Аналіз особливостей безпечної обробки даних в технології блокчейн на основі експериментальної мережі обміну транзакціями

1
Національний університет «Львівська політехніка», кафедра комп’ютеризованих систем автоматики
2
Національний університет «Львівська політехніка», кафедра комп’ютеризованих систем автоматики

саме аналізуються механізми безпечного обміну транзакціями. Розглядається розподілена структура блокчейн мережі, побудована на основі послідовності блоків, котрі містять дані транзакцій. Описано фундаментальні особливості роботи технології блокчейн, а також 6-ти компонентну багатошарову архітектуру блокчейн. Показано важливість застосування криптографічних хеш-функцій для забезпечення безпеки і цілісності даних у блокчейн мережі.

З метою симуляції процесу обміну транзакціями між користувачами мережі, створено експериментальну блокчейн аплікацію. Це дало змогу наочно показати особливості використання таких крипто-інструментів, як публічний і приватний ключі та цифровий підпис для вирішення проблеми несанкціонованих транзакцій. Проведено аналіз продуктивності експериментальної блокчейн мережі при різних значеннях складності видобування блока.

  1. Wang, G.; Li, C.; Dai, B.; Zhang, S. (2024). Privacy-Protection Method for Blockchain Transactions Based on Lightweight Homomorphic Encryption. Information 2024, 15, 438. DOI: https://doi.org/10.3390/ info15080438
  2. Farhana A., Nisha A, Harikrishnan S. (2024). Adoption of Blockchain in Cyber Security. International Journal of Advanced Research in Science, Communication and Technology (IJARSCT), Volume 4, Issue 2, pp. 353-360, August 2024, DOI: http://dx.doi.org/10.48175/IJARSCT-19429
  3. О.О. Іванюк, Н.С. Денисенко, 3. Gajbhiye B., Jain S.., Chhapola A. (2024). Secure SDLC: Incorporating Blockchain for Enhanced Security. Scientific Journal of Metaverse and Blockchain Technologies, 2(2), pp. 97–110. DOI: https://doi.org/10.36676/sjmbt.v2.i2.40
  4. Zishan M., Russell S. (2024). Data Privacy and Security in E-commerce: Utilizing Blockchain and Multi- Factor Authentication to Safeguard Transactions. ResearchGate, August 2024, DOI: http://dx.doi.org/10.13140/RG.2.2.16554.63682
  5. Kumari S, Farheen S. (2024) Blockchain based data security for financial transaction system. 2020 4th International Conference on Intelligent Computing and Control Systems (ICICCS), Madurai, India, 2020, pp. 829–833. DOI: 10.1109/ICICCS48265.2020.9121108
  6. Kuznetsov O., Rusnak A., Yezhov A., Kuznetsova K., Kanonik D. and Domin O. (2024) Evaluating the Security of Merkle Trees: An Analysis of Data Falsification Probabilities, Cryptography, vol. 8, no. 3, Art. no. 3, Sep. 2024, DOI: 10.3390/cryptography8030033.
  7. M. Salimitari, M. Chatterjee, and Y. Fallah, (2020). A survey on consensus methods in Blockchain for resource-constrained IoT networks, Internet of Things, vol. 11, pp. 1–23, 2020. DOI:10.36227/techrxiv.12152142
  8. National Institute of Standards and Technology, "Secure Hash Standard (SHS)", Federal Information Processing Standards (FIPS) Publication 180-4, August 2015. DOI: https://doi.org/10.6028/NIST.FIPS.180-4
  9. Blockchain Demo. A web-based demonstration of blockchain concepts. [Electronic resource] – Available at: https://github.com/anders94/blockchain-demo/ (Accessed: 05.10.2024)
  10. Crypto JS. JavaScript library of crypto standards [Electronic resource] – Available at::. https://www.npmjs.com/package/crypto-js (Accessed: 05.10.2024)