NEMカタパルト
MIJINの2番目のバージョンカタパルトはベネズエラのエンジニアが開発しているようです。以下がカタパルトの開発概要です。
NEMプラットフォームは、高性能、スケーラビリティ、先進の機能性、およびさまざまなプログラミング言語の異なるセクタ用ソリューションの迅速な統合を可能にするアプリケーションインターフェイスによって、他のものとは異なる分散型ブロックチェーンネットワークです。
CATAPULTはTech Bureauの会社によって最初から開発されたプラットフォームであるMijinの2番目のバージョンです。ミジンの最初のバージョンは、現在のNEM生産プラットフォームです。
論理演算子の追加AND / ORのために異なるビジネスモデルと、より柔軟なプロセスへの適応性のセキュリティを追加して、マルチレベルのアカウントマルチ署名(MLMA)しているようカタパルトは、NEMのblockchainで重要な進展を紹介しますマルチファムレベル。
CATAPULTのもう一つの関連する機能は、集約トランザクションです。スマート契約を通じて複数の取引を行い、それらを一括して送ることができます。これにより、異なるアクター間の自動化の可能性が高まります。
FROM ISARQ
SWISS ICO Opinion
Focus on anti-money laundering and securities regulation
FINMA's analysis indicates that money laundering and securities regulation are the most relevant to ICOs. Projects which would fall under the Banking Act (governing deposit-taking) or the Collective Investment Schemes Act (governing investment fund products) are not typical.
The Anti-Money Laundering Act contains requirements for financial intermediaries including, for example, the need to establish the identity of beneficial owners. The law aims to protect the financial system against the risks of money laundering and the financing of terrorism. Money laundering risks are especially high in a decentralised blockchain-based system, in which assets can be transferred anonymously and without any regulated intermediaries.
Securities regulation is intended to ensure that market participants can base their decisions about investments on a reliable minimum set of information. Moreover, trading should be fair, reliable and offer efficient price formation.
On the basis of the above-mentioned criteria (function and transferability), FINMA will handle ICO enquiries as follows (see also the diagram in the Guidelines, page 8):
- Payment ICOs: For ICOs where the token is intended to function as a means of payment and can already be transferred, FINMA will require compliance with anti-money laundering regulations. FINMA will not, however, treat such tokens as securities.
- Utility ICOs: These tokens do not qualify as securities only if their sole purpose is to confer digital access rights to an application or service and if the utility token can already be used in this way at the point of issue. If a utility token functions solely or partially as an investment in economic terms, FINMA will treat such tokens as securities (i.e. in the same way as asset tokens).
- Asset ICOs: FINMA regards asset tokens as securities, which means that there are securities law requirements for trading in such tokens, as well as civil law requirements under the Swiss Code of Obligations (e.g. prospectus requirements).
- FROM FINMA
ICOについてスイスの見解
FINMAの原則は、トークンの機能と転送可能性に重点を置いています。
ICOを評価する際、FINMAは、ICO主催者が発行したトークン(すなわち、ブロックチェーンベースの単位)の経済的な機能と目的に焦点を当てます。主要な要素は、トークンの根底にある目的と、トークンがすでに取引可能か送金可能かということです。現在、スイス国内でも国際的にも、トークンの分類には一般的に認識されてはない。 FINMAは、トークンを3つのタイプに分類しますが、ハイブリッド形式も可能です。
