РОЛЬ КРИПТОГРАФИИ В ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ ТЕХНОЛОГИИ БЛОКЧЕЙН

THE ROLE OF CRYPTOGRAPHY IN THE SECURITY OF BLOCKCHAIN TECHNOLOGY
Цитировать:
Салаев А.К., Нуриллаев Б.Х. РОЛЬ КРИПТОГРАФИИ В ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ ТЕХНОЛОГИИ БЛОКЧЕЙН // Universum: технические науки : электрон. научн. журн. 2025. 5(134). URL: https://7universum.com/ru/tech/archive/item/19981 (дата обращения: 05.12.2025).
Прочитать статью:
DOI - 10.32743/UniTech.2025.134.5.19981

 

АННОТАЦИЯ

Технология блокчейн стала революционной парадигмой для защищённых децентрализованных информационных систем, лежащей в основе приложений от криптовалют до смарт-контрактов и управления цепочками поставок. В основе её надёжности и безопасности лежит криптография, обеспечивающая основные механизмы целостности данных, аутентификации, конфиденциальности и консенсуса. В данной статье рассматривается многогранная роль криптографических методов в архитектуре безопасности блокчейн-систем. Анализируются такие элементы, как криптография с открытым ключом, криптографические хеш-функции, а также продвинутые протоколы, включая доказательства с нулевым разглашением и пороговые подписи, обеспечивающие устойчивость блокчейна к различным атакам и формирующие доверие в среде без доверия.

ABSTRACT

Blockchain technology has become a revolutionary paradigm for secure decentralized information systems, underpinning applications from cryptocurrencies to smart contracts and supply chain management. Its reliability and security are based on cryptography, which provides the core mechanisms of data integrity, authentication, confidentiality, and consensus. This article examines the multifaceted role of cryptographic methods in the security architecture of blockchain systems. It examines elements such as public-key cryptography, cryptographic hash functions, and advanced protocols including zero-knowledge proofs and threshold signatures, which ensure the blockchain is resilient to various attacks and builds trust in a trustless environment.

 

Ключевые слова: блокчейн, криптография, хеш-функции, цифровая подпись, доказательство с нулевым разглашением, пороговая криптография, алгоритмы консенсуса, PoW, PoS, безопасность, постквантовая криптография, конфиденциальность, верифицируемые случайные функции, гомоморфное шифрование.

Keywords: blockchain, cryptography, hash functions, digital signature, zero-knowledge proof, threshold cryptography, consensus algorithms, PoW, PoS, security, post-quantum cryptography, privacy, verifiable random functions, homomorphic encryption.

 

I. ВВЕДЕНИЕ

Технология блокчейн представляет собой структуру распределённого реестра, в которой участники могут безопасно регистрировать транзакции без центрального органа. Ключом к этому децентрализованному доверию является криптография, обеспечивающая невозможность изменения данных задним числом без консенсуса и сохранения безопасности идентичности пользователей. В статье рассматриваются криптографические основы безопасности блокчейна и их применение в различных алгоритмах консенсуса, методах проверки транзакций и механизмах повышения конфиденциальности.

II. МЕТОДОЛОГИЯ ИССЛЕДОВАНИЯ

Криптографические хеш-функции

Хеш-функции играют критическую роль в технологии блокчейн. Они отображают данные произвольного размера в выход фиксированной длины – хеш-значение. Свойства, такие как детерминированность, устойчивость к коллизиям, устойчивость к нахождению прообраза и лавинный эффект, являются ключевыми для обеспечения целостности блокчейна.

Хеширование блоков и неизменяемость

Каждый блок в блокчейне содержит хеш предыдущего блока, образуя криптографически связанную цепочку. Такая структура гарантирует, что любое изменение данных блока приведёт к изменению его хеша, делая последующие блоки недействительными без пересчёта, что является вычислительно невозможной задачи в большинстве протоколов консенсуса.

Деревья Меркла

Деревья Меркла агрегируют данные транзакций в блоке, обеспечивая эффективный и надёжный способ проверки их присутствия и целостности. Корень дерева включается в заголовок блока и участвует в формировании его общего хеша.

