GUIDE

TREMISS BlockChain-Hauptblöcke.


Alle Verbindungen in der TREMISS-Plattform laufen über das von uns entwickelte „Xtre“ -Protokoll. Das „Xtre“ -Protokoll ist ein erweitertes SCTP-Protokoll (Stream Control Transmission Protocol). Es verwendet Multithreading und Kryptografie. Das Protokoll verwendet gemischte Netzwerke in Verbindung mit einem verteilten Hauptbuch, um eine vertrauliche Blockkette zu erstellen.

TreSupervisor ist eine temporäre Entität in TREMISS BlockChain. Mit „TreSupervisor“ können Sie anonym Nachrichten in beide Richtungen senden. „TreSupervisor“ sind temporär und nur für die Dauer des Blocks vorhanden, für den sie verantwortlich sind.
TreSupervisor verwendet ein konsistentes Protokoll, um Vorgänge zu überprüfen und zu authentifizieren, die jede verschlüsselte Nachricht anonymisieren, die Verarbeitung aller Nachrichten vor der Entschlüsselung unabhängig zu vereinbaren und anschließend jede Nachricht unabhängig zu entschlüsseln und zu verarbeiten.
Nach dem Generieren des Blocks wird „TreSupervisor“ aufgelöst.

NodeTr ist ein integraler Bestandteil von TREMISS BlockChain, das an der Blockgenerierung und Netzwerkunterstützung beteiligt ist, und ist auch ein Mikroserver-Netzwerk. NodeTr ist auch ein Speicher für Tokens und ein Miner zum Generieren von Tokens mit dem eingebetteten Tremiss-Algorithmus.
NodeTr ist auch eine TREMISS BlockChain-Brieftasche.
NodeTr kann in drei Modi arbeiten:
1. Minen Sie die CPU und verbinden Sie „TreSupervisor“ mit der CPU-Rechenleistung.
2. Bergbau als Inhaber von Token und Teilnahme an der TREMISS BlockChain-Abstimmung über „TreSupervisor“.
3. Das vollständige Mining ist Teil der Berechnung auf der CPU und als Inhaber der Token.

TremissSupervisorMachine ist eine virtuelle Maschine, die den Code von intelligenten Verträgen, Tokens, die auf der Grundlage von TREMISS BlockChain, dezentralen Anwendungen und BIG DATE-Klassenberechnungen ausgegeben wurden, ausführt.
TremissSupervisorMachine - verfügt über eine eigene Sprache zur Implementierung der umfassendsten Funktionen und Fähigkeiten. Der Kern der TremissSupervisorMachine-Sprache ist OTP / Elixir.

Der TREMISS-Algorithmus wurde vom Team von Tremiss Blockchain Technologies Ltd. entwickelt und ist der quantenstabile Verschlüsselungsalgorithmus TREMISS BlockChain. Unsere Entwicklung basiert auf der Arbeit von Daniel J. Bernstein, Daira Hopwood, Andreas Hülsing, Tanja Lange, Ruben Niederhagen, Louiza Papachristodoulou, Michael Schneider, Peter Schwabe und Zooko Wilcox-O'Hearn "SPHINCS: practical stateless hash-based signatures".

Prinzipien der Interaktion in TREMISS BlockChain.


Vorberechnungen in TREMISS BlockChain sind ein wesentlicher Bestandteil des Ökosystems. Vorberechnungen erstellen eine Vorlage, die definiert, wie der „NodeTr“ in „TreSupervisor“ Informationen während der Blockgenerierung verarbeiten soll. Daher ist das Muster vollständig definiert, bevor Nachrichteninformationen eintreffen, um einen Block zu generieren. Die Verwendung vorläufiger Berechnungen stellt die Vertraulichkeit sicher und erhöht gleichzeitig die Geschwindigkeit der Informationsverarbeitung, um einen Block zu erstellen.

