Защита распределённых реестров в децентрализованных системах цифрового производства от “атаки большинства” тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Бусыгин Алексей Геннадьевич
- Специальность ВАК РФ05.13.19
- Количество страниц 91
Оглавление диссертации кандидат наук Бусыгин Алексей Геннадьевич
ВВЕДЕНИЕ
1 АНАЛИЗ СПЕЦИФИКИ ПОСТРОЕНИЯ РАСПРЕДЕЛЁННЫХ РЕЕСТРОВ В ДЕЦЕНТРАЛИЗОВАННЫХ СИСТЕМАХ ЦИФРОВОГО ПРОИЗВОДСТВА
1.1 Классы систем распределённых реестров
1.2 Применение систем распределённых реестров в цифровом производстве
1.3 Анализ применимости различных классов систем распределённых реестров для цифрового производства
1.4 Особенности построения крупномасштабных систем распределённых реестров в цифровом производстве
1.4.1 Применение систем распределённых реестров для защиты киберфизических систем цифрового производства
1.4.2 Децентрализованная инфраструктура открытых ключей
1.5 Анализ защищённости систем распределённых реестра в цифровом производстве
1.6 Выводы
2 КРИТЕРИЙ УЯЗВИМОСТИ СИСТЕМЫ РАСПРЕДЕЛЁННЫХ РЕЕСТРОВ К «АТАКЕ БОЛЬШИНСТВА»
2.1 Подход к оценке производительности узлов, контролируемых нарушителем
2.2 Дискретно-событийная модель обработки транзакций
2.3 Разработка критерия уязвимости системы распределённых реестров к «атаке большинства»
2.4 Вероятность ошибок
2.5 Выводы
3 МЕТОД ЗАЩИТЫ СИСТЕМЫ РАСПРЕДЕЛЁННЫХ РЕЕСТРОВ ОТ «АТАКИ БОЛЬШИНСТВА»
3.1 Нейтрализация деструктивных воздействий нарушителя
3.2 Динамическая смена механизма консенсуса
3.3 Выводы
4 ЭКСПЕРИМЕНТАЛЬНЫЕ ИССЛЕДОВАНИЯ КОРРЕКТНОСТИ ПРЕДЛОЖЕННОГО МЕТОДА ЗАЩИТЫ ОТ «АТАКИ БОЛЬШИНСТВА»
4.1 Оценка производительности СРР
4.2 Метод защиты от «атаки большинства»
4.3 Вывод
ЗАКЛЮЧЕНИЕ
СПИСОК ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ А
ПРИЛОЖЕНИЕ Б
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Исследование и разработка вероятностных методов верификации систем распределенного реестра2022 год, кандидат наук Федотов Иван Андреевич
Модели и алгоритмы автономного распределения данных и управления доступом на базе смарт-контрактов2024 год, кандидат наук Хаммуд Обадах
Модели и методы использования технологии блокчейн в корпоративных и промышленных сетях на базе облачных и туманных вычислений2023 год, кандидат наук Федоров Иван Романович
Методики синтеза системы защиты информации и повышения производительности службы доверенной третьей стороны при трансграничном электронном взаимодействии2016 год, кандидат наук СТАНКЕВИЧ ТАТЬЯНА ЛЕОНИДОВНА
Информационно-аналитическая система прогнозирования угроз и уязвимостей информационной безопасности на основе анализа данных тематических интернет-ресурсов2020 год, кандидат наук Полетаев Владислав Сергеевич
Введение диссертации (часть автореферата) на тему «Защита распределённых реестров в децентрализованных системах цифрового производства от “атаки большинства”»
ВВЕДЕНИЕ
Актуальность работы. Интенсивное развитие киберфизических систем, Интернета вещей, технологий облачных вычислений и больших данных привели к появлению новой производственной парадигмы — цифровому производству. Цифровое производство основано на полностью интегрированных друг с другом коллаборативных производственных системах, в режиме реального времени отвечающих изменяющимся требованиям и условиям производственных линий, логистических цепей и потребителей. В силу высокой интегрированности с критическими производственными процессами, успешная реализация угроз информационной безопасности систем цифрового производства может повлечь не только к финансово-экономический ущерб, но и нанести вред здоровью людей, и экологии. Статистика роста числа атак на системы цифрового производства в совокупности с критичностью возможного ущерба, нанесённого в следствие нарушения информационной безопасности данных систем, обуславливает актуальность темы исследования.
Системы распределённого реестра (СРР) являются неотъемлемой составляющей цифрового производства, обеспечивающей прозрачный информационный обмен между децентрализованными производственными системами. СРР входят в перечень основных сквозных цифровых технологий, определённый программой «Цифровая экономика Российской Федерации». Перспективность использования СРР, как смежной «сквозной» цифровой технологии обозначена в дорожной карте развития «сквозной» цифровой технологии «Новые производственные технологии». СРР, в частности, применяются для обработки информации в системах управления производственными процессами и ресурсами, цепями поставок, а также правами на цифровые объекты и модели. Согласно дорожной карте развития «сквозной» цифровой технологии «Системы распределённого реестра» развитие технологий обеспечения целостности и непротиворечивости данных является наиболее приоритетным. Основной угрозой целостности и непротиворечивости данных,
обрабатываемых СРР является «атака большинства». Согласно опубликованной статистике за последние три года атаки данного типа значительно участились.
Современные научные подходы и практические решения по защите СРР от «атаки большинства» не предлагают способов решения ряда научно-технических задач, в частности:
- оценка в реальном времени возможностей нарушителя по реализации «атаки большинства»;
- разработка критериев уязвимости текущего состояния СРР к «атаке большинства»;
- разработка методологии динамической защиты от «атаки большинства», сохраняющих возможность масштабирования СРР по количеству узлов.
Таким образом, данное исследование, направленное на решение указанных выше задач, является востребованным и актуальным.
Степень разработанности темы исследования. Задаче построения распределённых систем, защищённых от сговора участников, контролирующих часть узлов системы, посвящено множество работ таких исследователей как Л. Лэмпорт, Р. Шостак, и М. Пис, Д. Долев, Г.Р. Стронг, М. Фишер, Р. Фаулер, Н. Линч, М. Кастро и Б. Лисков, однако предложенные ими подходы обладают ограниченной масштабируемостью по количеству узлов. С. Накамото предложен подход к построению СРР, не обладающий данным ограничением. В его работе также описана «атака большинства», выполнена оценка защищённости предложенного подхода. В.М. Фомичевым и М.А. Черепневым приведены оценки защищённости СРР в случаях, когда нарушитель контролирует менее половины общей вычислительной мощности СРР, однако критерий уязвимости текущего состояния СРР к «атаке большинства», предложен в данной работе впервые. А.В. Аникиным исследованы вопросы стоимости реализации «атаки большинства» на существующие СРР. В исследовании Г. Марко-Гисберта проанализированы недостатки существующих механизмов защиты от «атаки большинства» и обозначена необходимость новых подходов к защите от данной атаки.
