Спосіб захищеного зберігання приватного ключа акаунту мережі блокчейн
DOI:
https://doi.org/10.35681/1560-9189.2025.27.2.345550Ключові слова:
блокчейн, приватний ключ, RSA, AESАнотація
Досліджено способи захищеного зберігання приватних ключів акаунтів у блокчейн-мережах, зокрема, методи симетричного (AES) і асиметричного (RSA) шифрування. Безпечне зберігання приватного ключа є критично важливою задачею, оскільки компрометація ключа може призвести до втрати активів користувача і значних збитків. Акцентовано увагу на вдосконалених підходах, таких як фрагментація ключа, паралельне шифрування та комбіноване використання алгоритмів AES і RSA.
Посилання
Bashir, I. Mastering Blockchain: Distributed Ledger Technology, Decentralization, and Smart Contracts Explained. 2nd ed. Birmingham: Packt Publishing, 2018.
Tyshchenko, O.S.; Humen, T.F.; Trapezon, K.O. Doslidzhennia osoblyvostei tekhnolohii blockchain v informatsiinykh systemakh peredavannia danykh. Vcheni zapysky Tavriiskoho natsionalnoho universytetu. 2019. T. 30(69). No. 2. Ch. 1. P. 77–81.
Metyelyev, D.I. Osnovy tekhnolohii blokchein. Kyiv: Vydavnytstvo Lira-K, 2020. 236 p.
Fang, X.; Misra, S.; Xue, G.; Yang, D. Smart Grid—The New and Improved Power Grid: A Survey. IEEE Communications Surveys & Tutorials. 2012. Vol. 14. No. 4. P. 944–980. https://doi.org/10.1109/SURV.2011.101911.00087
Mmasmoudi, M. An Overview of MPC, Threshold Signatures, TSS, and Wallet Security. 2022. Medium. URL: https://mmasmoudi.medium.com/an-overview-of-multi-party-computation-mpc-threshold-signatures-tss-and-mpc-tss-wallets-4253adacd1b2
Mollin, R. A. RSA and Public-Key Cryptography. Boca Raton, Fla.: Chapman and Hall/CRC, 2002. 304 p. https://doi.org/10.1201/9781420035247
AES vs RSA Encryption: What Are the Differences? Precisely. 2022. URL: https://www.precisely.com/blog/data-security/aes-vs-rsa-encryption-differences
Alhorytm shyfruvannia RSA, vydy atak na noho. Realizatsiia movoiu Python. URL: https://dou.ua/forums/topic/43026/
Narayanan, A.; Bonneau, J.; Felten, E.; Miller, A.; Goldfeder, S. Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction. Princeton University Press, 2016. 336 p.
Ferguson, N.; Schneier, B.; Kohno, T. Cryptography Engineering: Design Principles and Practical Applications. New York: Wiley, 2010. https://doi.org/10.1002/9781118722367
Shamir’s Secret Sharing: Explanation and Visualization. Evervault. 2022. URL: https://evervault.com/blog/shamir-secret-sharing
A Beginner’s Guide to Shamir’s Secret Sharing. Medium. 2020. URL: https://medium.com/@keylesstech/a-beginners-guide-to-shamir-s-secret-sharing-e864efbf3648
Kravitz, D. W.; Cooper, J. Securing User Identity and Transactions Symbiotically: IoT Meets Blockchain. In: 2017 Global Internet of Things Summit (GIoTS). 2017. https://doi.org/10.1109/GIOTS.2017.8016280