Das Erstellen eines TREMISS-Blocks erfolgt in zwei Schritten. Zunächst führt "NodeTr" eine intensive vorläufige Berechnung durch, wie oben beschrieben, wobei eine eindeutige Vorlage erstellt wird, die bestimmt, wie die Informationen oder Nachrichten des Blocks verarbeitet werden. Wenn Nachrichten eintreffen, arbeitet "NodeTr" zusammen, um Nachrichten in Echtzeit gemäß dieser eindeutigen Vorlage zu verarbeiten. Dieser Vorgang benötigt weniger als 1/30 der Vorberechnungszeit. TreSupervisor kann die Integrität des Konsensmechanismus nicht beeinträchtigen, da alle Aspekte der Herstellung von Blöcken unabhängig voneinander streng, überprüfbar und unverändert vorgegeben werden. Nach dem Generieren des Blocks wird "TreSupervisor" aufgelöst und "NodeTr" wird für die Platzierung im neuen zufälligen "TreSupervisor" verfügbar. Nach der Erstellung werden die Blockdaten an jeden „NodeTr“ im nächsten „TreSupervisor“ übertragen. Sobald der nächste aktive „TreSupervisor“ die Blockdaten empfangen hat, werden die Daten an den verbleibenden „NodeTr“ im Netzwerk übertragen. Diese Sequenz legt die Priorität für die Kommunikation mit dem nächsten „TreSupervisor“ fest, der für die Blockgenerierung verantwortlich ist, und gewährleistet so eine effiziente Blockverteilung.

Zu jedem Zeitpunkt im Netzwerk gibt es in verschiedenen Phasen der vorläufigen Berechnung zehn bis Hunderte von "NodeTr". Diese Vorberechnungen überlappen sich in einer Kaskade. Folglich erhöht sich die Netzwerkbandbreite mit der Hinzufügung von mehr "NodeTr" zum Netzwerk, wodurch mehr "TreSupervisor" gebildet wird. Auf diese Weise kann die Plattform ihre Kapazität durch Hinzufügen weiterer Knoten linear skalieren.Eine höhere Anzahl von "NodeTr" führt zu einer höheren Ausfallsicherheit des Netzwerks.

Das Konsensprotokoll TREMISS BlockChain wurde entwickelt, um anonyme und skalierbare Lösungen zu vereinfachen und Nachrichten und Zahlungen über eine Kette von Blöcken auszutauschen. Mit dem TREMISS BlockChain-Verhandlungsprotokoll können Sie eine robuste, zuverlässige Plattform erstellen, die alle Anwendungsanforderungen für BlockChain erfüllt.
Jeder "NodeTr" in "TreSupervisor" führt die folgenden Vorgänge in einem konsistenten TREMISS-Protokoll aus:
a) Bevor Transaktionen bekannt werden, definiert "NodeTr" ein Muster, das Festschreibungen in den Nachrichtenschlitzen für Transaktionen enthält. Die Vorlage legt fest, in welcher Reihenfolge jede Transaktion in einem Block verarbeitet wird und wie Transaktionen von "NodeTr" in "TreSupervisor" geöffnet werden.
b) Unabhängig davon handelt der "NodeTr" in der Gruppe Transaktionen aus und repariert sie, ohne den Inhalt der Transaktionen zu kennen, und überträgt diese Verpflichtung auf alle anderen "NodeTr" -Gruppen.
c) Als "TreSupervisor" öffnet "NodeTr" alle Transaktionen in einer bestimmten Reihenfolge und zeigt deren Inhalt an.
d) Wenn TreSupervisor zustimmt, dass alle Transaktionen gültig sind und die Kommentare zur korrekten Verarbeitung von Transaktionen erstellt wurden, senden die Knoten diese Kommentare erneut an alle anderen Knoten. Dann führt "NodeTr" alle Transaktionen durch. Jeder „TreSupervisor“ generiert und überträgt unabhängig einen Block, der mit dem Block identisch sein muss, der von allen anderen „NodeTr“ in „TreSupervisor“ erstellt wurde.
Der TREMISS BlockChain-Konsens hat gegenüber anderen Konsensmechanismen den Vorteil, dass jeder an „TreSupervisor“ beteiligte „NodeTr“ einen kurzen Nachweis erbringt, dass er Transaktionen korrekt verarbeitet hat, und diesen Nachweis als Teil eines Blocks veröffentlicht.
Folglich ist der Ausgabeblock das Produkt einer gültigen Eingabe.
Jede Meinungsverschiedenheit führt dazu, dass der falsche Beweis einem unangemessenen „NodeTr“ zugeschrieben wird, wodurch die Identifizierung dieses „NodeTr“ im Netzwerk deaktiviert wird.