Целью работы является защита СРР в децентрализованных системах цифрового производства от «атаки большинства». Для достижения поставленной цели в работе решаются следующие задачи:
1. Анализ специфики построения СРР в децентрализованных системах цифрового производства.
2. Разработка подхода к оценке производительности узлов СРР, используемых нарушителем в ходе реализации «атаки большинства», основанного на аппроксимации с помощью относительного падения производительности СРР.
3. Построение дискретно-событийной модели обработки транзакций в СРР децентрализованных систем цифрового производства, позволяющей оценивать текущую производительность СРР.
4. Разработка критерия уязвимости СРР к «атаке большинства», основанного на оценке производительности узлов, контролируемых нарушителем.
5. Разработка метода защиты СРР от «атаки большинства», основанного на динамической нейтрализации деструктивных воздействий нарушителя с помощью смены механизма консенсуса в период уязвимости СРР.
Научная новизна работы состоит в следующем:
1. Впервые предложен подход к оценке производительности узлов СРР, используемых нарушителем в ходе реализации «атаки большинства», основанный на аппроксимации с помощью относительного падения производительности СРР.
2. Разработан критерий уязвимости текущего состояния СРР к «атаке большинства», основанный на оценке производительности узлов, контролируемых нарушителем, позволяющий в реальном времени оценивать вероятность успешной реализации атаки.
3. Разработан метод защиты СРР от «атаки большинства», основанный на нейтрализации деструктивных воздействий нарушителя, с помощью динамической смены механизма консенсуса в периоды уязвимости СРР к атаке.
Теоретическую значимость работы составляет предложенный критерий оценки уязвимости СРР к «атаке большинства», позволяющий выявить уязвимые состояния СРР на основе аппроксимации производительности узлов,
контролируемых нарушителем, с помощью относительного падения производительности СРР.
Практическая значимость результатов работы заключается в возможности применения метода защиты от «атаки большинства», обеспечивающего функционирование СРР в момент проведения атаки и не приводящего к централизации СРР.
Методы исследования. Для решения поставленных задач использовались методы математического моделирования, математической статистики и теории вероятностей, теории анализа временных рядов.
Положения, выносимые на защиту:
1. Дискретно-событийная модель обработки транзакций в СРР, применяемых в децентрализованных систем цифрового производства.
2. Подход к оценке производительности узлов СРР, используемых нарушителем для реализации «атаки большинства», основанный на аппроксимации с помощью относительного падения производительности СРР.
3. Критерий уязвимости СРР к «атаке большинства», основанный на оценке производительности узлов, контролируемых нарушителем, относительно производительности СРР.
4. Метод защиты СРР от «атаки большинства», основанный на динамической смене механизма консенсуса в периоды уязвимости СРР к атаке.
Достоверность и обоснованность результатов, представленных в диссертации, подтверждается всесторонним анализом предшествующих научных работ в данной области, полученными экспериментальными данными и апробацией результатов в научных публикациях и докладах на конференциях.
Внедрение результатов работы. Подход к оценке производительности контролируемых нарушителем узлов СРР, критерий уязвимости СРР к «атаке большинства» и метод защиты СРР от «атаки большинства» использован в проектной деятельности АО «ЦентрИнформ» для обеспечения требуемого уровня информационной безопасности автоматизированных систем управления
производственными ресурсами и процессами, а также в учебном процессе Института кибербезопасности и защиты информации ФГАОУ ВО «СПбПУ».
Апробация результатов работы. Результаты работы обсуждены на научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2016, 2017, 2018, 2019 и 2020 гг.), научно-практической конференции «РусКрипто» (Москва, 2018, 2019 и 2020 гг.), международной конференции «Security of Information and Networks» (Кардифф, Великобритания, 2018 г.), международной научной конференции «Конвергенция цифровых и физических миров: технологические, экономические и социальные вызовы» (Санкт-Петербург, 2018 г.) и международной конференции «Региональная информатика» (Санкт-Петербург, 2016 г.).
Публикации. По теме диссертации опубликовано 14 научных работ, в том числе 4 в изданиях из перечня ВАК, 4 в изданиях, индексируемых в базах Scopus и WoS, 6 в изданиях, индексируемых в базе РИНЦ.
Объём и структура диссертации. Диссертация состоит из введения, 4 глав, заключения и списка литературы из 90 наименований.
Во введении обоснована актуальность темы исследования, сформулированы цели и задачи работы, изложены основные результаты исследований, показана их новизна, теоретическая и практическая значимость, отражены основные положения, выносимые на защиту.
В первой главе представлены результаты анализа специфики построения СРР в децентрализованных системах цифрового производства. Представлена классификация СРР. Описаны области применения СРР в децентрализованных системах цифрового производства. Продемонстрировано применение СРР для обеспечения безопасности киберфизических систем, а также для построения децентрализованных информационных инфраструктур на примере инфраструктуры открытых ключей. Выявлены особенности классов СРР, ограничивающие их применимость в децентрализованных системах цифрового производства. Представлен класс СРР, наиболее подходящий для применения в данной предметной области, описаны специфичные угрозы безопасности данного
класса СРР. Приведены описание «атаки большинства» и результаты анализа ограничений существующих подходов к защите от данной атаки.
Во второй главе представлен критерий уязвимости текущего состояния СРР к «атаке большинства», основанный на оценке производительности узлов, контролируемых нарушителем. Критерий разработан на основе:
- подхода к оценке производительности узлов СРР, используемых нарушителем в ходе реализации «атаки большинства», основанного на аппроксимации с помощью относительного падения производительности СРР;
- дискретно-событийной модели обработки транзакций, позволяющей оценивать текущую производительность СРР.
Во третьей главе представлен метод защиты СРР от «атаки большинства», основанный на нейтрализации деструктивных воздействий нарушителя с помощью динамической смены механизма консенсуса в периоды уязвимости СРР к атаке.
В четвёртой главе описываются результаты экспериментальных исследований, подтверждающие корректность предложенного метода.
В заключении приведены основные результаты и выводы, полученные в ходе выполнения работы.