支払いトークン
cryptocurrenciesと同義であり、他の開発プロジェクトへの機能やリンクはありません。トークンは、場合によっては必要な機能のみを開発し、ある期間にわたって支払手段として受け入れられるようになることがあります。
ユーティリティトークン
アプリケーションまたはサービスへのデジタルアクセスを提供するためのトークンです。引き換え券としてなら、証券としては扱われない。
アセット(資産)・トークン
実際の物理的基礎、企業、収益の流れや配当や利払いの権利などの資産を表します。経済機能の面では、トークンは株式、債券またはデリバティブに類似しています。
反マネーロンダリングと証券規制に重点を置く
FINMAの分析によれば、マネー・ローンダリングと証券規制はICOにとって最も関連性が高い。銀行法(預金徴収を支配する)または集合投資スキーム法(投資ファンド製品を支配する)に該当するプロジェクトは一般的ではありません。
from FIMA
SHA ALGO 機能分析表 Function analysis table
Algorithm and variant | Output size (bits) |
Internal state size (bits) |
Block size (bits) |
Rounds | Operations | Security (in bits) against collision attacks | Capacity against length extension attacks |
Performance on Skylake (median cpb)[57] | First Published | ||
---|---|---|---|---|---|---|---|---|---|---|---|
long messages | 8 bytes | ||||||||||
MD5 (as reference) | 128 | 128 (4 × 32) |
512 | 64 | And, Xor, Rot, Add (mod 232),Or | ≤18 (collisions found)[58] |
0 | 4.99 | 55.00 | 1992 | |
SHA-0 | 160 | 160 (5 × 32) |
512 | 80 | And, Xor, Rot, Add (mod 232),Or | <34 (collisions found) |
0 | ≈ SHA-1 | ≈ SHA-1 | 1993 | |
SHA-1 | <63 (collisions found[59]) |
3.47 | 52.00 | 1995 | |||||||
SHA-2 | SHA-224 SHA-256 |
224 256 |
256 (8 × 32) |
512 | 64 | And, Xor, Rot, Add (mod 232),Or, Shr | 112 128 |
32 0 |
7.62 7.63 |
84.50 85.25 |
2004 2001 |
SHA-384 SHA-512 |
384 512 |
512 (8 × 64) |
1024 | 80 | And, Xor, Rot, Add (mod 264),Or, Shr | 192 256 |
128 (≤ 384) 0 |
5.12 5.06 |
135.75 135.50 |
2001 | |
SHA-512/224 SHA-512/256 |
224 256 |
112 128 |
288 256 |
≈ SHA-384 | ≈ SHA-384 | 2012 | |||||
SHA-3 | SHA3-224 SHA3-256 SHA3-384 SHA3-512 |
224 256 384 512 |
1600 (5 × 5 × 64) |
1152 1088 832 576 |
24[60] | And, Xor, Rot, Not | 112 128 192 256 |
448 512 768 1024 |
8.12 8.59 11.06 15.88 |
154.25 155.50 164.00 164.00 |
2015 |
SHAKE128 SHAKE256 |
d (arbitrary) d (arbitrary) |
1344 1088 |
min(d/2, 128) min(d/2, 256) |
256 512 |
7.08 8.59 |
155.25 155.50 |
from wiki
■
強み
古典的な暗号化とネイティブの暗号化ハッシュを計算する
高い柔軟性と防衛が特徴。
多くの種類の攻撃を扱う可能性のある多くのユースケースに対して1つのパスワードハッシュスキーム
キロバイト(RAM)からテラバイト(RAM + ROM)まで拡張可能
任意のSIMDベクトル幅と命令レベルの並列性にスケーラブル
オプションのTMTO抵抗を
有効にすると、さらに攻撃のエリアタイムが数倍になります
オプションのbcryptのようなGPUの非友好性(メモリ使用量の低い設定で特に重要)
なのでCPUマイニングは有用とされる。メモリ使用量の高いGPUは有効か。
オプションの乗算待ち時間の強化(少なくとも一般的なx86およびARM CPUで効率的)
メモリー使用量と並列性とは別に最適な調整可能な実行時間
SCRAM(RFC 5802)の簡単な拡張を可能にする方法で、
パスワードを知らなくても高いコスト設定にアップグレード可能
暗号のセキュリティは、SHA-256、HMAC、およびPBKDF2のものに基づいています
残りの処理は、非暗号化
ただ一つの大きな欠点:複雑さ
scryptはすでにかなり複雑で、yescryptはもっと複雑
ただしこの複雑さは、攻撃に対する防御策としては有効。
下記のようにSCRYPT同様にSHA-256のCODEが使用されている。(一部)
password hashing competiton 参考
# Builtin SCRAM (RFC 5802) support clen = min(outlen, 32) dk = PBKDF2(HMAC-SHA-256, password, B, 1, 32) dk = SHA-256(HMAC(SHA-256, dk, "Client Key")) out = substr(dk, 0, clen) || substr(out, clen, outlen - clen)
NEO SCRYPT ALGO
