Cryptographic hashing algorithms used in modern blockchain systems

Authors

  • О.О. Кузнецов
  • Ю.І. Горбенко
  • В.В. Онопрієнко
  • І.В. Стельник
  • Д.В. Мялковський

DOI:

https://doi.org/10.30837/rt.2019.3.198.04

Keywords:

hashing, cryptographic algorithm, blockchain, cryptocurrency

Abstract

The analysis of hashing functions that are applied or can be used in various blockchain systems is carried out. In particular, the most common national and international standards are considered, which contain specifications of world-famous cryptographic hashing algorithms, and various projects for the construction of decentralized blockchain systems where these functions can be applied are investigated.

References

Melanie Swan. Blockchain: Blueprint for a New Economy. O'Reilly Media, Inc., 2015. 152 p.

Marco Iansiti and Karim R. Lakhani (2017). The Truth About Blockchain // Harvard Business Review. January–February 2017 issue. Pp. 118-127.

Dylan Yaga, Peter Mell, Nik Roby, Karen Scarfone. NISTIR 8202 Blockchain Technology Overview // National Institute of Standards and Technology, Internal Report 8202, 66 pages (October 2018). htt-ps://doi.org/10.6028/NIST.IR.8202

ISO/IEC 10118-1:2016. Information technology – Security techniques – Hash-functions. Part 1: General. (2016-10), 12 p. https://www.iso.org/standard/64213.html

Handbook of Applied Cryptography / Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. October 1996, 816 pages, Fifth Printing (August 2001). http://cacr.uwaterloo.ca/hac/

Dylan Yaga, Peter Mell, Nik Roby, Karen Scarfone. NISTIR 8202. Blockchain Technology Overview. [online] Available at: https://doi.org/10.6028/NIST.IR.8202

O. Potii, Y. Gorbenko and K. Isirova. Post quantum hash based digital signatures comparative analysis. Features of their implementation and using in public key infrastructure // 2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T), Kharkov, 2017. Pp. 105-109.

Yu. І. Gorbenko, Т. V. Меlnik, I. D. Gorbenko. Analysis of Potential Post-Quantum Schemes of Hash-Based Digital Signatur // Telecommunications and Radio Engineering. 2018. Volume 77, Issue 7. Pp. 603-626.

M. Khazraee, I. Magaki, L. Vega Gutierrez and M. Taylor. ASIC Clouds: Specializing the Datacenter // IEEE Micro.

S. Cheng and S. Lin. A Memory-Hard Blockchain Protocol // 2018 IEEE International Conference on Smart Energy Grid Engineering (SEGE), Oshawa, ON, 2018. Pp. 284-287.

M. Bedford Taylor. Bitcoin and the age of Bespoke Silicon // 2013 International Conference on Compilers, Architecture and Synthesis for Embedded Systems (CASES), Montreal, QC, 2013, pp. 1-10.

X. Zhang, R. WU, M. Wang and L. Wang. A High-Performance Parallel Computation Hardware Architecture in ASIC of SHA-256 Hash // 2019 21st International Conference on Advanced Communication Technology (ICACT), PyeongChang Kwangwoon_Do, Korea (South), 2019, pp. 52-55.

I. Magaki, M. Khazraee, L. V. Gutierrez and M. B. Taylor. ASIC Clouds: Specializing the Datacenter. 2016 ACM/IEEE 43rd Annual International Symposium on Computer Architecture (ISCA), Seoul, 2016, pp. 178-190.

M. Bedford Taylor. The Evolution of Bitcoin Hardware // Computer, vol. 50, no. 9, pp. 58-66, 2017.

A. R. Zamanov, V. A. Erokhin and P. S. Fedotov. ASIC-resistant hash functions // 2018 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus), Moscow, 2018, pp. 394-396.

N. T. Courtois, P. Emirdag and Z. Wang. On detection of bitcoin mining redirection attacks // 2015 International Conference on Information Systems Security and Privacy (ICISSP), Angers, 2015, pp. 98-105.

M. Khazraee, L. V. Gutierrez, I. Magaki and M. B. Taylor. Specializing a Planet's Computation: ASIC Clouds // IEEE Micro, vol. 37, no. 3, pp. 62-69, 2017.

