@Dusk

La rete Dusk utilizza una valuta digitale decentralizzata e orientata alla privacy che evolve il protocollo CryptoNote[12] attraverso scoperte rivoluzionarie nel campo del consenso di Byzantine e delle funzioni pseudo-casuali di noti crittografi come Silvio Micali, Michael Rabin, Alexander Yampolskiy ed Evgeniy Dodis. Dusk si discosta radicalmente da qualsiasi altra blockchain impiegando un meccanismo di consenso adattivo, chiamato Segregated Byzantine Agreement (o SBA⋆), che non richiede l'intensità computazionale del proof-of-work ed è un'alternativa più equa al proof-of-stake. Costruita su tale algoritmo di consenso, Dusk è pronta a essere la prima a raggiungere simultaneamente obiettivi precedentemente incompatibili come garantire l'impaginabilità e l'incapacità di collegamento delle transazioni, tutelare la privacy degli utenti, raggiungere la "finalità" transazionale dopo un numero limitato di round all'interno di un'unica elezione di blocco e raggiungere una scalabilità utente virtualmente illimitata senza una significativa degradazione delle prestazioni.

La rete Dusk richiede una configurazione di sicurezza potenziata progettata specificamente per:

(1) Oscurare gli indirizzi IP dei peer in comunicazione (2) Prevenire il collegamento e la tracciabilità degli account

(3) Garantire le prestazioni della rete

(4)

La rete e l'architettura blockchain di Dusk

Consenso scalabile e trasmissioni dati a bassa latenza per sistemi crittografici orientati alla privacy

Emanuele Francioni Fondazione Dusk Amsterdam, Paesi Bassi emanuele@Dusk.network

Fulvio Venturelli Fondazione Dusk Amsterdam, Paesi Bassi fulvio@Dusk.network

Implementare un meccanismo di pagamento efficiente per applicazioni ad alto QoS come chiamate vocali sicure e anonime

Al fine di soddisfare una vasta gamma di scenari di trasferimento dati, la rete Dusk aggiunge un ulteriore livello di sicurezza allo stack del protocollo IP (utilizzato principalmente in modalità peer-to-peer). Attraverso l'adozione di una combinazione di strategie consolidate e tecniche innovative, la rete Dusk è stata concepita specificamente per proteggere la privacy dei peer in comunicazione da qualsiasi forma di intercettazione, soddisfacendo al contempo una varietà di scenari impegnativi che vanno da comunicazioni veloci (ad esempio chiamate vocali) al trasferimento di grandi quantità di dati (ad esempio trasmissione di file). Dusk supera l'insidiosa instabilità delle infrastrutture basate su crowd sourcing incorporando incentivi economici nel meccanismo centrale della rete stessa. Tali incentivi sono progettati per incoraggiare i peer a partecipare alla rete in modo senza permessi, anonimo e privato.

PAROLE CHIAVE

Dusk, blockchain, criptovaluta, privacy, consenso, accordo di Byzantine segregato

1 INTRODUZIONE

La rete Dusk utilizza una valuta digitale decentralizzata e orientata alla privacy che evolve il protocollo CryptoNote[12] attraverso scoperte rivoluzionarie nel campo del consenso di Byzantine e delle funzioni pseudo-casuali di noti crittografi come Silvio Micali, Michael Rabin, Alexander Yampolskiy ed Evgeniy Dodis. Dusk si discosta radicalmente da qualsiasi altra blockchain impiegando un meccanismo di consenso adattivo, chiamato Segregated Byzantine Agreement (o SBA⋆), che non richiede l'intensità computazionale del proof-of-work ed è un'alternativa più equa al proof-of-stake. Costruita su tale algoritmo di consenso, Dusk è pronta a essere la prima a raggiungere simultaneamente obiettivi precedentemente incompatibili come garantire l'impaginabilità e l'incapacità di collegamento delle transazioni, tutelare la privacy degli utenti, raggiungere la "finalità" transazionale dopo un numero limitato di round all'interno di un'unica elezione di blocco e raggiungere una scalabilità utente virtualmente illimitata senza una significativa degradazione delle prestazioni.

La rete Dusk richiede una configurazione di sicurezza potenziata progettata specificamente per:

(1) Oscurare gli indirizzi IP dei peer in comunicazione (2) Prevenire il collegamento e la tracciabilità degli account

(3) Garantire le prestazioni della rete

Questo articolo è pubblicato sotto la licenza internazionale MIT. Gli autori si riservano il diritto di diffondere il lavoro sui propri siti web personali e aziendali con l'adeguata attribuzione.

Simposio WEB3, aprile 2018, Amsterdam, Paesi Bassi

© 2018 Stichting Dusk Foundation, pubblicato sotto licenza MIT.

Un

non utilizza il mining proof-of-work e quindi elimina completamente CryptoNight e si discosta notevolmente dagli algoritmi di hashing adottati in precedenza. In particolare, Dusk utilizza ciò che chiamiamo protocollo Segregated Byzantine Agreement (SBA⋆), che migliora il classico BA⋆ implementando misure specifiche per proteggere la privacy dei peer. SBA⋆ è stato sviluppato specificamente per alimentare la blockchain Dusk e aiutare a soddisfare i requisiti menzionati in precedenza. Questi sforzi non riguardano solo il livello applicativo ma si estendono anche al livello di rete. È per questo che il protocollo Dusk utilizza:

• Stealthaddresses: per proteggere l'anonimato del destinatario delle transazioni

• Firma RingCT: per proteggere l'identità dell'invio della transazione

• Livello di rete anonima: per proteggere l'indirizzo IP di

i peer di rete; per fornire un meccanismo di trasferimento dati sicuro; per implementare una strategia di recupero dati offline; per alimentare la rete gossip anonima per la propagazione e la verifica delle transazioni

• Schema di Condivisione di Segreti Verificabile Non Interattivo: per nascondere a tutti tranne le transazioni con priorità più alta bloccate nel tempo dai partecipanti alla sortita di generazione del blocco

• Provisioners connessi in modo crittografico: per proteggere le informazioni relative allo stake; per implementare una divisione delle responsabilità tra Generatori di Blocco e i Verificatori eletti; per aumentare l'efficienza della rete agendo come garanti di canali di stato; per incentivare la partecipazione alla rete; per proteggere le informazioni sul saldo dei nodi in transazione; per preparare SBA⋆ per espansioni future con pesi non legati al saldo o al pagamento, come lo spazio contribuito alla rete (come nel proof-of-storage), la disponibilità espressa in tempo trascorso dall'iscrizione alla rete (come nel proof-of-idle), ecc.

2 PRELIMINARI

2.1 Assunzione di Difficoltà di Diffie-Hellman

In ogni gruppo, un logaritmo discreto log_b a è un numero x ∈ Z tale che b^x = a.

La maggior parte dei componenti crittografici legati a questo lavoro sono collegati all'assunzione di Diffie-Hellman che utilizza la difficoltà del logaritmo discreto nei gruppi ciclici [13]. Considerando un gruppo ciclico moltiplicativo G di ordine p e generatore [2] δ, possiamo formulare la seguente assunzione: dati δ^a e δ^b per a, b scelti uniformemente e indipendentemente in Zp, allora δ^ab si comporta come un elemento casuale in G di ordine p.

#Dusk $DUSK