dc.contributor.author | Баришев, Ю. В. | uk |
dc.contributor.author | Ланова, В. С. | uk |
dc.date.accessioned | 2024-04-30T07:52:33Z | |
dc.date.available | 2024-04-30T07:52:33Z | |
dc.date.issued | 2024 | |
dc.identifier.citation | Баришев Ю. В., Ланова В. С. Аналіз геш-функцій для захисту цілісності чутливих даних на основі технології блокчейн. Матеріали LІII науково-технічної конференції підрозділів ВНТУ, Вінниця, 20-22 березня 2024 р. Електрон. текст. дані. 2024. URI: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2024/paper/view/20451. | uk |
dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/41891 | |
dc.description.abstract | Проаналізовано сучасні геш-функції, основну увагу приділено тим геш-функціями, які природним чином реалізовані в найбільших блокчейнах. Наведено результати аналізу та порівняльні оцінки геш-функцій для вибору оптимальної для реалізації смарт-контрактів у технології блокчейн. На основі цих результатів порівняльного аналізу наведено приклад обґрунтування доцільності використання геш-функцій для захисту цілісності на прикладі блокчейну Ethereum. | uk |
dc.description.abstract | The work shows the relevance of protecting sensitive data using blockchain technology. Modern hash
functions are analyzed, the main attention is paid to those hash functions that are naturally implemented in the largest
blockchains. The results of the analysis and comparative evaluations of hash functions for choosing the optimal one for
the implementation of smart contracts in blockchain technology are presented. Based on these results of the
comparative analysis, an example of substantiating the feasibility of using hash functions for integrity protection is
provided using the example of the Ethereum blockchain. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Матеріали LІII науково-технічної конференції підрозділів ВНТУ, Вінниця, 20-22 березня 2024 р. | uk |
dc.relation.uri | https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2024/paper/view/20451 | |
dc.subject | геш-функції | uk |
dc.subject | блокчейн | uk |
dc.subject | децентралізовані системи | uk |
dc.subject | чутливі дані | uk |
dc.subject | кібербезпека | uk |
dc.subject | hash functions | en |
dc.subject | blockchain | en |
dc.subject | decentralized systems | en |
dc.subject | sensitive data | en |
dc.subject | cyber security | en |
dc.title | Аналіз геш-функцій для захисту цілісності чутливих даних на основі технології блокчейн | uk |
dc.type | Thesis | |
dc.identifier.udc | 004.056:004.424.47 | |
dc.relation.references | Аналіз застосування фунції гешування у технології blockchain / П. В. Кравчук, І. Д. Горбенко, А. І. Пушкарьов //
Прикладна радіоелектроніка – 2018. - Т. 17 - №3, 4. С. 147-151. – Режим доступу: https://nure.ua/wpcontent/uploads/2018/Scientific_editions/are_2018_19.pdf (дата звернення: 07.03.2024). | uk |
dc.relation.references | BLAKE2 / J. Aumasson [et al.] // Information Security and Cryptography. – Berlin, Heidelberg, 2014. – P. 165–183. –
Mode of access: https://doi.org/10.1007/978-3-662-44757-4_9 (accessed: 07.03.2024). | en |
dc.relation.references | BLAKE3 a secure, fast and parallelizable cryptographic hash function.- Mode of access:
https://www.linuxadictos.com/en/blake3-a-fast-and-parallelizable-secure-cryptographic-hash-function.html. (accessed:
07.03.2024). | en |
dc.relation.references | Performance Analysis of Cryptographic Hash Functions Suitable for Use in Blockchain / Alexandr Kuznetsov [et al.] //
International Journal of Computer Network and Information Security. – 2021. – Vol. 13, № 2. – P. 1–15. – Mode of
access: https://doi.org/10.5815/ijcnis.2021.02.01 (accessed: 14.03.2024). | en |
dc.relation.references | The study of cryptographic hashing algorithms used in modern blockchain systems [Electronic resource] / О. О. Кузнецов
[et al.] // Radiotekhnika. – 2019. – Vol. 3, № 198. – P. 54–74. – Mode of
access: https://doi.org/10.30837/rt.2019.3.198.05 (accessed: 14.03.2024). | en |
dc.relation.references | ДСТУ ISO 7564:2014 Інформаційні технології. Криптографічний захист інформації. Функція гешування [Чинний від
2015-04-01] – Київ – 2015 - 39 с. (дата звернення: 07.03.2024). | uk |
dc.relation.references | Keccak / Guido Bertoni [et al.] // Advances in Cryptology – Eurocrypt 2013. – Berlin, Heidelberg, 2013. – P. 313–314. –
Mode of access: https://doi.org/10.1007/978-3-642-38348-9_19 (accessed: 14.03.2024). | en |
dc.relation.references | The Skein Hash Function Family. [Electronic resource]. – Access mode : https://www.schneier.com/wpcontent/uploads/2015/01/skein.pdf (date of access: 07.03.2024). | en |
dc.relation.references | SHA-256 Meaning. Mode of access: https://csrc.nist.gov/files/pubs/fips/180-2/final/docs/fips180-2.pdf (accessed:
07.03.2024). | en |