Показати скорочену інформацію

dc.contributor.authorБаришев, Ю. В.uk
dc.contributor.authorЛанова, В. С.uk
dc.date.accessioned2024-04-30T07:52:33Z
dc.date.available2024-04-30T07:52:33Z
dc.date.issued2024
dc.identifier.citationБаришев Ю. В., Ланова В. С. Аналіз геш-функцій для захисту цілісності чутливих даних на основі технології блокчейн. Матеріали LІII науково-технічної конференції підрозділів ВНТУ, Вінниця, 20-22 березня 2024 р. Електрон. текст. дані. 2024. URI: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2024/paper/view/20451.uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/41891
dc.description.abstractПроаналізовано сучасні геш-функції, основну увагу приділено тим геш-функціями, які природним чином реалізовані в найбільших блокчейнах. Наведено результати аналізу та порівняльні оцінки геш-функцій для вибору оптимальної для реалізації смарт-контрактів у технології блокчейн. На основі цих результатів порівняльного аналізу наведено приклад обґрунтування доцільності використання геш-функцій для захисту цілісності на прикладі блокчейну Ethereum.uk
dc.description.abstractThe work shows the relevance of protecting sensitive data using blockchain technology. Modern hash functions are analyzed, the main attention is paid to those hash functions that are naturally implemented in the largest blockchains. The results of the analysis and comparative evaluations of hash functions for choosing the optimal one for the implementation of smart contracts in blockchain technology are presented. Based on these results of the comparative analysis, an example of substantiating the feasibility of using hash functions for integrity protection is provided using the example of the Ethereum blockchain.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LІII науково-технічної конференції підрозділів ВНТУ, Вінниця, 20-22 березня 2024 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2024/paper/view/20451
dc.subjectгеш-функціїuk
dc.subjectблокчейнuk
dc.subjectдецентралізовані системиuk
dc.subjectчутливі даніuk
dc.subjectкібербезпекаuk
dc.subjecthash functionsen
dc.subjectblockchainen
dc.subjectdecentralized systemsen
dc.subjectsensitive dataen
dc.subjectcyber securityen
dc.titleАналіз геш-функцій для захисту цілісності чутливих даних на основі технології блокчейнuk
dc.typeThesis
dc.identifier.udc004.056:004.424.47
dc.relation.referencesАналіз застосування фунції гешування у технології blockchain / П. В. Кравчук, І. Д. Горбенко, А. І. Пушкарьов // Прикладна радіоелектроніка – 2018. - Т. 17 - №3, 4. С. 147-151. – Режим доступу: https://nure.ua/wpcontent/uploads/2018/Scientific_editions/are_2018_19.pdf (дата звернення: 07.03.2024).uk
dc.relation.referencesBLAKE2 / J. Aumasson [et al.] // Information Security and Cryptography. – Berlin, Heidelberg, 2014. – P. 165–183. – Mode of access: https://doi.org/10.1007/978-3-662-44757-4_9 (accessed: 07.03.2024).en
dc.relation.referencesBLAKE3 a secure, fast and parallelizable cryptographic hash function.- Mode of access: https://www.linuxadictos.com/en/blake3-a-fast-and-parallelizable-secure-cryptographic-hash-function.html. (accessed: 07.03.2024).en
dc.relation.referencesPerformance Analysis of Cryptographic Hash Functions Suitable for Use in Blockchain / Alexandr Kuznetsov [et al.] // International Journal of Computer Network and Information Security. – 2021. – Vol. 13, № 2. – P. 1–15. – Mode of access: https://doi.org/10.5815/ijcnis.2021.02.01 (accessed: 14.03.2024).en
dc.relation.referencesThe study of cryptographic hashing algorithms used in modern blockchain systems [Electronic resource] / О. О. Кузнецов [et al.] // Radiotekhnika. – 2019. – Vol. 3, № 198. – P. 54–74. – Mode of access: https://doi.org/10.30837/rt.2019.3.198.05 (accessed: 14.03.2024).en
dc.relation.referencesДСТУ ISO 7564:2014 Інформаційні технології. Криптографічний захист інформації. Функція гешування [Чинний від 2015-04-01] – Київ – 2015 - 39 с. (дата звернення: 07.03.2024).uk
dc.relation.referencesKeccak / Guido Bertoni [et al.] // Advances in Cryptology – Eurocrypt 2013. – Berlin, Heidelberg, 2013. – P. 313–314. – Mode of access: https://doi.org/10.1007/978-3-642-38348-9_19 (accessed: 14.03.2024).en
dc.relation.referencesThe Skein Hash Function Family. [Electronic resource]. – Access mode : https://www.schneier.com/wpcontent/uploads/2015/01/skein.pdf (date of access: 07.03.2024).en
dc.relation.referencesSHA-256 Meaning. Mode of access: https://csrc.nist.gov/files/pubs/fips/180-2/final/docs/fips180-2.pdf (accessed: 07.03.2024).en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію