Возможности использования технологии блокчейна для защиты информации

Блокчейн - цепь блоков или распределенная база данных. Майнер – пользователь блокчейн-сети, который кроме проверки и распространения занимается созданием новых блоков. Сферы применения технологий блокчейн, ее преимущества, надежность и безопасность.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 14.03.2019
Размер файла 15,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Возможности использования технологии блокчейна для защиты информации

Биккулов А.Х.

Еще совсем недавно слова криптовалюта, блокчейн не были так широко распространены. Однако в последнее время появляются технологии, которые в корне могут изменить всю существующею структуру обмена данными и проверки подлинности.

Блокчейн (от англ. Block chain) - это цепочка блоков или если быть точнее распределенная база данных. Впервые данный термин был применен как название для распределенный базы данных криптовалюты биткоин. Однако данную технологию можно использовать не только для криптовалют.

Технология хранения информации блокчейн позволяет решить существующую проблему, связанную с отсутствием гарантий со стороны посредников, выступающих в качестве третьих лиц при совершении тех или иных действий. Например, нет никаких гарантий, что банк, выступающий гарантом вашего платежа, не обанкротиться.

Блокчейн - это база данных, у которой нет управляющего, сами участники являются управляющими. Так называемые майнеры. Она основана на одноранговой (p2p) сети, общем реестре и криптографии публичного и приватного ключа. Войдя в блокчейн-сеть, пользователь подключается к другим компьютерам сети для того, чтобы обмениваться с ними данными: блоками и записями. Получив новые данные, каждый пользователь проверяет их корректность, и, убедившись в достоверности, сохраняет их у себя, а также передает корректные данные дальше по сети.

Участники сети делятся на две группы: обычные пользователи, которые создают новые записи, и майнеры, которые создают блоки. Обычные пользователи создают и распространяют по сети записи, например, о денежных переводах или о передаче прав собственности. Майнеры собирают записи, проверяют их и записывают в блоки, а затем рассылают эти блоки по сети. После чего обычные пользователи получают блоки и сохраняют их у себя, чтобы можно было корректно создавать свои и достоверно проверять чужие новые записи. Деятельность майнеров называется майнинг. Так же существуют другие способы проверки достоверности данных, например PoS (proof of stake, доказательство доли).

Как следует из названия технологии, в ее основе лежит цепочка последовательно связанных блоков. Новые блоки всегда добавляются строго в конец цепочки. Блок состоит из заголовка и тела, содержащего записи. Блоки связаны с помощью ключей, поскольку в заголовке каждого блока хранится ключ предыдущего блока. Это обеспечивает защищенность сети.

Ключ каждого блока рассчитан на данные всего блока и ключ предыдущего блока. А это значит, что в ключе любого блока закодированы не только записи этого блока, но и все предыдущие блоки. При этом ключ блока должен удовлетворять правилам безопасности, устанавливающим уровень защищенности сети. Например, в биткоине ключи первых блоков начинались с десяти нулей, что устанавливало степень сложности создания нового блока.

Майнер - это пользователь блокчейн-сети, который кроме проверки и распространения данных занимается и созданием новых блоков. Это также может быть специализированная программная платформа. Получив новые записи от других участников сети, майнер собирает их вместе, формирует заголовок будущего блока и рассчитывает ключ блока. Чтобы найти подходящее значение ключа, майнерам приходится делать огромное количество перерасчетов. Когда подходящий ключ найден, майнер сохраняет блок и отправляет его другим участникам сети. Теперь все записи в блоке подтверждены и защищены ключом, который весьма нелегко подделать. Причем, в ключе блока закодирован и ключ предыдущего блока, который теперь подделать нельзя. Такая изощренная процедура расчета ключей усложняет создание блока, но еще больше она усложняет создание поддельных блоков, делая это почти невозможным.

Записи в теле блока также защищены путем связывания в цепочку. Каждая запись содержит ссылку на предыдущую запись-источник, а также блокирующее условие и разблокирующее правило. Для описания правил и условий используется язык программирования, который позволяет задавать сложную логику и правила взаимодействия участников. Источников и результатов в каждой записи может быть несколько, то есть запись может преобразовать несколько записей-источников в несколько записей-результатов. Таким образом, блокчейн приводит нас к "умным" контрактам, позволяющим формализовать отношения не только между людьми, но и между роботами и программами, что создает предпосылки для использования технологии в Интернете вещей. Например, в концепции "умного" дома, который контролирует расход электричества, газа, воды, количества продуктов в холодильнике, автоматически заключает контракты на поставки всего необходимого и оплачивает их. Блокчейн в своей основе открыта и публична, и просмотреть ее содержимое можно без проблем. Для этого есть программы-парсеры и онлайн-сервисы [2].

