Modern problems of centralized technologies of the client-server type and possibilities of their improvement on the basis of decentralization
DOI:
https://doi.org/10.30837/rt.2019.3.198.10Keywords:
decentralization, information technology, client-server technology, centralized technologyAbstract
The paper analyzes the basic principles of building decentralized technologies with the use of blockchain technology and their requirements in terms of security, as well as the analysis of the features and conditions of the use of secure blockchain technologies. Potential attacks are described and analyzed when the use of blockchain is a significant defense mechanism against them. The essence and suggestions concerning counteraction to attacks of a special kind are given.References
Andreas M. Antonopoulos Mastering Bitcoin: Unlocking Digital Cryptocurrencies / Andreas M. Antonopoulos Кyiv : NGITS, 2014. – C. 10 – 150.
Що таке децентралізований додаток? [Електронний ресурс]. Режим доступу: https://www.coindesk.com/information/what-is-a-decentralized-application-dapp.
Don Tapscott, Alex Tapscott Blockchain Revolution: How the Technology Behind Bitcoin is Changing Money, Business, and the World / Don Tapscott, Alex Tapscott Blockchain. Кyiv : Information Systems, 2016. C. 65 – 102.
20 основних застосувань БЧ [Електронний ресурс]. Режим доступу: https://biznesmodeli.ru/blockhain-chto-eto-cases-crypto-top10/.
БЧ: атаки, безопасность и криптография [Електронний ресурс]. Режим доступу: https://www.securitylab.ru/blog/personal/ Informacionnaya_bezopasnost_v_detalyah/343072.php.
Распределённые реестры и информационная безопасность: от чего защищает БЧ [Електронний ресурс]. Режим доступу: https://habr.com/company/bitfury/blog/341902/.
Клиент-сервер: https://ru.wikipedia.org/wiki/%D0%9A%D0%BB%D0%B8%D0%B5%D0%BD%D1%82_%E2%80%94_%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80.
Коржов В. Многоуровневые системы клиент-сервер. Издательство : Открытые системы. Дата обращения 31 января 2010. Архивировано 26 августа 2011 г.
NISTIR 8202 – Blockchain Technology Overview, 2018, 68 p. Access mode: https://doi.org/10.6028/NIST.IR.8202.
Nakamoto S. Bitcoin: A Peer-to-Peer Electronic Cash System. 2008. https://bitcoin.org/bitcoin.pdf.
Pavan Duggal Blockchain Contracts and Cyberlaw / Pavan Dugga. Кyiv : Information Systems, 2015. C. 15 – 39.
Quantum attacks on Bitcoin, and how to protect against them / Divesh Aggarwal, Gavin K. Brennen, Troy Lee, Miklos Santha, Marco Tomamichel; National University of Singapore. Singapore, 2017.
Закон України «Про захист інформації в інформаційно-телекомунікаційних системах» від 31.05.2005, № 2594-IV.
Закон України «Про основні засади забезпечення кібербезпеки України» // Відомості Верховної Ради (ВВР). 2017. № 45, ст.403.
Регламент (ЄС) № 910/2014 Європейського Парламенту та Ради від 23 липня 2014 року «Про електронну ідентифікацію та довірчі послуги для електронних транзакцій у межах внутрішнього ринку та про скасування Директиви 1999/93/ЄС» (1) (COM (2012) 0238-C7-0133/2012 – 2012 / 0146 (COD)).
Прикладна криптологія. Теорія. Практика. Застосування / І.Д. Горбенко, Ю.І. Горбенко. Харків, 2012. C. 352 – 359.
Lily Chen Report on Post-Quatum Cryptography. NISTIR 8105 (DRAFT) .
«Status Report on the First Round of the NIST Post-Quantum Cryptography Standardization Process» Gorjan Alagic та ін. https://nvlpubs.nist.gov/nistpubs/ir/2019/NIST.IR.8240.pdf.
Алгоритмы шифрования – основа работы криптовалют [Електронний ресурс]. Режим доступу: https://tgraph.io/Algoritmy-shifrovaniya--osnova-raboty-kriptovalyut-09-27.
Blockchain 3.0 – 5 лучших проектов нового поколения: https://privatfinance.com/blockchain-3-0-5-luchshih-proektov-novogo-pokoleniya/.
Криптографические хэш-функции [Електронний ресурс]. Режим доступу: http://bit.nmu.org.ua/ua/student/metod/cryptology.pdf.
Возможные атаки на функции хэширования [Електронний ресурс]. Режим доступу: https://studfiles.net/preview/2157418/page:2/.
Горбенко Ю. І. Методи побудування та аналізу криптографічних систем. Харків : Форт, 2015. – 959 с.
American National Standard X9.98-2010. Lattice-based polynomial public key encryption algorithm, Part 1: key establishment, Part 2: data encryption. 2010.
Daniel J. Bernstein NTRU Prime / Daniel J. Bernstein, Chitchanok Chuengsatiansup, Tanja Lange, Christine van Vredendaal // Електронний ресурс. Режим доступу: https://ntruprime.cr.yp.to/ntruprime-20160511.pdf. https://bench.cr.yp.to/results-encrypt.html.
Горбенко И.Д. Общие положення и анализ алгоритма направленного шифрования NTRU Prime IIT Ukraine / І.Д. Горбенко, Е.Г. Качко, М.В. Есина // Радиотехника. 2018. Вып. 193. С. 5-16
Gorbenko I. D. Calculation of general parameters for NTRU Prime Ukraine of 6-7 levels of stability / I. D. Gorbenko, A. N. Alekseychuk, O. G. Kachko, M. V. Yesina, I. V. Stelnik, S. O. Kandy, V. A. Bobukh, V. A. Ponomar // Telecommunications and Radio Engineering, 2019. Volume 78, Issue 4. P.327-340. DOI: 10.1615/TelecomRadEng.v78.i4.40.
Gorbenko I.D. Methods of building general parameters and keys for NTRU Prime Ukraine of 5th-7th levels of stability. Product form / I.D. Gorbenko,O.G. Kachko, Yu.I. Gorbenko, I.V. Stelnik, S.O. Kandyi, M.V. Yesina // Telecommunications and Radio Engineering, 2019. Volume 78, Issue 7. P. 579-594. DOI: 10.1615/TelecomRadEng.v78.i7.30.98.
Downloads
How to Cite
Issue
Section
License
Authors who publish with this journal agree to the following terms:
1. Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
2. Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
3. Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).