1 АНАЛИЗ СПЕЦИФИКИ ПОСТРОЕНИЯ РАСПРЕДЕЛЁННЫХ РЕЕСТРОВ В ДЕЦЕНТРАЛИЗОВАННЫХ СИСТЕМАХ ЦИФРОВОГО
ПРОИЗВОДСТВА
Процессы цифровой трансформации обуславливают появление «умных» сред в значительной степени изменяющих промышленные отрасли: энергетику, транспорт, информационную и телекоммуникационную инфраструктуру и т.д. Согласно источникам [1-3] программы развития «умного» (цифрового) производства в настоящее время реализуются в Европейском союзе, США, Японии, Корее, Китае и Сингапуре.
Появление децентрализованных систем цифрового производства обуславливается появлением новых производственных парадигм: массовой индивидуализации (mass individualization) [4], горизонтальной и вертикальная интеграция участников производства [5] децентрализованного принятия решений [6].
СРР входят в перечень основных сквозных цифровых технологий, определённый программой «Цифровая экономика Российской Федерации» [7]. Перспективность использования смежной «сквозной» цифровой технологии СРР обозначена в дорожной карте развития «сквозной» цифровой технологии «Новые производственные технологии» (далее — ДК СЦТ НПТ) [8].
1.1 Классы систем распределённых реестров
Одними из основных субтехнологий СРР являются технологии обеспечения целостности и непротиворечивости данных (консенсуса) — совокупность методов и инструментов, направленных на приведение в соответствие имеющихся данных в децентрализованной сети к единой внутренней логике и структуре по заранее определенным правилам, а также обеспечение синхронизации и согласования данных между узлами децентрализованной сети [9]. По используемым механизмам консенсуса выделяются классы СРР, приведённые на рисунке 1.
Рисунок 1 — Классы механизмов консенсуса
Механизмы консенсуса, основанные на доказательствах, определяют правила последовательного выбора узлов СРР, осуществляющих обработку транзакций, а также средства, препятствующие концентрации контроля над обработкой транзакций в одних руках. Как правило данные механизмы привязывают право на осуществление обработки транзакций к контролю над некоторым ограниченным ресурсом, относительно равномерно распределённым между множеством узлов СРР. Таким образом, механизмы консенсуса, основанные на доказательствах, в свою очередь можно делятся на следующие классы:
- механизмы консенсуса, основанные на владении вычислительными ресурсами;
- механизмы консенсуса, основанные на владении цифровыми валютами;
- механизмы консенсуса, основанные на обладании доверенным статусом.
Основными механизмами консенсуса, основанными на владении
вычислительными ресурсами являются:
- PoW-механизмы (proof of work) — механизмы консенсуса, основанные на доказательстве выполненной работы;
- PoC-механизмы (proof of capacity) — механизмы консенсуса, основанные на доказательстве выделенной памяти;
- PoET-механизмы (proof of elapsed time) — механизмы консенсуса, основанные на доказательстве прошедшего времени.
Ро'^механизмы консенсуса впервые были предложены в работе [10]. Типовая структура данных, используемая в СРР, основанных на использовании Ро"^механизмов, приведена на рисунке 2.
Рисунок 2 — Схема данных, обрабатываемых в СРР, основанных на PoW-
протоколах
Транзакции, обрабатываемые СРР, представляются последовательностью (цепочкой) объектов, называемых блоками. При необходимости добавления новых транзакций, транзакции, являющиеся кандидатами на добавление, проверяются, упорядочиваются и упаковываются в новый блок, который, в свою очередь, добавляется в конец цепочки. Каждый блок Ь" состоит из следующих компонентов:
- h" = К(Ь"_() значения криптографической хэш-функции К, вычисленной от предыдущего блока, и определяющего позицию блока в цепочке;
- одноразовый код (nonce) Г", описанный далее;
- последовательность транзакций tX".
Блоки могут содержать и другие компоненты, наличие которых определяется спецификой конкретных реализаций СРР. Например, блок может содержать следующие метаданные:
- временную метка создания блока t";
- целевое значение hmax, которое будет описано ниже;
- версию сетевого протокола.
Для добавления нового блока Ът+1в цепочку одноразовый код гт+1 подбирается таким образом, что выполняется следующее неравенство (1):
^ {рт+1(гт+1)) — Ьтах (1)
Значение ктах, называется целевым значением. Чем ниже целевое значение, тем «сложнее» сгенерировать новый блок Ьт+1. Найденное значение ктах, удовлетворяющее условию (1), является доказательством проделанной вычислительной работы.
Условие (1) служит двум целям. Во-первых, оно уменьшает вероятность ситуации, когда несколько конфликтующих блоков сгенерированы одновременно. Во-вторых, совместно с цепной связью с помощью значений хэш-функции, оно обеспечивает основное свойство защищённости СРР: модификация блока Ьт+4 требует последующей модификации блоков Ът_4+1,... ,Ьт (подтверждающих блоков) и «сложность» внесения таких изменений растёт вместе со значение глубины блока г.
Любой узел СРР может предложить свою, возможно некорректную, версию цепочки блоков. Ро"^механизмы консенсуса применяются для выбора единственной верной версии цепочки блоков из всех предложенных. Цепочка блоков, для генерации которой было вовлечено наибольшее количество вычислительной работы выбирается в качестве корректной (например, наиболее длинная цепочка). Защищённость Ро"^механизмов основана на предположении, что вычислительные мощности распределены равномерно между всеми узлами СРР. Таким образом, до тех пор, пока большинство узлов является «честным», «не честные» узлы не смогут сгенерировать цепочку блоков, которая будет принята в качестве корректной.
В РоС-механизмах консенсуса вероятность получения возможности на осуществление обработки транзакций (добавления нового блока в цепочку) зависит не от объёма проделанной вычислительной работы, а от количества зарезервированной памяти. Формирование доказательства состоит из двух этапов: составления множества потенциальных решений задачи, и поиска в составленном множестве решения, удовлетворяющего условию, задающему сложность задачи
(целевому значению). Например, таким решением может являться значение временной задержки, после которой узел может добавить новый блок в цепочку. Узел, нашедший наименьшее значение задержки, получает право сгенерировать новый блок [11].
PoET-механизмы консенсуса также основаны на вероятностном поиске наименьшего значения временной задержки. Отличие от PoC-механизмов заключается в том, что случайность полученной задержки обеспечивается не криптографическими средствами, а средой доверенного исполнения [12]. Например, технологией Intel SGX [13].
