Статья была принята в печать 28 мая и опубликована 15 июня. Журнал имеет политику открытого доступа к материалам, т.е. любой может ознакомиться с деталями работы Enecuum и сравнением с другими проектами мобильного блокчейна. Текст написан доступным английским языком для широкой аудитории — обзорные материалы будут понятны для тех, кто использует блокчейн без глубокого технического погружения. В то же время, статья содержит ёмкий технической материал для тех, кто действительно хочет разобраться в работе системы. Краткое содержание статьи выглядит следующим образом.
Основной мотивацией исследования является постоянный рост числа мобильных устройств, однако вычислительная мощность этих устройств все еще используется недостаточно эффективно (в основном, из-за свойства автономности). Различные системы и сервисы могут использовать эти мощности, а одним из них является мобильный блокчейн. Проектирование современных блокчейн систем в основном основано на консенсусе о доказательство выполнения работы (англ. Proof-of-Work (PoW)), нацеленном на решение сложной вычислительной задачи, которая не подходит для смартфонов. Однако, некоторые системы разрабатываются на основании консенсусов другого типа. Больше информации доступно по ссылке.
В этом документе описываются основные примеры использования технологии блокчейн для смартфонов и прочих носимых устройств (в т.ч., отходящих от криптовалют). Также приводится сравнение существующих систем мобильного блокчейна, доступных на рынке. Приводится подробное техническое описание разработанных командой протоколов, объединяющих стратегий доказательства выполнения работы (PoW), доли владения (PoS) и активности (PoA) с целью вовлечения мобильных устройств в процесс создания нового блока.
Работа системы Enecuum сравнивается с другими аналогичными подходами и доказывается, что она оказывает незначительное влияние на батарею, порядка 5%, по сравнению с саморазрядом, в то время как системы PoW привносят до 40% негативного влияния. После этого обсуждаются основные проблемы интеграции систем блокчейн как с точки зрения пользователей, так и с точки зрения регуляторов.
Важно отметить, что в работе также приводится предварительный анализ безопасности разработанной системы. Выделяются некоторые потенциальные атаки, а также приводятся меры противодействия (стр. 16).
Измерения, представленные в статье, были получены в действующей сети и на разнообразных телефонах.