KORİNDON WHITEPAPER.

Benzer belgeler
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi

Connection Manager Kullanım Kılavuzu

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara


E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

Ignition Coin ve Ignition Ağı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

VISISYS. Akıllı Görüntüleme Sistemleri

Açık Anahtarlı Kriptografi ve Uygulamalar

ŞİFRELEME YÖNTEMLERİ

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Başlangıç. Bu Whitepaper yayınındaki notlar, Aegeus cryptocurrency kavram ve özelliklerinin resmi olarak belgelenmesi amaçlanmaktadır.

ETHERNET TEKNOLOJİSİ

Enerji Sektöründe Kayıt Zinciri

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

Bilgi Güvenliği Eğitim/Öğretimi

Yazılım Mühendisliği Bölüm - 3 Planlama

İŞLEMCİLER (CPU) İşlemciler bir cihazdaki tüm girdilerin tabii tutulduğu ve çıkış bilgilerinin üretildiği bölümdür.

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

NovaFortis Yazılım Danışmanlık. E-dönüşüm adaptörü

DONANIM. 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri

PROGRAMLAMAYA GİRİŞ. Öğr. Gör. Ayhan KOÇ. Kaynak: Algoritma Geliştirme ve Programlamaya Giriş, Dr. Fahri VATANSEVER, Seçkin Yay.

Her koşulda mesajlarınızı iletin.

Yeni Nesil Ağ Güvenliği

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

PARALEL HESAPLAMA ÇAĞRI GİDER ENES BİLGİN

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür. Dynamic Transcoding

İleri Diferansiyel Denklemler

ŞİRKET KREDİ KARTI BAŞVURU FORMU

Windows Mobile İşletim Sistemleri İçin Veri Giriş Yazılımı

Fiziki olarak olmayan, özel kodlar ve algoritmalar ile üretilen internet üzerinden belli protokoller ile kullanılan sanal para borsası

Bu ürün WinXP, 2000, ME, Win98 de çalıştırılmak için tasarlanmıştır. Her işletim sistemi için yükleme yordamı yaklaşık olarak aynıdır.

Bilişim Teknolojileri Temelleri 2011

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma

VOIP. Voice Over Internet Protocol (Internet Protokolü Üzerinden Ses) SEBAHAT111TİN GÜÇLÜ FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ 1

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?

GOLDBLOCKS Präsentation Page

TeraGold Artificial intelligence crypto Technologies Corporation

BioAffix Ones Technology nin tescilli markasıdır.

Kontrol Đşaretleşmesi

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

Programlama Dilleri 1. Ders 3: Rastgele sayı üretimi ve uygulamaları

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Akıllı Mürekkep Tasarrufları Kılavuzu

BioAffix Ones Technology nin tescilli markasıdır.

Bilgisayar Programcılığı

Öğr.Gör. Gökhan TURAN Gölhisar Meslek Yüksekokulu

Multinet in faydalar dünyasını keşfedin!

KV-N1058X Belge tarayıcı İŞLETMENİZİN KALBİNE UZANACAK BİR TARAMA DENEYİMİ ÇALIŞMA BIÇIMINIZE GÖRE TASARLANMIŞ AĞ TARAYICISI

Ptt Kep Nedir? Novasta

BİLGİSAYAR MİMARİSİ. << Bus Yapısı >> Özer Çelik Matematik-Bilgisayar Bölümü

SÜRE BİLİŞİM TEKNOLOJİLERİ ÜNİTE 1: : BİLGİ VE TEKNOLOJİ DERS SAATİ: 7

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

NovaFortis Yazılım Danışmanlık. E-fatura adaptörü

Şifrebilimde Yapay Sinir Ağları

İş Zekâsı Sistemi Projesi

Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015

Internet te Veri Güvenliği

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

BLOCKCHAIN ABDURRAHMAN ÖZALP 2017

TEMEL BİLGİSAYAR BİLİMLERİ. Programcılık, problem çözme ve algoritma oluşturma

Bilgisayar Sistemleri ilk ortaya çıktığında...

YTLToken Türkiye nin güvenli, hızlı ve şeffaf kripto parası

RAPOR Bitcoin Özelinde Kripto Para

Genel Programlama II

Yükseköğretim Kurulu Başkanlığı Yükseköğretim Mezun Belgesi Sorgulama KULLANIM KILAVUZU

=~ Metodu 92 Karakter Sınıfları 94 sub ve gsub metotları 101 Hızlı Tekrar 102 Kontrol Noktası 103 Düello 106 Sonraki Bölümde 109

BULANIK MANTIK VE SİSTEMLERİ BAHAR DÖNEMİ ÖDEV 1. Müslüm ÖZTÜRK Bilişim Teknolojileri Mühendisliği ABD Doktora Programı

RASSAL SAYI ÜRETİLMESİ

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

BioAffix Ones Technology nin tescilli markasıdır.

