ユーザ用ツール

サイト用ツール


qubic:ホワイトペーパー:6_セキュリティの考慮事項:1:start

差分

このページの2つのバージョン間の差分を表示します。

この比較画面へのリンク

qubic:ホワイトペーパー:6_セキュリティの考慮事項:1:start [2025/12/01 21:10] – 作成 d.azumaqubic:ホワイトペーパー:6_セキュリティの考慮事項:1:start [2026/01/15 11:59] (現在) – 削除 d.azuma
行 1: 行 1:
-====== 6.1 暗号学的基礎 ====== 
- 
- 
-[cite_start]Qubic ネットワークのセキュリティは、**確立された暗号アルゴリズムとプロトコル**に依存しています。 [cite: 992] 
-[cite_start]このサブセクションでは、**データの整合性、信頼性、機密性、および否認防止**を確保するために採用されている**暗号プリミティブとメカニズム**について詳しく説明します。 [cite: 993] 
- 
-====6.1.1 暗号学的ハッシュ関数==== 
- 
-  * [cite_start]**使用されるアルゴリズム**: **KangarooTwelve** [cite: 995] 
-  * [cite_start]**目的**: **Kangaroo Twelve** は、**ティック投票、ティックデータ、トランザクション**、および**スペクトラム、ユニバース、スマートコントラクトの状態のマークルツリー**を含む、ネットワーク内での**ハッシュ操作**に使用されます。 [cite: 996] [cite_start]それは、**Keccak アルゴリズムファミリー** (SHA-3 が基づいている) のバリアントですが、**速度とスケーラビリティのために最適化**されています。 [cite: 997] Bertoni et al. (2018) [cite_start]が強調するように、Kangaroo Twelve の**スケーラビリティと速度**は、**高スループット環境**に最適です。 [cite: 998] [cite_start]その**衝突耐性と効率**は、**ネットワーク全体でのデータの整合性**を確保しながら、Qubic の**リアルタイムコンセンサスの必要性**をサポートします。 [cite: 999] 
-  * [cite_start]**特性**: [cite: 1000] 
-    * [cite_start]**衝突耐性**: **同じハッシュ出力を生成する 2 つの異なる入力を発見することは、計算上不可能**です。 [cite: 1001] 
-    * [cite_start]**原像耐性**: **ハッシュ出力が与えられた場合**、**そのハッシュを生成する入力を発見することは、計算上不可能**です。 [cite: 1002] 
-    * [cite_start]**第二原像耐性**: **入力とそのハッシュが与えられた場合**、**同じハッシュを持つ異なる入力を発見することは不可能**です。 [cite: 1003] 
-  * [cite_start]**Qubic における役割**: [cite: 1004] 
-    * [cite_start]**ティックハッシュ**: **効率的な計算のために Kangaroo Twelve** を使用して、**事前定義されたキーのセットのハッシュ**を通じて**各ティックを前のティックにリンク**することにより、**ティックの整合性**を保証します。 [cite: 1006] 
-    * [cite_start]**Computor の状態の一貫性の確保**: **スペクトラム、ユニバース、スマートコントラクトの状態のハッシュを計算**し、それらを**コンセンサスプロトコルに含める**ことにより、**Computors は各ティックでのその状態の合意**を保証します。 [cite: 1007] 
- 
-qubic whitepaper 
-qubic.org 
-57 
- 
-//PAGE 59// 
- 
-    * [cite_start]**トランザクションの識別**: **各トランザクションのハッシュ** (ダイジェストとも呼ばれます) は、**Kangaroo Twelve** を使用して**トランザクションを識別するため**に計算されます。 [cite: 1011] 
-    * [cite_start]**マークルツリー**: **スペクトラムやユニバースなどの大規模なデータ構造のハッシュを効率的かつ安全に計算する**ために利用されます。 [cite: 1012] 
- 
-====6.1.2 デジタル署名==== 
- 
-  * [cite_start]**使用されるアルゴリズム**: **FourQ (適応)** [cite: 1014] 
-    * [cite_start]**FourQ** は、Microsoft Research によって開発された**楕円曲線**です。これは、**鍵合意スキーム** (楕円曲線ディフィー・ヘルマン) および**デジタル署名** (Schnorr) のために設計されており、**約 128 ビットのセキュリティ**を提供します。 [cite: 1015] 
-  * [cite_start]**目的**: **署名/検証**は、ネットワーク内の**トランザクションとメッセージを認証**するために採用され、**許可されたパーティのみがアクションを開始できる**ことを保証します。 [cite: 1016] 
-  * [cite_start]**特性**: [cite: 1017] 
-    * [cite_start]**信頼性**: **送信者の身元**を検証します。 [cite: 1018] 
-    * [cite_start]**否認防止**: **送信者が署名の信頼性を否定すること**を防ぎます。 [cite: 1019] 
-    * [cite_start]**整合性**: **メッセージが改ざんされていないこと**を保証します。 [cite: 1021] 
-  * [cite_start]**Qubic における役割**: [cite: 1022] 
-    * [cite_start]**トランザクション署名**: **ユーザーは秘密鍵でトランザクションに署名**し、**Computors は対応する公開鍵を使用して署名を検証**します。 [cite: 1023] 
-    * [cite_start]**コンセンサスメッセージ**: **Computors は、説明責任と追跡可能性を維持するために、コンセンサスプロセス中にその投票と提案に署名**します。 [cite: 1025, 1026] 
- 
-====6.1.3 鍵管理==== 
- 
-  * [cite_start]**公開鍵と秘密鍵**: [cite: 1028] 
-    * [cite_start]**生成**: **予測不可能性を確保するために、安全な乱数ジェネレーターを使用して鍵が生成**されます。 [cite: 1029] 
-    * [cite_start]**保管**: **秘密鍵は、ユーザーによって安全に保管**される必要があります。Qubic は、**鍵の保管のためにハードウェアウォレットまたはセキュアエンクレーブの使用**を奨励しています。 [cite: 1033] 
- 
-qubic whitepaper 
-qubic.org 
-58 
- 
-//PAGE 60// 
- 
-====6.1.4 セキュアな通信プロトコル==== 
- 
-  * [cite_start]**メッセージ署名**: [cite: 1035] 
-    * [cite_start]**目的**: **信頼性と整合性の確保** [cite: 1036] 
-    * [cite_start]**実装**: Qubic で送信される**メッセージは、その送信者によって署名**されます。 [cite: 1037] [cite_start]これにより、**受信者はメッセージの信頼性と整合性を検証**できます。 [cite: 1038] 
  
qubic/ホワイトペーパー/6_セキュリティの考慮事項/1/start.1764623428.txt.gz · 最終更新: by d.azuma