Криптография с открытым ключом

Криптография с открытым ключом обеспечивает надёжную проверку личности и аутентификацию транзакций на блокчейн-платформах. Каждый пользователь обладает парой ключей: открытым и закрытым.

Цифровые подписи

Транзакции подписываются закрытым ключом отправителя. Сеть использует соответствующий открытый ключ для проверки подписи, обеспечивая аутентичность и непризнание подписи. В блокчейне широко используются алгоритмы ECDSA и EdDSA.

Адреса кошельков

Адреса кошельков получают из открытых ключей с помощью хеш-функций. Это скрывает исходный ключ и минимизирует его экспозицию, обеспечивая при этом надёжную идентификацию адреса.

IV. РЕЗУЛЬТАТЫ И ОБСУЖДЕНИЕ

Алгоритмы консенсуса и криптография

Механизмы консенсуса определяют, каким образом участники достигают согласия относительно состояния блокчейна. Криптография обеспечивает безопасное участие и защищает от различных атак.

Доказательство работы (PoW)

PoW требует решения криптографической задачи, обеспечивая решением того, что добавление нового блока требует значительных вычислительных затрат. Механизм корректировки сложности поддерживает целостность сети и регулирует частоту создания блоков.

Доказательство доли владения (PoS) и его варианты

PoS использует криптографическую случайность и выбор валидаторов на основе доли владения. Такие конструкции, как верифицируемые случайные функции (VRF), обеспечивают справедливый и непредсказуемый выбор.

Существуют продвинутые криптографические методы: доказательства с нулевым разглашением. ZKP позволяют одной стороне доказать другой истинность утверждения, не раскрывая дополнительной информации. zk-SNARK и zk-STARK применяются в таких блокчейнах, как Zcash, для обеспечения конфиденциальность.

Следующий метод – пороговая криптография. Пороговая криптография делит закрытый ключ между несколькими участниками. Для выполнения операций требуется только часть ключей. Метод повышает безопасность мультиподписей и децентрализованных автономных организаций.

Гомоморфное шифрование представляет собой еще один важный механизм решения задач описываемого в статье процесса.  Гомоморфное шифрование позволяет производить вычисления с помощью зашифрованных данных. Хотя оно пока не широко применяется, но потенциально может использоваться для защищённых смарт-контрактов и аналитики.

Проблемы безопасности на основе криптографии

Несмотря на достоинства, криптография в блокчейне сопряжена с определенными вызовами. Квантовые вычисления угрожают классическим алгоритмам, поэтому важно развивать постквантовую криптографию.

Неправильная реализация протоколов может привести к уязвимостям: утечке ключей, слабой генерации случайных чисел и другим. Высокие стандарты проектирования и тестирования жизненно необходимы.

V. ЗАКЛЮЧЕНИЕ

Криптография – краеугольный камень безопасности блокчейна. Обеспечивая целостность данных, аутентификацию, консенсус и конфиденциальность, она позволяет системам работать безопасно в агрессивной среде. Благодаря использованию хеш-функций, цифровых подписей, алгоритмов консенсуса и продвинутых методов, таких как доказательства с нулевым разглашением и пороговые схемы, блокчейн может функционировать в условиях отсутствия централизованного доверия.

Тем не менее, успешное применение криптографии требует не только надёжных теоретических основ, но и корректной реализации. Ошибки на уровне генерации ключей, хеширования или управления ключами могут поставить под угрозу безопасность всей системы. Кроме того, с развитием квантовых вычислений возникает необходимость адаптации криптографических решений к новым реалиям – переход к постквантовым алгоритмам становится стратегическим приоритетом. Таким образом, криптография в блокчейне – это не только технический механизм, но и основа доверия, устойчивости и конфиденциальности. Углублённые исследования, внедрение инновационных методов и стандартизация криптографических практик будут играть решающую роль в будущем развитии блокчейн-технологий как в коммерческом, так и в государственном секторах. Криптография – краеугольный камень безопасности блокчейна. Обеспечивая целостность данных, аутентификацию, консенсус и конфиденциальность, она позволяет системам работать безопасно в агрессивной среде. Будущее устойчивости и масштабируемости децентрализованных технологий зависит от прогресса в криптографии и её внедрения.