MAK 1005 Bilgisayar Programlamaya Giriş. BİLGİSAYARA GİRİŞ ve ALGORİTMA KAVRAMI

Kamuoyu Duyurusu. 16 Aralık 2009

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

Turkcell in AVON fırsatları bitmiyor!

EDM SAP Business One

1. Admin kullanıcı ile sisteme giriş yapınız. Ekranın sağ üstünde yer alan defter yaprakları ikonuna tıklayınız.

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

DERS TANITIM BİLGİLERİ. Dersin Adı Kodu Yarıyıl Teori (saat/hafta) Laboratuar (saat/hafta) Uygulama (saat/hafta) AKTS. Yerel Kredi

VERİ MADENCİLİĞİ (Web Madenciliği)

Güncel Kriptografik Sistemler

Erişim Noktası Ayarları

SUBA. SUBA CRM. Bulut Teknoloji ile İşinizi Zirveye Taşıyın! SMART TECHNOLOGY SOLUTIONS

SAĞLIK BİLGİ SİSTEMLERİNİN TARİHSEL GELİŞİMİ

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Kullanıcı Klavuzu

Transkript:

KORİNDON WHITEPAPER www.korindon.network 1

GİRİŞ Dünya da hala işlemler yüzde 85 nakit ödeme ile yapılıyor. Bu çok büyük bir oran ve Dünya genelinde 3 milyara yakın yetişkin birey hiçbir bankacılık ürününe erişimi bulunmamakta. Türkiye yapılan her 100 lira harcamanın 36 lirası elektronik ödemelerle, kartlarla harcanmıştır. Dünyada ve Türkiye de bankacılık sisteminden uzak ve karta sahip olmayan ciddi bir nüfus bulunmaktadır. 2015 Yılında yapılan araştırmalara gore Türkiye genelinde sadece yüzde 40 oranında banka hesabı bulunan olduğunu, metropollerde ise bu oranın yüzde 50 olduğu ortaya çıkmıştır. [1]Herhangi bir bankadan kredi kullandınız mı diye sorulduğunda her üç kişiden biri, yüzde 31 kullanmış. Kartınız var mı diye sorduğunda her 100 kişiden 34 ü kartım var diye cevap vermiştir. Bu oranlara bakılırsa hala nakit ile harcanan ciddi bir rakam var. Hala bir bankacılık ürününe, banka kartına ya da kredi kartına sahip olmayan ciddi bir nüfusumuz var. [1] Kadife Şahin/Milliyet Bu verilen oranları Dünya Bankası Mali Katılım Veritabanı 2015 verileride doğrulamaktadır. Finansal alanda teknoloji adına atılan adımların kullanıcı dostu olmadığını göstermektedir ve bu sistemlere erişemeyen insan sayısı çok yüksek rakamlardadır. Başka bir neden ise ödemeler uzun, verimsiz, uygulama süreçleri, geçmiş zayıf bağlantılar, kart ücretleri ve nakit dışında başka bir karşılığı olmamasıdır. Blockchain teknolojisi ve kripto para birimleri bunu değiştirme fırsatı sunuyor. Sadece bir kripto paradan ibaret olmayan KORİNDON ise bu gibi sorunları tamamen ortadan kaldırıyor. Kişilerin dilerse ön ödemeli kart ile ödeme yapmasına, dilerse akıllı telefon veya yanında hiçbir ödeme kartı, cihaz bulundurmadan ödeme yapmak istiyorsa parmak izi veya yüz tanıyıcı sistem ile Dünya nın heryerinde ödemelerini gerçekleştirebilecektir. 2

