WhitePaper RU
  • WhitePaper DeflationCoin
  • 1. Введение
  • 1.0. Предисловие
  • 1.1. Социально-экономические последствия инфляции
  • 1.2. Процесс экспорта инфляции из США в другие страны
  • 1.3. Мировой банкрот, замаскированный под "финансового лидера"
  • 1.4. Зарождение криптоиндрустрии
  • 1.5. Недостатки биткойна
  • 1.6. Криптовалюта без недостатков "Цифрового золота"
  • 2. Миссия и цели
    • 2. Миссия и цели
  • 3. Принципы функционирования и проектирования
    • 3.0. Предисловие
    • 3.1. Ограниченная эмиссия с отсутствием инфляции
    • 3.2. Ежедневное смарт-сжигание монет
    • 3.3. Дефляционный халвинг, а не как у биткойна
    • 3.4. Смарт-стейкинг
    • 3.5. Смарт-дивиденды
    • 3.6. Плавный разлок
    • 3.7. Basket and Pump (BaP)
    • 3.8. Механизм “Захват внимания”
    • 3.9. Партнерский маркетинг, интегрированный в блокчейн
  • 3.10. Смарт-комиссии
  • 3.11. Дефляционная экосистема
  • 3.11.1. Образовательный гэмблинг
  • 3.11.2. Потенциальные направления для масштабирования экосистемы
  • 3.11.3. Юридические и правовые аспекты экосистемы
  • 3.12. Экологический принцип
  • 3.13. Геометрическая прогрессия распределения монет
  • 3.14. Роботизированная диверсификация между биржами
  • 3.15. Онлайн-нода
  • 3.16. Open Source блокчейн и финансовая прозрачность экосистемы
  • 3.17. Трёхуровневый механизм принятия решений: “Proof-of-Deflation”
  • 3.17.1. Меритократия идей
  • 3.17.2. Skin in the game
  • 3.17.3. Право Вето
  • 3.18. Принцип “Humor and Memes”
  • 4. Команда
    • 4.0. Предисловие
    • 4.1. Натоши Сакамото
  • 4.2. Виталик Не-Бутерин
  • 4.3. ДефляцияКоин Мафия
  • 5. Токеномика
    • 5.0. Предисловие
  • 5.1. Распределение токенов
  • 5.2. Принцип расходов 50% | 50%
  • 6. Уровень блокчейн архитектуры
    • 6.0. Минус 1 уровень (-L1)
  • 7. Техническая архитектура
    • 7.0. Техническая архитектура
    • 7.1. Архитектура надежности и безопасность
    • 7.2. Криптографические методы защиты
    • 7.3. Концептуальная архитектура ДефляцияКоин
    • 7.3.1. Архитектура смарт-контрактов
  • 7.3.2. Онлайн-нода
  • 7.3.3. Дефляционная экосистема
  • 7.3.4. Автоматизированное выставление ордеров на DEX
  • 7.4. Разработка и переход на собственный инновационный блокчейн
  • 8. Рейтинг активов
    • 8.0. Рейтинг активов
  • 8.1. Детальный анализ показателей
  • 9. Заключение
    • 9. Заключение
  • 10. Список литературы
    • 10. Список литературы
  • 11. Контакты
    • 11. Контакты
Powered by GitBook
On this page
  • Приватный ключ k выбирается случайным образом:
  • Публичный ключ вычисляется как:
  • Для создания подписи выполняются операции в следующем порядке:
  • 1. Для сообщения M вычисляется хэш сообщения:
  • 2. Выбирается случайное число r:
  • 3. Вычисляется точка на кривой:
  • 4. Вычисляется вторая часть подписи:
  • Для проверки подписи (r,s) с использованием публичного ключа P:
  • 1. Вычисляется хэш сообщения:
  • 2. Вычисляются параметры:
  • 3. Вычисляется точка:
  • 4. Если , подпись считается корректной.
  • Эллиптическая кривая secp256k1 задаётся уравнением:
  • Особенности secp256k1:
  • Формула хэширования:
  1. 7. Техническая архитектура

7.2. Криптографические методы защиты

Binance Smart Chain (BSC) использует современные криптографические методы для обеспечения безопасности транзакций, подписей и хранения данных. Основными алгоритмами являются алгоритм цифровой подписи на основе эллиптической кривой (ECDSA) с использованием кривой secp256k1, а также хэш-функция Keccak256 для обеспечения неизменности данных.