Сферы применения технологий блокчейн:

1) криптовалюты - не самая интересная и, возможно, уже умирающая сфера;

2) финансы: межбанковские расчеты, расчеты между юридическим и физическим лицами, платежи, ценные бумаги, кредитные истории;

3) нотариат, кадастры, реестры прав собственности, институт поручительства, escrow;

4) налоги и пособия, нарушения и штрафы;

5) идентификация граждан (паспортизация), регистрация актов гражданского состояния, госуслуги;

6) здравоохранение: медицинское страхование, медицинские карты, истории болезней;

7) образование: зачетные ведомости, дипломы, резюме;

8) трансфер объектов искусства и предметов авторского права;

9) поставки, отслеживание происхождения товаров, борьба с подделками;

10) системы честного голосования;

11) программы лояльности;

12) лотереи, рынок прогнозирования;

13) любой значимый документооборот, любые распределённые хранилища данных;

14) аутентификация пользователей, мессенджеры, DNS; 15) IoT [3].

Система блокчейн имеет ряд преимуществ, самое главное из которых - это надежность и безопасность. Несмотря на это, сегодня ведутся активные дебаты о целесообразности повсеместного внедрения такой технологии. Технология требует тщательного изучения. Хотя на сегодняшний день банки Англии заключили консорциум R3, в рамках которой уже было проведено тестовое испытание. В испытаниях приняли участие BMO Financial Group, Credit Suisse, Commonwealth Bank of Australia, HSBC, Natixis, Royal Bank of Scotland, TD Bank, UBS, UniCredit и Wells Fargo, которые пять дней обменивались записями в распределенной базе данных на открытой блокчейнтехнологии [4]. блокчейн майнер сеть

В России технологию блокчейн начала изучать созданная при Центробанке РФ, специальная комиссия. За применение этой технологии выступал глава Сбербанка РФ Герман Греф и создатели системы Qiwi. Из минусов такой распределенной базы данных, хочется отметить, что размер базы данных будет большой. Ведь в классической блокчейн база обо всех транзакциях есть у всех. Но скорость роста базы данных ниже скорости развития аппаратных средств хранения. Сейчас, например, хранить 60 Гб информации для тех, кому это действительно важно, не проблема. Именно столько весит база данных биткоина.

Список использованых источников

1. Технология блокчейн [Электронный ресурс]. Под редакцией администрации ресурса. Режим доступа: http://itfaqs.ru - 18.12.2016.

2. Н. Носов. Перспективы блокчейн в России [Электронный ресурс]. Режим доступа: www.pcweek.ru - 19.12.2016.

3. О.А. Фатеев. Блокчейн как облачная услуга. Конференция РусКрипто - 24.03.2016.

4. О.В. Панькова. Как работает блокчейн, преимущества, применение и перспективы [Электронный ресурс]. Режим доступа: http://fb.ru - 19.12.2016.

Размещено на Allbest.ru

...

Подобные документы

  • Портал государственных услуг как основной компонент системы электронного правительства для граждан в Российской Федерации. Хранение данных в распределенном реестре - одно из важнейших преимуществ информационно-коммуникационной технологии блокчейн.

    курсовая работа [155,9 K], добавлен 03.07.2017

  • Этические и правовые основы использования средств новых информационных технологий. Необходимость обеспечения информационной безопасности от компьютерных "взломов" банков, пиратства и распространения вирусов. Уровни защиты, выбор и установка пароля.

    курсовая работа [22,8 K], добавлен 17.01.2011

  • История развития, принцип действия новых технологий в глобальной компьютерной сети Интернет: ADSL, IP-телефонии; их основные преимущества. Характеристика Российского интернета, перспективы его развития. Анализ динамики активности интернет-пользователей.

    реферат [876,9 K], добавлен 04.01.2012

  • Разработка программы "База данных спортивного инвентаря". Описание алгоритма работы модулей и блоков. Структурная схема представления проекта. Процесс поиска нужной информации. Автоматическая сортировка данных. Добавление и редактирование записей.