1 Bitcoin Dezavantajları ve Olası Çözüm Yolları 1.1 İşlemlerin Takip Edilebilirliği Gizlilik ve anonimlik elektronik nakitte en önemli hususlardır. Eşler arası ödemeler (peer-to-peer), geleneksel bankacılığın aksine belirgin bir fark olan üçüncü tarafın izlenilmesinden gizlenmeye çalışmaktadır. "Gizlilik: kullanıcı ve satın alınan işlemleri arasındaki ilişki herkes tarafından izlenemez olmalıdır " Untraceability: Gelen her işlem için mümkün olan tüm gönderenler eşdeğerdir. Unlinkability: İki giden işlem için, aynı kişiye gönderdiğini ispatlamak imkansızdır. Ne yazık ki, Bitcoin izlenemezlik konusunda eksiği bulunuyor. Ağın kullanıcıları arasında gerçekleşen tüm işlemler kamuya açık konumdadır. Herhangi bir işlem benzersiz bir kaynak ve son alıcıya kesin olarak izlenebilir. İki kullanıcı dolaylı bir şekilde para alışverişi yapsa bile, düzgün bir şekilde tasarlanmış bir yol bulma yöntemi, orijin ve son alıcıyı gösterecektir. 1.2 Proof-of-Work İşlevi Bitcoini oluşturan Satoshi Nakamoto, çoğunluk karar verme algoritmasını "onecpu-one-vote" olarak nitelendirdi ve çalışma ispat planı için CPU-bağlı fiyatlandırma işlevini (çift SHA-256) kullandı. Kullanıcılar tek bir işlem geçmişi siparişinde oy kullandıklarından, bu sürecin makul ve tutarlılığı tüm sistem için kritik koşullardır. Bu modelin güvenliği iki dezavantaja sahiptir. Birincisi, ağın madencilik gücünün% 51'inin dürüst kullanıcıların kontrolü altında olması gerekir. İkincisi, sistemin ilerleme durumu (hata düzeltmeleri, güvenlik düzeltmeleri vb.), Kullanıcıların ezici çoğunluğunu değişiklikleri desteklemelerini ve kabul etmesini gerektirir (bu, kullanıcılar, cüzdan yazılımını güncelleştirdiğinde gerçekleşir). Son olarak, aynı oylama mekanizması da kullanılır Bazı özelliklerin uygulanmasına ilişkin toplu anketlerde. Bu, çalışma belgesi fiyatlandırma işlevi tarafından yerine getirilmesi gereken özellikleri tahmin etmemize izin verir. Bu işlev, bir ağ katılımcısının başka bir katılımcı üzerinde önemli bir avantaja sahip olmamalıdır; ortak donanım ve yüksek maliyetli özel aygıtlar arasında bir eşlik gerektirir. Son örneklerden, bitkisel mimaride kullanılan SHA-256 işlevinin, high-end CPU'lara kıyasla madenciliği GPU'lar ve ASIC aygıtları üzerinde daha verimli hale geldiği için bu özelliği kullanmadığını görebiliriz. 3

Bu nedenle, Bitcoin, GPU ve ASIC sahipleri, CPU sahiplerine kıyasla çok daha büyük bir oy verme gücüne sahip olduklarından, katılımcıların "bir-cpu-bir-oy" ilkesini ihlal ettiği için katılımcıların oy gücü arasında büyük bir boşluk için uygun koşullar yaratmaktadır. Bir sistemin katılımcılarının% 20'sinin oyların% 80'den fazlasını kontrol ettiği Pareto ilkesinin klasik bir örneğidir. Bu eşitsizliğin şebeke güvenliği ile alâkalı olmadığı, oyların çoğunluğunu kontrol eden az sayıda katılımcının değil, bu katılımcıların dürüstlüğünün önemli olduğu iddia edilebilir. Bununla birlikte, bu argüman, bir tehdit oluşturan katılımcıların dürüstlüğünden çok, ucuz uzmanlaşmış donanımın ortaya çıkma ihtimali olduğundan, bir takım kusurludur. Bunu göstermek için, aşağıdaki örneği alalım. Bir kötümser varsayalım.birey, daha önce tarif edilen ucuz donanım yoluyla kendi maden çiftliğini yaratarak önemli madencilik gücünü kazanır. Küresel hashrate i bir an bile önemli ölçüde düştüğünü varsayalım, artık madencilik gücünü zinciri çatallamak ve doublespend için kullanabilir. 1.3 Düzensiz Emisyon Bitcoin önceden belirlenmiş bir emisyon oranına sahiptir: çözülen her blok sabit bir miktar para üretir. Yaklaşık dört yılda bir bu ödül yarıya düşürülmüştür. Asıl niyet, eksponansiyel bozunum ile sınırlı pürüzsüz bir emisyon yaratmaktı, fakat aslında parçalı çizgisel emisyon fonksiyonuna sahiptik. Bu kırılma noktaları Bitcoin altyapısına sorunlara neden olabilir. Kesme noktası ortaya çıktığında, madenciler önceki ödüllerinin değerinin yalnızca yarısını almaya başlarlar. 12.5 ile 6.25 BTC arasındaki mutlak fark (2020 yılı için öngörülmüştür) tolere edilebilir gibi görünebilir. Bununla birlikte, 28 Kasım 2012'de gerçekleşen 50 ila 25 BTC düşüşünü incelerken, madencilik topluluğunun önemli bir kısmı için uygun olmadığını düşündü. 1.4 Hantal Altyapı Bitcoin'deki komut dosyası sistemi ağır ve karmaşık bir özelliğe sahiptir. Potansiyel olarak sofistike işlemler oluşturmasına izin verir, ancak güvenlik kaygısı nedeniyle bazı özellikleri devre dışı bırakılmıştır ve bazıları daha önce hiç kullanılmamıştır. Bitcoin'deki en popüler işlem için komut dosyası (hem gönderenlerin hem de alıcıların parçaları da dahil) şu şekilde görünür: <sig> <pubkey> OP DUP OP HASH160 <pubkeyhash> OP EQUALVERIFY OP CHECKSIG. 4

