Post-Quantenverschlüsselung und dezentrale Anwendungen

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining


Anzeige


&nbsp

&nbsp

Wir haben uns entschieden, neuen Investoren zu erzählen und diejenigen, die zuvor kamen, daran zu erinnern, was das Cellframe Network ist, wie es funktioniert, wie nützlich es ist und ob es im Zeitalter der Quantencomputer sicher bleiben wird.

Cellframe Network ist eine serviceorientierte Blockchain-Plattform. Mit der Projekt-API können Sie dezentrale Anwendungen entwickeln: Auktionen, Data Warehouses, Marktplätze, Spiele und andere. Im Fokus der Entwickler stand die Quantensicherheit: Das Verschlüsselungssystem Cellframe Network widersteht Angriffen von Quanten-Hacking-Algorithmen und wird auch im Post-Quanten-Zeitalter relevant bleiben.

Das Unternehmen skaliert das Projekt mit der zweistufigen Sharding-Technologie, wenn es statt einer Kette von Blöcken oder Ereignissen viele Ketten gibt, die nach unterschiedlichen Regeln organisiert sind. Der Blockchain-Code ist in C geschrieben. Die Besonderheit dieser Sprache ist eine hohe Reaktionsgeschwindigkeit der Anwendung und eine geringe Belastung von CPU und RAM. All dies macht die Plattform zugänglicher, da der Knoten auf schwacher Hardware ausgeführt werden kann.

Die Hauptmerkmale von Cellframe sind Post-Quantum-Verschlüsselung und zweistufiges Sharding. Multi-Algorithm Signature hilft, Daten besser vor Quanten-Hacking-Techniken zu schützen.

Auf der obersten Ebene des Shards entstehen Parachains – unabhängige Blockchain-Netzwerke mit ihrem Konsens, die jedoch mit dem Rest des Ökosystems kompatibel sind und ihre Level-2-Shards enthalten.

Anzeige


&nbsp

&nbsp

CN ist eine vorgefertigte Lösung für Unternehmen: Die Blockchain funktioniert out-of-the-box und erfordert keine speziellen Kenntnisse der Mitarbeiter. Seine Erweiterungen können in Python geschrieben werden, der beliebtesten und einfachsten Sprache der Welt.

Sicherheit

Das Cellframe-Netzwerk verwendet mehrere Verschlüsselungsalgorithmen gleichzeitig. Die vielversprechendsten sind NewHope, NTRU, Frodo und SIDH. Ein weiterer interessanter Algorithmus ist Picnic – eine Zero-Knowledge-Post-Quantum-Signatur.

Mehrere Algorithmen helfen, verschiedenen Quanten-Hacking-Techniken entgegenzuwirken. Standardmäßig verwendet das Netzwerk die digitale Crystal-Dilithium-Signatur, der Benutzer hat jedoch die Möglichkeit, für mehr Sicherheit eine Multi-Algorithmus-Signatur anzuwenden.

Skalierbarkeit

Die Cellframe-Blockchain ist in Shards aufgeteilt. Sharding hilft, die Last auf Servern zu verteilen, indem Prozesse parallelisiert werden. Dieser Ansatz verbessert die Systemleistung und den Blockchain-Durchsatz. Es löst auch das Problem der horizontalen Skalierbarkeit: Statt einer einzelnen Blockchain haben wir mehrere Shard-Chains.

Jedes Konto ist an einen bestimmten Shard gebunden. Der Benutzer kann dem nächstgelegenen Segment beitreten oder die Erstellung eines neuen anfordern. Die Segmentgröße ist begrenzt, sodass überlaufende Shards die Registrierung der Benutzer verweigern können. Alle Shard-Anfragen werden über Nachrichten innerhalb der Level-0-Blockchain gestellt. Die Entwickler haben diesen Schritt unternommen, um die Last auf Shards (und Servern) auszugleichen.

