Epoch 197
文書の過去の版を表示しています。
Qubicネットワークの設計と運用において、セキュリティは最も重要です。このセクションでは、ネットワークのセキュリティを支える暗号学的基盤を掘り下げ、潜在的な攻撃ベクトルとそれらを軽減するために採用されている戦略を検討します。
堅牢な暗号アルゴリズムを活用し、包括的なセキュリティプロトコルを実装することで、Qubic は AIGarth を通じたAGI開発に関連するものを含む、分散型の取引と計算のための安全な環境を提供することを目指しています。
Qubic ネットワークのセキュリティは、確立された暗号アルゴリズムとプロトコルに依存しています。このサブセクションでは、データの完全性、真正性、機密性、および否認防止を保証するために採用されている暗号プリミティブとメカニズムの詳細を説明します。
使用アルゴリズム: KangarooTwelve
特性:
Qubicにおける役割:
使用アルゴリズム: FourQ (改変版) FourQはMicrosoft Researchによって開発された楕円曲線です。これは鍵合意スキーム(楕円曲線Diffie–Hellman)とデジタル署名(Schnorr)のために設計されており、約128ビットのセキュリティを提供します。
公開鍵と秘密鍵:
メッセージ署名:
このサブセクションでは、Qubicネットワーク内の潜在的な脆弱性を特定し、それらを軽減するために採用されている戦略の概要を説明します。これらの脅威に先制的に対処することで、Qubicは悪意のあるアクターやネットワークの中断に対する回復力を高めます。潜在的なシビル攻撃や51%攻撃の軽減において、Qubicのモデルはビザンチン障害耐性(BFT)の原則を取り入れています。
脅威の説明: * 攻撃者がネットワークの計算リソースまたは投票権の50%以上を支配し、取引を差し戻したり新しい取引の確定を阻止したりすることでブロックチェーンを操作します。
対策戦略:
f ≦ (N-1)/3
脅威の説明: