COMPOSITE CRYPTOGRAPHIC SYSTEMS WITH VARIABLE CONFIGURATION PARAMETERS AND MEMORY BOUND FUNCTIONS
Various methods for implementing cryptographic systems can reduce the likelihood of security vulnerabilities. A cryptographic system can utilize a combination of cryptographic processes to securely construct immutable ledgers and/or blockchains. These cryptographic systems can be referred to as comp...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Various methods for implementing cryptographic systems can reduce the likelihood of security vulnerabilities. A cryptographic system can utilize a combination of cryptographic processes to securely construct immutable ledgers and/or blockchains. These cryptographic systems can be referred to as composite cryptographic systems. A device can be configured to add a block to a distributed ledger maintained by a composite cryptographic system. The device can include a network interface, memory, and a processor. The processor can be configured to obtain a first proof using a first cryptographic system, obtain a second proof using a second cryptographic system; and broadcast a block to securely add the block to a distributed ledger. The block can be capable of being validated by using the first cryptographic system to generate the first proof and by using the second cryptographic system to generate the second proof.
Divers procédés de mise en œuvre de systèmes cryptographiques peuvent réduire la probabilité de vulnérabilités de sécurité. Un système cryptographique peut utiliser une combinaison de procédés cryptographiques pour construire de manière sécurisée des lecteurs et/ou des chaînes de blocs immuables. Ces systèmes cryptographiques peuvent être appelés systèmes cryptographiques composites. Un dispositif peut être configuré pour ajouter un bloc à un registre distribué maintenu par un système cryptographique composite. Le dispositif peut comprendre une interface réseau, une mémoire et un processeur. Le processeur peut être configuré pour obtenir une première preuve à l'aide d'un premier système cryptographique, obtenir une deuxième preuve à l'aide d'un deuxième système cryptographique; et diffuser un bloc pour ajouter de manière sécurisée le bloc à un registre distribué. Le bloc peut être apte à être validé en utilisant le premier système cryptographique pour générer la première preuve et en utilisant le deuxième système cryptographique pour générer la deuxième preuve. |
---|