Механизмы консенсуса, основанных на владении цифровыми валютами, были предложены, в качестве одного из возможных решений проблемы дороговизны использования механизмов консенсуса, основанных на владении вычислительными ресурсами. Одним из основных классов механизмов консенсуса, основанных на владении цифровыми валютами, являются PoS-механизмы консенсуса (proof of stake). Сложность формирования доказательства в таких СРР обратно пропорциональна сумме цифровой валюты, которой владеет узел. Таким образом, для PoS-механизмов условие (1) для I узла принимает следующий вид (2) [14]:
W{bm+1{rm+1)) < hmax • sQ), (2)
где s(I) — сумма цифровой валюты, которой владеет узел I.
В PoI-механизмах консенсуса (proof of importance) выбор следующего блока осуществляется узлом с наибольшем значением приоритета. Значение приоритета вычисляется на основе объёма контролируемой и потраченной электронной валюты [15].
В PoB-механизмах консенсуса (proof of burn) пользователь отправляет некоторую сумму электронной валюты на специальный «сжигающий» адрес. Данный адрес никому не принадлежит, поэтому отправленные деньги исключаются из оборота навсегда, т.е. «сжигаются». Процесс «сгорания» денег происходит при подтверждении транзакции. Чем больше блоков подтверждает
«сжигающую» транзакцию, тем большая часть денег считается «сгоревшей». «Сгоревшая» сумма используется для вычисления множителя т, который является обратно пропорциональным. Множитель m используется при создании новых блоков. Для того, чтобы новый блок был принят СРР, его хэш-образ, умноженный на множитель m должен быть меньше некоторого заданного целевого значения [16].
Основными механизмами консенсуса, основанными на обладании доверенным статусом, являются
- PoA-механизмы консенсуса (proof of authority);
- PoR-механизмы консенсуса (proof of réputation).
В СРР, основанных на PoA-механизмах консенсуса, определён специальный тип узлов — авторитетные узлы (authorities). Только авторитетные узлы имеют право добавлять новые блоки в цепочку. PoA-механизмы определяют схему ротации авторитетных узлов. Широко употребимым подходом является равномерное распределение ответственности за генерацию новых блоков между всеми авторитетными узлами [17].
PoR-механизмы консенсуса являются развитием PoA-механизмов. Право на генерацию блоков даётся узлам c наилучшей репутацией. Уровень репутации вычисляется на основании предшествующей истории активности узла [18].
Основными механизмами консенсуса, основанными на голосовании, являются [19]:
- PBFT-механизмы консенсуса (practical byzantine fault tolérance);
- DBFT-механизмы консенсуса (delegated byzantine fault tolérance);
- FBFT-механизмы консенсуса (federated byzantine fault tolerance).
PBFT-механизмы консенсуса являются одними первых решений задачи
византийских генералов. В СРР, основанных на PBFT-механизмах консенсуса, узлы интенсивно обмениваются друг с другом сообщениями, как это показано на рисунке 3 [20].
Рисунок 3 — Схема обмена сообщениями РББТ-механизма консенсуса
Функционирование СРР разбивается на раунды. На каждом раунде осуществляется следующий обмен сообщениями [19]:
1) клиент отправляет сообщение с транзакцией лидеру;
2) лидер пересылает сообщение остальным узлам;
3) узлы, получившие сообщение от лидера, рассылают подтверждение всем узлам;
4) узлы рассылают сообщение об успешном выполнении транзакции всем остальным узлам;
5) узлы ожидают получения более чем
выполнении транзакции;
та-1
сообщений об успешном
6) узлы отправляют подтверждение клиенту, также ожидающему более
та-1
подтверждений.
БВРТ-механизмы консенсуса являются развитием РББТ-механизмов. Данные механизмы улучшают масштабируемость СРР по количеству узлов с помощью делегирования голосов. Узлы СРР выбирают группу узлов, которая будет реализовывать РББТ-механизм [19].
РВРТ-механизмы консенсуса являются более децентрализованной версией РББТ- и БББТ-механизмов. Каждый узел определяет собственную группу узлов, с
которыми он будет реализовывать PBFT-механизм. В результате получается множество перекрывающихся групп узлов (федерация) [19].
Далее приведены классы СРР, использующих гибридные механизмы консенсуса.
В гибридных PoW/PoS-механизмах консенсуса генерация новых (пустых) блоков осуществляется средствами PoW-механизма, а составление списка транзакций, которые войдут в блок, осуществляется другим узлом, выбранным по принципу PoS [21].
DPoS-механизмы консенсуса (delegated proof of stake) являются развитием PoS-механизмов. Узлы, выполняющие обработку транзакций, выбираются всеобщим голосованием. Вес голоса узла пропорционален сумме цифровой валюты, которой обладает узел [22]. Выбранные узлы осуществляют добавление новых блоков по очереди.
В PoV-механизмах консенсуса (proof of validation) выбор следующего блока осуществляется голосованием. Пользователи СРР могут владеть электронной валютой. Каждый голосующий пользователь оставляет некоторую сумму в качестве залога. Вес голоса пользователя пропорционален сумме залога. Блок, набравший более двух третей от общего веса голосов, выбирается в качестве следующего. Голосование осуществляется с помощью широковещательной рассылки сообщений, аутентифицируемых средствами электронной подписи. При обнаружении двойного голосования, уличённый пользователь теряет свой залог [23].
Следует отметить, что существуют другие классификации СРР, например [24-26]:
- по наличию идентификации участников: анонимные, не анонимные;
- по предоставлению прав на чтение: открытые и закрытые;
- по предоставлению прав обработки транзакций: инклюзивные и эксклюзивные;
- количеству узлов, осуществляющих обработку транзакций: публичные, консорциумные, частные;
- по организации сети: децентрализованные, иерархические, централизованные.
1.2 Применение систем распределённых реестров в цифровом производстве
Технология СРР привлекает значительное внимание бизнес-, инженерного и научного сообществ [33]. Потенциальные преимущества данной технологии, такие как отсутствие необходимости в доверенных посредниках, прозрачность и верифицируемость процедур обработки данных, отказоустойчивость привели к возникновению большого числа исследовательских проектов начиная с октября 2008 г. — даты публикации концепций СРР «Бйсот». Были выявлено множество областей применения СРР вне финансовой индустрии, например: нотариальные сервисы, управление авторскими правами, государственные сервисы, инфраструктура сети Интернет, Интернет вещей и др. [27]. В недавних работах представлено применение СРР в сфере здравоохранения [28], микрогрид (microgrid) [29], логистике и цепях поставки [30], Индустрии 4.0 и промышленном Интернете вещей [31], «умных» городах и др.
