Аналіз особливостей безпечної обробки даних в технології блокчейн на основі експериментальної мережі обміну транзакціями

dc.citation.epage92
dc.citation.issue2
dc.citation.journalTitleКомп'ютерні системи та мережі
dc.citation.spage82
dc.citation.volume6
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorІванюк, О. О.
dc.contributor.authorДенисенко, Н. С.
dc.contributor.authorIvaniuk, O.
dc.contributor.authorDenysenko, N.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2025-12-11T11:15:31Z
dc.date.created2024-10-10
dc.date.issued2024-10-10
dc.description.abstractУ статті зроблено акцент на дослідженні роботи технології блокчейну на рівні даних, а саме проаналізовано механізми безпечного обміну транзакціями. Розглянуто розподілену структуру блокчейн-мережі, побудовану на основі послідовності блоків, котрі містять дані транзакцій. Описано фундаментальні особливості роботи технології блокчейну, а також 6-компонентну багатошарову архітектуру блокчейну. Показано важливість застосування криптографічних хеш-функцій для забезпечення безпеки і цілісності даних у блокчейн-мережі. З метою симуляції процесу обміну транзакціями між користувачами мережі створено експериментальну блокчейн-аплікацію. Це дало змогу наочно показати особливості використання таких криптоінструментів, як публічний і приватний ключі та цифровий підпис для вирішення проблеми несанкціонованих транзакцій. Проведено аналіз продуктивності експериментальної блокчейн-мережі при різних значеннях складності видобування блока.
dc.description.abstractThe article focuses on the study of blockchain technology at the data layer, namely, the mechanisms for secure exchange of transactions are analyzed. The distributed structure of the blockchain network, built on the basis of a sequence of blocks containing transaction data, is considered. The fundamental features of the blockchain technology are described, as well as the 6-component multilayer blockchain architecture. The importance of using cryptographic hash functions to ensure the security and integrity of data in a blockchain network is shown. In order to simulate the process of exchanging transactions between network users, an experimental blockchain application was created. This made it possible to clearly demonstrate the features of using such crypto-tools as public and private keys and digital signature to solve the problem of unauthorized transactions. The performance of the experimental blockchain network is analyzed at different values of block mining complexity.
dc.format.extent82-92
dc.format.pages11
dc.identifier.citationІванюк О. О. Аналіз особливостей безпечної обробки даних в технології блокчейн на основі експериментальної мережі обміну транзакціями / О. О. Іванюк, Н. С. Денисенко // Комп'ютерні системи та мережі. — Львів : Видавництво Львівської політехніки, 2024. — Том 6. — № 2. — С. 82–92.
dc.identifier.citation2015Іванюк О. О., Денисенко Н. С. Аналіз особливостей безпечної обробки даних в технології блокчейн на основі експериментальної мережі обміну транзакціями // Комп'ютерні системи та мережі, Львів. 2024. Том 6. № 2. С. 82–92.
dc.identifier.citationenAPAIvaniuk, O., & Denysenko, N. (2024). Analiz osoblyvostei bezpechnoi obrobky danykh v tekhnolohii blokchein na osnovi eksperymentalnoi merezhi obminu tranzaktsiiamy [Analysis of the features of secure data processing in blockchain technology based on an experimental network]. Computer Systems and Networks, 6(2), 82-92. Lviv Politechnic Publishing House. [in Ukrainian].
dc.identifier.citationenCHICAGOIvaniuk O., Denysenko N. (2024) Analiz osoblyvostei bezpechnoi obrobky danykh v tekhnolohii blokchein na osnovi eksperymentalnoi merezhi obminu tranzaktsiiamy [Analysis of the features of secure data processing in blockchain technology based on an experimental network]. Computer Systems and Networks (Lviv), vol. 6, no 2, pp. 82-92 [in Ukrainian].
dc.identifier.doiDOI: https://doi.org/10.23939/csn2024.02.082
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/123995
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofКомп'ютерні системи та мережі, 2 (6), 2024
dc.relation.ispartofComputer Systems and Networks, 2 (6), 2024
dc.relation.references1. Wang G., Li C., Dai B., Zhang S. (2024). Privacy-Protection Method for Blockchain Transactions Based on Lightweight Homomorphic Encryption. Information 2024, 15, 438. DOI: https://doi.org/10.3390/ info15080438
dc.relation.references2. Farhana A., Nisha A, Harikrishnan S. (2024). Adoption of Blockchain in Cyber Security. International Journal of Advanced Research in Science, Communication and Technology (IJARSCT), Volume 4, Issue 2, p. 353–360, August 2024, DOI: http://dx.doi.org/10.48175/IJARSCT-19429
dc.relation.references3. Gajbhiye B., Jain S., Chhapola A. (2024). Secure SDLC: Incorporating Blockchain for Enhanced Security. Scientific Journal of Metaverse and Blockchain Technologies, 2(2), p. 97–110. DOI:https://doi.org/10.36676/sjmbt.v2.i2.40
dc.relation.references4. Zishan M., Russell S. (2024). Data Privacy and Security in E-commerce: Utilizing Blockchain and Multi-Factor Authentication to Safeguard Transactions. ResearchGate, August 2024, DOI: http://dx.doi.org/10.13140/RG.2.2.16554.63682
dc.relation.references5. Kumari S, Farheen S. (2024) Blockchain based data security for financial transaction system. 2020 4thInternational Conference on Intelligent Computing and Control Systems (ICICCS), Madurai, India, 2020, p. 829–833. DOI: 10.1109/ICICCS48265.2020.9121108
dc.relation.references6. Kuznetsov O., Rusnak A., Yezhov A., Kuznetsova K., Kanonik D. and Domin O. (2024) Evaluating the Security of Merkle Trees: An Analysis of Data Falsification Probabilities, Cryptography, vol. 8, no. 3, Art. no. 3, Sep.2024, DOI: 10.3390/cryptography8030033.
