допомогою s — того вектора ініціації IVs , поточне значення якого зберігається в блокчейні, кожен учасник протоколу генерує випадкове число Rsi (різне для кожного учасника). Генеруємо наступне значення вектора ініціалізації вектора ініціації IVs 1 для захисту від атак повтору шляхом обчислення геш-коду за алгоритмом SHA256 від конкатенаціїсумісно згенерованого випадкового число m за допомогою схеми Діффі–Геллмана для групи абонентів та збільшеного на одиницю по-. У таблиці наведено значення границі безпеки протоколу при різних параметрах мережі

Значення границі безпеки протоколу РоАcc при різних параметрах мережі
OF CONSENSUS AND CROWDSOURCING COMPUTING

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call

Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.