Recientemente, IBM y Microsoft demostraron su interés ( publicación de IBM , < a href="https://www.cryptocoinsnews.com/microsoft-also-exploring-blockchain-technology-iot-world-distributed-connected-devices/"> Microsoft post ) para utilizar el blockchain de bitcoin para internet Desarrollo de cosas (IoT). Supongamos que, en un futuro cercano, se implementará la técnica de blockchain en automóviles inteligentes que superponen entre sí las condiciones de la carretera o los datos de tráfico. La cadena de bloques de Bitcoin se basa en una prueba de trabajo SHA256 o en la búsqueda de una prueba que, cuando se trata, es más que un objetivo. Esto ayuda a hacer frente al ataque de doble gasto.
En el ejemplo de los autos inteligentes del futuro descrito anteriormente, la mayoría de los nodos honestos serán dispositivos de bajo poder computacional (tal como Raspberry pi), por lo tanto, será más fácil para el adversario realizar un ataque de doble gasto si se implementa el algoritmo de minería. No poder realizar cuellos de botella en las capacidades de los dispositivos.
En la pregunta " ¿Cómo puedo asegurarme de que el hash de contraseñas esté seguro en las computadoras mientras no sea prohibitivo en los dispositivos móviles? " Mr.nsl está buscando un algoritmo de hashing de contraseñas que pueda ofrecer un equilibrio entre la seguridad y la velocidad Para dispositivos móviles rápidos y con CPU lenta. Estoy buscando un algoritmo que pueda resistir una CPU / GPU rápida para usar su poder computacional para adelantar la ventaja sobre la red de dispositivos de bajo cálculo. Por lo tanto, tengo dos supuestos sobre cómo abordar este problema:
- Utilice una función de hashing que puede proporcionar una equidad / equilibrio hasta cierto punto entre los dispositivos de computación de baja velocidad y los de computación más rápida (por ejemplo, entre la computadora portátil y la Raspberry PI).
- Mientras se conectan a pares en una red, los nodos se envían mutuamente y si las versiones son iguales, los nodos continúan intercambiando mensajes de reenvío (un acuse de recibo de la conexión). Por lo tanto, tal vez estos dispositivos deberían, junto con una versión del cliente instalado, enviar sus capacidades computacionales. Por lo tanto, si un par que solicita posee demasiado poder de cómputo, ningún otro nodo se conectará con él.
Por lo tanto, preguntas,
-
Aunque entiendo que la resolución de la prueba de trabajo está influenciada directamente en la velocidad computacional de una persona, ¿puede una persona criptográfica sugerirme un algoritmo de hashing de memoria que pueda satisfacer la suposición # 1, es decir, ser bueno para la pi frambuesa? (que actualmente tiene un máximo de 512 MB de RAM) y no permite que una computadora promedio con 8GB supere una red y realice ataques de doble gasto?
-
Además, ¿es físicamente posible enviar su poder computacional real durante un apretón de manos con un nodo?
Gracias