 

Список литературы:

  1. Nakamoto S. Bitcoin: A Peer-to-Peer Electronic Cash System. – 2008. –Retrieved from: https://archive.org/details/BitcoinAPeer-to-PeerElectronicCashSystem (accessed date: 20.04.2025).
  2. Boneh D., Lynn B., Shacham H. Short Signatures from the Weil Pairing. – 2001. – Retrieved from: https://www.iacr.org/archive/asiacrypt2001/22480516.pdf (accessed date: 20.04.2025).
  3. Ben-Sasson E., et al. Zerocash: Decentralized Anonymous Payments from Bitcoin. – 2014. – Retrieved from:  http://zerocash-project.org/media/pdf/zerocash-oakland2014.pdf (accessed date: 20.04.2025).
  4. Shor P.W. Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. – 1997. – Retrieved from:   https://docs.yandex.ru/docs/view?tm=1746282372&tld=ru&lang=en&name=shor1999.pdf&text=Shor%20P.W.%20Polynomial-Time%20Algorithms%20for%20Prime%20Factorization%20and%20Discrete%20Logarithms%20on%20a%20Quantum%20Computer.%20–%201997.&url=https%3A%2F%2Fiuuk.mff.cuni.cz%2F~andrew%2FEAP%2Fshor1999.pdf&lr=11463&mime=pdf&l10n=ru&sign=9322580bb6466c2dfcc761dcef0945e2&keyno=0&nosw=1&serpParams=tm%3D1746282372%26tld%3Dru%26lang%3Den%26name%3Dshor1999.pdf%26text%3DShor%2BP.W.%2BPolynomial-Time%2BAlgorithms%2Bfor%2BPrime%2BFactorization%2Band%2BDiscrete%2BLogarithms%2Bon%2Ba%2BQuantum%2BComputer.%2B%25E2%2580%2593%2B1997.%26url%3Dhttps%253A%2F%2Fiuuk.mff.cuni.cz%2F~andrew%2FEAP%2Fshor1999.pdf%26lr%3D11463%26mime%3Dpdf%26l10n%3Dru%26sign%3D9322580bb6466c2dfcc761dcef0945e2%26keyno%3D0%26nosw%3D1 (accessed date: 20.04.2025).
  5. Gennaro R., Goldfeder S., Narayanan A. Threshold ECDSA. – 2016. – Retrieved from: https://eprint.iacr.org/2016/013.pdf(accessed date: 20.04.2025).
  6. Goldreich O. Foundations of Cryptography. – 2004. – Vol. 2. – Basic Applications. – Retrieved from:  https://doc.lagout.org/security/Oded_Goldreich-Foundations_of_Cryptography__Volume_2%2C_Basic_Applications%282009%29.pdf (accessed date: 20.04.2025).
  7. Koblitz N., Menezes A. The Random Oracle Model: A Twenty-Year Retrospective. – 2015. – Retrieved from:  https://eprint.iacr.org/2015/140.pdf (accessed date: 20.04.2025).
Информация об авторах

ассистент кафедры «Информационная безопасность», Ургенчский филиал Ташкентского университета информационных технологий имени Мухаммада ал-Хорезми, Узбекистан, г. Хорезм

Assistant at the Department of Information Security, Urgench branch of the Tashkent University of Information Technologies named after Muhammad al-Khorezmi, Uzbekistan, Khorezm

студент, Ургенчский филиал Ташкентского университета информационных технологий имени Мухаммада ал-Хорезми, Узбекистан, г. Хорезм

Student, Urgench branch of the Tashkent University of Information Technologies named after Muhammad al-Khorezmi Khorezm, Uzbekistan, Khorezm

Журнал зарегистрирован Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), регистрационный номер ЭЛ №ФС77-54434 от 17.06.2013
Учредитель журнала - ООО «МЦНО»
Главный редактор - Звездина Марина Юрьевна.
Top