Алгоритм цифровой подписи ECDSA обеспечивает аутентификацию транзакций и защиту от подделки. Основные шаги алгоритма включают в себя генерацию ключей, создание и проверку подписи. Генерация ключей включает в себя формирование приватного и публичного ключа.


Приватный ключ k выбирается случайным образом:

k∈{1,2,…,n−1} k \in \{1, 2, \ldots, n - 1\}k∈{1,2,…,n−1}
  • где n — порядок группы точки G (генератора эллиптической кривой).


Публичный ключ вычисляется как:

P=k⋅G P = k \cdot G P=k⋅G
  • где G — базовая точка эллиптической кривой.


Для создания подписи выполняются операции в следующем порядке:

1. Для сообщения M вычисляется хэш сообщения:

z=keccak256⁡(M) z = \operatorname{keccak256}(M) z=keccak256(M)

2. Выбирается случайное число r:

r∈{1,2,…,n−1} r \in \{1, 2, \ldots, n - 1\}r∈{1,2,…,n−1}

3. Вычисляется точка на кривой:

R=r⋅G R = r \cdot GR=r⋅G

и берётся координата xRx_{R}xR​ :

r=xR mod n r = x_{R} \bmod nr=xR​modn

Если r=0, выбирается другое r.

4. Вычисляется вторая часть подписи:

s=r−1⋅(z+k⋅r) mod n s = r^{-1} \cdot (z + k \cdot r) \bmod ns=r−1⋅(z+k⋅r)modn

Если s=0, выбирается другое r.

В результате подписью является пара r,s.


Для проверки подписи (r,s) с использованием публичного ключа P:

1. Вычисляется хэш сообщения:

z=keccak256⁡(M) z = \operatorname{keccak256}(M) z=keccak256(M)

2. Вычисляются параметры:

u1=s−1⋅z mod n,u2=s−1⋅r mod n u_1 = s^{-1} \cdot z \bmod n, \quad u_2 = s^{-1} \cdot r \bmod n u1​=s−1⋅zmodn,u2​=s−1⋅rmodn

3. Вычисляется точка:

Q=u1⋅G+u2⋅P Q = u_1 \cdot G + u_2 \cdot P Q=u1​⋅G+u2​⋅P

4. Если xQ mod n=r x_{Q} \bmod n = r xQ​modn=r, подпись считается корректной.


Эллиптическая кривая secp256k1 задаётся уравнением:

y2=x3+7 mod p y^2 = x^3 + 7 \bmod py2=x3+7modp

где:

  • p=2256−232−977p = 2^{256} - 2^{32} - 977p=2256−232−977 — простое число (модуль);

  • G — базовая точка кривой с фиксированными координатами;

  • n — порядок точки G.


Особенности secp256k1:

  • Высокая скорость вычислений за счёт оптимизации для современных процессоров.

  • Компактность: ключи имеют размер 32 байта (256 бит).

  • Устойчивость к атаке, основанной на задаче дискретного логарифма.

Для хэширования данных и идентификаторов транзакций в BSC используется Keccak256 (вариант SHA-3). Хэш-функция принимает на вход данные любого размера и возвращает хэш фиксированного размера (256 бит).


Формула хэширования:

H(M)=Keccak256⁡(M)H(M) = \operatorname{Keccak256}(M)H(M)=Keccak256(M)

где:

  • M — исходное сообщение,

  • H(M) — его хэш.

Хэширование необратимо, что предотвращает восстановление исходного сообщения.


Каждая транзакция подписывается приватным ключом отправителя. Подпись проверяется узлами сети, что гарантирует аутентичность транзакции. Деревья Меркла используются для проверки целостности данных в блоках. Корневой хэш объединяет все транзакции блока, и любое изменение данных приводит к изменению корневого хэша. Валидаторы в алгоритме Proof-of-Stake Authority используют криптографические методы для проверки блоков и голосования.

Криптографические алгоритмы, используемые в Binance Smart Chain, обеспечивают высокую скорость, компактность данных и устойчивость к атакам. Эти методы делают BSC безопасной и эффективной blockchain-платформой.

Previous7.1. Архитектура надежности и безопасностьNext7.3. Концептуальная архитектура ДефляцияКоин

Last updated 23 hours ago