ホワイトペーパー:v01:6_セキュリティの考慮事項:1:start
差分
このページの2つのバージョン間の差分を表示します。
| 両方とも前のリビジョン前のリビジョン次のリビジョン | 前のリビジョン | ||
| ホワイトペーパー:v01:6_セキュリティの考慮事項:1:start [2026/01/15 12:08] – d.azuma | ホワイトペーパー:v01:6_セキュリティの考慮事項:1:start [2026/01/27 04:52] (現在) – [6.1.3 鍵管理 (Key Management)] d.azuma | ||
|---|---|---|---|
| 行 15: | 行 15: | ||
| * **衝突耐性 (Collision Resistance)**: | * **衝突耐性 (Collision Resistance)**: | ||
| * 同じハッシュ出力を生成する2つの異なる入力を計算で見つけることは事実上不可能です。 | * 同じハッシュ出力を生成する2つの異なる入力を計算で見つけることは事実上不可能です。 | ||
| + | |||
| * **原像耐性 (Preimage Resistance)**: | * **原像耐性 (Preimage Resistance)**: | ||
| * 与えられたハッシュ出力から、そのハッシュを生成する入力を計算で見つけることは事実上不可能です。 | * 与えられたハッシュ出力から、そのハッシュを生成する入力を計算で見つけることは事実上不可能です。 | ||
| + | |||
| * **第2原像耐性 (Second Preimage Resistance)**: | * **第2原像耐性 (Second Preimage Resistance)**: | ||
| * 与えられた入力とそのハッシュから、同じハッシュを持つ異なる入力を見つけることは不可能です。 | * 与えられた入力とそのハッシュから、同じハッシュを持つ異なる入力を見つけることは不可能です。 | ||
| **Qubicにおける役割**: | **Qubicにおける役割**: | ||
| + | |||
| * **ティックハッシュ**: | * **ティックハッシュ**: | ||
| * 事前に定義された一連のキーのハッシュを通じて各ティックを前のティックにリンクさせることで、効率的な計算のためにKangarooTwelveを使用し、ティックの完全性を保証します。 | * 事前に定義された一連のキーのハッシュを通じて各ティックを前のティックにリンクさせることで、効率的な計算のためにKangarooTwelveを使用し、ティックの完全性を保証します。 | ||
| + | |||
| * **[[tag/ | * **[[tag/ | ||
| * スペクトラム、ユニバース、スマートコントラクト状態のハッシュを計算し、それらをコンセンサスプロトコルに含めることで、Computor は各ティックにおける自身の状態の合意(アライメント)を確保します。 | * スペクトラム、ユニバース、スマートコントラクト状態のハッシュを計算し、それらをコンセンサスプロトコルに含めることで、Computor は各ティックにおける自身の状態の合意(アライメント)を確保します。 | ||
| + | |||
| * **取引の識別**: | * **取引の識別**: | ||
| * 取引を識別するために、KangarooTwelve を使用して各取引のハッシュ(ダイジェストとも呼ばれる)が計算されます。 | * 取引を識別するために、KangarooTwelve を使用して各取引のハッシュ(ダイジェストとも呼ばれる)が計算されます。 | ||
| + | |||
| * **メルクルツリー**: | * **メルクルツリー**: | ||
| * スペクトラムやユニバースのような大規模なデータ構造のハッシュを、効率的かつ安全に計算するために利用されます。 | * スペクトラムやユニバースのような大規模なデータ構造のハッシュを、効率的かつ安全に計算するために利用されます。 | ||
| 行 33: | 行 39: | ||
| **使用アルゴリズム: | **使用アルゴリズム: | ||
| - | FourQはMicrosoft Researchによって開発された楕円曲線です。これは鍵合意スキーム(楕円曲線Diffie–Hellman)とデジタル署名(Schnorr)のために設計されており、約128ビットのセキュリティを提供します。 | + | [[tag/FourQ]] は Microsoft Research によって開発された楕円曲線です。これは鍵合意スキーム(楕円曲線Diffie–Hellman)とデジタル署名([[tag/Schnorr署名]])のために設計されており、約128ビットのセキュリティを提供します。 |
| * **目的**: | * **目的**: | ||
| * ネットワーク内の取引とメッセージを認証し、許可された当事者のみがアクションを開始できるようにするために、署名/ | * ネットワーク内の取引とメッセージを認証し、許可された当事者のみがアクションを開始できるようにするために、署名/ | ||
| + | |||
| * **特性**: | * **特性**: | ||
| - | * **真正性 (Authenticity)**: | + | * **真正性 (Authenticity)**: |
| - | * **否認防止 (Non-Repudiation)**: | + | * 送信者の身元を確認します。 |
| - | * **完全性 (Integrity)**: | + | * **否認防止 (Non-Repudiation)**: |
| + | * 送信者が自身の署名の真正性を否定することを防止します。 | ||
| + | * **完全性 (Integrity)**: | ||
| + | * メッセージが改ざんされていないことを保証します。 | ||
| * **Qubicにおける役割**: | * **Qubicにおける役割**: | ||
| - | * **取引署名**: | + | * **取引署名**: |
| - | * **コンセンサスメッセージ**: | + | * ユーザーは秘密鍵で取引に署名し、Computorは対応する公開鍵を使用して署名を検証します。 |
| + | * **コンセンサスメッセージ**: | ||
| + | * [[tag/Computor]] はコンセンサスプロセス中に自身の投票と提案に署名し、説明責任と追跡可能性を維持します。 | ||
| ===== 6.1.3 鍵管理 (Key Management) ===== | ===== 6.1.3 鍵管理 (Key Management) ===== | ||
| - | **公開鍵と秘密鍵**: | + | **[[tag/公開鍵]]と[[tag/秘密鍵]]**: |
| * **生成**: | * **生成**: | ||
| * 予測不能性を確保するため、安全な乱数生成器を使用して鍵が生成されます。 | * 予測不能性を確保するため、安全な乱数生成器を使用して鍵が生成されます。 | ||
| + | |||
| * **保管**: | * **保管**: | ||
| - | * 秘密鍵はユーザーによって安全に保管されなければなりません。Qubicは鍵の保管にハードウェアウォレットやセキュアエンクレイブの使用を推奨しています。 | + | * [[tag/秘密鍵]]はユーザーによって安全に保管されなければなりません。 |
| + | * Qubicは鍵の保管に[[tag/ハードウェアウォレット]]やセキュアエンクレイブの使用を推奨しています。 | ||
| ===== 6.1.4 セキュア通信プロトコル (Secure Communication Protocols) ===== | ===== 6.1.4 セキュア通信プロトコル (Secure Communication Protocols) ===== | ||
| 行 58: | 行 73: | ||
| * **目的**: | * **目的**: | ||
| * 真正性と完全性の確保。 | * 真正性と完全性の確保。 | ||
| + | |||
| * **実装**: | * **実装**: | ||
| * Qubicで送信されるメッセージは、送信者によって署名されます。これにより、受信者はメッセージの真正性と完全性を検証できます。 | * Qubicで送信されるメッセージは、送信者によって署名されます。これにより、受信者はメッセージの真正性と完全性を検証できます。 | ||
| + | |||
| + | {{tag> | ||
ホワイトペーパー/v01/6_セキュリティの考慮事項/1/start.1768478907.txt.gz · 最終更新: by d.azuma