Cryptographic hashing algorithms used in modern blockchain systems
DOI:
https://doi.org/10.30837/rt.2019.3.198.04Keywords:
hashing, cryptographic algorithm, blockchain, cryptocurrencyAbstract
The analysis of hashing functions that are applied or can be used in various blockchain systems is carried out. In particular, the most common national and international standards are considered, which contain specifications of world-famous cryptographic hashing algorithms, and various projects for the construction of decentralized blockchain systems where these functions can be applied are investigated.References
Melanie Swan. Blockchain: Blueprint for a New Economy. O'Reilly Media, Inc., 2015. 152 p.
Marco Iansiti and Karim R. Lakhani (2017). The Truth About Blockchain // Harvard Business Review. January–February 2017 issue. Pp. 118-127.
Dylan Yaga, Peter Mell, Nik Roby, Karen Scarfone. NISTIR 8202 Blockchain Technology Overview // National Institute of Standards and Technology, Internal Report 8202, 66 pages (October 2018). htt-ps://doi.org/10.6028/NIST.IR.8202
ISO/IEC 10118-1:2016. Information technology – Security techniques – Hash-functions. Part 1: General. (2016-10), 12 p. https://www.iso.org/standard/64213.html
Handbook of Applied Cryptography / Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. October 1996, 816 pages, Fifth Printing (August 2001). http://cacr.uwaterloo.ca/hac/
Dylan Yaga, Peter Mell, Nik Roby, Karen Scarfone. NISTIR 8202. Blockchain Technology Overview. [online] Available at: https://doi.org/10.6028/NIST.IR.8202
O. Potii, Y. Gorbenko and K. Isirova. Post quantum hash based digital signatures comparative analysis. Features of their implementation and using in public key infrastructure // 2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T), Kharkov, 2017. Pp. 105-109.
Yu. І. Gorbenko, Т. V. Меlnik, I. D. Gorbenko. Analysis of Potential Post-Quantum Schemes of Hash-Based Digital Signatur // Telecommunications and Radio Engineering. 2018. Volume 77, Issue 7. Pp. 603-626.
M. Khazraee, I. Magaki, L. Vega Gutierrez and M. Taylor. ASIC Clouds: Specializing the Datacenter // IEEE Micro.
S. Cheng and S. Lin. A Memory-Hard Blockchain Protocol // 2018 IEEE International Conference on Smart Energy Grid Engineering (SEGE), Oshawa, ON, 2018. Pp. 284-287.
M. Bedford Taylor. Bitcoin and the age of Bespoke Silicon // 2013 International Conference on Compilers, Architecture and Synthesis for Embedded Systems (CASES), Montreal, QC, 2013, pp. 1-10.
X. Zhang, R. WU, M. Wang and L. Wang. A High-Performance Parallel Computation Hardware Architecture in ASIC of SHA-256 Hash // 2019 21st International Conference on Advanced Communication Technology (ICACT), PyeongChang Kwangwoon_Do, Korea (South), 2019, pp. 52-55.
I. Magaki, M. Khazraee, L. V. Gutierrez and M. B. Taylor. ASIC Clouds: Specializing the Datacenter. 2016 ACM/IEEE 43rd Annual International Symposium on Computer Architecture (ISCA), Seoul, 2016, pp. 178-190.
M. Bedford Taylor. The Evolution of Bitcoin Hardware // Computer, vol. 50, no. 9, pp. 58-66, 2017.
A. R. Zamanov, V. A. Erokhin and P. S. Fedotov. ASIC-resistant hash functions // 2018 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus), Moscow, 2018, pp. 394-396.
N. T. Courtois, P. Emirdag and Z. Wang. On detection of bitcoin mining redirection attacks // 2015 International Conference on Information Systems Security and Privacy (ICISSP), Angers, 2015, pp. 98-105.
M. Khazraee, L. V. Gutierrez, I. Magaki and M. B. Taylor. Specializing a Planet's Computation: ASIC Clouds // IEEE Micro, vol. 37, no. 3, pp. 62-69, 2017.
