ユーザ用ツール

サイト用ツール


qubic:ホワイトペーパー:6_セキュリティの考慮事項:1:start

文書の過去の版を表示しています。


6.1 暗号学的基礎

[cite_start]Qubic ネットワークのセキュリティは、確立された暗号アルゴリズムとプロトコルに依存しています。 [cite: 992] [cite_start]このサブセクションでは、データの整合性、信頼性、機密性、および否認防止を確保するために採用されている暗号プリミティブとメカニズムについて詳しく説明します。 [cite: 993]

6.1.1 暗号学的ハッシュ関数

  • [cite_start]使用されるアルゴリズム: KangarooTwelve [cite: 995]
  • [cite_start]目的: Kangaroo Twelve は、ティック投票、ティックデータ、トランザクション、およびスペクトラム、ユニバース、スマートコントラクトの状態のマークルツリーを含む、ネットワーク内でのハッシュ操作に使用されます。 [cite: 996] [cite_start]それは、Keccak アルゴリズムファミリー (SHA-3 が基づいている) のバリアントですが、速度とスケーラビリティのために最適化されています。 [cite: 997] Bertoni et al. (2018) [cite_start]が強調するように、Kangaroo Twelve のスケーラビリティと速度は、高スループット環境に最適です。 [cite: 998] [cite_start]その衝突耐性と効率は、ネットワーク全体でのデータの整合性を確保しながら、Qubic のリアルタイムコンセンサスの必要性をサポートします。 [cite: 999]
  • [cite_start]特性: [cite: 1000]
    • [cite_start]衝突耐性: 同じハッシュ出力を生成する 2 つの異なる入力を発見することは、計算上不可能です。 [cite: 1001]
    • [cite_start]原像耐性: ハッシュ出力が与えられた場合そのハッシュを生成する入力を発見することは、計算上不可能です。 [cite: 1002]
    • [cite_start]第二原像耐性: 入力とそのハッシュが与えられた場合同じハッシュを持つ異なる入力を発見することは不可能です。 [cite: 1003]
  • [cite_start]Qubic における役割: [cite: 1004]
    • [cite_start]ティックハッシュ: 効率的な計算のために Kangaroo Twelve を使用して、事前定義されたキーのセットのハッシュを通じて各ティックを前のティックにリンクすることにより、ティックの整合性を保証します。 [cite: 1006]
    • [cite_start]Computor の状態の一貫性の確保: スペクトラム、ユニバース、スマートコントラクトの状態のハッシュを計算し、それらをコンセンサスプロトコルに含めることにより、Computors は各ティックでのその状態の合意を保証します。 [cite: 1007]

qubic whitepaper qubic.org 57

PAGE 59

  • [cite_start]トランザクションの識別: 各トランザクションのハッシュ (ダイジェストとも呼ばれます) は、Kangaroo Twelve を使用してトランザクションを識別するために計算されます。 [cite: 1011]
  • [cite_start]マークルツリー: スペクトラムやユニバースなどの大規模なデータ構造のハッシュを効率的かつ安全に計算するために利用されます。 [cite: 1012]

6.1.2 デジタル署名

  • [cite_start]使用されるアルゴリズム: FourQ (適応) [cite: 1014]
    • [cite_start]FourQ は、Microsoft Research によって開発された楕円曲線です。これは、鍵合意スキーム (楕円曲線ディフィー・ヘルマン) およびデジタル署名 (Schnorr) のために設計されており、約 128 ビットのセキュリティを提供します。 [cite: 1015]
  • [cite_start]目的: 署名/検証は、ネットワーク内のトランザクションとメッセージを認証するために採用され、許可されたパーティのみがアクションを開始できることを保証します。 [cite: 1016]
  • [cite_start]特性: [cite: 1017]
    • [cite_start]信頼性: 送信者の身元を検証します。 [cite: 1018]
    • [cite_start]否認防止: 送信者が署名の信頼性を否定することを防ぎます。 [cite: 1019]
    • [cite_start]整合性: メッセージが改ざんされていないことを保証します。 [cite: 1021]
  • [cite_start]Qubic における役割: [cite: 1022]
    • [cite_start]トランザクション署名: ユーザーは秘密鍵でトランザクションに署名し、Computors は対応する公開鍵を使用して署名を検証します。 [cite: 1023]
    • [cite_start]コンセンサスメッセージ: Computors は、説明責任と追跡可能性を維持するために、コンセンサスプロセス中にその投票と提案に署名します。 [cite: 1025, 1026]

6.1.3 鍵管理

  • [cite_start]公開鍵と秘密鍵: [cite: 1028]
    • [cite_start]生成: 予測不可能性を確保するために、安全な乱数ジェネレーターを使用して鍵が生成されます。 [cite: 1029]
    • [cite_start]保管: 秘密鍵は、ユーザーによって安全に保管される必要があります。Qubic は、鍵の保管のためにハードウェアウォレットまたはセキュアエンクレーブの使用を奨励しています。 [cite: 1033]

qubic whitepaper qubic.org 58

PAGE 60

6.1.4 セキュアな通信プロトコル

  • [cite_start]メッセージ署名: [cite: 1035]
    • [cite_start]目的: 信頼性と整合性の確保 [cite: 1036]
    • [cite_start]実装: Qubic で送信されるメッセージは、その送信者によって署名されます。 [cite: 1037] [cite_start]これにより、受信者はメッセージの信頼性と整合性を検証できます。 [cite: 1038]
qubic/ホワイトペーパー/6_セキュリティの考慮事項/1/start.1764623428.txt.gz · 最終更新: by d.azuma