Unternehmenslösung

Die Projektarchitektur ist serviceorientiert. Auf dieser Grundlage können Sie mit spezialisierten Diensten problemlos Protokolle der zweiten Ebene erstellen, und private Shards mit einem integrierten Zahlungssystem ermöglichen es, sich auf die Entwicklung des Dienstes zu konzentrieren.

Das Cellframe-Netzwerk-Ökosystem besteht aus Netzwerken (Parachains), von denen das Hauptnetzwerk das Core Network oder Backbone ist. Das Rückgrat ist wie eine typische Parachain angeordnet und besteht aus einer Zero Chain, die eine allen Shards gemeinsame Blockchain ist, und einem Plasma (DAG, split in Shards). Darüber hinaus gibt es auch zusätzliche Unterketten – eine für alle gemeinsame Supportkette, eine Rattenkette, eine in Shards unterteilte lineare Blockchain-Flusskette und einige andere, die spezifisch für bestimmte im Backbone registrierte Node-Dienste sind.

Fast alle Knoten im Netzwerk haben die gleichen Berechtigungen, sodass das Netzwerk als Peer-to-Peer-Netzwerk bezeichnet werden kann. Das System umfasst verschiedene Arten von Knoten: Light, Full, Archive, Master, Root. Der Service-Knoten wird separat unterschieden, der der Master-Knoten auf dem Backbone sein muss, aber in anderen Parachains kann die Situation anders sein. Ein wichtiger Typ von Dienstknoten ist der sogenannte Brückenknoten.

Beim Herstellen einer Verbindung mit dem Netzwerk bittet der Knoten den Root, die Knoten und ihre IP-Adressen auf die Whitelist zu setzen, pingt die nächsten an und verbindet sich mit 2-5. Dann gibt Ihnen der erste Knoten eine neue ID, die basierend auf dem Schlüssel dafür generiert wird, und die Blockchain wird mit den Knoten synchronisiert.

Danach können Sie Ihre Adresse bekannt geben und die Whitelists mit dem öffentlichen Schlüssel des Knotens, Preislisten für Dienstleistungen, Bestellungen usw. ergänzen. Nach der Verifizierung kann der Knoten seinen Dienst teilen und ein Master- oder Dienstknoten werden. Die Hauptbedingungen sind die Verfügbarkeit dieses Dienstes (Proof-of-Service) sowie das Vorhandensein eines Stapels von CELL-Token, die eigenen oder für einen Prozentsatz des Gewinns aus den Diensten delegiert werden

Mit der Entwicklung von Quantencomputern wird ein Großteil der Verschlüsselungsalgorithmen der Vergangenheit angehören, gefolgt von den Kryptowährungen, die sie verwendet haben. Bitcoin erwartet ein trauriges Schicksal: Seine digitalen Signaturen basieren auf der ECDSA-Verschlüsselung, die für den Algorithmus von Shor anfällig ist. Die Entwickler von Cellframe Network haben sich auf die quantensichere Datenverschlüsselung konzentriert. Cellframe verwendet Crystal Dilithium- und Picknick-Signaturen.

Dilithium ist eines von drei Signaturschemata, die als „Finalisten“ des NIST-Standardisierungsverfahrens gelten; es baut auf den Problemen der Gittertheorie auf – MLWE und MSIS. Es wird angenommen, dass entweder NIST oder FALCON bald standardisiert werden. Dilithium bietet das kleinste öffentliche Schlüssel-Signatur-Paar unter den NIST-Kandidaten. Picknick ist ein „alternativer“ NIST-Kandidat. Seine Chiffre wird nicht so gut verstanden wie AES, Picknickschlüssel sind jedoch viel kompakter als letztere. Beide Signaturen sind resistent gegen die Algorithmen von Shor und Grover. Das bedeutet, dass die Plattform auch im Post-Quanten-Zeitalter relevant bleiben wird.

Im März 2022 kündigte das Unternehmen die Veröffentlichung des Mainnets an, um das bestehende SubZero-Testnetzwerk zu ersetzen.

[ad_2]

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close