Y. Wang, J. Wu, S. Chen, M. C. Chao and C. Yang, "Micro-Architecture Optimization for Low-Power Bitcoin Mining ASICs," 2019 International Symposium on VLSI Design, Automation and Test (VLSI-DAT), Hsinchu, Taiwan, 2019, pp. 1-4.
ДСТУ 7564:2014 Інформаційні технології. Криптографічний захист інформації. Функція ґешування. З поправкою. 02.12.2014. Електронний ресурс. Режим доступу: http://online.budstandart.com/ua/catalog/doc-page.html?id_doc=66229
ДСТУ ISO/IEC 10118-1:2003. Інформаційні технології. Методи захисту. ґеш-функції. Частина 1. Загальні положення.
ДСТУ ISO/IEC 10118-3:2005 «Інформаційні технології. Методи захисту. ґеш-функції. Частина 3: Спеціалізовані ґеш-функції».
ДСТУ ISO/IEC 10118-2:2014. Інформаційні технології. Методи захисту. ґеш функції. Частина 2. ґеш-функції, що використовують n-бітовий блоковий алгоритм шифрування. На заміну ДСТУ ISO/IEC 10118-2:2003.
ДСТУ ISO/IEC 10118-4:2014. Інформаційні технології. Методи захисту. ґеш-функції Частина 4. ґеш-функції, що використовують модульну арифметику. Вперше.
ДСТУ ISO/IEC 9797-1:2015 (ISO/IEC 9797-1:2011, IDT). Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (macs). Частина 1. Механізми, що використовують блоковий шифр. Елект-ронний ресурс. Режим доступу: http://shop.uas.org.ua/ua/informacijni-tehnologii-metodi-zahistu-kodi-avtentifikacii-povidomlen-macs-chastina-1-mehanizmi-scho-vikoristovujut-blokovij-shifr.html
ДСТУ ISO/IEC 9797-2:2015 (ISO/IEC 9797-2:2011, IDT. Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (macs). Частина 2. Механізми що використовують спеціалізовану ґеш-функцію. Електронний ресурс. Режим доступу: http://shop.uas.org.ua/ua/informacijni-tehnologii-metodi-zahistu-kodi-avtentifikacii-povidomlen-macs-chastina-2-mehanizmi-scho-vikoristovujut-specializovanu-gesh-funkciju-31543.html
ДСТУ ISO/IEC 9797-3:2015 (ISO/IEC 9797-3:2011, IDT. Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (macs). Частина 3. Механізми, що використовують універсальну ґеш-функцію. Електронний ресурс. Режим доступу: http://shop.uas.org.ua/ua/informacijni-tehnologii-metodi-zahistu-kodi-avtentifikacii-povidomlen-macs-chastina-3-mehanizmi-scho-vikoristovujut-universal-nu-gesh-funkciju.html
ДСТУ 7624:2014. Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного блокового перетворення http://uas.org.ua/ua/services/standartizatsiya/109-2/
Roman Oliynykov, Ivan Gorbenko, Oleksandr Kazymyrov, Victor Ruzhentsev, Oleksandr Kuznetsov, Yurii Gorbenko, Oleksandr Dyrda, Viktor Dolgov, Andrii Pushkaryov, Ruslan Mordvinov, Dmytro Kaidalov. A New Encryption Standard of Ukraine: The Kalyna Block Cipher. Електронний ресурс. Режим доступу: htt-ps://eprint.iacr.org/2015/650.pdf
Hash Functions. Created January 04, 2017, Updated May 03, 2019. Електронний ресурс. Режим доступу: https://csrc.nist.gov/projects/hash-functions/sha-3-project
Classification of the SHA-3 Candidates. By Ewan Fleischmann, Christian Forler, and Michael Gorski. Version 0.90, April 19, 2009. Електронний ресурс. Режим доступу: https://eprint.iacr.org/2008/511.pdf
Алгоритмы майнинга криптовалют – таблица 2019 и краткое описание. Електронний ресурс. Режим доступу: https://mining-cryptocurrency.ru/algoritmy-kriptovalyut/.
Downloads
How to Cite
Issue
Section
License
Authors who publish with this journal agree to the following terms:
1. Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
2. Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
3. Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).