АНАЛІЗ МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇ ВІД ПІДМІНИ ТА ВИДАЛЕННЯ, ЩО ҐРУНТУЮТЬСЯ НА ТЕХНОЛОГІЇ БЛОКЧЕЙН

  • Т. О. Горелікова
  • С. В. Чопоров
Ключові слова: криптографічні заходи, заходи безпеки, децентралізовані мережі, хешування, цифрові підписи, криптографія із відкритим ключем, доказ із нульовим знанням.

Анотація

Під технологією блокчейн розуміють побудований за певними правилами ланцюг блоків, де кожен блок містить інформацію про власну хеш-суму та хеш-суму попереднього блока. Така організація записів при збереженні інформації дозволяє запобігти несанкціонованим змінам, оскільки зміна даних у будь-якому із блоків потребує зміни хеш-сум усього ланцюга даних. До переваг методів захисту інформації на базі технології блокчейн можна віднести безпеку, децентралізацію, можливість відстеження, незмінність, автоматизацію, взаємодію. Технологія блокчейн дозволяє забезпечити безпечний і захищений від втручання спосіб зберігання та передачі даних, оскільки дані зберігаються у блоках, які з’єднані разом у ланцюг. Це ускладнює для неавторизованих користувачів зміну даних або доступ до них без дозволу. Ця стаття містить результати дослідження особливостей використання методів технології блокчейн для вирішення проблеми захисту інформації від підміни. У роботах, представлених у цьому дослідженні, виконано аналіз різних аспектів технології блокчейн, включаючи структури даних, програми, правові наслідки, управління ланцюгом поставок, цифрові підписи, криптографію з відкритим ключем і докази з нульовим знанням. Для захисту даних у блокчейні використовують методи хешування, методи роботи з цифровими підписами, методи криптографії з відкритим ключем, методи доказу з нульовим знанням. Такі методи дозволяють забезпечувати безпеку, конфіденційність та ефективність обробки даних, але продуктивність їх реалізацій залежить від обраного програмного й апаратного забезпечення. Також зазначені методи мають власні специфічні вразливості щодо кібератак.

Посилання

1. Joshi, P., & Mazumdar, B. (2024). Deep round key recovery attacks and countermeasure in persistent fault model: a case study on GIFT and KLEIN. Journal of Cryptographic Engineering. https://doi.org/10.1007/s13389-024-00349-1
2. Zhou, T., Zheng, F., Fan, G., Wan, L., Tang, W., Song, Y., Bian, Y., & Lin, J. (2024). ConvKyber: Unleashing the Power of AI Accelerators for Faster Kyber with Novel Iteration-based Approaches.
3. Alpirez Bock, E., Brzuska, C., & Lai, R.W.F. (2023). On provable white-box security in the strong incompressibility model. IACR Transactions on Cryptographic Hardware and Embedded Systems, 2023(4), 167–187.
4. Liu, Q., Wang, W., Fan, Y., Wu, L., Sun, L., & Wang, M. (2022). Towards low-latency implementation of linear layers. IACR Transactions on Symmetric Cryptology, 2022(1), 158–182.
5. Tang, Y., Gong, Z., Sun, T., Chen, J., & Liu, Z. (2022). Wbmatrix: An optimized matrix library for whitebox block cipher implementations. IEEE Transactions on Computers, 71(12), 3375–3388.
6. Chen, S., Long, F., Xu, K., and Yi, X. A Comparative Study of Blockchain Data Structures. Journal of Information Security and Applications, vol. 33, no. 1, pp. 12–25, 2018.
7. Zheng, X., and Li, Y. Blockchain Technology and Applications. IEEE Access, vol. 5, pp. 16197–16205, 2017.
8. Smith, J. Blockchain and the Law: Is This the End of the Traditional Legal Framework? Journal of Law and Information Science, vol. 28, no. 2, pp. 123–145, 2017.