Ein vereinfachter Zahlungsvorgang im System beginnt mit einem Konto.
Bob schickt Alice eine Rechnung mit der Adresse des Empfängers (wohin sie das Geld senden soll).
Diese Adresse ist das Bild (die Ausgabe der Hash-Funktion), das Bob zuvor aus einem zufälligen Prototyp generiert hat (der geheime Hash, der die Eingabe für die Hash-Funktion ist).
Nach Erhalt des Zielbildes (Adresse) sendet Alice eine Zahlungstransaktion an das System.
Diese Transaktion enthält das Bild (secret het) des dazugehörigen Tokens sowie das Bild (Adresse) von Bobs Konto.
Das System prüft, ob das gesendete (geheime) Alice-Vorbild gültig ist und ob es im Hauptbuch vorhanden ist, und überträgt dann den angegebenen Betrag von Alices Token auf das Bild (Adresse) von Bob (Adresse).
Nach erfolgreicher Abwicklung der Transaktion sendet das System eine Bestätigungsprüfung an Alice zurück, die sie an Bob weiterleiten kann, der bestätigt, dass die Transaktion korrekt abgeschlossen wurde.
Diese Quittung dient als Nachweis dafür, dass die Transaktion im Block korrekt aufgezeichnet wurde, indem der Merkle-Pfad im Block dieser Token angegeben wird.
Dies allein ist ein ausreichender Beweis dafür, dass die Übertragung korrekt war und daher die Token jetzt Bob gehören.
Beide Parteien (Alice oder Bob) können jedoch TREMISS BlockChain frei überprüfen und das Vorhandensein des Zielbilds (Adresse) und der korrekten Nummer im entsprechenden Block überprüfen.
Die einzigartige Architektur und die Zahlungsabwicklungsmechanismen von TREMISS bieten drei Vorteile gegenüber herkömmlichen Ansätzen:
- Die Privatsphäre der Benutzer wird durch begrenzte Informationen im Netzwerk geschützt.
- Die Sicherheit wird durch die Bereitstellung von Token anstelle von Brieftaschen erheblich verbessert.
- Die Transaktionsverarbeitung ist schneller, da die Hash-basierte Inhaberschaft in einem Bruchteil der Zeit abgeschlossen werden kann, die zum digitalen Signieren auf den traditionellen Plattformen von BlockChain erforderlich ist.
Wie bereits erwähnt, wird beim Vergleich der für herkömmliche BlockChain-Plattformen typischen digitalen Signaturen mit den auf Hashfunktionen basierenden digitalen Signaturen der TREMISS-Plattform „für jedes Signaturschema eine kryptografische Hashfunktion verwendet. Hash-basierte Signaturen verwenden nichts mehr. “
Schließlich sind Hashes im Gegensatz zu digitalen Signaturen vor Quantencomputern geschützt.

Tremiss verwendet einen neuen Ansatz für die in den Blöcken enthaltenen Informationen.
Jeder Block enthält nichts weiter als ungeordnete Listen vergangener und neuer Adressen, denen Token durch die Transaktionen dieses Blocks zugewiesen wurden.
Bei der Analyse der gesamten Kette von Blöcken kann der Beobachter die an der Operation beteiligten Parteien oder die Besonderheiten der Transaktion nicht miteinander verbinden (d. H. Wie viele wurden gesendet).
Als Ergebnis können wir nur den Schluss ziehen, dass in einem bestimmten Block ein Satz von Tokens in nicht zusammenhängender Weise neuen Adressen von alten Adressen zugewiesen wurde.
Sowohl im Block als auch in den Knoten werden die Daten in Kombination mit dem Merkle-Baum als binärer Radikalbaum gespeichert.
Mit dieser Struktur können Sie die Wurzel in den Knoten schnell suchen und neu formulieren sowie Beweise generieren, die die Existenz des Tokens im Block überprüfen.
Dies wird erreicht, indem einfach der Hash des Stammblocks, des Tokens und aller dazwischenliegenden Nicht-Blatt-Datenblöcke geöffnet wird.
Infolgedessen können die Transkripte erzeugt und zur Überprüfung verwendet werden, anstatt alle Daten des entsprechenden Blocks zu benötigen, die sich auf die interessierende Transaktion beziehen.

