ХАРАКТЕРИСТИКИ ТА МАТЕМАТИЧНЕ ОБҐРУНТУВАННЯ ТЕХНОЛОГІЇ БЛОКЧЕЙН - Наукові конференції

Вас вітає Інтернет конференція!

Вітаємо на нашому сайті

Рік заснування видання - 2014

ХАРАКТЕРИСТИКИ ТА МАТЕМАТИЧНЕ ОБҐРУНТУВАННЯ ТЕХНОЛОГІЇ БЛОКЧЕЙН

07.12.2018 23:50

[Секція 5. Математичні методи, моделі та інформаційні технології в економіці]

Автор: Доценко Олексій Володимирович, студент кафедри фінансів та кредиту Харківського національного університету ім. В. Н. Каразіна


Пропонуємо розділити типи блокчейн на наступні типи: відкритий, закритий, комбінований. Їх порівняльна характеристика систематизована, складена та представлена в таблиці 1.

Відкритий блокчейн - це такий тип блоку, в якому відсутні обмеження на читання блоків та за якого абсолютно відсутній наглядовий орган ("ліберальний" тип керування системою).

Закритий блокчейн - це такий тип блоку, в якому існує прямий доступ до даних формуючих екосистему організаціям, де також є контролюючий орган. Суть блокчейн технології як розподільчого реєстру відсутня, що породжує мережу зловживань атаками хакерів та "викривленням" блоків транзакцій (інформації), що знижує основу принцип блокування - довіру до системи. Такий тип управління системою характерний політиці дирижизму. Однак можна виділити третій тип технології блоку, в якому можна взяти всі переваги та недоліки інших типів-комбінації.

Комбінований блокчейн - це такий тип блоку, в якому відбувається ідентифікація в мережі, а також допуск клієнтів мережі до певних груп розкриття інформації, наприклад, клієнт може переглядати свої та / або чужі транзакції та / або тільки заголовки, при цьому, існує контролюючий орган, який буде бачити повну інформацію про транзакції. Переваги цього типу в тому, що в ньому присутній елемент розподіленого реєстру, він надійніше захищений від хакерських атак, і в ньому є контрольний орган, що дуже важливо для держави, так як це сприяє протидії отмивання доходів, отриманих злочинним шляхом, та фінансування тероризму [5].




Однією з головних проблем блокчейн є достовірність даних, це визначає необхідність застосування ефективних алгоритмів шифрування. Вони повинні гарантувати достатню криптографічну стійкість для інформації в мережі, а також дозволяти реалізувати цифровий підпис .

Розглянемо алгоритм роботи асиметричного шифрування RSA [7].

Спочатку вибираються два простих числа p і q. Далі знаходяться модуль для відкритого і закритого ключа і функція Ейлера від модуля (1.1):




Після цього вибирається ціле число e (відкрита експонента) від 1 до φ(n), взаємно просте с . Зазвичай в якості e беруть прості числа, що містять невелику кількість одиничних біт в двійковій системі запису, але не занадто малі, для швидкого зведення в ступінь.

Далі знаходиться число d, що відповідає формулі (1.2):




Таким чином формується приватний ключ {d, n} і публічний ключ {e, n}, за допомогою яких проводиться шифрування і дешифрування даних.




де m < n, c - шифровані дані, m - нешифровані дані, mod φ(n) - коло значень (чим більше, тим краще).

При спробі зламати (підібрати) закритий ключ доведеться перебрати комбінації, де N - довжина ключа. Наприклад, при довжині ключа в 256 біт і швидкості підбору паролів 1 024 в секунду потрібно 1,23e + 67 років, що дуже і дуже багато, та й інформація на той час буде вже не актуальна.

Також використовуються більш прогресивні алгоритми, такі як Elliptic Curve Digital Signature Algorithm (ECDSA), які працюють схожим чином, але мають свої тонкощі і концептуально відрізняються методами обліку інформації.

Не менш важливим є питання спеціальних алгоритмів конкурентного доступу і вирішення колізій в мережі.

Нижче розглянемо запропоновані деякі з криптографічних алгоритмів:

- PBFT - запит на додавання блоку розсилається всім учасникам, всі роблять обчислення хеша наступного блоку, після чого розсилають своє рішення іншим учасникам, в результаті кожен учасник отримує масив відповідей і приймає відповідь із загальним числом понад 50% за достовірний. Недоліком алгоритму є збільшення часу виконання транзакції в залежності від розміру мережі;

- PoW - вузли мережі (Майнер) вирішують задачу з обчислення хеша наступного блоку з певною умовою, і хто швидше вирахує хеш, того блок і буде наступним. Мінуси - енергоємність через складність обчислень і присутність деякої централізації - Майнер;

- PoS - альтернатива PoW, не вимагає великих обчислювальних потужностей: учасники мережі мають внутрішньо-системну валюту, і хто багатший, той має пріоритет для формування блоку, недоліки - відсутність випадковості;

- Proof of будь-якого обмеженого ресурсу (Burn, Space, Bandwidth) - є різновидами PoW і PoS.

Децентралізовані системи доступні для моніторингу, що дає можливість постійно бачити тенденції розвитку та кількість операцій. Створення блоків почало набирати оберти з 2011 року. З початку історії зародження системи в 2009-му році пройшло майже календарний рік до створення першого блоку. 

Отже технологія блокчейн це симбіоз криптографії та комп’ютеризації. На перший погляд система блокчейн виглядає перспективною та не має суттєвих недоліків. Блокчейн буває декількох видів, класифікується за типами зв’язку між суб’єктами в мережі, алгоритмами конкурентного доступу, видами верифікації та аутентифікації, рівнем контролю системи. Система блокчейн існує досить давно та має динамічну історію розвитку. Світовий досвіт та форми застосування блокчейн будуть розглянуті у наступному розділі.

Література:

1. A.V. Babkin, D.D. Burkaltseva, V.V. Pshenichnikov, A.S. Tyulin, Cryptocurrency and blockchain technology in digital economy: development genesis [Електронний ресурс]. – Режим доступу: https://ntv.spbstu.ru/fulltext/E10.5.2017_01.PDF

2. Sait Izdatel'stva delovoi i professional'noi literatury [Електронний ресурс]. – Режим доступу: https://olbuss.ru/upload/books/blockchain.pdf

3. D.D. Burkal'tseva, A.S. Tiulin, Bitcoin: teoriia i praktika dlia Rossiiskoi Federatsii, Perspektivy nauki — 2016: mater. III Mezhdunar. zaoch. konkursa nauchnoissled. Rabot. Nauch. red. A.V. Gumerov 41—49.

4. BitFury Group. Proof of stake versus proof of work. 2015. [Електронний ресурс]. – Режим доступу: http://bitfury.com/content/4-whitepapers-research/2-proof-of-stake-vs-proof-ofwork/posvs-pow-1.0.2.pdf 

5. Vincent Gramoli Concurrent Systems Research Group report [Електронний ресурс]. – Режим доступу: http://poseidon.it.usyd.edu.au/~gramoli/web/php/index.php

6. Pravovoe regulirovanie kriptovaliutnogo biznesa. [Електронний ресурс]. – Режим доступу: http://axon.partners/wp-content/uploads /2017/02/Global-Issues-of-Bitcoin-Businesses-Regulation.pdf 

7. The RSA Algorithm Evgeny Milanov [Електронний ресурс]. – Режим доступу: https://sites.math.washington.edu/~morrow/336_09/papers/Yevgeny.pdf



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License
допомога Знайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter
Конференції

Конференції 2024

Конференції 2023

Конференції 2022

Конференції 2021

Конференції 2020

Конференції 2019

Конференції 2018

Конференції 2017

Конференції 2016

Конференції 2015

Конференції 2014

:: LEX-LINE :: Юридична лінія

Міжнародна інтернет-конференція з економіки, інформаційних систем і технологій, психології та педагогіки

Наукові конференції

Економіко-правові дискусії. Спільнота