9. Kshetri, N. Blockchain-Based Supply Chain Management: An Overview. Journal of Cleaner Production, vol. 201, pp. 1–10, 2018.
10. Zhou, Y., and Wang, Z. A Review of Blockchain-Based Data Exchange Systems. IEEE Access, vol. 9, pp. 1-15, 2021.
11. Todo, Y., & Isobe, T. (2022). Hybrid code lifting on space-hard block ciphers application to yoroi and spnbox. IACR Transactions on Symmetric Cryptology, 2022(3), 368–402.
12. Ueno, R., Homma, N., Morioka, S., Miura, N., Matsuda, K., Nagata, M., Bhasin, S., Mathieu, Y., Graba, T., & Danger, J.-L. (2020). High throughput/gate AES hardware architectures based on datapath compression. IEEE Transactions on Computers, 69(4), 534–548.
13. Venkateswarlu, A., Kesarwani, A., & Sarkar, S. (2022). On the lower bound of cost of MDS matrices. IACR Transactions on Symmetric Cryptology, 2022(4), 266–290.
14. Aikata, A., Mert, A.C., Imran, M., Pagliarini, S., & Roy, S.S. (2022). Kali: A crystal for post-quantum security using kyber and dilithium. IEEE Transactions on Circuits and Systems I: Regular Papers, 70(2), 747–758.
15. Huang, J., Zhang, J., Zhao, H., Liu, Z., Cheung, R C.C., Koç, Ç.K., & Chen, D. (2022). Improved plantard arithmetic for lattice-based cryptography. IACR Transactions on Cryptographic Hardware and Embedded Systems, 2022(4), 614–636.
16. Zheng, L., and Chen, H. Digital Signatures on the Blockchain. ACM Computing Surveys, vol. 51, no. 4, 2018.
17. Wang, X., and Li, Y. A Review of Digital Signatures in Blockchain Systems. IEEE Access, vol. 7, pp. 1–15, 2019.
18. Lin, J., and Chen, H. Digital Signatures in Blockchain-Based Systems: A Review. Journal of Networking and Computing, vol. 4, no. 2, pp. 123–139, 2019.
19. Chang, Y., and Lee, J. Digital Signatures in Blockchain-Based Supply Chain Management: A Case Study. Journal of Business Logistics, vol. 41, no. 2, pp. 123–139, 2020.
20. Chen, X. and Liu, Y. Digital Signatures in Blockchain-Based Smart Contracts: A Review. IEEE Access, vol. 9, pp. 1–15, 2021.
21. Karl, P., Schupp, J., Fritzmann, T., & Sigl, G. (2023). Post-quantum signatures on risc-v with hardware acceleration. ACM Transactions on Embedded Computing Systems, 2023.
22. Ye, Z., Cheung, R.C.C., & Huang, K. (2022). PipeNTT: A Pipelined Number Theoretic Transform Architecture. IEEE Transactions on Circuits and Systems II: Express Briefs, 69(10), 4068–4072.
23. Zhao, Y., Xie, R., Xin, G., & Han, J. (2022). A high-performance domain-specific processor with matrix extension of risc-v for module-lwe applications. IEEE Transactions on Circuits and Systems I: Regular Papers, 69(7), 2871–2884.
24. Zhu, Y., Zhu, W., Zhu, M., Li, C., Deng, C., Chen, C., Yin, S., Yin, S., Wei, S., & Liu, L. (2022). A 28nm 48kops3.4μj/op agile crypto-processor for post-quantum cryptography on multi-mathematical problems. In 2022 IEEE International Solid-State Circuits Conference (ISSCC) (pp. 514–516). IEEE.
25. Sun, L., Wang, W., & Wang, W. (2021). Accelerating the Search of Differential and Linear Characteristics with the SAT Method. IACR Transactions on Symmetric Cryptology, 2021(1), 269–315.