Komut dosyası 164 bayt uzunluğunda iken tek amacı, alıcının imzasını doğrulamak için gerekli olan gizli anahtara sahip olup olmadığını kontrol etmektir. 2 CryptoNote Üzerinde KORİNDON Bitcoin teknolojisinin sınırlamaları hakkındaki bilgilerden sonra CryptoNote teknolojisi ve CryptoNight Proof-of-Work kullanan KORİNDON un özelliklerini sunmaya yoğunlaşacağız. 2.1 İzlenemez Para Transferleri Bu bölümde, hem izlenemezlik hem de bağlantısızlık koşullarını tatmin eden tamamen isimsiz işlemler dizisi öneriyoruz. Çözümümüzün önemli bir özelliği özerkliğidir: gönderenin işlemlerini yapmak için diğer kullanıcılarla veya güvenilir bir üçüncü tarafla işbirliği yapması gerekmez; Dolayısıyla her katılımcı bağımsız bir şekilde bir trafiğe sahiptir 2.2 Literatür İncelemesi Düzenimiz, grup imzası olarak adlandırılan şifreleme ilkeline dayanır. İlk kez D. Chaum ve E. van Heyst tarafından sunulan bu, bir kullanıcının mesajını grup adına imzalamasına olanak tanır. Kullanıcının imzalamasını yaptıktan sonra (doğrulama amacıyla) kendi tek genel anahtarını değil, grubunun tüm kullanıcılarının anahtarlarını imzalar. Bir doğrulayıcı, gerçek imzalayıcının grubun bir üyesi olduğuna ikna olur, ancak imzacıyı yalnızca mülk olarak tanımlayamaz.. Orijinal protokol, güvenilir bir üçüncü tarafa (Grup Yöneticisi olarak anılacaktır) ihtiyaç duyuyordu ve imzalayan kişiyi izleyen tek kişi budur. Rivest ve diğerleri tarafından ortaya atılan bir sonraki halka imza denir. Grup Yöneticisi ve kimlik iptali olmaksızın özerk bir şemadır. Bu şemadaki çeşitli değişiklikler daha sonra ortaya çıkmıştır: İki kişinin aynı grup üyesi tarafından üretilip üretilmediğini belirlemeye izin verilen bağlanabilir halka imza, izlenebilir halka imza, aynı metaformasyona göre iki mesajın imzalayıcısını izlemek için imkân sağlayarak aşırı anonimlikle sınırlandırılmıştır. Benzer bir şifreleme yapısı, geçici grup imza olarak da bilinir. O rasgele grup oluşumunu vurgularken, grup / halka imzası şemaları yerine sabit bir üye kümesini ima etmektedir. 5

Çoğunlukla, çözümümüz E. Fujisaki ve K. Suzuki'nin "İzlenebilir halka imzası" üzerine kurulmuştur. Özgün algoritmayı ve değişikliğimizi ayırt etmek için ikinciyi bir defalık halka imza olarak arayacağız ve kullanıcının kendi özel anahtarı altında yalnızca bir tane geçerli bir imza üretme yeteneğini vurguladık. İzlenebilirlik özelliğini zayıflattık ve bağlanabilirliği sadece bir kereliklik sağlamak için sakladık: genel anahtar birçok yabancı doğrulama kümesinde görünebilir ve özel anahtar, benzersiz bir anonim imza oluşturmak için kullanılabilir. Çift harcama girişimi durumunda bu iki imza birbirine bağlanacaktır, ancak imzacıları ortaya çıkarmak bizim amaçlarımız için gerekli değildir. 2.3 Tanımlar 2.3.1 Eliptik Eğri Parametreleri Temel imza algoritmamız olarak, D.J tarafından geliştirilen ve uygulanan hızlı düzen EdDSA'yı kullanmayı seçtik. Bernstein ve ark. Bitcoin'in ECDSA'sı gibi, eliptik eğrisi ayrık logaritma problemine dayanıyor, bu yüzden şemamız gelecekte Bitcoin'e de uygulanabilir. Ortak parametreler: q: a prime number; q = 2255 19; d: an element of Fq; d = 121665/121666; E: an elliptic curve equation; x 2 + y 2 = 1 + dx2y 2 ; G: a base point; G = (x, 4/5); l: a prime order of the base point; l = 2252 + 27742317777372353535851937790883648493; Hs: a cryptographic hash function {0, 1} Fq; Hp: a deterministic hash function E(Fq) E(Fq). 2.3.2 Terimler 6

