Airo diary

株式会社AIROSEが運営しています。ブロックチェーン技術を研究しています。

NEMカタパルト

MIJINの2番目のバージョンカタパルトはベネズエラのエンジニアが開発しているようです。以下がカタパルトの開発概要です。

 

NEMプラットフォームは、高性能、スケーラビリティ、先進の機能性、およびさまざまなプログラミング言語の異なるセクタ用ソリューションの迅速な統合を可能にするアプリケーションインターフェイスによって、他のものとは異なる分散型ブロックチェーンネットワークです。

CATAPULTはTech Bureauの会社によって最初から開発されたプラットフォームであるMijinの2番目のバージョンです。ミジンの最初のバージョンは、現在のNEM生産プラットフォームです。

論理演算子の追加AND / ORのために異なるビジネスモデルと、より柔軟なプロセスへの適応性のセキュリティを追加して、マルチレベルのアカウントマルチ署名(MLMA)しているようカタパルトは、NEMのblockchainで重要な進展を紹介しますマルチファムレベル。

CATAPULTのもう一つの関連する機能は、集約トランザクションです。スマート契約を通じて複数の取引を行い、それらを一括して送ることができます。これにより、異なるアクター間の自動化の可能性が高まります。

FROM ISARQ

SWISS ICO Opinion

Focus on anti-money laundering and securities regulation

FINMA's analysis indicates that money laundering and securities regulation are the most relevant to ICOs. Projects which would fall under the Banking Act (governing deposit-taking) or the Collective Investment Schemes Act (governing investment fund products) are not typical.

The Anti-Money Laundering Act contains requirements for financial intermediaries including, for example, the need to establish the identity of beneficial owners. The law aims to protect the financial system against the risks of money laundering and the financing of terrorism. Money laundering risks are especially high in a decentralised blockchain-based system, in which assets can be transferred anonymously and without any regulated intermediaries.

Securities regulation is intended to ensure that market participants can base their decisions about investments on a reliable minimum set of information. Moreover, trading should be fair, reliable and offer efficient price formation.

On the basis of the above-mentioned criteria (function and transferability), FINMA will handle ICO enquiries as follows (see also the diagram in the Guidelines, page 8):

  • Payment ICOs: For ICOs where the token is intended to function as a means of payment and can already be transferred, FINMA will require compliance with anti-money laundering regulations. FINMA will not, however, treat such tokens as securities.
  • Utility ICOs: These tokens do not qualify as securities only if their sole purpose is to confer digital access rights to an application or service and if the utility token can already be used in this way at the point of issue. If a utility token functions solely or partially as an investment in economic terms, FINMA will treat such tokens as securities (i.e. in the same way as asset tokens).
  • Asset ICOs: FINMA regards asset tokens as securities, which means that there are securities law requirements for trading in such tokens, as well as civil law requirements under the Swiss Code of Obligations (e.g. prospectus requirements).
  • FROM FINMA

ICOについてスイスの見解

FINMAの原則は、トークンの機能と転送可能性に重点を置いています。
ICOを評価する際、FINMAは、ICO主催者が発行したトークン(すなわち、ブロックチェーンベースの単位)の経済的な機能と目的に焦点を当てます。主要な要素は、トークンの根底にある目的と、トークンがすでに取引可能か送金可能かということです。現在、スイス国内でも国際的にも、トークンの分類には一般的に認識されてはない。 FINMAは、トークンを3つのタイプに分類しますが、ハイブリッド形式も可能です。

 

支払いトーク

cryptocurrenciesと同義であり、他の開発プロジェクトへの機能やリンクはありません。トークンは、場合によっては必要な機能のみを開発し、ある期間にわたって支払手段として受け入れられるようになることがあります。


