Проблеми анонімності та централізації фінансових систем і їхнє вирішення за допомогою технології Blockchain
DOI:
https://doi.org/10.35681/1560-9189.2022.24.1.263077Ключові слова:
децентралізовані фінанси, технологія розподіленого реєстру Blockchain, безпека персональних даних, DeFiАнотація
Наразі централізована фінансова система має істотні недоліки. Персональні дані концентруються у централізованих базах даних та підлягають достатньому ризику бути скомпрометованими. Існує проблема захисту персональних даних користувачів. Крім того існує проблема анонімності сторін транзакції. Також проблемою централізованого фінансового світу є так званий «Ефект Метью». У статті наведено статистику витоків персональних даних. Розглянуто рішення Blockchain, яке засноване на протоколі Monero, що дає змогу вирішити окреслені проблеми. Для забезпечення анонімності та високої продуктивності представлено технології: Ring Signature, одноразової адреси (Stealth Address), ring confidential transactions (RingCTs).
Посилання
J. Frost, L. Gambacorta, and R. Gambacorta, "The Matthew Effect and Modern Finance. On the Nexus between Wealth Inequality, Financial Development and Financial Technology", 2020. [Online]. Available: https://ssrn.com/abstract=3666377.
Statystyka vytokiv konfidentsiynoyi informatsiyi. [Online]. Available: https://www.infowatch.ru/.
Bitcoin Whitepaper. [Online]. Available: https://bitcoin.org/bitcoin.pdf.
CryptoNote Standards. [Online]. Available: https://cryptonote.org/standards/.
J. Liou and M.A. Palis, "An Efficient Clustering Heuristic for Scheduling DAGs on Multiprocessors", in Proc. Symp. Parallel and Distributed Processing, 1996.
L. Bouali, K. Oukfif, S. Bouzefrane, and F. Oulebsir, "A Hybrid Algorithm for DAG Application Scheduling on Computational Grids", in International Conference on Mobile, Secure and Programmable Networking, 2015, pp. 63–77.
Darma Cash. [Online]. Available: https://www.darmacash.com/.
V. Sydorenko, S. Gnatyuk, A. Fesenko, Y. Yevchenko, A. Tolbatov, and Y. Sotnichenko, "Experimental FMECA-based assessing of the critical information infrastructure importance in aviation", in Proceedings of the 16th International Conference on ICT in Education, Research and Industrial Applications. Integration, Harmonization and Knowledge Transfer. Volume II: Workshops, Kharkiv, Ukraine, October 06-10, 2020. pp. 136–156. [Online]. Available: https://ceur-ws.org/Vol-2732/20200136.pdf.
Application Layer Protocol. [Online]. Available: https://cryptonote.org/inside.
D. Cham, "Group Signatures", in EUROCRYPT '91, 1991, pp. 257–265.
E. Fujisaki and K. Suzuki, "Traceable Ring Signature", in IEICE Transactions on Fundamentals of Electronics Communications and Computer Sciences, 2007, pp. 181–200.
Monero Ring Confidential Transactions. [Online]. Available: https://www.getmonero.org/resources/moneropedia/ringCT.html.
R. N. Wright, "Encyclopedia of Physical Science and Technology", 3rd ed., 2003.
M. Iavich, G. Iashvili, S. Gnatyuk, A. Tolbatov, and L. Mirtskhulava, "Efficient and Secure Digital Signature Scheme for Post Quantum Epoch", in Communications in Computer and Information Science, vol. 1486, 2021, pp. 185–193.