dc.relation.references7. Salimitari M., Chatterjee M., and Fallah Y.(2020). A survey on consensus methods in Blockchain forresource-constrained IoT networks, Internet of Things, vol. 11, p. 1–23, 2020. DOI:10.36227/techrxiv.12152142
dc.relation.references8. National Institute of Standards and Technology, "Secure Hash Standard (SHS)", Federal InformationProcessing Standards (FIPS) Publication 180-4, August 2015. DOI: https://doi.org/10.6028/NIST.FIPS.180-4
dc.relation.references9. Blockchain Demo. A web-based demonstration of blockchain concepts. [Electronic resource]. Available at:https://github.com/anders94/blockchain-demo/ (Accessed: 05.10.2024)
dc.relation.references10. Crypto JS. JavaScript library of crypto standards [Electronic resource]. Available at:https://www.npmjs.com/package/crypto-js (Accessed: 05.10.2024)
dc.relation.referencesen1. Wang G., Li C., Dai B., Zhang S. (2024). Privacy-Protection Method for Blockchain Transactions Based on Lightweight Homomorphic Encryption. Information 2024, 15, 438. DOI: https://doi.org/10.3390/ info15080438
dc.relation.referencesen2. Farhana A., Nisha A, Harikrishnan S. (2024). Adoption of Blockchain in Cyber Security. International Journal of Advanced Research in Science, Communication and Technology (IJARSCT), Volume 4, Issue 2, p. 353–360, August 2024, DOI: http://dx.doi.org/10.48175/IJARSCT-19429
dc.relation.referencesen3. Gajbhiye B., Jain S., Chhapola A. (2024). Secure SDLC: Incorporating Blockchain for Enhanced Security. Scientific Journal of Metaverse and Blockchain Technologies, 2(2), p. 97–110. DOI:https://doi.org/10.36676/sjmbt.v2.i2.40
dc.relation.referencesen4. Zishan M., Russell S. (2024). Data Privacy and Security in E-commerce: Utilizing Blockchain and Multi-Factor Authentication to Safeguard Transactions. ResearchGate, August 2024, DOI: http://dx.doi.org/10.13140/RG.2.2.16554.63682
dc.relation.referencesen5. Kumari S, Farheen S. (2024) Blockchain based data security for financial transaction system. 2020 4thInternational Conference on Intelligent Computing and Control Systems (ICICCS), Madurai, India, 2020, p. 829–833. DOI: 10.1109/ICICCS48265.2020.9121108
dc.relation.referencesen6. Kuznetsov O., Rusnak A., Yezhov A., Kuznetsova K., Kanonik D. and Domin O. (2024) Evaluating the Security of Merkle Trees: An Analysis of Data Falsification Probabilities, Cryptography, vol. 8, no. 3, Art. no. 3, Sep.2024, DOI: 10.3390/cryptography8030033.
dc.relation.referencesen7. Salimitari M., Chatterjee M., and Fallah Y.(2020). A survey on consensus methods in Blockchain forresource-constrained IoT networks, Internet of Things, vol. 11, p. 1–23, 2020. DOI:10.36227/techrxiv.12152142
dc.relation.referencesen8. National Institute of Standards and Technology, "Secure Hash Standard (SHS)", Federal InformationProcessing Standards (FIPS) Publication 180-4, August 2015. DOI: https://doi.org/10.6028/NIST.FIPS.180-4
dc.relation.referencesen9. Blockchain Demo. A web-based demonstration of blockchain concepts. [Electronic resource]. Available at:https://github.com/anders94/blockchain-demo/ (Accessed: 05.10.2024)
dc.relation.referencesen10. Crypto JS. JavaScript library of crypto standards [Electronic resource]. Available at:https://www.npmjs.com/package/crypto-js (Accessed: 05.10.2024)
dc.relation.urihttps://doi.org/10.3390/
dc.relation.urihttp://dx.doi.org/10.48175/IJARSCT-19429
dc.relation.urihttps://doi.org/10.36676/sjmbt.v2.i2.40
dc.relation.urihttp://dx.doi.org/10.13140/RG.2.2.16554.63682
dc.relation.urihttps://doi.org/10.6028/NIST.FIPS.180-4
dc.relation.urihttps://github.com/anders94/blockchain-demo/
dc.relation.urihttps://www.npmjs.com/package/crypto-js
dc.rights.holder© Національний університет „Львівська політехніка“, 2024
dc.rights.holder© Іванюк О. О., Денисенко Н. С., 2024
dc.subjectблокчейн
dc.subjectблок
dc.subjectрівень даних
dc.subjectзахист даних
dc.subjectхеш-функція
dc.subjectтранз- акція
dc.subjectпублічний ключ
dc.subjectприватний ключ
dc.subjectцифровий підпис
dc.subjectblockchain
dc.subjectblock
dc.subjectdata level
dc.subjectdata protection
dc.subjecthash function
dc.subjecttransaction
dc.subjectpublic key
dc.subjectprivate key
dc.subjectdigital signature
dc.subject.udc004.75
dc.titleАналіз особливостей безпечної обробки даних в технології блокчейн на основі експериментальної мережі обміну транзакціями
dc.title.alternativeAnalysis of the features of secure data processing in blockchain technology based on an experimental network
dc.typeArticle

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
2024v6n2_Ivaniuk_O-Analysis_of_the_features_82-92.pdf
Size:
1.11 MB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.79 KB
Format:
Plain Text
Description: