Metrika članka

  • citati u SCindeksu: 0
  • citati u CrossRef-u:0
  • citati u Google Scholaru:[=>]
  • posete u poslednjih 30 dana:6
  • preuzimanja u poslednjih 30 dana:5
članak: 2 od 3  
Back povratak na rezultate
Bizinfo (Blace)
2018, vol. 9, br. 2, str. 27-38
jezik rada: engleski
vrsta rada: pregledni članak
doi:10.5937/bizinfo1802027M

Creative Commons License 4.0
Analiza troškova i koristi kompromitiovanja sistema vrednosnog zapisa zasnovanog na blockchain tehnologiji
Univerzitet u Novom Pazaru

e-adresa: emekic@np.ac.rs

Sažetak

Primena blokchain tehnologije je u centru pažnje kako tehnološkog tako i ekonomskog sektora. Korišćenje blokchain tehnologije zasnovane na P2P sistemima omogućili su stvaranje globalnih univerzalnih sistema vrednosnih zapisa koji sadrže zapise svih transakcija obavljenih u ovim sistemima. Da bi se obezbedila sigurnost i istinitost zapisa blockchain sistemi koriste kriptografske heš funkcije. Rešavanjem ove funkcije svaki blok poslan u P2P sistem se proverava na takav način da se utvrđuje da li je on u skladu sa svim sledećim blokovima. Ako je to slučaj mreža pruža konsenzus koja je mašina zaista rešila ovu funkciju. Ovaj konsensuz se postiže ako transakciju potvrdi najmanje 51% mašina koje su vezane u sistem. Ovo je osnovna i najanaliziranija slabost sistema vrednosnih zapisa zasnovanih na blokchain tehnologiji. U ovom radu je urađena analiza troškova i koristi za izvođenje ovakvog napada na tri popularna blokchain sistema, dokazano je da je investicija za izvođenje ovakvih napada neisplativa za potencijalne napadače.

Ključne reči

Reference

Apte, S., Petrovsky, N. (2016) Will blockchain technology revolutionize excipient supply chain management?. Journal of Excipients and Food Chemicals, 7(3), p. 910
Bahack, L. (2013) Theoretical bitcoin attacks with less than half of the computational power (draft). arXiv preprint arXiv: 1312.7013
Bertoni, G., Daemen, J., Peeters, M., van Assche, G. (2009) Keccak sponge function family main document: Submission to NIST (round 2). 3(30)
Bylica, P., Glen, L., Janiuk, P., Skrzypcaz, A., Zawlocki, A. (2015) A probabilistic nanopayment scheme for golem
Czepluch, J.S., Lollike, N.Z., Malone, S.O. (2015) The use of block chain technology in different application domains. Copenhagen: The IT University of Copenhagen
Davidson, S., de Filippi, P., Potts, J. (2016) Economics of Blockchain
Desjardins, J. (2016) It's official: Bitcoin was the top performing currency of 2015. http://money.visualcapitalist.com/itsofficial-bitcoin-was-the-top-performing-currency-of-2015/, 17 September 2018
Ekblaw, A., Azaria, A., Halamka, J.D., Lippman, A. (2016) A case study for blockchain in healthcare: ‘MedRec' prototype for electronic health records and medical research data. u: Proceedings of IEEE open & big data conference, August, Vol. 13, p. 13
Eyal, I., Sirer, E.G. (2018) Majority is not enough. Communications of the ACM, 61(7): 95-102
Houy, N. (2014) It will cost you nothing to 'kill'a proof-of-stake crypto-currency
Nakamoto, S. (2008) Bitcoin: A peer-to-peer electronic cash system
Naor, M., Yung, M. (1989) Universal one-way hash functions and their cryptographic applications. u: Johnson, D. S. [ur.] Proceedings of the twenty-first annual ACM symposium on Theory of computing - STOC '89, New York: Association for Computing Machinery (ACM), str. 33-43
RHorning (2010) Mining cartel attack. Bitcoin Forum, [blog], 22 December, https://bitcointalk.org/index.php?topic=2227, 15 September 2018
Rosenfeld, M. (2011) Analysis of bitcoin pooled mining reward systems. arXiv preprint arXiv: 1112.4980
Rosenfeld, M. (2013) Mining pools reward methods. u: Bitcoin 2013 Conference
Sasson, E.B., Chiesa, A., Garman, C., Green, M., Miers, I., Tromer, E., Virza, M. (2014) Zerocash: Decentralized Anonymous Payments from Bitcoin. u: 2014 IEEE Symposium on Security and Privacy, Institute of Electrical and Electronics Engineers (IEEE), str. 459-474
van Saberhagen, N. (2013) CryptoNote v 2.O
Zhang, Y., Wen, J. (2017) The IoT electric business model: Using blockchain technology for the internet of things. Peer-to-Peer Networking and Applications, 10(4): 983-994