VIP STUDY сегодня – это учебный центр, репетиторы которого проводят консультации по написанию самостоятельных работ, таких как:
  • Дипломы
  • Курсовые
  • Рефераты
  • Отчеты по практике
  • Диссертации
Узнать цену

Разработка модели защищенного электронного делопроизводства на базе технологии блокчейн

Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: K015794
Тема: Разработка модели защищенного электронного делопроизводства на базе технологии блокчейн
Содержание
Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение 
высшего образования
«Московский государственный технический университет
имени Н.Э. Баумана
(национальный исследовательский университет)»
(МГТУ им. Н.Э. Баумана)


ФАКУЛЬТЕТ ___ «Информатика и системы управления» (ИУ)__________________________

КАФЕДРА______ «Информационная безопасность (ИУ8)______________________________



РАСЧЕТНО-ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

К ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЕ 

НА ТЕМУ:
___Разработка модели защищенного электронного делопроизводства на базе технологии				блокчейн______________________________________
______________________________________________
______________________________________________



Студент ___ИУ8-37(М)___				_________________  ___А.В. Соколов_____
        (Группа)					   (Подпись, дата)                             (И.О.Фамилия)            

Руководитель ВКР 					_________________  ___А.Н. Лебедев______
(Подпись, дата)                             (И.О.Фамилия)            



Консультант по организационно-
правовому обеспечению ИБ			_________________  ____И.Ю.Шахалов___ 
(Подпись, дата)                             (И.О.Фамилия)            

Нормоконтролер					_________________  ____________________ 
(Подпись, дата)                             (И.О.Фамилия)            



2017 г.

Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение 
высшегообразования
«Московский государственный технический университет имени Н.Э.Баумана
(национальный исследовательский университет)»
(МГТУ им. Н.Э.Баумана)

УТВЕРЖДАЮ
Заведующий кафедрой __________
         (Индекс)
______________  _______________
         (И.О.Фамилия)
«_____»____________20____г.


ЗАДАНИЕ
на выполнение выпускной квалификационной работы 

Студентгруппы __________Соколов Александр Владиславович_________________________
(фамилия, имя, отчество)

Тема квалификационной работы ___Разработка модели защищенного электронного делопроизводства на базе технологии блокчейн_______________________________________

Источник тематики (НИР кафедры, заказ организаций и т.п.)
___НИР кафедры_«Информационная безопасность (ИУ8)______________________________

Тема квалификационной работы утверждена распоряжением по факультету ___________________ № ___________от « ___ » _____________ 20__ г.

Часть 1. _Исследовательская______________________________________________________
- обзор и анализ существующих решений технологии блокчейн и электронного делопроизводства;________________________________________________________________
- формулировка математической постановки задачи; __________________________________
- обоснование решения математической постановки задачи;_________   __________________
- определение состава и структуры полученного решения;______________________________
Часть 2.Конструкторская________________________________________________________
- разработать структурно-функциональную схему макета программного обеспечения системы делопроизводства_________________________________________________________ 
Часть 3. _Технологическая________________________________________________________
- обосновать выбор используемого языка программирования и используемых внешних библиотек;______________________________________________________________________
- разработать программу-методику тестирования макета программного обеспечения системы делопроизводства;________________________________________________________________
Часть 4. _Организационно – правовое обеспечение ИБ________________________________
- провести анализ нормативно-правовой базы, законодательства РФ по защищенному делопроизводству
- провести анализ нормативно-правовой базы, законодательства РФ по технологии блокчейн
Оформление квалификационной работы:

Расчетно-пояснительная записка на _____ листах формата А4.

Перечень графического (иллюстративного) материала (чертежи, плакаты, слайды и т.п.)   
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
Дата выдачи задания « 01 » декабря 2017 г.
В соответствии с учебным планом выпускную квалификационную работу выполнить в полном объеме в срок до « 31 » мая 2018 г.






Консультант по организационно-
правовому обеспечению ИБ                    	_________________  ____________________ 
(Подпись, дата)                             (И.О.Фамилия)            

Руководитель квалификационной работы	_________________  _____А.Н. Лебедев____ 

(Подпись, дата)                             (И.О.Фамилия)            
Студент						_________________  _____А.В. Соколов____ 
(Подпись, дата)                             (И.О.Фамилия)            
Примечание: 1. Задание оформляется в двух экземплярах: один выдается студенту, второй хранится на кафедре.




















Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение 
высшегообразования
«Московский государственный технический университет имени Н.Э.Баумана
(национальный исследовательский университет)»
(МГТУ им. Н.Э.Баумана)
   
ФАКУЛЬТЕТ_____ИУ______						УТВЕРЖДАЮ
КАФЕДРА______ИУ8______				Заведующий кафедрой __________
         (Индекс)
ГРУППА______ИУ8-47(М)_______				_______      М.А.Басараб_
         (И.О.Фамилия)
«_____»____________20____г.
  КАЛЕНДАРНЫЙ ПЛАН
выполнения выпускной квалификационной работыстудента:__________Соколова Александра Владиславовича_______________
(фамилия, имя, отчество)
Тема квалификационной работы ________Разработка модели защищенного электронного делопроизводства на базе технологии блокчейн_______________________________________
№ п/п
Наименование этапов выпускной квалификационной работы
Сроки выполнения этапов
Отметка о выполнении


план
факт
Должность
ФИО, подпись
 
Задание на выполнение работы. Формулирование проблемы, цели и задач работы
01.11.2017

Руководитель ВКР


 
1 часть __исследовательская____
07.02.2018

Руководитель ВКР


 
Утверждение окончательных формулировок решаемой проблемы, цели работы и перечня задач 
10.03.18

Заведующий кафедрой


 
2 часть __конструкторская_____
20.03.2018

Руководитель ВКР


 
3 часть __технологическая_____
01.04.2018

Руководитель ВКР


 
4 часть _организационно-правовое обеспечение ИБ______________
10.04.2018

Руководитель ВКР

 
1-я редакция работы
20.04.2018

Руководитель ВКР


 
Подготовка доклада и презентации
10.05.2018



 
Заключение руководителя
20.05.2018

Руководитель ВКР


 
Допуск работы к защите на ГЭК (нормоконтроль)
25.05.2018

Нормоконтролер


 
Внешняя рецензия
01.06.2018




 
Защита работы на ГЭК
15.06.2018





Студент __________________________	Руководитель работы_________________________
	(подпись,дата)							(подпись,дата)
РЕФЕРАТ

	Данная работа посвящена разработке системе защищенного электронного документооборота децентрализованного типа на базе технологии блокчейн. Разработанная система основывается на платформе Ethereumи использует в качестве механизма подписания технологию смарт-контракта. 
	
     В работе рассматриваются виды систем защищенного электронного документооборота и предлагается децентрализованная модель его реализации. Кроме того, в работе описывается процесс создания и порядок эксплуатации спроектированной системы и производится ее тестирование в среде TestRPC. Также описывается нормативно-правовая база возможности использования системы в организациях и описан технический порядок ее внедрения. 
	
	Результатом работы является созданное программное обеспечение, в полной мере демонстрирующий работу спроектированной системы, в том числе разработанный смарт-контракт. 



















СОДЕРЖАНИЕ

СПИСОК ОБОЗНАЧЕНИЙ И СОКРАЩЕНИЙ	8
ВВЕДЕНИЕ	10
ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ	11
1.1	. Электронный документооборот. Система защищенного электронного документооборот	11
1.2	Архитектура сети. Клиент-серверная архитектура. Пиринговая сеть. Сравнение	16
1.3	Распределенные сети	20
1.3.1	Блокчейн-технологии. Proof-of-work. Proof-of Stake	20
1.3.2	Платформа Ethereum	23
1.4	Смарт-контракты. Принцип работы	24
1.5	Постановка математической задачи	27
1.5.1	Выбор характеризующих параметров	27
1.5.2	Обоснование выбора диапазона рассчитываемых параметров	27
1.5.3	Зависимость параметров	27
1.5.4	Формулировка математической постановки	27
1.6	Решение математической постановки	27
1.7	Результаты решения математической постановки	27
1.8	Выводы	27
КОНСТРУКТОРСКАЯ ЧАСТЬ	28
2.1 Описание используемых технологий	28
2.2 Схема разрабатываемой модели системы	30
2.3 Описание элементов системы и алгоритмов их работы	32
2.4 Схема межсетевого взаимодействия	40
2.5 Порядок подписания смарт-контракта	42
2.6 Общая схема использования системы	44
2.7 Вывод	48
ТЕХНОЛОГИЧЕСКАЯ ЧАСТЬ	49
3.1 Внедрение разработанной системы	49
3.2 Обоснование выбора языка	53
3.3 Используемые библиотеки	55
3.4 Вывод	58
ОРГАНИЗАЦИОННО-ПРАВОВАЯ ЧАСТЬ	59
4.1 Нормативно-правовая база электронного документооборота	60
4.2 Нормативно-правовая база защищенного электронного документооборота	64
4.2 нормативно-правовая база при использовании технологии блокчейн	66
4.3 Нормативно-правовая база разработанной модели	70
4.4 Вывод	73
ЗАКЛЮЧЕНИЕ	74
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ	75
ПРИЛОЖЕНИЯ	76


