    курсовая работа [3,0 M], добавлен 15.08.2013

  • Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа [25,9 K], добавлен 17.03.2004

  • Создание баз данных и таблиц. Ограничение доступа для пользователей. Хранимая процедура, доступная всем пользователям. Скрипты для проверки ограничений. Методы обеспечения безопасности сервера базы данных. Чтение, изменение и добавление данных.

    лабораторная работа [1,4 M], добавлен 23.07.2012

  • Назначение алгоритма "Blowfish", особенности длины ключа и степени криптостойкости. Обоснование программной реализации расширения ключа и сцепления блоков шифра "Blowfish". Проверка использования инициализирующего вектора и распространения ошибок шифра.

    курсовая работа [1,3 M], добавлен 30.01.2014

  • Основные технические средства автоматизации. Типы программных блоков и блоков данных контроллера. Повышение эффективности работы шлакоуборочного крана. Настройки отображения индикаторов. Построение визуального отображения поступающей информации.

    дипломная работа [3,6 M], добавлен 10.06.2013

  • Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.

    презентация [226,0 K], добавлен 30.01.2012

  • Анализ модели политики безопасности. Программы сетевого общения (Instant Messengers и чаты). Удаление информации без возможности восстановления. Устройства хранения, файловые системы, уязвимости. Пример защиты ПК методом фильтрации сетевого трафика.

    курсовая работа [97,2 K], добавлен 17.12.2015

  • Психическое и физическое здоровье детей при работе за компьютером в Муниципальном образовательном учреждении. Информационная этика и правовые аспекты защиты данных. Безопасность детей в Интернете и локальной сети. Средства защиты от компьютерных вирусов.

    дипломная работа [73,5 K], добавлен 08.02.2014

  • Развитие и области применения, технические основы PLC и технологические предпосылки внедрения PLC-решений, обзор технологий широкополосного абонентского доступа. Принцип действия и основные возможности оборудования, примерная схема организации сети.

    дипломная работа [3,7 M], добавлен 28.07.2010

  • Анализ распространения интернет-пользователей в регионах России. Статистика использования web-ресурсов. Развитие информационно-коммуникативных технологий передачи данных 4G. Особенности применения сетей мобильного интернета по стандарту LTE-1800.

    реферат [4,2 M], добавлен 29.10.2014

  • Понятие и классификация информационных систем, их типы и функциональные особенности: связи, хранения и обработки информации, поисковые. Процесс устаревания данных систем, их значение и задачи в мире, сферы использования и возможности, управление.

    презентация [555,0 K], добавлен 10.03.2015

  • Основы Интернет-технологий и элементы управления, построение информационных систем в сети Интернет, стандартизация пользовательского интерфейса, механизм работы элементов управления, технология статистической и динамической публикации, база данных.

    курсовая работа [738,0 K], добавлен 22.06.2011

  • Определение информации, ее виды и свойства. Назначение основных блоков компьютера: процессор, память, системная магистраль, внешнее устройство. Архитектура фон Неймана. Характерные черты информации. Принцип использования двоичной системы счисления.

    контрольная работа [333,2 K], добавлен 21.02.2010

  • Проблемы, связанные с продуктивным распределением и систематизированием больших потоков информации. Основные виды распределенных баз данных, анализ процессов их функционирования. Стратегии распределения данных. Распределение сетевого справочника данных.

    курсовая работа [397,5 K], добавлен 09.08.2015

  • Возможности Microsoft Access, типы данных, оценка степени безопасности, принципы защиты информации. Инфологическое проектирование базы данных. Основные преимущества Office Access 2007. Разработка и описание пользовательского интерфейса, решаемые задачи.

    курсовая работа [1,5 M], добавлен 28.04.2014

  • Информационная безопасность телекоммуникационных систем. Проблемы, связанных с информационной безопасностью. Технология анализа защищённости, обнаружения воздействия нарушителя, защиты информации от НСД, антивирусной защиты. Формирование банка данных.

    реферат [58,9 K], добавлен 27.02.2009

  • Правила монтирования и демонтирования файловых систем на диске. Описание полей файла /etc/fstab. Создание суперблока, таблицы индексного дескриптора, совокупности блоков данных. Строение и структура описания группы блоков. Система адресации данных.

    презентация [143,1 K], добавлен 20.12.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.