ユーティリティトーク

アプリケーションまたはサービスへのデジタルアクセスを提供するためのトークンです。引き換え券としてなら、証券としては扱われない。


アセット(資産)・トーク

実際の物理的基礎、企業、収益の流れや配当や利払いの権利などの資産を表します。経済機能の面では、トークンは株式、債券またはデリバティブに類似しています。
マネーロンダリングと証券規制に重点を置く
FINMAの分析によれば、マネー・ローンダリングと証券規制はICOにとって最も関連性が高い。銀行法(預金徴収を支配する)または集合投資スキーム法(投資ファンド製品を支配する)に該当するプロジェクトは一般的ではありません。

from FIMA

SHA ALGO 機能分析表  Function analysis table

Comparison of SHA functions
Algorithm and variant Output size
(bits)
Internal state size
(bits)
Block size
(bits)
Rounds Operations Security (in bits) against collision attacks Capacity
against length extension attacks
Performance on Skylake (median cpb)[57] First Published
long messages 8 bytes
MD5 (as reference) 128 128
(4 × 32)
512 64 And, Xor, Rot, Add (mod 232),Or ≤18
(collisions found)[58]
0 4.99 55.00 1992
SHA-0 160 160
(5 × 32)
512 80 And, Xor, Rot, Add (mod 232),Or <34
(collisions found)
0 SHA-1 SHA-1 1993
SHA-1 <63
(collisions found[59])
3.47 52.00 1995
SHA-2 SHA-224
SHA-256
224
256
256
(8 × 32)
512 64 And, Xor, Rot, Add (mod 232),Or, Shr 112 
128
32
0
7.62
7.63
84.50
85.25
2004
2001
SHA-384
SHA-512
384
512
512
(8 × 64)
1024 80 And, Xor, Rot, Add (mod 264),Or, Shr 192
256
128 (≤ 384)
0
5.12
5.06
135.75
135.50
2001
SHA-512/224
SHA-512/256
224 
256
112
128
288
256
≈ SHA-384 ≈ SHA-384 2012
SHA-3 SHA3-224
SHA3-256
SHA3-384
SHA3-512
224
256
384
512
1600
(5 × 5 × 64)
1152
1088
832
576
24[60] And, Xor, Rot, Not 112
128
192
256
448
512
768
1024
8.12
8.59
11.06
15.88
154.25
155.50
164.00
164.00
2015
SHAKE128
SHAKE256
d (arbitrary)
d (arbitrary)
1344
1088
min(d/2, 128)
min(d/2, 256)
256
512
7.08
8.59
155.25
155.50

from wiki

強み
古典的な暗号化とネイティブの暗号化ハッシュを計算する
高い柔軟性と防衛が特徴。
多くの種類の攻撃を扱う可能性のある多くのユースケースに対して1つのパスワードハッシュスキーム
キロバイト(RAM)からテラバイト(RAM + ROM)まで拡張可能
任意のSIMDベクトル幅と命令レベルの並列性にスケーラブル
オプションのTMTO抵抗を
有効にすると、さらに攻撃のエリアタイムが数倍になります
オプションのbcryptのようなGPUの非友好性(メモリ使用量の低い設定で特に重要)

なのでCPUマイニングは有用とされる。メモリ使用量の高いGPUは有効か。
オプションの乗算待ち時間の強化(少なくとも一般的なx86およびARM CPUで効率的)
モリー使用量と並列性とは別に最適な調整可能な実行時間

SCRAM(RFC 5802)の簡単な拡張を可能にする方法で、
パスワードを知らなくても高いコスト設定にアップグレード可能
暗号のセキュリティは、SHA-256、HMAC、およびPBKDF2のものに基づいています
残りの処理は、非暗号化
ただ一つの大きな欠点:複雑さ
scryptはすでにかなり複雑で、yescryptはもっと複雑
ただしこの複雑さは、攻撃に対する防御策としては有効。

下記のようにSCRYPT同様にSHA-256のCODEが使用されている。(一部)

password hashing competiton 参考

# Builtin SCRAM (RFC 5802) support
clen = min(outlen, 32)
dk = PBKDF2(HMAC-SHA-256, password, B, 1, 32)
dk = SHA-256(HMAC(SHA-256, dk, "Client Key"))
out = substr(dk, 0, clen) || substr(out, clen, outlen - clen)
 

NEO SCRYPT ALGO

名前が示すように、NeoScryptはScryptのさらなる開発したものです。
セキュリティを強化することを目的としています。
汎用コンピュータハードウェアのパフォーマンスが向上します。
同等のコストと要件を維持します。

