2025-02-22T17:44:35-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: Query fl=%2A&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-112573%22&qt=morelikethis&rows=5
2025-02-22T17:44:35-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: => GET http://localhost:8983/solr/biblio/select?fl=%2A&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-112573%22&qt=morelikethis&rows=5
2025-02-22T17:44:35-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: <= 200 OK
2025-02-22T17:44:35-05:00 DEBUG: Deserialized SOLR response

Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів

Розглянуто основні положення криптографії з часовим розкриттям. Показано, що найбільш перспективним напрямом розвитку таких систем є еволюція методів з використанням третьої сторони – мережі рівноправних вузлів та bitcoin-схем. Наведено основні положення представленого протоколу: створення числового...

Full description

Saved in:
Bibliographic Details
Main Author: Гончар, С.А.
Format: Article
Language:Ukrainian
Published: Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України 2015
Series:Управляющие системы и машины
Subjects:
Online Access:http://dspace.nbuv.gov.ua/handle/123456789/112573
Tags: Add Tag
No Tags, Be the first to tag this record!
id irk-123456789-112573
record_format dspace
spelling irk-123456789-1125732017-01-24T03:02:40Z Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів Гончар, С.А. Теоретические проблемы обработки и распознавания образов Розглянуто основні положення криптографії з часовим розкриттям. Показано, що найбільш перспективним напрямом розвитку таких систем є еволюція методів з використанням третьої сторони – мережі рівноправних вузлів та bitcoin-схем. Наведено основні положення представленого протоколу: створення числового ключа, відправка повідомлення, створення нових блоків та транзакцій, а також механізм розшифрування даних. Рассмотрены основные положения криптографии с временным раскрытием. Показано, что наиболее перспективное направление развития таких систем – эволюция методов с использованием третьей стороны – сети равноправных узлов и bitcoin-схем. Приведены основные положения представленного протокола: создание числового ключа, отправка сообщения, создание новых блоков и транзакций, а также механизм расшифровки данных. The main principles of time-released cryptography is observed. It is shown that the evolution of methods using the third part person such as peer-to-peer network and "bitcoin" scheme is a promising way of the time-released crypto systems development. The basic provisions of the proposed protocol are: creating of numerical key, sending a message, creating a new blocks and transactions, and also data decryption mechanism. The article discusses the principles of new cryptographic protocol that implements the peer-to-peer network and bitcoin schemes to the time-released cryptography concept. The main propositions of time-released cryptography is observed. There are two methods of implementing time-release cryptography: the first is based on the need to perform certain calculations in a specific period of time (time-lock puzzles), and the second requires a third party (or central authority) to carry out the process of issuing some information to open an encrypted text in a certain period or time. The use of the third party, usually a timeserver, received significant development after the introduction of an identity base encryption since the early 2000s and reached its peak in 2008. However, the new technologies have recently emerged which allow to secure online transactions without relying on a central authority. The steps to create a peer-to-peer network and sending a message do not differ from those for regular messages in the above-mentioned network. The main difference is an specifying of the release time as one of the transaction parameters. At some period of time the key to decrypt messages is sent by any network user that first detects that it is time to decrypt the recipient message. The basis for the safety and accuracy of the time message transmission is that some members of the network sends the block with part of the key before release time, this block will be rejected by other members of the network as a result of the mechanism of its verification. The verification process involves checking of the release time of the message and the hash corresponding transaction. The feature of the created protocol is that due to "bitcoin" formed a chain-chart transactions that does not allow attackers to simulate customers, and to access to certain data network. Also this protocol provides for users a new possibility to improve network protection, because the server is not used, like in other existing time-released protocols. 2015 Article Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів / С.А. Гончар // Управляющие системы и машины. — 2015. — № 6. — С. 8–15. — укр. 0130-5395 http://dspace.nbuv.gov.ua/handle/123456789/112573 004. 056. 5 uk Управляющие системы и машины Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Ukrainian
topic Теоретические проблемы обработки и распознавания образов
Теоретические проблемы обработки и распознавания образов
spellingShingle Теоретические проблемы обработки и распознавания образов
Теоретические проблемы обработки и распознавания образов
Гончар, С.А.
Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів
Управляющие системы и машины
description Розглянуто основні положення криптографії з часовим розкриттям. Показано, що найбільш перспективним напрямом розвитку таких систем є еволюція методів з використанням третьої сторони – мережі рівноправних вузлів та bitcoin-схем. Наведено основні положення представленого протоколу: створення числового ключа, відправка повідомлення, створення нових блоків та транзакцій, а також механізм розшифрування даних.
format Article
author Гончар, С.А.
author_facet Гончар, С.А.
author_sort Гончар, С.А.
title Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів
title_short Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів
title_full Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів
title_fullStr Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів
title_full_unstemmed Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів
title_sort криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів
publisher Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України
publishDate 2015
topic_facet Теоретические проблемы обработки и распознавания образов
url http://dspace.nbuv.gov.ua/handle/123456789/112573
citation_txt Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів / С.А. Гончар // Управляющие системы и машины. — 2015. — № 6. — С. 8–15. — укр.
series Управляющие системы и машины
work_keys_str_mv AT gončarsa kriptografíčnijprotokolzčasovimrozkrittâmumerežírívnopravnihvuzlív
first_indexed 2024-03-30T09:22:58Z
last_indexed 2024-03-30T09:22:58Z
_version_ 1796149903152381952