Y. Wang, J. Wu, S. Chen, M. C. Chao and C. Yang, "Micro-Architecture Optimization for Low-Power Bitcoin Mining ASICs," 2019 International Symposium on VLSI Design, Automation and Test (VLSI-DAT), Hsinchu, Taiwan, 2019, pp. 1-4.

ДСТУ 7564:2014 Інформаційні технології. Криптографічний захист інформації. Функція ґешування. З поправкою. 02.12.2014. Електронний ресурс. Режим доступу: http://online.budstandart.com/ua/catalog/doc-page.html?id_doc=66229

ДСТУ ISO/IEC 10118-1:2003. Інформаційні технології. Методи захисту. ґеш-функції. Частина 1. Загальні положення.

ДСТУ ISO/IEC 10118-3:2005 «Інформаційні технології. Методи захисту. ґеш-функції. Частина 3: Спеціалізовані ґеш-функції».

ДСТУ ISO/IEC 10118-2:2014. Інформаційні технології. Методи захисту. ґеш функції. Частина 2. ґеш-функції, що використовують n-бітовий блоковий алгоритм шифрування. На заміну ДСТУ ISO/IEC 10118-2:2003.

ДСТУ ISO/IEC 10118-4:2014. Інформаційні технології. Методи захисту. ґеш-функції Частина 4. ґеш-функції, що використовують модульну арифметику. Вперше.

ДСТУ ISO/IEC 9797-1:2015 (ISO/IEC 9797-1:2011, IDT). Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (macs). Частина 1. Механізми, що використовують блоковий шифр. Елект-ронний ресурс. Режим доступу: http://shop.uas.org.ua/ua/informacijni-tehnologii-metodi-zahistu-kodi-avtentifikacii-povidomlen-macs-chastina-1-mehanizmi-scho-vikoristovujut-blokovij-shifr.html

ДСТУ ISO/IEC 9797-2:2015 (ISO/IEC 9797-2:2011, IDT. Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (macs). Частина 2. Механізми що використовують спеціалізовану ґеш-функцію. Електронний ресурс. Режим доступу: http://shop.uas.org.ua/ua/informacijni-tehnologii-metodi-zahistu-kodi-avtentifikacii-povidomlen-macs-chastina-2-mehanizmi-scho-vikoristovujut-specializovanu-gesh-funkciju-31543.html

ДСТУ ISO/IEC 9797-3:2015 (ISO/IEC 9797-3:2011, IDT. Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (macs). Частина 3. Механізми, що використовують універсальну ґеш-функцію. Електронний ресурс. Режим доступу: http://shop.uas.org.ua/ua/informacijni-tehnologii-metodi-zahistu-kodi-avtentifikacii-povidomlen-macs-chastina-3-mehanizmi-scho-vikoristovujut-universal-nu-gesh-funkciju.html

ДСТУ 7624:2014. Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного блокового перетворення http://uas.org.ua/ua/services/standartizatsiya/109-2/

Roman Oliynykov, Ivan Gorbenko, Oleksandr Kazymyrov, Victor Ruzhentsev, Oleksandr Kuznetsov, Yurii Gorbenko, Oleksandr Dyrda, Viktor Dolgov, Andrii Pushkaryov, Ruslan Mordvinov, Dmytro Kaidalov. A New Encryption Standard of Ukraine: The Kalyna Block Cipher. Електронний ресурс. Режим доступу: htt-ps://eprint.iacr.org/2015/650.pdf

Hash Functions. Created January 04, 2017, Updated May 03, 2019. Електронний ресурс. Режим доступу: https://csrc.nist.gov/projects/hash-functions/sha-3-project

Classification of the SHA-3 Candidates. By Ewan Fleischmann, Christian Forler, and Michael Gorski. Version 0.90, April 19, 2009. Електронний ресурс. Режим доступу: https://eprint.iacr.org/2008/511.pdf

Алгоритмы майнинга криптовалют – таблица 2019 и краткое описание. Електронний ресурс. Режим доступу: https://mining-cryptocurrency.ru/algoritmy-kriptovalyut/.

How to Cite

Кузнецов, О., Горбенко, Ю., Онопрієнко, В., Стельник, І., & Мялковський, Д. (2019). Cryptographic hashing algorithms used in modern blockchain systems. Radiotekhnika, 3(198), 44–53. https://doi.org/10.30837/rt.2019.3.198.04

Issue

Section

Articles