В работах [8, 31, 32] определяются следующие особенности цифрового производства:
- вовлеченность обширной сети, производителей, перевозчиков, поставщиков, продавцов, покупателей, регуляторов;
- минимизация участия человека;
- кооперативное производство.
Данные особенности обуславливают децентрализованный характер взаимодействий и связей между субъектами и объектами цифрового производства. Таким образом, можно утверждать, что существует подмножество систем цифрового производства, являющееся областью применения СРР — децентрализованные системы цифрового производства. Децентрализованные системы цифрового производства характеризуются наличием горизонтальной кооперации между участниками производства.
Перспективность использования технологии СРР обозначена в ДК СЦТ НПТ. ДК СЦТ НПТ предполагает использование СРР в следующих субтехнологиях [8]:
- цифровое проектирование, математическое моделирование и управление жизненным циклом изделия или продукции (Smart Design);
- технологии «умного» (цифрового) производства (Smart Manufacturing).
В рамках цифрового проектирования, математического моделирования и управления жизненным циклом изделия или продукции особое внимание уделяется разработке и внедрению цифровой платформы создания цифровых двойников, использующей, в частности, смежную «сквозную» цифровую технологию СРР.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Разработка модели и методики применения систем распределённого реестра и оценки их влияния на сетевые характеристики2022 год, кандидат наук Спиркина Анастасия Валентиновна
Применение технологии блокчейн с целью повышения доверия пользователей к использованию юридически значимых баз данных2021 год, кандидат наук Кудряшов Сергей Юрьевич
Применение методов машинного обучения для автоматизации тестирования информационных систем на проникновения2021 год, кандидат наук Мясников Алексей Владимирович
Методы и средства противодействия атакам на компьютерные системы, основанным на использовании уязвимостей программного кода2012 год, кандидат технических наук Гуров, Дмитрий Валерьевич
Методы и средства построения системы управления криптографической защитой на основе инфраструктуры открытых ключей для широкомасштабных информационно-телекоммуникационных систем2022 год, доктор наук Мельников Дмитрий Анатольевич
Список литературы диссертационного исследования кандидат наук Бусыгин Алексей Геннадьевич, 2020 год
СПИСОК ИСТОЧНИКОВ
1. «Умные» среды, «умные» системы, «умные» производства: серия докладов (зеленых книг) в рамках проекта «Промышленный и технологический форсайт Российской Федерации» / Коллектив авторов; Фонд «Центр стратегических разработок «Северо-Запад». — СПб., 2012. —Вып. 4. — 62 с. — (Серия докладов в рамках проекта «Промышленный и технологический форсайт Российской Федерации»).
2. Smart Manufacturing: Past Research, Present Findings, and Future Directions / H.S. Kang, [et al.] // International Journal of Precision Engineering and Manufacturing-Green Technology. — 2016. — Vol. 3, №1. — С. 111-128.
3. Ramakrishna, S., Khong, T.H., Leong, T.K. Smart Manufacturing // Procedia Manufacturing. — 2017. — Vol. 12. — P. 128-131.
4. Digital twin-driven manufacturing cyber-physical system for parallel controlling of smart workshop / J. Leng [et al.] // Journal of Ambient Intelligence and Humanized Computing. —2019. — Vol. 10. — P. 1155-1166.
5. Decentralized decision support for intelligent manufacturing in Industry 4.0 / M. Marques [et al.] // Journal of Ambient Intelligence and Smart Environments. — 2017. — Vol. 9, №3. — P. 299-313.
6. Smart manufacturing based on cyber-physical systems and beyond / X. Yao [et al.] // Journal of Intelligent Manufacturing. — 2019. — Vol. 30. — P. 2805-2817.
7. Программа «Цифровая экономика Российской Федерации» [Электронный ресурс] / Правительство Российской Федерации // Правительство России: [сайт]. — URL:
http://static.government.ru/media/files/9gFM4FHj4PsB79I5v7yLVuPgu4bvR7M0.pdf (дата обращения: 28.08.2020).
8. Дорожная карта развития «сквозной» цифровой технологии «Новые производственные технологии» [Электронный ресурс] / Центр компетенций НТИ СПбПУ «Новые производственные технологии // Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации: [сайт]. —
М.: 2019. — URL: https://digital.gov.ru/uploaded/files/07102019npt.pdf (дата обращения: 28.08.2020).
9. Дорожная карта развития «сквозной» цифровой технологии «Системы распределённого реестра» [Электронный ресурс] / ПАО «Новосибирский институт программных систем» // Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации: [сайт]. — М.: 2019. — URL: https://digital.gov.ru/uploaded/files/07102019srr.pdf (дата обращения: 28.08.2020).
10. Nakamoto, S. Bitcoin: A Peer-to-Peer Electronic Cash System [Электронный ресурс] // Bitcoin.org: [сайт]. — URL: https://bitcoin.org/bitcoin.pdf (дата обращения: 28.08.2020).
11. Proof of Capacity Explained: The Eco-Friendly Mining Algorithm [Электронный ресурс] // Coin Bureau. — 2018. — URL: https://www.coinbureau.com/education/proof-of-capacity-explained/ (дата обращения: 28.08.2020).
12. PoET 1.0 Specification [Электронный ресурс] / Intel Corporation // Sawtooth v1.0.5: [сайт]. — URL: https://sawtooth.hyperledger.org/docs/core/releases/1.0/architecture/poet.html (дата обращения: 28.08.2020).
13. Costan , V., Devadas, S. Intel SGX Explained // IACR Cryptology ePrint Archive — 2016. — Vol. 86. — P. 1-118.
14. Untangling Blockchain: A Data Processing View of Blockchain Systems / T.T. Anh Dinh [et al.] // IEEE Transactions on Knowledge and Data Engineering. — 2018. — Vol. 30(7). — P. 1366-1385.
15. NEM Technical Reference [Электронный ресурс] / NEM Group Ltd. // NEM NIS1: [сайт] — 2018. — URL: https://nemplatform.com/wp-content/uploads/2020/05/NEM_techRef.pdf (дата обращения: 28.08.2020).
16. Karantias, K., Zindros, D. Proof-of-Burn // Financial Cryptography and Data Security. Lecture Notes in Computer Science. — Springer, Cham, 2020. — Vol. 12059. — P. 523-540.
17. PBFT vs Proof-of-Authority: Applying the CAP Theorem to Permissioned Blockchain [Электронный ресурс] / S. De Angelis [et al.] // CEUR Workshop Proceedings: [сайт]. — 2018. — Vol. 2058. — URL: http://ceur-ws.org/Vol-2058/paper-06.pdf (дата обращения: 28.08.2020).
