МОДЕЛІ АВТОРИЗАЦІЇ ДЛЯ ВЗАЄМОДІЇ ВУЗЛІВ БЕЗ ДОВІРИ В ПУБЛІЧНИХ ДЕЦЕНТРАЛІЗОВАНИХ МЕРЕЖАХ
DOI:
https://doi.org/10.17721/ISTS.2024.8.56-59Ключові слова:
авторизація, децентралізовані мережі, репутація, Proof of Useful Work, безпека, взаємодія без довіриАнотація
В с т у п . Децентралізовані мережі стали основою для нових технологій, що забезпечують безпеку та прозорість операцій без потреби в централізованих контролювальних органах. Вказані мережі дозволяють здійснювати взаємодію між вузлами без попередньої довіри. Проте забезпечення надійної та ефективної авторизації в таких мережах є викликом через відсутність єдиного авторизаційного центру. Це створює потребу в розробленні нових моделей, що дозволяють безпечно керувати доступом до ресурсів на основі взаємодії між вузлами. Однією з основних проблем є те, що кожен вузол може бути потенційно шкідливим, і традиційні моделі авторизації, що використовуються в централізованих системах, не можуть забезпечити належний рівень безпеки. Метою цієї роботи є дослідження нових підходів до авторизації в публічних децентралізованих мережах, які не потребують довіри між учасниками.
М е т о д и . Досліджено моделі авторизації, засновані на репутації та доказах корисної роботи – Proof of Useful Work (PoUW), що перспективні для децентралізованих систем. Модель репутації передбачає надання прав доступу на основі попередньої активності вузла в мережі, де кожен вузол накопичує бали репутації за виконання певних завдань. Друга модель PoUW дозволяє вузлам отримувати авторизацію за кількість виконаних корисних обчислень. Це уможливлює не лише підвищення рівня безпеки мережі, але і стимулювання вузлів до виконання обчислювальних завдань, що мають практичну цінність для спільноти.
Р е з у л ь т а т и . Моделювання показало, що обидві моделі дозволяють ефективно забезпечити безпеку та надійність взаємодії між вузлами. Вузли з високим рівнем репутації або ті, що виконали значний обсяг корисних обчислень, отримують доступ до критично важливих ресурсів мережі. Впровадження таких підходів дозволяє знизити ризик шкідливої активності, оскільки вузли, які не виконують корисних дій, обмежуються у правах доступу.
В и с н о в к и . Запропоновані моделі авторизації на основі репутації та Proof of Useful Work продемонстрували високу ефективність у публічних децентралізованих мережах. Вони дозволяють здійснювати безпечну взаємодію між вузлами без потреби у довірі, що робить ці підходи перспективними для майбутнього впровадження в різних сферах. Використання цих моделей забезпечує динамічне керування доступом до ресурсів, мінімізуючи ризики шкідливої діяльності.
Завантажити
Посилання
Azouvi, S., Maller, M., & Meiklejohn, S. (2018). Egalitarian Society or Benevolent Dictatorship: The State of Cryptocurrency Governance. Financial Cryptography and Data Security, 127–143. https://doi.org/10.1007/978-3-662-58387-6_9
Buterin, V. (2014). Ethereum White Paper. A Next-Generation Smart Contract and Decentralized Application Platform. https://ethereum.org/en/whitepaper
Bonneau, J., Miller, A., Clark, J., Narayanan, A., Kroll, J. A., & Felten, E. W. (2015). SoK: Research Perspectives and Challenges for Bitcoin and Cryptocurrencies. IEEE Symposium on Security and Privacy, 104–121. https://doi.org/10.1109/SP.2015.14
Ball, M., Rosen, A., Sabin, M., & Vasudevan, P. (2017). Proofs of Useful Work. IACR Cryptology ePrint Archive. https://eprint.iacr.org
Jøsang, A., Ismail, R., & Boyd, C. (2007). A survey of trust and reputation systems for online service provision. Decision Support Systems, 43(2), 618–644. https://doi.org/10.1016/j.dss.2005.05.019.
Kiayias, A., Russell, A., David, B., & Oliynykov, R. (2017). Ouroboros: A Provably Secure Proof-of-Stake Blockchain Protocol. Annual International Cryptology Conference (рр. 357–388). https://doi.org/10.1007/978-3-319-63688-7_12
Nakamoto, S. (2008). Bitcoin. A Peer-to-Peer Electronic Cash System. https://bitcoin.org/bitcoin.pdf