コアエンジンは、
20ラウンド(サルサ20/20)の縮小されていないサルサ20と
20ラウンドのChaCha20非削減(ChaCha20 / 20)。両方とも
それらの出力が排他的論理和(XOR)されて最終SALTを生成するために使用されます。
それらは、直列または並列のいずれかで実行するように構成することができます
アプリケーションの目的に応じてデフォルトのNeoScrypt設定は(128、
2,1)。 NeoScryptの1つのインスタンスは、(N + 3)* r * 128バイトの
直列モードまたは(2 * N + 3)* r * 128のメモリ空間、すなわち32.75Kb
バイト、すなわち64.75Kbである。 NeoScryptコアのすべての実行
エンジンはSalsa20 / 20とChaCha20 / 20をそれぞれ1024回実行します。
スクラップコアサルサ20/8の4096倍に劣るように見えるかもしれない。しかし、NeoScryptはメモリを2倍にして動作します。
より大きな時間バッファを必要とするセグメントサイズ。

各ストリーム暗号反復のラウンドカウントになります。またNeoScryptは1.25倍
Scryptよりもメモリの消費量が多い。

NeoScryptは、SHA-256をBLAKE2s に置き換えます。
5つのNIST SHA-3コンテストの1つであるBLAKE-256 の開発
ファイナリストChaCha20に基づいて、より少ないラウンドカウントで動作します。

phoenix coin より参照。

X11 ALGO

X11 is a widely used hashing algorithm created by Dash core developer Evan Duffield. X11’s chained hashing algorithm utilizes a sequence of eleven scientific hashing algorithms for the proof-of-work. This is so that the processing distribution is fair and coins will be distributed in much the same way Bitcoin’s were originally. X11 was intended to make ASICs much more difficult to create, thus giving the currency plenty of time to develop before mining centralization became a threat. This approach was largely successful; as of early 2016, ASICs for X11 now exist and comprise a significant portion of the network hashrate, but have not resulted in the level of centralization present in Bitcoin.

X11 is the name of the chained proof-of-work (PoW) algorithm that was introduced in Dash (launched January 2014 as “Xcoin”). It was partially inspired by the chained-hashing approach of Quark, adding further “depth” and complexity by increasing the number of hashes, yet it differs from Quark in that the rounds of hashes are determined a priori instead of having some hashes being randomly picked.

The X11 algorithm uses multiple rounds of 11 different hashes (blake, bmw, groestl, jh, keccak, skein, luffa, cubehash, shavite, simd, echo), thus making it one of the safest and more sophisticated cryptographic hashes in use by modern cryptocurrencies. from dash official

 

X11は、Dashコア開発者のEvan Duffieldによって広く使われているハッシュアルゴリズムです。 X11の連鎖ハッシングアルゴリズムは、作業証明のための11個の科学的ハッシングアルゴリズムのシーケンスを利用しています。これは、処理の分配が公正であり、コインがBitcoinのものと同じように配布されるようにするためです。 X11は、ASICの作成をより困難にすることを目的としていたため、鉱業の集中化が脅威になる前に、通貨に十分な時間を与えることができました。このアプローチは大成功を収めました。 2016年の早い時点で、X11用のASICが存在し、ネットワークハッシュレートのかなりの部分を占めるが、Bitcoinに存在する集中化のレベルには至っていない。

X11はDash(2014年1月に「Xcoin」として発売)に導入された連鎖作業証明(PoW)アルゴリズムの名前です。 Quarkの連鎖ハッシング手法に部分的に触発され、ハッシュ数を増やすことで深度と複雑さを追加しましたが、Quarkとは異なり、ランダムに選択されたハッシュの代わりに先験的にハッシュのラウンドが決定されます。

X11アルゴリズムは、11種類のハッシュ(blake、bmw、groestl、jh、keccak、skein、luffa、cubehash、shavite、simd、echo)の複数のラウンドを使用するので、モダンで最も安全で洗練された暗号化ハッシュの1つになります。   from dash official