18. Proof of Reputation: A Reputation-based Consensus Protocol for Blockchain Based Systems / Q. Zhuang [et al.] // Publication: IECC '19: Proceedings of the 2019 International Electronics Communication Conference. — 2019. — P. 131-138.
19. Comparative Study of Byzantine Fault Tolerant Consensus Algorithms on Permissioned Blockchains [Электронный ресурс] / I. Gorkey [et al.] // TU Delft: [сайт]. — 2020. — URL: https://repository.tudelft.nl/islandora/object/uuid:01083a4a-900b-4cf9-9746-cb9258c11d9e (дата обращения: 28.08.2020).
20. Castro, M., Liskov, B. Practical Byzantine Fault Tolerance // Proceedings of the Third Symposium on Operating Systems Design and Implementation. — 1999. — Vol. 99, №1999. — P. 173-186.
21. Proof of Activity: Extending Bitcoin's Proof of Work via Proof of Stake / I. Bentov [et al.] // ACM SIGMETRICS Performance Evaluation Review. — 2014. — Vol. 42, №3. — P. 34-37.
22. Delegated Proof of Stake (DPOS) [Электронный ресурс] // Bitshares Documentation: [сайт]. — 2019. — URL: https://how.bitshares.works/en/master/technology/dpos.html (дата обращения: 28.08.2020).
23. Ambili, K.N., Sindhu, M., Sethumadhavan, M. On Federated and Proof Of Validation Based Consensus Algorithms in Blockchain // Volume 225, International Conference on Materials, Alloys and Experimental Mechanics. — 2017. — Vol. 225. — 012198.
24. Варнавский, А.В., Бурякова, А.О. Перспективы использования технологии распределенных реестров для автоматизации государственного аудита // Управленческие науки — 2018. — №3. — С. 88-107.
25. Buterin, V. On Public and Private Blockchains [Электронный ресурс] // Etherium Blog: [сайт]. — 2015. — URL: https://blog.ethereum.org/2015/08/07/on-public-and-private-blockchains/ (дата обращения: 28.08.2020).
26. Tasca, P., Tessone, C.J. Taxonomy of Blockchain Technologies. Principles of Identification and Classification [Электронный ресурс] // arXiv: [сайт]. — 2018. — URL: https://arxiv.org/pdf/1708.04872.pdf (дата обращения: 28.08.2020).
27. Blockchain / M. Nofer [et al.] // Business & Information Systems Engineering. — 2017. — Vol. 59(3). — P. 183-187.
28. Kuo, T., Kim, H., Ohno-Machado, L. Blockchain distributed ledger technologies for biomedical and health care applications // Journal of the American Medical Informatics Association. — 2017. — Vol. 24(6). — P. 1211-1220.
29. Blockchain applications in microgrids an overview of current projects and concepts / A. Goranovic [et al.] // 43rd Annual Conference of the IEEE Industrial Electronics Society. — 2017. — P. 6153-6158.
30. Dujak D., Sajter, D. Blockchain Applications in Supply Chain // SMART Supply Network. EcoProduction. — Springer, Cham, 2019. — P. 21-46.
31. Blockchain Applications for Industry 4.0 and Industrial IoT: A Review / T. Alladi [et al.] // IEEE Access. — 2019. —Vol. 7. — P. 176935-176951.
32. Умный контейнер, умный порт, BIM, интернет вещей и блокчейн в цифровой системе мировой торговли / Ю.В. Куприяновская [и др.] // International Journal of Open Information Technologies. — 2018. — Т. 6, №3. — C. 49-94.
33. Casinoa, F., Dasaklis, T.K., Patsakis, C. A systematic literature review of blockchain-based applications: Current status, classification and open issues // Telematics and Informatics. — 2019. — Vol. 36. — P. 55-81.
34. Астахова, Т.Н., Колбанев, М.О., Шамин А.А. Децентрализованная цифровая платформа сельского хозяйства // Вестник НГИЭИ. — 2018. — №6(85). — С. 5-17.
35. Технологии трансграничных цифровых сервисов в ЕС, формализованные онтологии и блокчейн / Куприяновский В.П. [и др.] //
International Journal of Open Information Technologies. — 2018. — Т.6, №7. — С. 6679.
36. Щетинина Н.Ю. Индустрия 4.0: практические аспекты реализации в российских условиях // Модели, системы, сети в экономике, технике, природе и обществе. — 2017. — №1(21). — С. 75-84.
37. Ogier R., Spagnolo P. RFC 5614. Mobile Ad Hoc Network (MANET) Extension of OSPF Using Connected Dominating Set (CDS) Flooding [Электронный ресурс] // IETF Tools. 2009. URL: https://tools.ietf.org/html/rfc5614 (дата обращения: 28.08.2020).
38. Rebranding the Web of Trust [Электронный ресурс] / S. Appelcline [et al.] // WebOfTrustInfo: [сайт]. — 2015. URL: https://www.weboftrust.info/downloads/rebranding-web-of-trust.pdf (дата обращения: 28.08.2020).
39. Popov S. The tangle [Электронный ресурс] // IOTA: [сайт]. — 2017. URL: https://www.iota.org/foundation/research-papers (дата обращения: 28.08.2020).
40. Andersen G. Bitcoin version 0.8.0 released [Электронный ресурс] // bitcoin-blog1. — 2013. — URL: https://bitcoin-blog1.tumblr.com/post/43978670573/bitcoin-version-080-released (дата обращения: 28.08.2020).
41. Blockchain compression [Электронный ресурс] // ScaleChain / GitHub. — 2016. — URL: https://github.com/ScaleChain/scalechain/blob/master/data/docs/blockchain-compression.md (дата обращения: 28.08.20208).
42. Bozhko D., Troshichev A. GOST N Blockchain: Compressed Signature and Public Key Recovery with GOST R 34.10-2012 [Электронный ресурс] // Zero Nights Conference Materials. — 2017. — URL: https://2017.zeronights.org/wp-content/uploads/materials/ZN17_Troshichev_GOST_COMPRESSED_SIGNATURE.p df (дата обращения: 28.08.2020).
43. Hearn. M. Anti DoS for tx replacement [Электронный ресурс] // Bitcoin-development mailing list. — 2013. — URL: https://lists.linuxfoundation.org/pipermail/bitcoin-dev/2013 -April/002417.html (дата обращения: 28.08.2020).