26. World Health Organization. (2018). Death on the Roads. Based on the WHO Global Status Report on Road Safety 2018. https://extranet.who.int/roadsafety/death-on-the-roads/#deaths (accessed on 10 January 2022).
27. Sinha, P., Singh, R., Roy, R., & Singh, P. (2022, March). Education and Analysis of Autistic Patients Using Machine Learning. In 2022 International Conference on Emerging Smart Computing and Informatics (ESCI) (pp. 1–6). IEEE.
28. Sinha, P., Singh, R., Roy, R., & Singh, P. (2022). Education and Analysis of Autistic Patients Using Machine Learning. In 2022 International Conference on Emerging Smart Computing and Informatics (ESCI) (pp. 1–6). IEEE.
29. Zhang, D., Zhang, L., Zhang, Z., & Zhang, Z. (2024). Adaptive Personalized Randomized Response Method Based on Local Differential Privacy. Journal of Cryptography and Network Security. DOI: 10.4018/IJISP.308306.
30. Wu, Z. (2024). An Abnormal External Link Detection Algorithm Based on Multi-Modal Fusion. Journal of Cryptography and Network Security. DOI: 10.4018/IJISP.308306.
31. Liu, J., and Wang, X. Public Key Cryptography in Blockchain Systems. ACM Computing Surveys, vol. 51, no. 4, 2018.
32. Zhou, J., and Chen, X. A Review of Public Key Cryptography in Blockchain-Based Systems. IEEE Access, vol. 7, pp. 1–15, 2019.
33. Wang, Y., and Lee, J. Public Key Cryptography in Blockchain-Based Supply Chain Management: A Case Study. Journal of Business Logistics, vol. 41, no. 2, pp. 123-139, 2020.
34. Zhou, Y., and Chen, H. Public Key Cryptography in Blockchain-Based Smart Contracts: A Review. IEEE Access, vol. 9, pp. 1–15, 2021.
35. Li, X., and Wang, Y. Public Key Cryptography in Blockchain-Based Data Exchange Systems: A Review. Journal of Network and Computer Applications, vol. 164, pp. 1-13, 2021.
36. Ugbedeojo, M., Adebiyi, M.O., Aroba, O.J., & Adebiyi, A.A. (2024). RSA and Elliptic Curve Encryption System: A Systematic Literature Review. Journal of Cryptography and Network Security. DOI: 10.4018/IJISP.308306.
37. Sharma, C.R.A.N., Krovvidi, P.S.H., Kadagala, S.C., Rajagopal, S.M., (2024). Comparative Analysis of Blockchain based Digital Currency Transactions and UPI. In 2024 2nd International Conference on Intelligent Data Communication Technologies and Internet of Things (IDCIoT) (pp. 461–466).
38. Awasthi, C., Mishra, P. K., Pal, P.K., Khan, S.B., Agarwal, A.K., Gadekallu, T.R., Malibari, A.A. (2023). Preservation of Sensitive Data Using Multi-Level Blockchain-based Secured Framework for Edge Network Devices. Journal of Grid Computing, 21(4).
39. Huang, K., Mu, Y., Rezaeibagha, F., & Zhang, X. (2022). Design and Analysis of Cryptographic Algorithms in Blockchain. Copyright 2022. DOI: 10.14569/IJACSA.2020.0111037
40. AR, S., & Banik, B.G. (2020). A Comprehensive Study of Blockchain Services: Future of Cryptography. International Journal of Advanced Computer Science and Applications (IJACSA), 11(10), 2020.
41. Zhang, P., and Wang, X. Zero-Knowledge Proofs in Blockchain Systems. ACM Computing Surveys, vol. 51, no. 4, 2018.
42. Li, Y. and Wang, Z. A Review of Zero-Knowledge Proofs in Blockchain-Based Systems. IEEE Access, vol. 7, pp. 1–15, 2019.
43. Wang, J., and Lee, Y. Zero-Knowledge Evidence in Blockchain-Based Supply Chain Management: A Case Study. Journal of Business Logistics, vol. 41, no. 2, pp. 123–139, 2020.
