Криптографічні алгоритми та особливості їх використання в блокчейн системах

Автор(и)

  • Ірина Валеріївна Миронець Черкаський державний технологічний університет
  • Андрій Володимирович Шкребтій Черкаський державний технологічний університет

DOI:

https://doi.org/10.18372/2225-5036.25.13745

Ключові слова:

захист інформації, віртуальна валюта, блокчейн, майнінг, альткоін, хеш-функція, Secure Hash Algorithm, BLAKE, Hash Iterative Framework, Х11, Х13, Х15, Х17

Анотація

Сучасна економіка є повністю електронною не тільки через те, що сучасний обіг інформації включно з банківськими транзакціями та економічними відносинами здійснюється через електронні засоби комунікації. Тотальне переведення всіх економічних розрахунків у віртуальну площину викликало появу нових явищ, таких, як криптовалюта, що у свою чергу поступово змінює саме поняття валюти та забезпечує можливість абсолютно точно відслідковувати всі тенденції у розвитку суспільства. Створення програмних додатків на базі технології блокчейн є перспективним напрямком сучасних досліджень по децентралізації сховищ даних. У даній статті проведено огляд та  дослідження алгоритмів, які використовуються для створення хеш-функцій в технології блокчейн. Блокчейн - це надійний спосіб зберігання даних про угоди, контракти, транзакціях, про все, що необхідно записати і перевірити. Сьогодні блокчейн проник практично в усі сфери життєдіяльності, готовий змінити фінансову систему держави і в декілька разів спростити роботу середнього і великого бізнесу. Блокчейн – не таємна технологія, знаходиться у вільному доступі, причому існує величезна кількість статей про те, як він влаштований і за яким принципом працює. У статті розглянуто основні криптоалгоритми, які використовуються в криптовалютах для створення хешів. Визначено переваги та недоліки існуючих криптоалгоритмів, принципи та специфіку функціонування технології блокчейн в цілому, а також схему її роботи. Особливу увагу приділено дослідженню проблеми безпеки та конфіденційності при її використанні. При детальному розгляді алгоритмів, які використовуються для отримання криптовалют варто відзначити алгоритми групи Х. У цьому випадку розробники нехтують швидкодією заради стійкості, що майже унеможливлює знаходження кількості раундів для злому. Кожен з описаних алгоритмів в подальшому має потенціал для покращення його характеристик, за рахунок чого можливе збільшення криптостійкості кожного з них, що забезпечить зростання безпеки у криптовалюті в цілому.


Біографії авторів

Ірина Валеріївна Миронець, Черкаський державний технологічний університет

Доцент кафедри інформаційної безпеки та комп'ютерної інженерії

Андрій Володимирович Шкребтій, Черкаський державний технологічний університет

Аспірант кафедри інформаційної безпеки та комп'ютерної інженерії

Посилання

SHA (Secure Hash Algorithm). [Електрон-ний ресурс]. Режим доступу: https:// ru.bmstu.wiki / SHA-1_(Secure_Hash_Algorithm_1).

Структура Меркла-Демгарда. [Електрон-ний ресурс]. Режим доступ: http://wiki-org.ru/wiki/ Структура_Меркла_—_Демгарда.

Д. Лукьяненко, Алгоритм хеширования для майнинга sha 256 и SHA 2. [Електронний ре-сурс]. Режим доступу: https://profitgid.ru/algoritm-heshiro-vanija-dlja-majninga-sha-256-i-sha-2.html.

А. Марков, Обзор алгоритма BLAKE2b на основе поточного шифра ChaCha. [Електронний ресурс]. Режим доступу: https://miningbitcoinguide. com/mining/sposoby/blake2b.

M.J. Dworkin, SHA-3 Standard: Permuta-tion-Based Hash and Extendable-Output Functions.

А. Марков, Алгоритм X13 для майнинга на графических процессорах. [Електронний ресурс]. Режим доступу: https:// miningbitcoinguide. com/ mining/ sposoby/x13.

Опубліковано

2019-08-30

Номер

Розділ

Кібербезпека та захист критичної інформаційної інфраструктури