44. Poon J., Dryja T. The Bitcoin Lightning Network: Scalable Off-Chain Instant Payments [Электронный ресурс] // Lightning Network. — 2016. — URL: https://lightning.network/lightning-network-paper.pdf (дата обращения: 28.08.2020).
45. Luu L. A Secure Sharding Protocol For Open Blockchains / L. Luu, V. Narayanan, C. Zheng, K. Baweja, S. Gilbert, P. Saxena // Proc. of the 2016 ACM SIGSAC Conference on Computer and Communications Security. —2016 — P. 17-30.
46. Gencer A.E., Renesse R., Sirer E.G. Short Paper: Service-Oriented Sharding for Blockchains // Financial Cryptography and Data Security. — 2017. — P. 393-401.
47. Sharding [Электронный ресурс] // GitHub. — 2018. — URL: https://github.com/ethereum/sharding/blob/develop/docs/doc.md (дата обращения: 28.08.2020).
48. Ali M. Blockstack: A Global Naming and Storage System Secured by Blockchains / M. Ali, J. Nelson, R. Shea, M.J. Freedman // 2016 USENIX Annual Technical Conference. — 2016. — P. 181-194.
49. Reiner, A. Ultimate blockchain compression w/ trust free lite-nodes [Электронный ресурс] // Bitcoin Forum. — 2012. — URL: https://bitcointalk.org/index.php?topic=88208 (дата обращения: 28.08.2020).
50. Bruce, J.D. The Mini-Blockchain Scheme [Электронный ресурс] // Cryptonite. — 2017. — URL: http://cryptonite.info/files/mbc-scheme-rev3.pdf (дата обращения: 28.08.2020).
51. Vukolic, M. The Quest for Scalable Blockchain Fabric: Proof-of-Work vs. BFT Replication // Open Problems in Network Security. — 2015. — P. 112-125.
52. Garay, J., Kiayias, A., Leonardos, N. The bitcoin backbone protocol: Analysis and applications // Annual International Conference on the Theory and Applications of Cryptographic Techniques. — 2015. — P. 281-310.
53. Pass, R., Seeman, L., Shelat, A. Analysis of the Blockchain Protocol in Asynchronous Networks [Электронный ресурс] // IACR Cryptology ePrint Archive — 2016. — URL: https://eprint.iacr.org/2016/454 (дата обращения: 28.08.2020).
54. Ren, L., Devadas, S. Proof of Space from Stacked Expanders // IACR Cryptology ePrint Archive — 2016. — URL: https://eprint.iacr.org/2016/333.pdf_ (дата обращения: 28.08.2020).
55. Chen, L., Xu, L., Gao, Z. On Security Analysis of Proof-of-Elapsed-Time (PoET) // International Symposium on Stabilization, Safety, and Security of Distributed Systems. — 2017. — P. 282-297.
56. Staroletov, S., Galkin, R. Towards Hyperledger Sawtooth: Formal Verification of Proof-of-Elapsed Time Algorithm and Testing Methods of Enterprise Blockchain Applications [Электронный ресурс] // ResearchGate: [сайт]. — URL: https://www.researchgate.net/publication/340664984_Towards_Hyperledger_Sawtooth _Formal_Verification_of_Proof-of-
Elapsed_Time_Algorithm_and_Testing_Methods_of_Enterprise_Blockchain_Applicati ons (дата обращения: 28.08.2020).
57. Российская Федерация. Законы. О цифровых финансовых активах, цифровой валюте и о внесении изменений в отдельные законодательные акты Российской Федерации [Текст]: федеральный закон № 259-фз от 31.07.2020 [Электронный ресурс] // Официальный Интернет-портал правовой информации — URL: http://publication.pravo.gov.ru/Document/Text/0001202007310056 (дата обращения: 28.08.2020).
58. Thin, W. Formal Analysis of a Proof-of-Stake Blockchain // 2018 23rd International Conference on Engineering of Complex Computer Systems (ICECCS). — 2018. — P. 197-200.
59. Hazari, S., Mahmoud, Q.H. Comparative evaluation of consensus mechanisms in cryptocurrencies // Internet Technology Letters. — 2019. — Vol. 2(3). — e100.
60. Tseng, L. Recent Results on Fault-Tolerant Consensus in Message-Passing Networks [Электронный ресурс] // arXiv. — 2016. — URL: https://arxiv.org/abs/1608.07923_(^aTa обращения: 28.08.2020).
61. Castro, M., Liskov, B. Practical Byzantine Fault Toleranceand Proactive Recovery // ACM Transactions on Computer Systems (TOCS). — 2002. — Vol. 20, №4. — P. 398-461.
62. Performance Analysis of Hyperledger Fabric Platforms / Q. Nasir [et al.] // Security and Communication Networks. — 2018. — Vol. 2018. — 3976093.
63. Mazières, D. The Stellar Consensus Protocol. A federated model for Internet-level consensus [Электронный ресурс] // Stanford Secure Computer Systems group. — 2017. — URL: http://www.scs.stanford.edu/17au-cs244b/notes/scp.pdf (дата обращения: 28.08.2020).
64. Ripple Consensus Ledger Expands to 55 Validator Nodes in Decentralization Effort [Электронный ресурс] // Live Bitcoin News: [сайт]. — 2017. — URL: https://www.livebitcoinnews.com/ripple-consensus-ledger-expands-55-validator-nodes-decentralization-effort/ (дата обращения: 28.08.2020).
65. Poon, J., Dryja, T. The bitcoin lightning network: Scalable off-chain instant pay-ments [Электронный ресурс] // Lightning Network. — URL: https://lightning.network/lightning-network-paper.pdf (дата обращения: 28.08.2020).
66. A secure sharding protocol for open block-chains / L. Luu [et al.] // Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. — New York: ACM, 2016. — P. 17-30.
67. On scaling decentralized blockchains / K. Croman [et al.] // International Conference on Financial Cryptography and Data Security 2016. LNCS. — 2016.— Vol. 9604. — P. 106-125.
68. Sidechain technologies in blockchain networks: An examination and state-of-the-art review / A. Singh [et al.] // Journal of Network and Computer Applications. — 2020. — Vol. 149 — 102471.
69. Hearn. M. Anti DoS for tx replacement // Bitcoin-development mailing list.
— 2013. — URL: https://lists.linuxfoundation.org/pipermail/bitcoin-dev/2013-April/002417.html (дата обращения: 28.08.2020).
70. Hashrate Distribution [Электронный ресурс] // Bitcoin.com. — URL: https://www.blockchain.com/charts/pools (дата обращения: 28.08.2020).
