КРИПТОГРАФІЧНІ АЛГОРИТМИ ТА ОСОБЛИВОСТІ ЇХ ВИКОРИСТАННЯ В БЛОКЧЕЙН-СИСТЕМАХ (Ukrainian)

Item request has been placed! ×
Item request cannot be made. ×
loading   Processing Request
  • Additional Information
    • Alternate Title:
      Cryptographic algorithms and features of their use in blockchain systems. (English)
      Криптографические алгоритмы и особенности их использования в блокчейн-системах (Russian)
    • Abstract:
      The modern economy is completely electronic, not only because the current information circulation, including banking transactions and economic relations, is carried out through electronic communications. The total transfer of all economic calculations to the virtual plane caused the emergence of new phenomena such as cryptocurrency, which in turn gradually changes the concept of currency and provides an opportunity to accurately track all trends in the development of society. The creation of software applications based on the blockchain technology is a promising direction of modern research on the decentralization of data storages. This article reviews and studies the algorithms used to create hash functions in the blockchain technology. Blockchain is a reliable way to store data about transactions, contracts, everything that needs to be written and checked. Today blockchain has penetrated practically all spheres of life, is ready to change the financial system of the state and simplify the work of medium and large businesses. Blockchain is not a secret technology, it is freely available, and there is a huge amount of articles on how it is organized and on what principle it works. The article deals with the main cryptographic algorithms used in cryptography for creating hashes. The advantages and disadvantages of existing cryptographic algorithms, principles and specifics of the operation of the blockchain system as a whole, as well as the scheme of its work, are determined. Particular attention is paid to the study of security and privacy issues with its use. In a detailed consideration of the algorithms used to obtain cryptographic values, it's worth noting the algorithms of group X. In this case, developers ignore the speed for stability, which makes it almost impossible to find the number of rounds for hacking. Each of the described algorithms in the future has the potential to improve its characteristics, due to it is possible to increase in cryptostability of each of them, which will increase the security of the cryptocurrency in general. [ABSTRACT FROM AUTHOR]
    • Abstract:
      Современная экономика есть полностью электронной не только из за того, что современный оборот информации, включая банковские транзакции и экономические отношения, осуществляются через электронные средства коммуникации. Тотальный перевод всех экономических расчетов в виртуальную плоскость вызвало появление новых явлений, таких, как криптовалюта, что в свою очередь постепенно меняет само понятие валюты и обеспечивает возможность абсолютно точно отслеживать все тенденции в развитии общества. Создание приложений на базе технологии блокчейн является перспективным направлением современных исследований по децентрализации хранилищ данных. В данной статье проведен обзор и исследование алгоритмов, которые используются для создания хэш-функций в технологии блокчейн. Блокчейн -это надежный способ хранения данных о сделках, контракты, транзакциях, обо всем, что необходимо записать и проверить. Сегодня блокчейн проник практически во все сферы жизнедеятельности, готов изменить финансовую систему государства и в несколько раз упростить работу среднего и крупного бизнеса. Блокчейн -не тайная технология, она находится в свободном доступе, причем существует огромное количество статей о том, как она устроена и по какому принципу работает. В статье рассмотрены основные криптоалгоритмы, которые используются в криптовалюте для создания хэшей. Определены преимущества и недостатки существующих криптоалгоритмов, принципы и специфика функционирования технологии блокчейн в целом, а также схему ее работы. Особое внимание уделено исследованию проблемы безопасности и конфиденциальности при ее использовании. При детальном рассмотрении алгоритмов, которые используются для получения криптовалюты стоит отметить алгоритмы группы Х. В этом случае разработчики пренебрегают быстродействием ради устойчивости, что почти исключает нахождения количества раундов для взлома. Каждый из описанных алгоритмов в дальнейшем имеет потенциал для улучшения его характеристик, за счет чего возможно увеличение криптостойкости каждого из них, что обеспечит рост безопасности криптовалюты в целом. [ABSTRACT FROM AUTHOR]
    • Abstract:
      Copyright of Ukrainian Scientific Journal of Information Security is the property of National Aviation University and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)