44. Zhou, P., and Chen, H. Zero-Knowledge Proofs in Blockchain-Based Smart Contracts: A Review. IEEE Access, vol. 9, pp. 1–15, 2021.
45. Chen, X. and Liu, Y. Zero-Knowledge Proofs in Blockchain-Based Data Sharing Systems: A Review. Journal of Network and Computer Applications, vol. 164, pp. 1–13, 2021.
46. Agustina, Y., & Rosalia, A.K. (2022). The Application of Interactive E-Module Based on Android to Enhance Students’ Learning Outcome (A Useful Learning App in the Covid-19 Era). Adpebi Science Series, Proceedings of Adpebi International Conference on Management, Education, Social Science, Economics and Technology (AICMEST), 1(1), Article 1. https://series.adpebi.com/index.php/AICMEST/article/view/171
47. Paulus, I.C.U., Bandaso, I., Randa, F., Atma Jaya Makassar University, Mongan, A., & Indonesian Christian University Paulus. (2022). Blockchain technology: how to deal with it? – in accounting perspective.
48. Putri, N. I., Munawar, Z., Komalasari, R., & Widhiantoro, D. (2022). Analysis of Utilization of Blockchain Technology in the Field of Education, 9(2).
49. Rahardja, U., Aini, Q., Yusup, M., & Edliyanti, A. (2020). Application of Blockchain Technology as a Media for Securing E-Commerce Transaction Processes. CESS (Journal of Computer Engineering, Systems and Science), 5(1), 28. https://doi.org/10.24114/cess.v5i1.14893.
50. Sansone, G., Santalucia, F., Viglialoro, D., & Landoni, P. (2023). Blockchain for social good and stakeholder engagement: Evidence from a case study. Corporate Social Responsibility and Environmental Management. https://doi.org/10.1002/csr.2477
51. Chen, C.-M., Yeh, K.-H., Khoukhi, L., & Yeun, C.Y. (2023). Guest Editorial: Cryptography for Secure Blockchain. Journal of Internet Technology, 24(2), 507–508.
52. Zhang, H., Zhang, F., & Gu, K. (2023). On The Impossibility of Providing Strong Anonymity in Blockchains via Linkable Ring Signatures. Journal of Internet Technology, 22(1), 531–538.
53. Qian, B., Luo, Y., Ou, J., Xiao, Y., & Hu, H. (2023). IoETTS: A Decentralized Blockchain-based Trusted Time-stamping Scheme for Internet of Energy.
54. Smith, J., & Johnson, A. (2021). Blockchain Security: Concepts, Protocols, Algorithms, and Source Code in C. O’Reilly Media.
55. Brown, T., & Williams, C. (2020). Mastering Blockchain Security: Unlock the Power of Blockchain with the Latest Security Techniques. Packt Publishing.
56. Johnson, R., & Thompson, S. (2019). Blockchain Security: A Comprehensive Guide to Securing Your Blockchain Deployment. Wiley.
57. Li, X., & Wang, Z. (2020). Applied Cryptography: Protocols, Algorithms, and Source Code in C. O’Reilly Media.
58. Jones, M., & Davis, R. (2018). Cryptography and Network Security: Principles and Practice. Pearson.
Опубліковано
2024-05-30
Як цитувати
Горелікова, Т. О., & Чопоров, С. В. (2024). АНАЛІЗ МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇ ВІД ПІДМІНИ ТА ВИДАЛЕННЯ, ЩО ҐРУНТУЮТЬСЯ НА ТЕХНОЛОГІЇ БЛОКЧЕЙН. Computer Science and Applied Mathematics, (1), 54-65. https://doi.org/10.26661/2786-6254-2024-1-07
Розділ
РОЗДІЛ III. КОМП’ЮТЕРНІ НАУКИ

Статті цього автора (авторів), які найбільше читають