Segurança comercial offline do DSM – Resumo Técnico Final
Duas pessoas, face a face, telefones no modo de avião: comprador Alice tenta duplo gasto; comerciante Carol ainda mantém sua mercadoria segura.
1 Contexto criptográfico pré-negociado
Primitivo | Propósito | Tamanho (offline) |
---|---|---|
Chain de hash bilateral H_ {a \ leftightarrow x} | Log do Estado por relação | 32 b/link |
Raiz SMT em todo o dispositivo R_n | Um compromisso de 32 bytes com todos cabeças | 32 b |
Prova de inclusão específica para gastos | Prova token T é presente, não gasto, com chave exclusiva em R_n | \ Mathcal {o} (\ log k) \! \ aprox \! 200 {-} 400 B |
Teorema de Tripwire | Qualquer garfo ⇒ Hash-Collision Impossível ⇒ Carteira do atacante | Somente lógica |
2 Handshake de pagamento offline de duas rodadas
(Bluetooth ou QR; conclui em segundos.)
Redondo | Dados trocados | O que Carol verifica offline |
---|---|---|
1 – Desafio e prova | Alice ➜ Carol • raiz atual R_n • Prova de inclusão para token T | Token T é não gasto por dentro R_n. |
2 – Consuma e ponto | Carol ➜ Alice: novo link H_ {a \ leftightarrow c} que gasta T Alice ➜ Carol: Raiz sucessor R_ {n+1} Comprometendo todos Cabeças incl. H_ {a \ leftightarrow c} | Carol cheques: • H_ {a \ leftRightarrow c} \ em r_ {n+1} • R_n \! \ Rightarrow \! R_ {n+1} é uma etapa válida de hash para a frente. |
Passar: Carol recebe uma única raiz costurada R_ {n+1} → Pisca de carteira FINAL.
Falha (garfo): Alice não pode produzir R_ {n+1} → Incêndios de Tripwire; Pagamento aborta.
3 Por que matrizes duplas Durante o aperto de mão
- Antes, Alice pagou Bob, gastando T e criando raiz R_ {n+1}^{\, b}.
- A venda de Carol exigiria raiz R_ {n+1}^{\, c} que também gasta T.
- UM solteiro A raiz sucessora não pode conter ambos gasta ⇒ resistência de colisão proíbe.
- Alice não consegue entregar R_ {n+1} ➜ A carteira de Carol tem que os shows Pagamento falhou.
- Tripwire Bricks Alice’s Cartet para todos os futuros colegas.
Resultado: Cada comerciante honesto recebe um valor irreversível ou não recebe nada – não se depara com bens e perde.
4 garantias operacionais
Propriedade | Valor |
---|---|
Latência da finalidade | <2 s offline |
Dados por negociação | ≤ 500 b (raiz + prova + raiz) |
Privacidade | Merchant aprende apenas sua cadeia bilateral + duas raízes |
Escalabilidade | Funciona a 120 K TPS, mesmo em telefones de bateria |
Superfície de ataque | Atacante de tijolos de garfo; Clonagem bloqueada por DBRW |
5 resultados inferiores
Prova de inclusão específica para gastos do DSM mais A rodada “Retornar a raiz-manchada” oferece final criptográfica no mesmo encontro presencial.
Um comerciante mãos sobre o item apenas Depois de manter um ativo não gasto.
Sem roubo, sem estornos, exposição zero.
O DSM está chegando à produção pronta com uma versão beta privada em breve – o repositório é atualmente privado – mas será tornado público em Beta Public – info@decentralizedstatemachine.com para entrar em contato
Parece ser uma excelente solução, mas tem um problema fundamental: você está ligado ao dispositivo devido à ligação criptográfica. Se o hardware falhar, o token será perdido → backup da chave privada do hardware para evitar a perda de tokens.
Se você copiar a chave privada de hardware para outro dispositivo, está essencialmente clonando o hardware de uma perspectiva criptográfica.
Agora, dois dispositivos podem gerar provas válidas para o mesmo token, significando:
- Ambos podem tentar gastar o mesmo token simultaneamente ou separadamente.
- Os receptores não têm como distinguir o proprietário “verdadeiro”, pois as assinaturas são válidas para ambos.
Isso quebra a segurança anti-dupla do DSM, pois o mecanismo depende precisamente da singularidade da chave e do dispositivo de hardware.
Conclusão: Qualquer método que exporte ou copie a chave privada compromete o modelo de segurança do DSM e possibilita os gastos duplos (??).
Fontesethresear