کارآمدتر کردن گزینه‌های زنجیره‌ای متقابل

  1. چکیده و مقدمه

  2. مقدماتی

  3. نمای کلی

  4. پروتکل

    4.1 پروتکل انتقال گزینه کارآمد

    4.2 گزینه های زنجیره ای بدون وثیقه دارنده

  5. تجزیه و تحلیل امنیتی

    5.1 ویژگی های انتقال گزینه

    5.2 ویژگی های گزینه

  6. پیاده سازی

  7. کار مرتبط

  8. نتیجه گیری و بحث، و مراجع

الف. کدها

ب. شواهد

6 پیاده سازی

پیاده سازی. ما پروتکل پیشنهادی خود، گزینه‌های زنجیره‌ای کارآمد بدون وثیقه دارنده اولیه، را در بخش 4.2.1 پیاده‌سازی، آزمایش و ارزیابی کردیم. این در یک محیط شبیه سازی شده با استفاده از ماشین مجازی اتریوم (EVM) (Remix VM Cancun) و Solidity Compiler نسخه 0.8.22 انجام شد. ما از الگوریتم امضای مشابه اتریوم استفاده می کنیم و از منحنی secp256k1 و الگوریتم امضای دیجیتال منحنی بیضی (ECDSA) استفاده می کنیم. [17]. از آنجایی که EVM تأیید مستقیم روی زنجیره یک جفت کلید عمومی-خصوصی را پشتیبانی نمی‌کند، اثبات کلید خصوصی 𝑠𝑘 را با امضای یک پیام خاص با آن اجرا می‌کنیم. کدهای مربوطه در پیوست A ارائه شده است.

ارزیابی زمان انتقال مورد انتظار ما کارمان را با انگل و ژو مقایسه کردیم [12]. با فرض اینکه احتمال انتقال یک گزینه و در نهایت نهایی شدن آن در شبکه فعلی 𝑝 باشد، تعداد کل انتقال ها 𝑋 است. سپس،…

Source link