1、分布式存储
NA-Distributed File System是一组利用分 布式哈希表技术的分布式存储协议。DFS通过文件内容(哈希)而不是文件路径( URI )为数据建立索引。大文件分为固定大小的数据块,这些数据
分布在多个节点上。NA公链挖矿对接13622951吼吼这种系统的主要问题是要在冗余和可靠性之间找到平衡。DFS计划通过令牌激励机制和建立骨干节点来解决这一矛盾。 用户可以选择文件的可靠性要求,可靠性低的文件可以免费或几乎免费存储和访问,骨干节点(全节点)将为稳定可靠的文件提供高可靠性的文件。DFS将通过合约为这些文件设置访问权限。此外, DFS可以与数字身份结合使用,从而可以发布,传输和撤销点对点记录数字身份的数字证书,而无需由集中式服务器进行管理。将来,可以将旧块数据存储在DFS中,以便大多数完整节点可以释放旧数据,获得更高的可伸缩性,并确保历史数据的完整性。存储价格由设备主自行进行设置,费用会按阶梯方式慢慢支付给设备主。
2、反量子计算
在以比特币为代表的当前区块链系统中, SHA-256哈希计算和ECDSA椭圆曲线密码构成了比特币系统的最基本的安全保证。但是随着量子计算机技术的不断突破,尤其是量子算法以Shaw算法为代表的相关运算理论上可以实现从指数级到多项式级的转换。经典计算机的这些“难题”问题必将在可预见的将来由实用的量子计算机解决。现有的大多数区块链系统都采用ECDSA,但是SHOR攻击算法对于量子计算机下的ECDSA签名算法非常有效, SHOR算法适合于解决大整数分解,离散对数反演等困难的数学问题,导致ECDSA签名算法非常不安全。在量子攻击下考虑到数字货币交易的高度安全性, NA采用了基于格理论的签名算法NTRUSign-251.
3、跨链运作
NA采用区块链异构跨链解决方案,将相应的目标公链数据结构在NA中重新实现实例链,并同步维护此链的数据。而数据源则由安全可靠的21个节点提供。比如我们如果需要与比特币进行互连,那么就异构出一条比特币实例链来。 所有数据同步比特币原有公链的数据。所有传输协议均采用原链的设计,以实现独立区块链之间的互连,并确保跨链交易的有效性和用户隐私数据的安全性。通过这样的设计,可以确保原有目标链的功能均可在原有的公链中实现,不会有太多额外的技术障碍。
4、隐私保护( Zk-SNARK零知识证明算法)
NA提出了一种基 于zkSNARK算法的跨链交易隐私保护方法。
Zk- SNARK零知识证明算法是比较成熟和可行的隐私保护技术之一,具有更好的匿名性。它不需要信任中央节点或网络中其他用户的参与。用户可以通过与匿名货币进行交互来实现匿名交易,从而有效地保护了用户的隐私。跨链连接链作为转发和验证跨链匿名交易的载体,需要能够验证跨链匿名交易的有效性,跨链交易分为两类:跨链透明交易和跨链交易匿名交易。跨链透明交易提供交易本身的内容以及相关的Merkle分支证据。互联链网络中的验证节点可以根据并行区块链注册的验证规则来验证交易的有效性,匿名的跨链交易除了交易的有效性外不会透露任何信息。
互联网网络中的验证节点需要了解在每个并行区块链网络启动阶段生成的公共参数,并使用这些公共参数来验证跨链匿名交易的有效性。区块链和零知识证明算法可确保互连网络中的验证节点除了跨链交易的有效性之外,不知道任何其他信息。
NA-Distributed File System是一组利用分 布式哈希表技术的分布式存储协议。DFS通过文件内容(哈希)而不是文件路径( URI )为数据建立索引。大文件分为固定大小的数据块,这些数据
分布在多个节点上。NA公链挖矿对接13622951吼吼这种系统的主要问题是要在冗余和可靠性之间找到平衡。DFS计划通过令牌激励机制和建立骨干节点来解决这一矛盾。 用户可以选择文件的可靠性要求,可靠性低的文件可以免费或几乎免费存储和访问,骨干节点(全节点)将为稳定可靠的文件提供高可靠性的文件。DFS将通过合约为这些文件设置访问权限。此外, DFS可以与数字身份结合使用,从而可以发布,传输和撤销点对点记录数字身份的数字证书,而无需由集中式服务器进行管理。将来,可以将旧块数据存储在DFS中,以便大多数完整节点可以释放旧数据,获得更高的可伸缩性,并确保历史数据的完整性。存储价格由设备主自行进行设置,费用会按阶梯方式慢慢支付给设备主。
2、反量子计算
在以比特币为代表的当前区块链系统中, SHA-256哈希计算和ECDSA椭圆曲线密码构成了比特币系统的最基本的安全保证。但是随着量子计算机技术的不断突破,尤其是量子算法以Shaw算法为代表的相关运算理论上可以实现从指数级到多项式级的转换。经典计算机的这些“难题”问题必将在可预见的将来由实用的量子计算机解决。现有的大多数区块链系统都采用ECDSA,但是SHOR攻击算法对于量子计算机下的ECDSA签名算法非常有效, SHOR算法适合于解决大整数分解,离散对数反演等困难的数学问题,导致ECDSA签名算法非常不安全。在量子攻击下考虑到数字货币交易的高度安全性, NA采用了基于格理论的签名算法NTRUSign-251.
3、跨链运作
NA采用区块链异构跨链解决方案,将相应的目标公链数据结构在NA中重新实现实例链,并同步维护此链的数据。而数据源则由安全可靠的21个节点提供。比如我们如果需要与比特币进行互连,那么就异构出一条比特币实例链来。 所有数据同步比特币原有公链的数据。所有传输协议均采用原链的设计,以实现独立区块链之间的互连,并确保跨链交易的有效性和用户隐私数据的安全性。通过这样的设计,可以确保原有目标链的功能均可在原有的公链中实现,不会有太多额外的技术障碍。
4、隐私保护( Zk-SNARK零知识证明算法)
NA提出了一种基 于zkSNARK算法的跨链交易隐私保护方法。
Zk- SNARK零知识证明算法是比较成熟和可行的隐私保护技术之一,具有更好的匿名性。它不需要信任中央节点或网络中其他用户的参与。用户可以通过与匿名货币进行交互来实现匿名交易,从而有效地保护了用户的隐私。跨链连接链作为转发和验证跨链匿名交易的载体,需要能够验证跨链匿名交易的有效性,跨链交易分为两类:跨链透明交易和跨链交易匿名交易。跨链透明交易提供交易本身的内容以及相关的Merkle分支证据。互联链网络中的验证节点可以根据并行区块链注册的验证规则来验证交易的有效性,匿名的跨链交易除了交易的有效性外不会透露任何信息。
互联网网络中的验证节点需要了解在每个并行区块链网络启动阶段生成的公共参数,并使用这些公共参数来验证跨链匿名交易的有效性。区块链和零知识证明算法可确保互连网络中的验证节点除了跨链交易的有效性之外,不知道任何其他信息。