Die Verarbeitung von Token in der TREMISS-Plattform weist einige eindeutige Attribute auf.
Die Verarbeitung von Tokens in den meisten traditionellen BlockChain-Systemen basiert heute auf einem Wallet. Im TREMISS-Protokoll basiert die Tokenverarbeitung auf einem Token, das heißt, das Token bleibt statisch, während ein privates Hesh erforderlich ist, um den Besitz zu bestätigen.
Diese geheimen Hashes werden außerhalb der Kette gespeichert und ändern sich, wenn der Eigentümer des Tokens dem neuen Eigentümer zugewiesen wird.
TREMISS schützt einzelne Token, nicht den gesamten Geldbeutel.
Jeder Token eines Benutzers ist durch die Kenntnis eines separaten geheimen Hashs geschützt. Dies bedeutet, dass selbst dann, wenn ein Angreifer einen Brute-Force-Angriff erfolgreich ausführt, nur ein Token des Benutzers gestohlen werden kann.
TREMISS-Blöcke enthalten keine Informationen zu Transaktionen, dh zu Absender, Empfänger und Betrag.
Stattdessen enthält ein Block aus einer Kette von TREMISS-Blöcken Zuweisungen von Tokens zu Adressen, die dem Empfänger gehören, und zu früheren Adressen, die dem Zahler gehören.
Darüber hinaus gibt es in BlockChain keine Informationen, die den Zahlenden und den Empfänger verbinden, was bedeutet, dass die Kette nicht verbunden ist.

NodeTr ist eine Komponente von TREMISS BlockChain, die an der Blockgenerierung und Netzwerkunterstützung beteiligt ist, sowie ein Netzwerk-Mikroserver. Ebenso ist NodeTr ein Token-Speicher und Miner zum Generieren von Token mit einem eingebetteten TREMISS-Algorithmus.
NodeTr kann in drei Modi arbeiten:
1. Bleiben Sie auf der CPU und verbinden Sie „TreSupervisor“ mit der CPU-Rechenleistung
2.Mine als Inhaber von Token und Teilnahme an der TREMISS BlockChain-Abstimmung über „TreSupervisor“
3. Das vollständige Mining ist Teil der Berechnung auf der CPU und als Inhaber der Token.
Ausrüstungsanforderung:
Der TREMISS-Algorithmus funktioniert nur auf der CPU und der entsprechenden PC-Infrastruktur.
Um einen Token auf einer TREMISS-BlockChain abzurufen, benötigen Sie nicht die kombinierten Energiepools, da die Generierung von Blöcken direkt in „TreSupervisor“ erfolgt.

Sicherheitsgrundsätze in TREMISS BlockChain.


