Аннотация и I. Мотивация
II. Локальные валюты
III. Уникальные церемонии PoP
IV. Денежно-кредитная политика
V. Комиссии за транзакции с учетом покупательной способности
VI. Архитектура
VII. Безопасность доверенной среды выполнения
VIII. Ассоциация Encointer
IX. Известные ограничения
X. Заключение и ссылки
TEE (доверенные среды выполнения) призваны обеспечить необходимые гарантии для безопасных удаленных вычислений. Они должны обеспечивать гарантии целостности и конфиденциальности при выполнении программного обеспечения на компьютере, обслуживаемом ненадежной стороной. Самые современные TEE полагаются на программную аттестацию, процесс, который гарантирует пользователю, что она взаимодействует с известным фрагментом кода, работающим внутри защищенного контейнера на подлинном доверенном оборудовании, посредством подписи производителя.
\ Как отмечается в [14], производители, похоже, следуют принципу безопасности через неясность, не раскрывая внутренние детали дизайна, необходимые для надлежащей проверки безопасности. Их анализ Intel SGX по принципу in dubio contra reum показывает уязвимости к атакам по времени кэширования и по побочным каналам. Foreshadow [15] опроверг утверждения о конфиденциальности и целостности для SGX, но атака в настоящее время смягчена. ARM TrustZone, с другой стороны, является только IP-ядром, а детали дизайна оставлены производителю, который также неохотно раскрывает подробности.
\ По крайней мере, с эпохи пост-Сноудена, также приходится беспокоиться о том, что производители могут быть вынуждены своим государством внедрять преднамеренные бэкдоры. Даже если открытые TEE, такие как Keystone [22], вскоре могут поставлять устройства, все равно придется доверять производителю, что он не вмешается в дизайн.
\ Хотя все это тревожно, это следует рассматривать в перспективе. Информационная безопасность - это бесконечная гонка. Все решения блокчейна - это программное обеспечение, работающее в основном на процессорах Intel. Хотя аппаратные кошельки могут дать нам некоторый комфорт в отношении приватных ключей наших средств, нет гарантии конфиденциальности при рассмотрении атак по побочным каналам.
\ Ассоциация Encointer будет внимательно следить за развитием событий и поддерживать актуальный список принятых ключей аттестации производителей TEE.
\
Ассоциация Encointer - это некоммерческая ассоциация по швейцарскому законодательству. Ее цель - управлять экосистемой Encointer на начальном этапе. Она выполняет следующие задачи
\ • начальная загрузка сообщества
\ • обновления протокола
\ • поддержание списка принятых ключей службы аттестации TEE
\ Все изменения подлежат референдуму сообщества.
\
A. Масштабируемость
\ Предлагаемый протокол Encointer предполагает, что все состояние для локального сообщества может поместиться в защищенную память внутри TEE. Это ограничивает количество учетных записей, которые могут быть зарегистрированы на сообщество.
\
Новая система криптовалюты была представлена в концептуальных деталях. Основные вклады:
\ • Новый подход к денежно-кредитной политике, поддерживающий равные возможности во всем мире с универсальным базовым доходом (UBI) в местных валютах сообщества.
\ • Новый протокол для беспроверочных вечеринок подписания ключей псевдонимов для доказательства личности (PoP)
\ • Частные транзакции с комиссиями, скорректированными с учетом покупательной способности.
[1] Satoshi Nakamoto. Bitcoin: A peer-to-peer electronic cash system, http://bitcoin.org/bitcoin.pdf, 2008
\ [2] Richard Cantiollon. Essai sur la Nature du Commerce en Gen´ eral, 1755 ´
\ [3] Thomas Piketty. Capital in the Twenty-First Century, 2013
\ [4] Bryan Ford. Pseudonym Parties: An Offline Foundation for Online Accountability, 2008
\ [5] Maria Borge et al. Proof-of-Personhood: Redemocratizing Permissionless Cryptocurrencies
\ [6] Silvio Gesell, The Natural Economic Order, 1958
\ [7] Bernard Lietaer at al., People Money: The Promise of Regional Currencies, 2012
\ [8] Sunny King, Scott Nadal. PPCoin: Peer-to-Peer Crypto-Currency with Proof-of-Stake, 2012
\ [9] Gavin Wood, Polkadot: Vision for a Heterogeneous Multi-Chain Framework
\ [10] Fergal Reid. An Analysis of Anonymity in the Bitcoin System, Security and Privacy in Social Networks, 2012
\ [11] Nicolas van Saberhagen, CryptoNote v 2.0, https://cryptonote.org/whitepaper.pdf, 2014
\ [12] Eli Ben-Sasson, Alessandro Chiesa, Christina Garman, Matthew Green, Ian Miers, Eran Tromer, Madars Virza, Zerocash: Decentralized Anonymous Payments from Bitcoin, proceedings of the IEEE Symposium on Security & Privacy (Oakland) 2014, 459-474, IEEE, 2014
\ [13] Hyperledger Sawtooth Private Data Objects. https://github.com/hyperledger-labs/private-data-objects
\ [14] V. Costan S. Devadas. Intel SGX Explained. Tech. rep., Cryptology ePrint Archive, 2016.
\ [15] Jo Van Bulck et.al. Foreshadow: Extracting the Keys to the Intel SGX Kingdom with Transient Out-of-Order Execution, 2018
\ [16] Introducing ARM TrustZone. https://developer.arm.com/technologies/trustzone
\ [17] www.substratee.com Historical Economics in Honour of Joseph Schumpeter, Princeton University Press, 1972
\ [18] Poon, Joseph. The Bitcoin Lightning Network: Scalable Off-Chain Instant Payments, 2015
\ [19] J. Lind, I. Eyal, P. Pietzuch, E. Gun Sirer. Teechan: Payment Channels ¨ Using Trusted Execution Environments
\ [20] Serguey Popov. The Tangle, http://iotatoken.com/IOTA Whitepaper.pdf, 2016
\ [21] Colin LeMahieu. Nano: A Feeless Distributed Cryptocurrency Network, 2016
\ [22] Keystone Project, https://keystone-enclave.github.io/
\ [23] https://en.wikipedia.org/wiki/List of cities by population density, sampled Nov. 2018
\ [24] Stodder, J., Complementary Credit Networks and Macro-Economic Stability: Switzerland's Wirtschaftsring, Journal of Economic Behavior and Organization, 2009
\ [25] Gelleri, Chiemgauer Regiomoney: Theory and Proctise of Regional Currencies, 2009
\ [26] Freicoin: https://freico.in
\
:::info Автор:
(1) Alain Brenzikofer (alain@encointer.org).
:::
:::info Эта статья доступна на arxiv под лицензией CC BY-NC-SA 4.0 DEED.
:::
\


