identificación FOGR

En la actualidad, el mecanismo de consenso de blockchain convencional tiene los siguientes problemas comunes: desperdicio de poder de cómputo, centralización del poder de cómputo y separación de consenso y cómputo. Fog dará diferentes funciones y tareas a través de diferentes identidades de participantes en la operación de la red para evitar los problemas anteriores.

Estas identidades se dividen en: proveedor de energía informática (minero), nodo de autenticación, votante y guardián.

Proveedor de energía informática: es decir, los mineros brindan servicios de recursos de energía informática para la potencia informática de la plataforma Fog, y el equipo compatible con DCPP puede proporcionar recursos informáticos de acuerdo con la información de ubicación para realizar el cálculo de las transacciones reales, en lugar de la minería, para evitar el desperdicio de poder computacional.

Nodo de verificación: necesitamos ejecutar y mantener nodos para garantizar la seguridad y disponibilidad de toda la red de datos. Necesitamos que el rol de verificador esté en línea en todo momento. Al mismo tiempo, el nodo de verificación obtiene la recompensa en bloque a través de la cadena Fog. Si puede convertirse en el verificador está determinado por el número de autohipotecas y el número de prendas del elector.

El algoritmo de consenso FHPoS se convertirá en algunos verificadores que no tienen la debida diligencia. Si hay algunos errores con pequeñas consecuencias o pueden juzgarse como involuntarios (como fuera de línea a corto plazo), se deducirá una pequeña parte de los ingresos. Sin embargo, si el mismo tipo de errores ocurre repetidamente, o actos intencionales maliciosos como firmas múltiples que pueden ser investigadas y confirmadas, puede haber resultados de sanciones más graves, como la deducción de todos los depósitos comprometidos. (esta parte de los fondos se puede dividir aproximadamente en destrucción, recompensar a otros nodos con buen desempeño, recompensar a los proveedores de información y servir como un fondo de desarrollo ecológico) por lo tanto, para el verificador, los requisitos para el equipo de hardware serán más altos y es necesario para garantizar que el cliente verificador pueda ejecutarse en hardware de confianza con alta disponibilidad y gran ancho de banda.

Electores: los electores son un grupo con derechos e intereses. Encomiendan (votar) FOGR como depósito a diferentes verificadores, lo que equivale a elegir algunos verificadores de confianza y confiarles el mantenimiento de toda la red en su nombre. Cabe señalar que cuando el verificador recibe sanción, el elector también será premiado o sancionado según la proporción de votos y la situación real. Guardián: el guardián del puente de cadenas cruzadas también puede entenderse como el custodio. Mantener los fondos de la cadena bipartita.

En la actualidad, la firma de umbral del grupo de consenso es muy valiosa para la red como prueba híbrida, y los proveedores de energía informática deben enviar su prueba con regularidad. Todos los proveedores informáticos tienen una puntuación, que disminuirá con el tiempo al enviar certificados y otros factores a la cadena de bloques. En un período determinado, los proveedores de potencia informática con puntajes relativamente altos se seleccionan de acuerdo con el algoritmo para ingresar al grupo de consenso. El grupo de consenso es responsable de descifrar las transacciones utilizando el descifrado de umbral, llegar a un acuerdo sobre la efectividad y el orden de las transacciones, empaquetarlas en bloques y enviarlas al verificador. Luego, el verificador verifica si las transacciones contenidas en este bloque están disponibles, las firma y las agrega a la cadena de bloques.

Dado que hay más de ½* N + 1 verificadores son honestos, y las redes de niebla generalmente pueden funcionar de manera segura y correcta. Sin embargo, todavía hay una cierta cantidad de verificadores bizantinos que aún pueden intentar atacar la red, como a través del "ataque de clones". Alentamos a los usuarios a esperar hasta que reciban un consenso de más de * n + 1 validadores diferentes. De esta forma, se pueden tolerar menos de * n verificadores bizantinos. Hay 21 verificadores. Si el tiempo de bloqueo es de 5 segundos, se requiere la verificación de * n + 1 verificadores diferentes, que es aproximadamente el tiempo de (⅔ * 21 + 1) * 5 = 75 segundos. Es posible que cualquier aplicación crítica de FOGR deba esperar * n + 1 para garantizar una finalización relativamente segura. Sin embargo, además de tal arreglo, FOGR también puede introducir una lógica de corte para castigar la doble firma o la inestabilidad del verificador bizantino. Esta lógica de corte expondrá a los verificadores maliciosos en muy poco tiempo y hará que el "ataque" sea muy difícil o antieconómico. A través de esta mejora, ½* N + 1 o incluso menos bloques como confirmación de la mayoría de las transacciones.

Last updated