جدول پیوندها
-
چکیده و مقدمه
-
مقدماتی
-
نمای کلی
-
پروتکل
4.1 پروتکل انتقال گزینه کارآمد
4.2 گزینه های زنجیره ای بدون وثیقه دارنده
-
تجزیه و تحلیل امنیتی
5.1 ویژگی های انتقال گزینه
5.2 ویژگی های گزینه
-
پیاده سازی
-
کار مرتبط
-
نتیجه گیری و بحث، و مراجع
الف. کدها
ب. شواهد
6 پیاده سازی
پیاده سازی. ما پروتکل پیشنهادی خود، گزینههای زنجیرهای کارآمد بدون وثیقه دارنده اولیه، را در بخش 4.2.1 پیادهسازی، آزمایش و ارزیابی کردیم. این در یک محیط شبیه سازی شده با استفاده از ماشین مجازی اتریوم (EVM) (Remix VM Cancun) و Solidity Compiler نسخه 0.8.22 انجام شد. ما از الگوریتم امضای مشابه اتریوم استفاده می کنیم و از منحنی secp256k1 و الگوریتم امضای دیجیتال منحنی بیضی (ECDSA) استفاده می کنیم. [17]. از آنجایی که EVM تأیید مستقیم روی زنجیره یک جفت کلید عمومی-خصوصی را پشتیبانی نمیکند، اثبات کلید خصوصی 𝑠𝑘 را با امضای یک پیام خاص با آن اجرا میکنیم. کدهای مربوطه در پیوست A ارائه شده است.
ارزیابی زمان انتقال مورد انتظار ما کارمان را با انگل و ژو مقایسه کردیم [12]. با فرض اینکه احتمال انتقال یک گزینه و در نهایت نهایی شدن آن در شبکه فعلی 𝑝 باشد، تعداد کل انتقال ها 𝑋 است. سپس،…