Криптографічні алгоритми та особливості їх використання в блокчейн системах

Ірина Валеріївна Миронець, Андрій Володимирович Шкребтій

Анотація


Сучасна економіка є повністю електронною не тільки через те, що сучасний обіг інформації включно з банківськими транзакціями та економічними відносинами здійснюється через електронні засоби комунікації. Тотальне переведення всіх економічних розрахунків у віртуальну площину викликало появу нових явищ, таких, як криптовалюта, що у свою чергу поступово змінює саме поняття валюти та забезпечує можливість абсолютно точно відслідковувати всі тенденції у розвитку суспільства. Створення програмних додатків на базі технології блокчейн є перспективним напрямком сучасних досліджень по децентралізації сховищ даних. У даній статті проведено огляд та  дослідження алгоритмів, які використовуються для створення хеш-функцій в технології блокчейн. Блокчейн - це надійний спосіб зберігання даних про угоди, контракти, транзакціях, про все, що необхідно записати і перевірити. Сьогодні блокчейн проник практично в усі сфери життєдіяльності, готовий змінити фінансову систему держави і в декілька разів спростити роботу середнього і великого бізнесу. Блокчейн – не таємна технологія, знаходиться у вільному доступі, причому існує величезна кількість статей про те, як він влаштований і за яким принципом працює. У статті розглянуто основні криптоалгоритми, які використовуються в криптовалютах для створення хешів. Визначено переваги та недоліки існуючих криптоалгоритмів, принципи та специфіку функціонування технології блокчейн в цілому, а також схему її роботи. Особливу увагу приділено дослідженню проблеми безпеки та конфіденційності при її використанні. При детальному розгляді алгоритмів, які використовуються для отримання криптовалют варто відзначити алгоритми групи Х. У цьому випадку розробники нехтують швидкодією заради стійкості, що майже унеможливлює знаходження кількості раундів для злому. Кожен з описаних алгоритмів в подальшому має потенціал для покращення його характеристик, за рахунок чого можливе збільшення криптостійкості кожного з них, що забезпечить зростання безпеки у криптовалюті в цілому.



Ключові слова


захист інформації; віртуальна валюта; блокчейн; майнінг; альткоін; хеш-функція; Secure Hash Algorithm; BLAKE; Hash Iterative Framework; Х11; Х13; Х15; Х17

Посилання


SHA (Secure Hash Algorithm). [Електрон-ний ресурс]. Режим доступу: https:// ru.bmstu.wiki / SHA-1_(Secure_Hash_Algorithm_1).

Структура Меркла-Демгарда. [Електрон-ний ресурс]. Режим доступ: http://wiki-org.ru/wiki/ Структура_Меркла_—_Демгарда.

Д. Лукьяненко, Алгоритм хеширования для майнинга sha 256 и SHA 2. [Електронний ре-сурс]. Режим доступу: https://profitgid.ru/algoritm-heshiro-vanija-dlja-majninga-sha-256-i-sha-2.html.

А. Марков, Обзор алгоритма BLAKE2b на основе поточного шифра ChaCha. [Електронний ресурс]. Режим доступу: https://miningbitcoinguide. com/mining/sposoby/blake2b.

M.J. Dworkin, SHA-3 Standard: Permuta-tion-Based Hash and Extendable-Output Functions.

А. Марков, Алгоритм X13 для майнинга на графических процессорах. [Електронний ресурс]. Режим доступу: https:// miningbitcoinguide. com/ mining/ sposoby/x13.


Повний текст: PDF

Посилання

  • Поки немає зовнішніх посилань.


ISSN  2411-071X (Online), ISSN 2225-5036 (Print)

Ліцензія Creative Commons
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства - Некомерційна - Без похідних творів 3.0 Неадаптована

РИНЦ SSM WorldCat BASE Національна бібліотека ім. Вернадського Науково-технічна бібліотека НАУ Ulrich's Periodicals Directory