Теоретичні засади та застосування блокчейн-технологій: імплементація нових протоколів консенсусу та краудсорсінг обчислень

Автор(и)

  • Антон Михайлович Кудін Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Національний банк України, Ukraine
  • Людмила Василівна Ковальчук Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Ukraine
  • Богдан Анатолійович Коваленко Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Ukraine

DOI:

https://doi.org/10.32626/2308-5916.2019-19.62-68

Анотація

Наведено аналіз існуючих блокчейн-технологій, їх алгоритмів консенсусу та стійкості до відомих атак підміни блоку. Наведені основні ідеї та варіанти практичних реалізацій нового протоколу консенсусу «Proof-of-accuracy», розробленого авторами. Наведено проект блокчейн-системи, яка надає послуги обчислень в режимі краудсорсінгу

Посилання

Кудин А. М. Блокчейн и криптовалюты на основаниии «доказательства точности». Математичне та комп’ютерне моделювання. Серія: Технічні науки : зб. наук. праць. Кам’янець-Подільський : Кам’янець-Подільський національний університет імені Івана Огієнка, 2017. Вип. 15. С. 104–108.

Nakamoto S. Bitcoin: A Peer-to-Peer Electronic Cash System. 2009. 9 p.

Rosenfeld M. Analysis of hashrate-based double-spending. 2014. 13 p.

Pinzon C., Rocha C. Double-Spend Attack Models with Time Advantage for Bitcoin. Electronic Notes in Theoretical Computer Science. 2016. Vol. 329. P. 9–103.

Pinson P., Lewenberg Y., Sompolinsky Y. Inclusive Block Chain Protocols. 20 p.

Grunspan C., Perez-Marco R. DOUBLE SPEND RACES. 35 р.

Трауб Д., Васильковский Г., Вожьняковский Х. Информация, неопределенность, сложность. М. : Мир, 1988. 184 с.

Steiner M., Tsudik G., Waidner M. Diffie-Hellman key distribution extended to groups, 1996.

Menezes A. J., van Oorschot P. C., Vanstone S. A. Handbook of Applied Cryptography. 816 p.

Ben-David A., Nisan N., Pinkas B. FairplayMP: a system for secure multiparty computation. Computer and Communications Security — CCS 2008, ACM. 2008. Р. 257–266.

##submission.downloads##

Опубліковано

2019-02-01