Modern problems of centralized technologies of the client-server type and possibilities of their improvement on the basis of decentralization

Authors

  • Ю.І. Горбенко
  • М.В. Єсіна
  • Д.В. Мялковський
  • О.С. Акользіна
  • В.А. Пономарь

DOI:

https://doi.org/10.30837/rt.2019.3.198.10

Keywords:

decentralization, information technology, client-server technology, centralized technology

Abstract

The paper analyzes the basic principles of building decentralized technologies with the use of blockchain technology and their requirements in terms of security, as well as the analysis of the features and conditions of the use of secure blockchain technologies. Potential attacks are described and analyzed when the use of blockchain is a significant defense mechanism against them. The essence and suggestions concerning counteraction to attacks of a special kind are given.

References

Andreas M. Antonopoulos Mastering Bitcoin: Unlocking Digital Cryptocurrencies / Andreas M. Antonopoulos Кyiv : NGITS, 2014. – C. 10 – 150.

Що таке децентралізований додаток? [Електронний ресурс]. Режим доступу: https://www.coindesk.com/information/what-is-a-decentralized-application-dapp.

Don Tapscott, Alex Tapscott Blockchain Revolution: How the Technology Behind Bitcoin is Changing Money, Business, and the World / Don Tapscott, Alex Tapscott Blockchain. Кyiv : Information Systems, 2016. C. 65 – 102.

20 основних застосувань БЧ [Електронний ресурс]. Режим доступу: https://biznesmodeli.ru/blockhain-chto-eto-cases-crypto-top10/.

БЧ: атаки, безопасность и криптография [Електронний ресурс]. Режим доступу: https://www.securitylab.ru/blog/personal/ Informacionnaya_bezopasnost_v_detalyah/343072.php.

Распределённые реестры и информационная безопасность: от чего защищает БЧ [Електронний ресурс]. Режим доступу: https://habr.com/company/bitfury/blog/341902/.

Клиент-сервер: https://ru.wikipedia.org/wiki/%D0%9A%D0%BB%D0%B8%D0%B5%D0%BD%D1%82_%E2%80%94_%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80.

Коржов В. Многоуровневые системы клиент-сервер. Издательство : Открытые системы. Дата обращения 31 января 2010. Архивировано 26 августа 2011 г.

NISTIR 8202 – Blockchain Technology Overview, 2018, 68 p. Access mode: https://doi.org/10.6028/NIST.IR.8202.

Nakamoto S. Bitcoin: A Peer-to-Peer Electronic Cash System. 2008. https://bitcoin.org/bitcoin.pdf.

Pavan Duggal Blockchain Contracts and Cyberlaw / Pavan Dugga. Кyiv : Information Systems, 2015. C. 15 – 39.

Quantum attacks on Bitcoin, and how to protect against them / Divesh Aggarwal, Gavin K. Brennen, Troy Lee, Miklos Santha, Marco Tomamichel; National University of Singapore. Singapore, 2017.

Закон України «Про захист інформації в інформаційно-телекомунікаційних системах» від 31.05.2005, № 2594-IV.

Закон України «Про основні засади забезпечення кібербезпеки України» // Відомості Верховної Ради (ВВР). 2017. № 45, ст.403.

Регламент (ЄС) № 910/2014 Європейського Парламенту та Ради від 23 липня 2014 року «Про електронну ідентифікацію та довірчі послуги для електронних транзакцій у межах внутрішнього ринку та про скасування Директиви 1999/93/ЄС» (1) (COM (2012) 0238-C7-0133/2012 – 2012 / 0146 (COD)).

Прикладна криптологія. Теорія. Практика. Застосування / І.Д. Горбенко, Ю.І. Горбенко. Харків, 2012. C. 352 – 359.

Lily Chen Report on Post-Quatum Cryptography. NISTIR 8105 (DRAFT) .

«Status Report on the First Round of the NIST Post-Quantum Cryptography Standardization Process» Gorjan Alagic та ін. https://nvlpubs.nist.gov/nistpubs/ir/2019/NIST.IR.8240.pdf.

Алгоритмы шифрования – основа работы криптовалют [Електронний ресурс]. Режим доступу: https://tgraph.io/Algoritmy-shifrovaniya--osnova-raboty-kriptovalyut-09-27.

Blockchain 3.0 – 5 лучших проектов нового поколения: https://privatfinance.com/blockchain-3-0-5-luchshih-proektov-novogo-pokoleniya/.

Криптографические хэш-функции [Електронний ресурс]. Режим доступу: http://bit.nmu.org.ua/ua/student/metod/cryptology.pdf.

Возможные атаки на функции хэширования [Електронний ресурс]. Режим доступу: https://studfiles.net/preview/2157418/page:2/.

Горбенко Ю. І. Методи побудування та аналізу криптографічних систем. Харків : Форт, 2015. – 959 с.

American National Standard X9.98-2010. Lattice-based polynomial public key encryption algorithm, Part 1: key establishment, Part 2: data encryption. 2010.

Daniel J. Bernstein NTRU Prime / Daniel J. Bernstein, Chitchanok Chuengsatiansup, Tanja Lange, Christine van Vredendaal // Електронний ресурс. Режим доступу: https://ntruprime.cr.yp.to/ntruprime-20160511.pdf. https://bench.cr.yp.to/results-encrypt.html.

Горбенко И.Д. Общие положення и анализ алгоритма направленного шифрования NTRU Prime IIT Ukraine / І.Д. Горбенко, Е.Г. Качко, М.В. Есина // Радиотехника. 2018. Вып. 193. С. 5-16

Gorbenko I. D. Calculation of general parameters for NTRU Prime Ukraine of 6-7 levels of stability / I. D. Gorbenko, A. N. Alekseychuk, O. G. Kachko, M. V. Yesina, I. V. Stelnik, S. O. Kandy, V. A. Bobukh, V. A. Ponomar // Telecommunications and Radio Engineering, 2019. Volume 78, Issue 4. P.327-340. DOI: 10.1615/TelecomRadEng.v78.i4.40.

Gorbenko I.D. Methods of building general parameters and keys for NTRU Prime Ukraine of 5th-7th levels of stability. Product form / I.D. Gorbenko,O.G. Kachko, Yu.I. Gorbenko, I.V. Stelnik, S.O. Kandyi, M.V. Yesina // Telecommunications and Radio Engineering, 2019. Volume 78, Issue 7. P. 579-594. DOI: 10.1615/TelecomRadEng.v78.i7.30.98.

How to Cite

Горбенко, Ю., Єсіна, М., Мялковський, Д., Акользіна, О., & Пономарь, В. (2019). Modern problems of centralized technologies of the client-server type and possibilities of their improvement on the basis of decentralization. Radiotekhnika, 3(198), 131–145. https://doi.org/10.30837/rt.2019.3.198.10

Issue

Section

Articles