Gelişmiş gizlilikden dolayı Bitcoin de var olan terimler ile karışmaması için yeni bir terminoloji gerekmektedir. private ec-key standart bir eliptik eğrisi özel anahtarıdır: sayı a [1, l - 1]; public ec-key standart bir eliptik eğri genel anahtar: bir nokta A = ag; one-time keypair bir çift özel ve halka açık ec-tuşlardır; private user key iki farklı özel ec-key bir çiftidir (a, b); tracking key bir çift (a, B) özel ve halka açık ec-key dir (B = bg ve bir 6 = b); public user key y, (a, b) 'den türetilen iki genel ec-key in bir çifti (A, B); standard address hata düzeltme ile kullanıcı dostu dize içine verilen bir genel kullanıcı anahtarının bir simgesidir; truncated address hata düzeltme ile kullanıcı dostu dize içine verilen genel bir kullanıcı şifresinin ikinci yarısının (B noktası) simgesidir. İşlem yapısı Bitcoin'deki yapıya benzer: her kullanıcı birkaç bağımsız gelen ödeme (işlem çıktıları) seçebilir, bunları karşılık gelen özel anahtarlarla imzalayabilir ve farklı hedeflere gönderebilir. Önerilen modelde, kullanıcının benzersiz bir özel ve genel anahtara sahip olduğu Bitcoin modelinin aksine, bir gönderen alıcının adresine ve bazı rastgele verilere dayalı bir kerelik bir genel anahtar üretir. Bu anlamda, aynı alıcıya yönelik gelen bir işlem, bir kerelik bir genel anahtara gönderilir (doğrudan benzersiz bir adrese gönderilmez) ve yalnızca alıcının, kendi benzersiz gizli anahtarını kullanarak fonlarından yararlanmak için karşılık gelen özel bölümü kurtarması mümkündür. Alıcı, mülkiyetini ve fiili harcamalarını anonim olarak tutan bir halka imza kullanarak fonları harcayamaz. Protokolün ayrıntıları bir sonraki alt bölümde açıklanmaktadır. 7

3 Bağlantı Kurulamayan Ödemeler Klasik Bitcoin adresleri, yayınlandıktan sonra, gelen ödemeler için net tanımlayıcı olur, bunları birbirine bağlar ve alıcının takma adlarına bağlanır. Birisi "çözülmemiş" bir işlem almak istiyorsa, adresini gönderene özel bir kanalla iletmelidir. Aynı sahibine ait olduğu ispatlanamayan farklı işlemler almak istiyorsa, tüm farklı adresleri üretmeli ve hiçbir zaman kendi takma adında yayınlamamalıdır. Geleneksel Bitcoin anahtarları / işlem modeli. Bir kullanıcının tek bir adresi yayınlamasına ve koşulsuz bağlantı kurulamayan ödemeleri almasına izin veren bir çözüm önermekteyiz. Her bir CryptoNote-Korindon çıktısının hedefi (varsayılan olarak), alıcının adresinden ve göndericinin rastgele verilerinden türetilen genel bir anahtardır. Bitcoin'e karşı temel avantaj, her hedef anahtarı varsayılan olarak benzersiz olmasıdır (gönderen aynı alıcıya yaptığı işlemlerin her biri için aynı verileri kullanmıyorsa). Dolayısıyla, tasarım tarafından "adres yeniden kullanımı" kadar bir sorun yoktur ve herhangi bir gözlemci, belirli bir adrese herhangi bir işlem gönderilip gönderilmediğini veya iki adresin birbirine bağlanıp bağlanamayacağını belirleyemez. CryptoNote Korindon anahtar / işlem modeli 8

