Jaringan Dusk menggunakan mata uang digital terdesentralisasi dan berorientasi privasi yang mengembangkan protokol CryptoNote[12] melalui penemuan menarik di bidang konsensus Byzantine dan fungsi acak semu oleh para kriptografer ternama seperti Silvio Micali, Michael Rabin, Alexander Yampolskiy, dan Evgeniy Dodis. Dusk secara radikal berbeda dari blockchain lainnya dengan menerapkan mekanisme konsensus adaptif, yang disebut Segregated Byzantine Agreement (atau SBA⋆), yang tidak memerlukan intensitas komputasi tinggi seperti proof-of-work dan merupakan alternatif yang lebih adil dibandingkan proof-of-stake. Dibangun berdasarkan algoritma konsensus tersebut, Dusk siap menjadi yang pertama secara bersamaan mencapai tujuan-tujuan sebelumnya yang saling bertentangan, yaitu menjamin tidak terlacaknya transaksi dan tidak terhubungnya transaksi, melindungi privasi pengguna, mencapai "finalitas" transaksional setelah jumlah putaran terbatas dalam satu pemilihan blok, serta mencapai skalabilitas pengguna yang hampir tak terbatas tanpa penurunan kinerja yang signifikan.
Jaringan Dusk memerlukan pengaturan keamanan yang ditingkatkan yang dirancang khusus untuk:
(1) Mengaburkan alamat IP dari rekan yang berkomunikasi (2) Mencegah keterkaitan dan pelacakan akun
(3) Menjamin kinerja jaringan
(4)
Arsitektur Jaringan dan Blockchain Dusk
Konsensus yang dapat diskalakan dan transmisi data latensi rendah untuk kriptosistem yang didorong oleh privasi
Emanuele Francioni Dusk Foundation Amsterdam, Belanda emanuele@Dusk.network
Fulvio Venturelli Dusk Foundation Amsterdam, Belanda fulvio@Dusk.network
Menerapkan mekanisme pembayaran yang efisien untuk aplikasi QoS tinggi seperti panggilan suara yang aman dan anonim
Untuk memenuhi berbagai skenario transfer data, jaringan Dusk menambahkan lapisan keamanan tambahan ke paket protokol IP (yang sebagian besar digunakan dalam cara peer-to-peer). Melalui adopsi campuran strategi yang sudah ada dan teknik baru, jaringan Dusk dirancang khusus untuk melindungi privasi rekan yang berkomunikasi dari bentuk penyadapan apa pun sambil memenuhi berbagai kasus penggunaan yang menantang, mulai dari komunikasi cepat (misalnya, panggilan suara) hingga transfer data besar (misalnya, transmisi file). Dusk menghindari ketidakandalan terkenal dari infrastruktur berbasis kerumunan dengan memasukkan insentif ekonomi ke dalam mekanisme inti jaringan itu sendiri. Insentif semacam itu dirancang untuk mendorong rekan untuk berpartisipasi dalam jaringan dengan cara yang tanpa izin, anonim, dan pribadi.
KATA KUNCI
Dusk, blockchain, cryptocurrency, privasi, konsensus, kesepakatan byzantine yang terpisah
1 PENDAHULUAN
Jaringan Dusk menggunakan mata uang digital yang terdesentralisasi dan berorientasi privasi yang mengembangkan protokol CryptoNote[12] melalui penemuan yang inovatif di bidang konsensus Byzantine dan fungsi pseudo-acak dari kriptografer terkenal dunia seperti Silvio Micali, Michael Rabin, Alexander Yampolskiy dan Evgeniy Dodis. Dusk secara radikal berbeda dari blockchain lainnya dengan menerapkan mekanisme konsensus adaptif, yang disebut Segregated Byzantine Agreement (atau SBA⋆), yang tidak memerlukan intensitas komputasi dari proof-of-work dan merupakan alternatif yang lebih adil untuk proof-of-stake. Dibangun di atas algoritma konsensus semacam itu, Dusk siap menjadi yang pertama yang secara bersamaan mencapai tujuan yang sebelumnya bertentangan untuk menjamin ketidakpelacakan dan ketidakberkaitan transaksi, melindungi privasi pengguna, mencapai "finalitas" transaksi setelah sejumlah putaran terikat dalam pemilihan blok tunggal dan mencapai skalabilitas pengguna yang hampir tidak terbatas tanpa degradasi kinerja yang signifikan.
