2人が対面し、携帯電話は機内モード:買い手のAliceが二重使用を試みます。販売者のCarolは商品を安全に保管します。
プリミティブ | 目的 | サイズ(オフライン) |
---|---|---|
双方向ハッシュチェーン H_{A\leftrightarrow X} | 関係ごとの状態ログ | 32 B/リンク |
デバイス全体のSMTルート R_n | すべてのヘッドへの32バイトのコミットメント | 32 B |
使用に特化したインクルージョン証明 | トークンTがR_nに存在し、未使用で、一意にキー設定されていることを証明します | \mathcal{O}(\log k)\!\approx\!200{-}400 B |
トリップワイヤー定理 | フォークが発生した場合⇒ハッシュ衝突は不可能⇒攻撃者のウォレットが使用不能になる | ロジックのみ |
(BluetoothまたはQR;数秒で完了します。)
ラウンド | 交換されるデータ | Carolがオフラインで検証すること |
---|---|---|
1 – チャレンジと証明 | Alice ➜ Carol • 現在のルートR_n • トークンTのインクルージョン証明 | トークンTがR_n内で未使用であること。 |
2 – 消費とステッチ | Carol ➜ Alice: Tを使用する新しいリンクH_{A\leftrightarrow C} Alice ➜ Carol: H_{A\leftrightarrow C}を含むすべてのヘッドをコミットするサクセサールートR_{n+1} | Carolのチェック: • H_{A\leftrightarrow C}\in R_{n+1} • R_n \!\rightarrow\! R_{n+1}が有効な前方ハッシュステップであること。 |
合格: Carolが単一のステッチされたルートR_{n+1}を受信 → ウォレットがFINALと表示されます。
失敗(フォーク): AliceがR_{n+1}を生成できない → トリップワイヤーが作動し、支払いが中止されます。
結果: 各正直な販売者は、取り消し不能な価値を受け取るか、何も受け取りません。誰も商品を引き渡して損をすることはありません。
プロパティ | 値 |
---|---|
ファイナリティレイテンシー | < 2 秒(オフライン) |
取引ごとのデータ | ≤ 500 B (ルート + 証明 + ルート) |
プライバシー | 販売者は、自身の双方向チェーン + 2つのルートのみを学習します |
スケーラビリティ | バッテリー駆動の携帯電話でも120 k TPSで動作します |
攻撃対象領域 | フォークは攻撃者を使用不能にし、クローン作成はDBRWによってブロックされます |
DSMの使用に特化したインクルージョン証明と「ステッチされたルートを返す」ラウンドにより、同じ対面エンカウンターで暗号ファイナリティが得られます。
販売者は、二重使用できない資産を保持した後でのみアイテムを引き渡します。
詐欺、チャージバック、露出は一切ありません。
DSMは、まもなくプライベートベータ版で製品化の準備が整います。リポジトリは現在プライベートですが、パブリックベータ版で公開されます - お問い合わせは[email protected]まで