İlk olarak, gönderen, verilerinden paylaşılan bir sır ve alıcının adresinin yarısını almak için bir Diffie- Hellman exchange'i gerçekleştirir. Daha sonra paylaşılan sırrı ve adresin ikinci yarısını kullanarak bir kerelik bir hedef anahtarı hesaplar. Alıcıdan bu iki basamak için iki farklı ec-tuşu gerekiyor, bu nedenle standart bir CryptoNote adresi bir Bitcoin cüzdan adresi kadar neredeyse iki kat daha büyük. Alıcı ayrıca, ilgili gizli anahtarı kurtarmak için bir Diffie-Hellman değişimi gerçekleştirir. Standart bir işlem sırası şöyle: 1. Ayşe, standart adresini yayınlayan Ali ye bir ödeme yollamak istiyor. O adresi açar ve Ali nin genel anahtarını alır (A, B). 2. Ayşe rasgele bir r [1, l-1] üretir ve bir kerelik bir genel anahtar P = Hs (ra) G + B'yi hesaplar 3. Ayşe çıktı için bir hedef tuşu olarak P'yi kullanır ve ayrıca R = rg değerini (Diffie-Hellman değişiminin bir parçası olarak) işlemin herhangi bir yerine paketler. Benzersiz genel anahtarlarla başka çıktılar oluşturabileceğini unutmayın: Farklı alıcı tuşları (Ai, Bi), aynı r ile bile farklı Pi'yi ima eder. Standart işlem yapısı. 4. Alice işlem gönderir. 5. Ahmet, özel anahtarıyla (a, b) geçen her işlemi kontrol eder ve P 0 = Hs (ar) G + B. Ayşe nin alıcı olarak Ahmet ile yaptığı işlem aralarındaysa, o zaman ar = arg = ra ve P0 = P'dir. 6. Ahmet, karşılık gelen one-time private key kurtarabilir: x = Hs (ar) + b, böylece P = xg. X ile bir işlem imzalayarak bu çıktıyı istediği zaman harcayabilir. 9

Gelen işlem kontrolü. Sonuç olarak, Bob, bir izleyici için bağlantı kurulamayan bir defalık genel anahtarlarla ilişkili, gelen ödemeleri alır. 3.1 One-time (Tek Seferlik) Anahtar Yapısı Bir kerelik halka imzalarına dayanan bir protokol, kullanıcıların koşulsuz bağlantıyı kaldırma olanağı sağlar. Maalesef sıradan şifreleme imzaları türleri, ilgili gönderenlere ve alıcılara işlem izlemesine izin verir. Bu eksikliğe olan çözümümüz şu anda elektronik nakit sistemlerinde kullanılanlardan farklı bir imza türünü kullanmaktır. Öncelikle, elektronik nakitlerle ilgili açık bir göndermeden algoritmamızın genel bir tanımını yapacağız. Bir kerelik bir halka imzası dört algoritma içerir: (GEN, SIG, VER, LNK) VER: bir mesaj m, bir set S, bir imza σ ve "doğru" veya "yanlış" çıktısı. LNK: I = {Ii} kümesini, imza σ'sını alır ve "bağlı" veya "indep" olarak çıktısı. GEN: İmza sahibi, rastgele bir gizli anahtar x [1, l - 1] 'i seçer ve karşılık gelen ortak anahtar P = xg'yi hesaplar. Buna ek olarak, "anahtar görüntü" olarak adlandıracağımız başka bir açık anahtar I = xhp (P) hesaplar. SIG: İmzacı, teknikleri kullanarak etkileşimli olmayan bir sıfır bilgi kanıtı olan bir kerelik bir halka imza üretir. Diğer kullanıcıların ortak anahtarları Pi'den, kendi anahtar sayısından (x, P) ve anahtar görüntü I'den n'nin rastgele bir altkümesi S 0'ı seçer. 0 s n, S'deki imzacının gizli indeksi olsun (böylece genel anahtarını ps). O rasgele bir {qi i = 0... n} ve {wi i = 0... n, i 6 = s} (1... l) 'den çıkar ve aşağıdaki dönüşümleri uygular: 10

Bir sonraki adım, etkileşimsiz meydan okumayı elde etmektir: Sonunda imzalayan yanıtları hesaplar: c = Hs(m, L1,..., Ln, R1,..., Rn) Ortaya çıkan imza σ = (I, c1,..., cn, r1,..., rn) şeklindedir. VER: Doğrulayıcı ters dönüştürmeleri uygulayarak imzayı kontrol eder: Son olarak doğrulayıcı, mod l Eşitlik doğruysa, doğrulayıcı LNK algoritmasını çalıştırır. Aksi takdirde doğrulayıcı imzayı reddeder. LNK: Doğrulayıcı, geçmiş imzalarda kullanılıp kullanılmadığımı denetler (bu değerler set I'de saklanır). Çoklu kullanımlar, iki gizli imzanın aynı gizli anahtar altında üretildiğini ima eder. Protokolün anlamı: L-dönüşümleri uygulayarak, imzalayan kişi, böyle bir x'i en az bir Pi = xg olarak bildiğini ispatlamaktadır. Bu belgeyi tekrarlanamaz hale getirmek için anahtar görüntüyü I = xhp (P) olarak sunuyoruz. İmzacı, hemen hemen aynı ifadeyi kanıtlamak için aynı katsayıları (ri, ci) kullanır: en az bir Hp (Pi) = I x-1 Eğer haritalama x bir enjeksiyon ise: 11