71. Komodo's Blockchain Security Service Brochure [Электронный ресурс].
— URL: https://komodoplatform.com/wp-content/uploads/2019/02/Komodo-Blockchain-Security-Service-Brochure.pdf (дата обращения: 28.08.2020).
72. Bitcoin 0.3.2 released [Электронный ресурс] // Bitcoin Forum. - 2010. URL: https://bitcointalk.org/index.php?topic=437 (дата обращения: 28.08.2020).
73. Assessing Blockchain Consensus and Security Mechanisms against the 51% Attack // Applied Sciences. - 2019. - Vol. 9. - Issue 9. - P. 1788.
74. Difficulty [Электронный ресурс] // Bitcoin Wiki. - 2019 — URL: https://en.bitcoin.it/wiki/Difficulty (дата обращения: 28.08.2020).
75. Bitcoin Hash Rate [Электронный ресурс] // Blockchain.com. — URL: https://www.blockchain.com/ru/charts/hash-rate (дата обращения: 28.08.2020).
76. taoper M. RFC 4158. Internet X.509 Public Key Infrastructure: Certification Path Building / M. Cooper [et al.] // IETF Tools. 2005. URL: https://tools.ietf.org/html/rfc5246 (дата обращения: 28.08.2020).
77. Callas J. RFC 4880. OpenPGP Message Format / J. Callas, L. Donnerhacke, H. Finney et al. // IETF Tools. 2007. URL: https://tools.ietf.org/html/rfc4880 (дата обращения: 28.08.2020).
78. Langley A. No, don't enable revocation checking // ImperialViolet. 2014. URL: https://www.imperialviolet.org/2014/04/19/revchecking.html (дата обращения: 28.08.2020).
79. Zhao W. Modeling trust relationships in distributed environments / W. Zhao, V. Varadharajan, G. Bryan // International Conference on Trust and Privacy in Digital Business. — 2004. — P. 40-49.
80. Fromknecht C. A Decentralized Public Key Infrastructure with Identity Retention / C. Fromknecht, D. Velicanu, S. Yakoubov // Cryptology ePrint Archive. — 2014. — URL: https://eprint.iacr.org/2014/803.pdf (дата обращения: 28.08.2020).
81. Иерархическое программно-конфигурируемое управление безопасностью крупномасштабных динамических сетей / М.О. Калинин [и др.] // проблемы информационной безопасности. Компьютерные системы. — СПб.: Изд-во Политехн. ун-та., 2018. — №1. — С. 82-88.
82. RFC 3561. Ad hoc On-Demand Distance Vector (AODV) Routing [Электронный ресурс] / C. Perkins, E. Belding-Royer, S. Das // IETF Tools. — 2003. — URL: https://tools.ietf.org/html/rfc3561 (дата обращения: 28.08.2020).
83. RFC 8446. The Transport Layer Security (TLS) Protocol Version 1.3 [Электронный ресурс] / E. Rescorla // IETF Tools. — 2018. — URL: https://tools.ietf.org/html/rfc8446 (дата обращения: 28.08.2020).
84. He H. Security Challenges on the Way Towards Smart Manufacturing [Электронный ресурс] // IoT Security Foundation. — URL: https://www.iotsecurityfoundation.org/security-challenges-on-the-way-towards-smart-manufacturing/ (дата обращения: 28.08.2020).
85. Internet Security Threat Report [Электронный ресурс] / Symantec // Broadcom — 2019. — Vol. 24. — URL: https://docs.broadcom.com/doc/istr-24-2019-en (дата обращения: 28.08.2020).
86. Proposal to Modify Satoshi Consensus to Enhance Protection against 51% Attacks. A Penalty System for Delayed Block Submission / A Garoffolo [et al.] // Horizen. — 2018. — URL: https://www.horizen.io/assets/files/A-Penalty-System-for-Delayed-Block-Submission-by-Horizen.pdf (дата обращения: 28.08.2020).
87. What Is Merged Mining-Bitcoin & Namecoin-Litecoin & Dogecoin [Электронный ресурс] // Cryptocompare.com. — 2015. — URL: https://www.cryptocompare.com/mining/guides/what-is-merged-mining-bitcoin-namecoin-litecoin-dogecoin/ (дата обращения: 28.08.2020).
88. Komodo: Advanced Blockchain Technology, Focused on Freedom [Электронный ресурс] / Komodo Platform // Komodo. — 2018. — URL: https://komodoplatform.com/wp-content/uploads/2018/06/Komodo-Whitepaper-June-3.pdf (дата обращения: 28.08.2020).
89. Block A. Mitigating 51% attacks with LLMQ-based ChainLocks [Электронный ресурс] // Dash. — 2018. — URL: https://blog.dash.org/mitigating-51-attacks-with-llmq-based-chainlocks-7266aa648ec9 (дата обращения: 28.08.2020).
90. PoW 51% Attack Cost [Электронный ресурс] // Crypto51. — URL: https://www.crypto51.app/ (дата обращения: 28.08.2020).
90
ПРИЛОЖЕНИЕ А
УТВЕРЖДАЮ
4ной работе В.В. Сергеев
МИНОБРНАУКИ РОССИИ
федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический университет Петра Великого» (ФГАОУ ВО «СПбПУ»)
20Мг.
ИНН 7804040077, ОГРН 1027802505279, ОКПО 02068574 Политехническая ул., 29, Санкт-Петербург, 195251 тел.: +7(812)297 2095,факс: +7(812)552 6080 office@spbstu.ru
АКТ
Об использовании научных и практических результатов диссертации Бусыгина А.Г. на тему «Защита распределённых реестров в децентрализованных системах цифрового производства от "атаки большинства"»
Настоящим актом подтверждается, что результаты диссертационной работы Бусыгина Алексея Геннадьевича «Защита распределённых реестров в децентрализованных системах цифрового производства от "атаки большинства"», представленной на соискание учёной степени кандидата технических наук, используются в учебном процессе Института кибербезопасности и защиты информации ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого» при организации дисциплин «Теория обнаружения вторжений» и «Основы построения защищенных баз данных» в виде методологических рекомендаций по проведению лекционных, практических и лабораторных занятий, а также для сопровождения научной деятельности аспирантов и докторантов по специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность».
Директор Института
кибербезопасности и защиты информации ФГАОУ ВО «СПбПУ»
д.т.н., профессор, профессор РАН
Дмитрий Петрович Зегжда
ПРИЛОЖЕНИЕ Б
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.