Jaringan Dusk memerlukan pengaturan keamanan yang ditingkatkan yang dirancang khusus untuk:
(1) Mengaburkan alamat IP dari rekan yang berkomunikasi (2) Mencegah keterkaitan dan pelacakan akun
(3) Menjamin kinerja jaringan
Makalah ini diterbitkan di bawah lisensi internasional MIT. Penulis mempertahankan hak mereka untuk menyebarkan karya ini di situs web pribadi dan perusahaan mereka dengan atribusi yang sesuai.
Simposium WEB3, April 2018, Amsterdam, Belanda
© 2018 Stichting Dusk Foundation, diterbitkan di bawah Lisensi MIT.
Sebuah
tidak menggunakan penambangan proof-of-work dan karena itu sepenuhnya menghilangkan CryptoNight dan menyimpang secara substansial dari algoritma hashing yang diadopsi di dalamnya. Secara khusus, Dusk menggunakan apa yang kami sebut protokol Segregated Byzantine Agreement (SBA⋆) yang meningkatkan BA⋆ klasik dengan menerapkan langkah-langkah khusus untuk melindungi privasi rekan. SBA⋆ telah dikembangkan khusus untuk memberdayakan Blockchain Dusk dan membantu memenuhi persyaratan yang disebutkan sebelumnya. Upaya ini tidak hanya terkait dengan lapisan aplikasi tetapi juga meluas ke lapisan jaringan. Inilah mengapa protokol Dusk menggunakan:
• Alamat Tersembunyi: untuk melindungi anonim penerima transaksi
• Tanda tangan RingCT: untuk melindungi identitas pengirim transaksi
• Lapisan Jaringan Anonim: untuk melindungi alamat IP dari
rekan jaringan; untuk menyediakan mekanisme transfer data yang aman; untuk menerapkan strategi pengambilan data off-line; untuk memberdayakan jaringan gosip anonim untuk propagasi dan verifikasi transaksi
• Skema Berbagi Rahasia yang Dapat Diverifikasi Non-Interaktif: untuk menyembunyikan semua tetapi transaksi terkunci waktu prioritas tertinggi dari para peserta hingga pengundian Generasi Blok
• Penyedia yang Terikat Secara Kriptografis: untuk melindungi informasi tentang saham; untuk menerapkan pembagian tanggung jawab antara Penghasil Blok dan Pemilih serta Verifier Blok yang dapat dipilih; untuk meningkatkan efisiensi jaringan dengan bertindak sebagai penjamin saluran negara; untuk mendorong partisipasi dalam jaringan; untuk melindungi informasi saldo dari node yang bertransaksi; untuk mempersiapkan SBA⋆ untuk ekspansi di masa depan dengan bobot yang tidak terkait dengan saldo dan pembayaran seperti penyimpanan yang disumbangkan ke jaringan (seperti dalam bukti penyimpanan), ketersediaan yang dinyatakan dalam waktu yang telah berlalu sejak bergabung dengan jaringan (seperti dalam bukti tidak aktif), dll.
2 PRAKTEK
2.1 Asumsi Kesulitan Diffie-Hellman
Dalam kelompok mana pun, logaritma diskrit loдb a adalah angka x ∈ Z sehingga bx=a.
Sebagian besar blok bangunan kriptografi yang terkait dengan pekerjaan ini terhubung dengan asumsi Diffie-Hellman yang menggunakan kesulitan logaritma diskrit dalam grup siklis [13]. Mengingat grup siklis multiplikatif G dengan urutan p dan generator [2] д, kita dapat merumuskan asumsi berikut: diberikan дa dan дb untuk a, b ∈ Zp yang dipilih secara seragam dan independen, maka дab berfungsi seperti elemen acak dalam G dengan urutan p.
