Криптографічні алгоритми та особливості їх використання в блокчейн системах
DOI:
https://doi.org/10.18372/2225-5036.25.13745Ключові слова:
захист інформації, віртуальна валюта, блокчейн, майнінг, альткоін, хеш-функція, Secure Hash Algorithm, BLAKE, Hash Iterative Framework, Х11, Х13, Х15, Х17Анотація
Сучасна економіка є повністю електронною не тільки через те, що сучасний обіг інформації включно з банківськими транзакціями та економічними відносинами здійснюється через електронні засоби комунікації. Тотальне переведення всіх економічних розрахунків у віртуальну площину викликало появу нових явищ, таких, як криптовалюта, що у свою чергу поступово змінює саме поняття валюти та забезпечує можливість абсолютно точно відслідковувати всі тенденції у розвитку суспільства. Створення програмних додатків на базі технології блокчейн є перспективним напрямком сучасних досліджень по децентралізації сховищ даних. У даній статті проведено огляд та дослідження алгоритмів, які використовуються для створення хеш-функцій в технології блокчейн. Блокчейн - це надійний спосіб зберігання даних про угоди, контракти, транзакціях, про все, що необхідно записати і перевірити. Сьогодні блокчейн проник практично в усі сфери життєдіяльності, готовий змінити фінансову систему держави і в декілька разів спростити роботу середнього і великого бізнесу. Блокчейн – не таємна технологія, знаходиться у вільному доступі, причому існує величезна кількість статей про те, як він влаштований і за яким принципом працює. У статті розглянуто основні криптоалгоритми, які використовуються в криптовалютах для створення хешів. Визначено переваги та недоліки існуючих криптоалгоритмів, принципи та специфіку функціонування технології блокчейн в цілому, а також схему її роботи. Особливу увагу приділено дослідженню проблеми безпеки та конфіденційності при її використанні. При детальному розгляді алгоритмів, які використовуються для отримання криптовалют варто відзначити алгоритми групи Х. У цьому випадку розробники нехтують швидкодією заради стійкості, що майже унеможливлює знаходження кількості раундів для злому. Кожен з описаних алгоритмів в подальшому має потенціал для покращення його характеристик, за рахунок чого можливе збільшення криптостійкості кожного з них, що забезпечить зростання безпеки у криптовалюті в цілому.
Посилання
SHA (Secure Hash Algorithm). [Електрон-ний ресурс]. Режим доступу: https:// ru.bmstu.wiki / SHA-1_(Secure_Hash_Algorithm_1).
Структура Меркла-Демгарда. [Електрон-ний ресурс]. Режим доступ: http://wiki-org.ru/wiki/ Структура_Меркла_—_Демгарда.
Д. Лукьяненко, Алгоритм хеширования для майнинга sha 256 и SHA 2. [Електронний ре-сурс]. Режим доступу: https://profitgid.ru/algoritm-heshiro-vanija-dlja-majninga-sha-256-i-sha-2.html.
А. Марков, Обзор алгоритма BLAKE2b на основе поточного шифра ChaCha. [Електронний ресурс]. Режим доступу: https://miningbitcoinguide. com/mining/sposoby/blake2b.
M.J. Dworkin, SHA-3 Standard: Permuta-tion-Based Hash and Extendable-Output Functions.
А. Марков, Алгоритм X13 для майнинга на графических процессорах. [Електронний ресурс]. Режим доступу: https:// miningbitcoinguide. com/ mining/ sposoby/x13.