1. Hiç kimse genel anahtarı anahtar resimden kurtaramaz ve imzalayanı tanımlayamaz; 2. İmza, farklı ben ve aynı x ile iki imza yapamaz. 3.2 Standart Korindon Transferleri Ahmet, her iki yöntemi (bağlantı kurulamayan genel anahtarlar ve izlenemeyen halka imza) birleştirerek orijinal Bitcoin şemasına kıyasla yeni bir gizlilik seviyesine erişir. Anonim işlemleri almaya ve göndermeye başlaması için yalnızca bir özel anahtarı (a, b) depolaması ve yayınlaması (A, B) gerektirir. Standart işlemde halka imza üretimi. 4 Proof-of-work Eşitliği Bu bölümde, yeni ispat kuralı algoritmasını öneriyoruz. Ana hedefimiz CPU (çoğunluk) ve GPU / FPGA / ASIC (azınlık) madencileri arasındaki boşluğu kapatmaktır. Bazı kullanıcıların diğerlerinden daha avantajlı olabilecekleri, ancak yatırımlarının en azından doğrusal olarak güçlenmesi gerektiğini düşünüyoruz. Daha genel olarak, özel amaçlı cihazların üretilmesi mümkün olduğunca daha az karlı olmalıdır. 4.1 Benzer Çalışmalar Orijinal Bitcoin proof-of-work protokolü CPU yoğun fiyatlandırma işlevini SHA-256 kullanır. Esas olarak temel mantıksal operatörlerden oluşur ve yalnızca işlemcinin hesaplama hızına dayanır, bu nedenle çok çekmeli / konveyör uygulaması için mükemmel bir şekilde uygundur. 12

Bununla birlikte, modern bilgisayarlar saniyede yalnızca işlem sayısına değil, aynı zamanda bellek boyutuna da bağlı değildir. Bazı işlemciler diğerlerinden önemli ölçüde daha hızlı olabilmesine karşın, bellek boyutları makineler arasında daha az değişiklik gösterebilir. Belleğe bağlı fiyat fonksiyonları ilk kez Abadi ve arkadaşları tarafından ortaya atılmış ve "hesaplama zamanına hafızaya erişmek için harcanan zamanın egemen olduğu fonksiyonlar" olarak tanımlanmıştır. Ana fikir büyük bir veri bloğunu ("scratchpad ") tahsis eden bir algoritma oluşturmaktır. Nispeten yavaş erişilebilen bellekte (örneğin RAM) ve "içinde öngörülemeyen bir dizi dizine erişmek" için gereken süreyi belirleyin. Bir blok, verilerin her erişim için yeniden hesaplanandan daha avantajlı olmasını sağlayacak kadar büyük olmalıdır. Algoritma aynı zamanda dahili paralelliği önlemeli, dolayısıyla eş zamanlı eşzamanlı başlıklar aynı anda N kat daha fazla bellek kullanması gerekir. Bilgimize göre, büyük bir dizideki sahte rastgele aramalar fikrine dayanan son çalışma C. Percival tarafından "scrypt" olarak bilinen algoritmadır. Önceki işlevlerin aksine, temel ispat sistemlerine değil, temel türetime odaklanmaktadır. Bu gerçeğe rağmen, scrypt bizim amaca hizmet edebilir: Bitcoin'deki SHA-256 gibi kısmi karma dönüşüm probleminde fiyatlandırma fonksiyonu olarak iyi çalışmaktadır. Şimdiye kadar Litecoin ve diğer bazı Bitcoin çatalılarında scrypt uygulanmış durumda. Bununla birlikte, uygulaması gerçekten bellek sınırı değildir: "bellek erişim zamanı / genel süre" oranı her örnek yalnızca 128 KB kullandığı için yeterince büyük değildir. Bu, GPU madencilerinin kabaca 10 kat daha etkili olmasına izin verir ve nispeten ucuz ama etkili madencilik cihazları oluşturma imkânı bırakmaya devam eder. Ayrıca, scrypt yapısının kendisi, çizik sayfadaki her bloğun yalnızca bir önceki bloktan türetilmiş olmasından ötürü bellek boyutu ve işlemci hızı arasında doğrusal bir dengeye izin verir. Örneğin, her ikinci bloğu depolayabilir ve diğerlerini tembel bir şekilde, yani yalnızca gerekli olduğunda yeniden hesaplayabilirsiniz. 4.2 Önerilen Algoritma İş kanıtlaması fiyatlama fonksiyonu için yeni bir hafıza tabanlı algoritma önermekteyiz. Yavaş bir belleğe rasgele erişime dayanır ve gecikmeye bağımlılığı vurgular. Kriptolamanın aksine, her yeni blok (64 bayt uzunluğunda) önceki bloklara bağlıdır. Sonuç olarak, varsayımsal bir "bellek koruyucu" onun hesaplama hızını katlanarak arttırmalıdır. Aşağıdaki nedenlerden dolayı algoritmamız her aşama için yaklaşık 2 Mb gerektirir: 1. Birkaç yıl içinde ana akım haline gelmesi gereken modern işlemcilerin L3 önbelleklerine (çekirdek başına) uyuyor; 2. Bir megabayt dahili bellek, modern bir ASIC hattı için neredeyse kabul edilemez bir boyuttur; 3. GPU'lar yüzlerce eşzamanlı örnek çalıştırabilir, ancak diğer yollarla sınırlıdır: GDDR5 bellek, CPU L3 önbellekten daha yavaştır ve rasgele erişim hızıyla değil, bant genişliği açısından dikkate değerdir. 4. Scratchpad önemli derecede genişleten, yinelemelerde bir artışa ihtiyaç duyar ve bu da genel bir zaman artışı anlamına gelir. Düğümler, her yeni bloğun çalışma belgesini kontrol etmekle yükümlü olduğu için, güven gerektirmeyen bir P2P ağındaki "Ağır" çağrılar ciddi güvenlik açıklarına neden olabilir. Bir düğüm her hash değerlendirmesinde çok fazla zaman harcıyorsa, keyfi iş verileriyle sahte nesnelerin (nonce değerleri) tarafından kolaylıkla DDoSed edilebilir. 13

