SORA2

BLOCKCHAIN

ハッシュ関数に要求されるパフォーマンス

ブロックチェーンは、ハッシュ関数を大量に呼び出す過程が多く存在するため、ハッシュ関数のパフォーマンスも重要になります。少しでもハッシュが重いと、各系統に大きな影響が生じる点を確認しております。
BLOCKCHAIN

耐量子・耐ASIC暗号論的ハッシュ関数ゆえにCPUマイニングしか使えませんので、これで真の非中央集権を目指します

KlingEx等を見据えて本番と同じ設定にしてあります。また、SORA2のCPUマイナーは存在しないため、それを内蔵しております。デバッグウィンドウから sora2mining start で起動するだけです。
bitcoin

ハッシュ関数:破れる点は「三箇所」あります

ところが、それはハッシュ関数が破れる点の一箇所目に過ぎません。そうなのです。破れる点は、二箇所あります。そして、その二箇所目が問題なのです。
bitcoin

耐量子ジェネシス:始動(今月、量子耐性が始動しないなら……)

量子耐性も、量子攻撃さえなければ、機能的には何も変化しません。ところが、その攻撃が僅かにでも入り込んだ瞬間……、回復の手段を瞬時に失います。つまり、もう元には戻らないのです。
BLOCKCHAIN

SORA2:トランザクション

基本的に、生成したアドレスに対して送付、または受け取りするだけです。その送付するためのコインが、マイニングでのみ、生じるだけ。仕組みはいたってシンプルです。
BLOCKCHAIN

SORA2:アドレス生成

これが、PQCです。最大256種類をサポートします。上から順に、説明いたします。
bitcoin

SORA2:CPUマイニング

sora2miningというコマンドが、CPUマイニングです。コマンドを打ち込むことでCPUマイニングを動かします。
bitcoin

SORA2:操作方法 起動

通常版とtestnet専用版(こちらがPQC+耐量子ハッシュ関数)の二種類を公開しました。※ testnetの立ち上げには-testnetを与える必要があるため、それを不要化したtestnet専用版も同時に公開しております。
bitcoin

SHA-256:中間状態 あらゆる問題の始点

中間までのハッシュ値を、そのオリジナルメッセージ不要で保管できてしまう性質で、オリジナルの情報が手元にないにも関わらず、そのメッセージと相関するハッシュ値を手に入れることができてしまいます。
bitcoin

test版、完成しました。

SHA-256を取り除いて、耐量子ハッシュ関数SORA2にしたtest版のSORAです。ジェネシスブロック、つまり最初からにしました。
bitcoin

BIP340:やっぱりSHA-256の影響はありますね

やはり特定のアルゴリズムを相関させてしまうと、影響は残りました。正直、はじめからなら入れ替えるだけですけど、これ……移行となると……、ちょっと言葉が詰まりますね。
bitcoin

BIP340:tagの鍵への相関、確認しました

相関がないなら、わざわざtag付きのハッシュを定義する必要がないため、実際にハッシュ値を変えるなどの手法でその相関を確認したところ、鍵自体はHDから供給されるため変わりませんが、認識等で挙動がおかしくなるなどの動作を確認しました。
bitcoin

BIP340: tagの場所がSHA-256でした。

BIP340によるSHA-256の場所、確実にわかりました。鍵の処理の内部にも、SHA-256はしっかり入っていました。
bitcoin

SHA-256 統計情報 念のため再計算しました。数日前にグローバー前提(交換前提)な話も表向きに出てきたので、開示しても良さそうですね。

結果自体は手元にあったのですが、念のため再計算いたしました。と、開示の前にハッシュ交換方法ですよね。考え付いたのは以下の三点です。
bitcoin

本日、SHA-256(およびSHA-256D)刻印周辺の統計情報を公開します。

さて、ようやくこれでグローバーの議論も解禁になったと判断しました。そこで本日、SHA-256(およびSHA-256D)刻印周辺の統計情報を公開します。それでは、念のため再検証してきます。よろしくお願いいたします。