名前が示すように、NeoScryptはScryptのさらなる開発したものです。
セキュリティを強化することを目的としています。
汎用コンピュータハードウェアのパフォーマンスが向上します。
同等のコストと要件を維持します。
コアエンジンは、
20ラウンド(サルサ20/20)の縮小されていないサルサ20と
20ラウンドのChaCha20非削減(ChaCha20 / 20)。両方とも
それらの出力が排他的論理和(XOR)されて最終SALTを生成するために使用されます。
それらは、直列または並列のいずれかで実行するように構成することができます
アプリケーションの目的に応じてデフォルトのNeoScrypt設定は(128、
2,1)。 NeoScryptの1つのインスタンスは、(N + 3)* r * 128バイトの
直列モードまたは(2 * N + 3)* r * 128のメモリ空間、すなわち32.75Kb
バイト、すなわち64.75Kbである。 NeoScryptコアのすべての実行
エンジンはSalsa20 / 20とChaCha20 / 20をそれぞれ1024回実行します。
スクラップコアのサルサ20/8の4096倍に劣るように見えるかもしれない。しかし、NeoScryptはメモリを2倍にして動作します。
より大きな時間バッファを必要とするセグメントサイズ。
各ストリーム暗号反復のラウンドカウントになります。またNeoScryptは1.25倍
Scryptよりもメモリの消費量が多い。
NeoScryptは、SHA-256をBLAKE2s に置き換えます。
5つのNIST SHA-3コンテストの1つであるBLAKE-256 の開発
ファイナリストChaCha20に基づいて、より少ないラウンドカウントで動作します。
phoenix coin より参照。
X11 ALGO
X11 is a widely used hashing algorithm created by Dash core developer Evan Duffield. X11’s chained hashing algorithm utilizes a sequence of eleven scientific hashing algorithms for the proof-of-work. This is so that the processing distribution is fair and coins will be distributed in much the same way Bitcoin’s were originally. X11 was intended to make ASICs much more difficult to create, thus giving the currency plenty of time to develop before mining centralization became a threat. This approach was largely successful; as of early 2016, ASICs for X11 now exist and comprise a significant portion of the network hashrate, but have not resulted in the level of centralization present in Bitcoin.
X11 is the name of the chained proof-of-work (PoW) algorithm that was introduced in Dash (launched January 2014 as “Xcoin”). It was partially inspired by the chained-hashing approach of Quark, adding further “depth” and complexity by increasing the number of hashes, yet it differs from Quark in that the rounds of hashes are determined a priori instead of having some hashes being randomly picked.
The X11 algorithm uses multiple rounds of 11 different hashes (blake, bmw, groestl, jh, keccak, skein, luffa, cubehash, shavite, simd, echo), thus making it one of the safest and more sophisticated cryptographic hashes in use by modern cryptocurrencies. from dash official
X11は、Dashコア開発者のEvan Duffieldによって広く使われているハッシュアルゴリズムです。 X11の連鎖ハッシングアルゴリズムは、作業証明のための11個の科学的ハッシングアルゴリズムのシーケンスを利用しています。これは、処理の分配が公正であり、コインがBitcoinのものと同じように配布されるようにするためです。 X11は、ASICの作成をより困難にすることを目的としていたため、鉱業の集中化が脅威になる前に、通貨に十分な時間を与えることができました。このアプローチは大成功を収めました。 2016年の早い時点で、X11用のASICが存在し、ネットワークハッシュレートのかなりの部分を占めるが、Bitcoinに存在する集中化のレベルには至っていない。
X11はDash(2014年1月に「Xcoin」として発売)に導入された連鎖作業証明(PoW)アルゴリズムの名前です。 Quarkの連鎖ハッシング手法に部分的に触発され、ハッシュ数を増やすことで深度と複雑さを追加しましたが、Quarkとは異なり、ランダムに選択されたハッシュの代わりに先験的にハッシュのラウンドが決定されます。
X11アルゴリズムは、11種類のハッシュ(blake、bmw、groestl、jh、keccak、skein、luffa、cubehash、shavite、simd、echo)の複数のラウンドを使用するので、モダンで最も安全で洗練された暗号化ハッシュの1つになります。 from dash official