5 Diğer Avantajlar 5.1 Pürüzsüz Emisyon Toplam CryptoNote Korindon dijital paranın üst sınırı: MSupply = 2^64 1 atom birimleri. Bu, sadece sezgisel değil, uygulama sınırlarına dayanan doğal bir kısıtlamadır "N paralar herkes için yeterli olmalı" gibi. Emisyon prosesinin pürüzsüzlüğünü sağlamak için, blockrewards için aşağıdaki formülü kullanıyoruz: BaseReward = (MSupply - A)>> 18 burada A önceden üretilmiş paralar miktarıdır. 6 İnternet Ödemelerinde Kullanımı Günümüzde hızla artan çevirimiçi alışveriş sitelerinde alışveriş yapmak isteyen insanlar kredi kartı bilgilerinin güvenliğinden dolayı hala çevirimiçi ürün almaktan çekinmektedirler. Korindon tarafından geliştirilmekte olan Korindon para birimi ile çevirimiçi sitelerde ödeme sistemlerinde kolaylıkla ödeme yapılması sağlancaktır. 6.1 Site Sahipleri İçin Entegrasyon Site sahipleri için entegrasyon oldukça kolay olcaktır. Hazır kullanılan sistemlere özel hazır eklentiler sunulacaktır. Örneğin: Wordpress, Woocommerce, Opencart, TomatoCart vb. Eklenti şeklinde kullanmak istemeyenlere açık kaynak kod sunulacaktır. Bu kod ile diledikleri şekilde entegre etme olanağına sahiplerdir. 7 Ön Ödemeli Kart Kullanımı Korindon tarafından geliştirilen ön ödemeli kart debit card kullanıma sunulduğunda dünyanın heryerinde dilediğiniz gibi Korindon coin ile pos cihazlarında ödeme yapabilirsiniz. Bu kartlarda henüz geliştirilmekte olup farklı sektörlerde farklı avantajlarda sağlayacaktır. Buna örnek herhangi bir havayolu şirketinden uçak bileti alanlar her biletinde belli bir mil kazanacaktır. Bu millet dilediğince daha sonra kullanabilme imkanı vardır. 8 Uygulama ile Ödeme Şayet yanınızda kart veya hiçbir para taşımak istemiyorsanız telefonunuz üzerinden uygulama ile otomatik ödeme yapabileceksiniz. 14

9 Parmak İzi Yüz Tanımlama ile Ödeme Geliştirmekte olduğumuz sistemde alışverişlerinizde hiçbir kart, nakit para veya akıllı telefon kullanmadan ödemelerinizi ister parmak izinizi okutup istersenizde sadece yüzünüzü okutup ödeme yapabilirsiniz. Her parmak izi veya yüz okutmak ile ödeme sırasında tanımlanan yüz veya parmak izi sonrasında belirlediğiniz pin i girerek ödemeyi karşı tarafa aktarmış olursunuz. Korindon Blok Süresi: 2 dakika Blok Ödülü: son 100 bloğun ortanca boyutundan daha büyük bloklar için düzgün bir şekilde düşürme ve cezalara maruz kalma (M100) Zorluk Hesaplaması: Her blok Üretilecek Coin: 70Milyon Gönderenin Gizliliği: Halka İmzaları Alıcının Gizliliği: Gizli Adresler Gizleme Miktarı: Güvenilir Halka İşlemleri Proof-of-Work: CryptoNight www.korindon.network support@korindon.network 15