Im Gegensatz zu anderen Plattformen ist der Konsens in TREMISS BlockChain nicht zu 51% anfällig für Angriffe. Jedes flüssige "NodeTr" schützt den Teamkonsens. Ein vollständig betrügerischer TreSupervisor kann nur Nachweise für Transaktionen erbringen, die von TreSupervisor-Benutzern in einer Runde eingereicht wurden. Da "TreSupervisor" keine gefälschten Transaktionen zu seinen Gunsten sowie gültige Beweise für gefälschte Transaktionen erstellen kann, ist ein vollständig betrügerischer "TreSupervisor" nicht möglich - der Angriff sollte auf die Änderung der Reihenfolge der Transaktionen, die De-Anonymisierung von Transaktionen oder die Unfähigkeit, Beweise bereitzustellen, dh einen Fehler zu fälschen, beschränkt sein. Die Konsensalgorithmen im BlockChain-Bereich wurden hauptsächlich durch Bandbreitenbeschränkungen beeinträchtigt. Blöcke müssen auf den größten Teil des Systems verteilt werden, bevor die Vollständigkeit implementiert wird. Selbst ein kleiner Block benötigt exponentiell mehr Bandbreite als seine Dateigröße für die Übertragung über das Netzwerk. Im vereinbarten BlockChain-Protokoll erzielt Tremiss, „TreSupervisor“, eine Endnote mit kurzen Proofs, die optimal über das Netzwerk verteilt sind.
Dadurch erhält der TREMISS BlockChain-Konsensus-Mechanismus Beweise in Sekundenbruchteilen.

Die Angreifer können die Arbeit von „TreSupervisor“ nicht beeinträchtigen, da sich „TreSupervisor“ ständig bewegt, unvorhersehbar ist und jedes Mal von verschiedenen „NodeTr“ -Stellen erfasst wird. Mit zunehmender Größe des Netzwerks steigt die Wahrscheinlichkeit, dass der Knoten „TreSupervisor“ die Fertigstellung des Blocks beeinflusst. Daher ist die Hauptkompromisslösung für die Erstellung eines flexiblen Blocks die Größe von „TreSupervisor“. Wir haben die Größe von "TreSupervisor" programmgesteuert begrenzt. Es wird nicht mehr als 75 "NodeTr" enthalten.

Die TREMISS-Plattform wurde entwickelt, um NodeTr zu ermutigen, Protokollregeln zu befolgen. Andernfalls wird der Computer für alle NodeTr-Knoten heruntergefahren, die böswillige oder unproduktive Knoten enthalten. Das Protokoll bietet auch erhebliche Flexibilität bei Netzwerkfehlern. Die Menge der gültigen "NodeTr" ist bekannt, da sie ausgewählt werden müssen, um dem Netzwerk beizutreten. Da sich „TreSupervisor“ in einer Kaskade befindet, kann der Ausfall eines „TreSupervisor“ durch den nächsten „TreSupervisor“ in der Kaskade problemlos behoben werden. Eine erfolgreiche Unterbrechung der Blockgenerierung erfordert die Deaktivierung aller geplanten "TreSupervisor". Dies ist nicht möglich, da "TreSupervisor" automatisch aus "NodeTr" und nach dem Zufallsprinzip generiert wird.

Die im TREMISS BlockChain erreichten egalitären Eigenschaften sind gegenüber anderen Konsensmechanismen äußerst vorteilhaft. Insbesondere verschafft eine große Rechenleistung oder ein großer Teil eines Knotens diesem Knoten keinen Vorteil gegenüber anderen auf dieser Plattform. Das erfolgreiche Abschließen eines Blocks ist eine kryptografisch geschützte Gruppenberechnung, ähnlich dem Nachweis nützlicher Arbeit. Sie können die Transaktionsverarbeitung als Mining betrachten, bei dem keine Arbeit verschwendet wird, sondern direkt der Bereitstellung von Plattformeigenschaften entspricht.
Folglich haben unvorhergesehene algorithmische Verbesserungen, neue ASIC-Designs oder andere Designs keinen Vorteil für ein Team oder einen Knoten gegenüber einem anderen. Außerdem wird jeder Knoten auf die gleiche Weise behandelt und jeder überprüft automatisch die Genauigkeit aller anderen Knoten.

Im Rahmen des TREISS-Protokolls wird die Widerstandsfähigkeit gegen Sibil-Angriffe durch nachprüfbare Echtzeit-Leistungstests, Pannen und Auswahlen zwischen Knoten geschaffen. Für alle Wahlen auf der TREMISS-Plattform wird ein kryptografisch geschütztes Protokoll verwendet, das durch die End-to-End-Wahlprotokolle von „NodeTr“ verifiziert wird.