Застосування криптоалгоритмів в децентралізованих мережах та перспективи їх заміни для постквантового періоду

  • Oleksandr Yakishin Харківський національний університет імені В.Н. Каразіна
  • Oleksandr Oniichichuk Харківський національний університет імені В.Н. Каразіна
  • Volodymyr Skrynnik Харківський національний університет імені В.Н. Каразіна
  • Kateryna Kuznetsova Харківський національний університет імені В.Н. Каразіна
Ключові слова: криптографічні алгоритми, алгоритми захисту децентралізованих систем, блокчейн

Анотація

В роботі проведено огляд використовуваних у блокчейн системах електронних підписів та функцій хешування. Наведено криптографічні алгоритми, які використовуються або можуть використовуватися в децентралізованих мережах. Представлені алгоритми для захисту, як від класичних, так і від квантових атак. Результати роботи свідчать про необхідність вдосконалення криптографічних алгоритмів для захисту від можливих квантових атак в майбутньому.

Завантаження

##plugins.generic.usageStats.noStats##

Біографії авторів

Oleksandr Yakishin, Харківський національний університет імені В.Н. Каразіна

Студент факультету комп'ютерних наук

Oleksandr Oniichichuk, Харківський національний університет імені В.Н. Каразіна

Студент факультету комп'ютерних наук

Volodymyr Skrynnik, Харківський національний університет імені В.Н. Каразіна

Науковий співробітник

Kateryna Kuznetsova, Харківський національний університет імені В.Н. Каразіна

Студентка факультету комп'ютерних наук

Посилання

NISTIR 8202 Blockchain Technology Overview / Yaga D., Mell P., Roby N., Scarfone K. Р. 50-59. URL:https://csrc.nist.gov/publications/detail/nistir/8202/final

Mearian L. IBM Touts Quantum Computing Advance. URL: https://www.computerworld.com/article/2502275/ibm-touts-quantum-computing-advance.html

Zalka Chr. Grover’s quantum searching algorithm is optimal. Phys.Rev.1999. A60. Р. 2746 – 2751

Shor P. Algorithms for Quantum Computation: Discrete Logarithms and Factoring. Foundations of Computer Science. Proceedings 35th Annual Symposium on - IEEE. 1994. P. 124 – 134.

SHA-2. URL: https://ru.wikipedia.org/wiki/SHA-2

Почему Keccak настолько крут и почему его выбрали в качестве нового SHA-3. URL: https://habr.com/ru/post/168707/

Comparison of cryptographic hash functions. URL: https://en.m.wikipedia.org/wiki/Comparison_of_cryptographic_hash_func-tions?wprov=sfti1

NISTIR 7896. Third-Round Report of the SHA-3 Cryptographic Hash Algorithm Competition. NIST. 2012. Р. 50 – 65.

Digital Signature in Blockchain. URL: https://dzone.com/articles/digital-signature-2

Johnson D., Menezes A., Vanstone S. The Elliptic Curve Digital Signature Algorithm (ECDSA). International Journal of Information Security. 2001. Vol. 1, Issue 1. Р. 36 – 63.

Haddaji R., Ouni R., Bouaziz S., Mtibaa A. Comparison of Digital Signature Algorithm and Authentication Schemes for H.264 Compressed Video (IJACSA). International Journal of Advanced Computer Science and Applications. 2016. Vol. 7, № 9. Р.7.

Post-Quantum Cryptography. URL: https://csrc.nist.gov/Projects/Post-Quantum-Cryptography/Round-1-Submissions

CRYSTALS-Dilithium Algorithm Specifications and Supporting Documentation / Ducas L. and all. URL: https://pq-crystals.org/dilithium/data/dilithium-specification.pdf

SPHINCS: practical stateless hash-based signatures / Bernstein D.J. and all. URL: https://www.iacr.org/archive /eurocrypt2015/90560214/90560214.pdf

Merkle R. A certified digital signature. Advances in Cryptology - CRYPTO’ 89 : Proceedings /Gilles Brassard, ed. Vol. 435 of Lecture Notes in Computer Science. Berlin: Springer / Heidelberg, 1990. Р. 218–238.

Merkle signatures with virtually unlimited signature capacity / Buchmann J. and all. Applied Cryptography and Network Security/ Katz J. and Yung M. ed.Vol. 4521 of Lecture Notes in Computer Science. Berlin: Springer / Heidelberg, 2007. Р. 31–45.

Rogaway P., Shrimpton T. Cryptographic hash-function basics: Definitions, implications, and separations for preimage resistance, second-preimage resistance, and collision resistance. FSE / Roy B.K., Meier W., ed. Vol. 3017 of Lecture Notes in Computer Science. Berlin: Springer / Heidelberg, 2004. Р. 371–388.

Buchmann J., Dahmen E., Hülsing A. XMSS - A Practical Forward Secure Signature Scheme Based on Minimal Security As-sumptions. Post-Quantum Cryptography. PQ Crypto 2011. Vol. 7071 of Lecture Notes in Computer Science. Berlin: Springer / Heidelberg, 2011. Р. 117–129.

Опубліковано
2019-06-24
Цитовано
Як цитувати
Yakishin, O., Oniichichuk, O., Skrynnik, V., & Kuznetsova, K. (2019). Застосування криптоалгоритмів в децентралізованих мережах та перспективи їх заміни для постквантового періоду. Комп’ютерні науки та кібербезпека, (1), 44-52. https://doi.org/10.26565/2519-2310-2019-1-04
Номер
Розділ
Статті