Спосіб захищеного зберігання приватного ключа акаунту мережі блокчейн

Автор(и)

  • Ю. Є. Боярінова Інститут проблем реєстрації інформації НАН України, Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Україна
  • О. П. Мартинова Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Україна
  • В. Р. Селетков Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Україна

DOI:

https://doi.org/10.35681/1560-9189.2025.27.2.345550

Ключові слова:

блокчейн, приватний ключ, RSA, AES

Анотація

Досліджено способи захищеного зберігання приватних ключів акаунтів у блокчейн-мережах, зокрема, методи симетричного (AES) і асиметричного (RSA) шифрування. Безпечне зберігання приватного ключа є критично важливою задачею, оскільки компрометація ключа може призвести до втрати активів користувача і значних збитків. Акцентовано увагу на вдосконалених підходах, таких як фрагментація ключа, паралельне шифрування та комбіноване використання алгоритмів AES і RSA.

Посилання

Bashir, I. Mastering Blockchain: Distributed Ledger Technology, Decentralization, and Smart Contracts Explained. 2nd ed. Birmingham: Packt Publishing, 2018.

Tyshchenko, O.S.; Humen, T.F.; Trapezon, K.O. Doslidzhennia osoblyvostei tekhnolohii blockchain v informatsiinykh systemakh peredavannia danykh. Vcheni zapysky Tavriiskoho natsionalnoho universytetu. 2019. T. 30(69). No. 2. Ch. 1. P. 77–81.

Metyelyev, D.I. Osnovy tekhnolohii blokchein. Kyiv: Vydavnytstvo Lira-K, 2020. 236 p.

Fang, X.; Misra, S.; Xue, G.; Yang, D. Smart Grid—The New and Improved Power Grid: A Survey. IEEE Communications Surveys & Tutorials. 2012. Vol. 14. No. 4. P. 944–980. https://doi.org/10.1109/SURV.2011.101911.00087

Mmasmoudi, M. An Overview of MPC, Threshold Signatures, TSS, and Wallet Security. 2022. Medium. URL: https://mmasmoudi.medium.com/an-overview-of-multi-party-computation-mpc-threshold-signatures-tss-and-mpc-tss-wallets-4253adacd1b2

Mollin, R. A. RSA and Public-Key Cryptography. Boca Raton, Fla.: Chapman and Hall/CRC, 2002. 304 p. https://doi.org/10.1201/9781420035247

AES vs RSA Encryption: What Are the Differences? Precisely. 2022. URL: https://www.precisely.com/blog/data-security/aes-vs-rsa-encryption-differences

Alhorytm shyfruvannia RSA, vydy atak na noho. Realizatsiia movoiu Python. URL: https://dou.ua/forums/topic/43026/

Narayanan, A.; Bonneau, J.; Felten, E.; Miller, A.; Goldfeder, S. Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction. Princeton University Press, 2016. 336 p.

Ferguson, N.; Schneier, B.; Kohno, T. Cryptography Engineering: Design Principles and Practical Applications. New York: Wiley, 2010. https://doi.org/10.1002/9781118722367

Shamir’s Secret Sharing: Explanation and Visualization. Evervault. 2022. URL: https://evervault.com/blog/shamir-secret-sharing

A Beginner’s Guide to Shamir’s Secret Sharing. Medium. 2020. URL: https://medium.com/@keylesstech/a-beginners-guide-to-shamir-s-secret-sharing-e864efbf3648

Kravitz, D. W.; Cooper, J. Securing User Identity and Transactions Symbiotically: IoT Meets Blockchain. In: 2017 Global Internet of Things Summit (GIoTS). 2017. https://doi.org/10.1109/GIOTS.2017.8016280

##submission.downloads##

Опубліковано

2025-09-16

Номер

Розділ

Методи захисту інформації в комп`ютерних системах і мережах