СПИСОК ОБОЗНАЧЕНИЙ И СОКРАЩЕНИЙ

    Делопроизводство - документационное обеспечение управления (то есть изготовление документов).
    Документооборот - движение документов в организации с момента их создания или получения до завершения исполнения или отправления.
    Электронный документооборот – документооборот, осуществляемый с помощью средств вычислительной техники по телекоммуникационным каналам.
    Система электронного документооборота – набор взаимосвязанных механизмов, обеспечивающих возможность реализовать полный жизненный цикл электронного документа. 
     Защищенная система ЭДО - система, реализующая кроме своих основных функций, все необходимые механизмы защиты, обеспечивающие надлежащий уровень информационной безопасности.
     Электронный документ – это документированная информация, представленная в электронной форме, т.е. в виде, пригодном для восприятия человеком с использованием электронных вычислительных машин, а также для передачи по информационно-телекоммуникационным сетям или обработки в информационных системах[1].
     Электронная подпись – информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию. Электронная подпись бывает простой и усиленной (неквалифицированной и квалифицированной).
     Аккредитованный удостоверяющий центр – организация, которая создает и выдает квалифицированные сертификаты электронной подписи и проводит проверку электронных подписей на принадлежность определенному лицу.
     Участники электронного взаимодействия – государственные органы, органы местного самоуправления, организации, а также граждане, осуществляющие обмен информацией в электронной форме.
     Оператор электронного документооборота – организация, обеспечивающая обмен открытой и конфиденциальной информацией по телекоммуникационным каналам связи в рамках электронного документооборота счетов-фактур между продавцом и покупателем.
	Блокчейн – технология пиринговой сети, основанная на реализации цепочки блоков транзакций.
	Смарт-контракт– электронное хранилище данных, выполняющее определенные действия по триггерному взаимодействию при условии выполнения определенного набора транзакций.
     Конфиденциальным документооборотом называется движение документов, содержащих конфиденциальную информацию, в организации на протяжении их жизненного цикла.
     
    















ВВЕДЕНИЕ






































ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ

 . Электронный документооборот. Система защищенного электронного документооборот

     Каждое современное предприятие в обязательном порядке использует системы делопроизводства и документооборота. Это необходимо для решения огромного числа задач, таких как внутреннее управление ресурсами компании, налоговая отчетность, заключение сделок с другими организациями и т.д. Таким образом, движение документов в организации также жизненно важно для нее, как и движение финансов. 
    
     В век информационных технологий в подавляющем числе компаний различных масштабов система делопроизводства реализуется в электронном виде. Такой подход имеет большое число преимуществ по сравнению с классическим. Среди них можно выделить высокую скорость работы, удобство использования, быстрый доступ, простота редактирования, передачи и уничтожения документа, а также сохранность экологических ресурсов. Система документооборота на основе электронного взаимодействия носит название -  система электронного документооборота (ЭДО).

     Как и в случае с любой другой системой при разработке, внедрении и использовании ЭДО возникает вопрос, касающийся информационной безопасности. Система должна обладать достаточным количеством механизмов защиты, наиважнейшими из которых являются: 
 идентификация и аутентификация;
 управление доступом;
 ограничение программной среды;
 защита машинных носителей;
 регистрация событий безопасности;
 анализ защищенности данных;
 обеспечение целостности данных;
 обеспечение доступности к данным;
 защита информационной системы;
 выявление инцидентов;
 управление конфигурацией информационной системы и системы защиты.

     Система ЭДО, полностью соответствующая заданным требованиям носит название защищённой системой ЭДО (ЗЭДО). Актуальность систем ЗЭДО обуславливается рядом объективных причин в социальном и правовом секторе. 
     
     Во-первых, в РФ последние годы активно развиваются электронные сервисы по оказанию государственных услуг. Объемы документооборота этих сервисов достигают критического значения, а информация, циркулирующая в этих документах, в большинстве случаев представляет конфиденциальные данные. В частности, остро становится вопрос защиты персональных данных обратившихся к системе граждан.
     
     Во-вторых, государственные учреждения, вроде налоговой службы или медицинского центра обрабатывают документы, содержащие персональные данные пользователей и профессиональные виды тайн. Документы содержащие такие тайны как врачебная, банковская и прочие должны быть защищены от потенциальных угроз несанкционированных действий над информацией. 
     
     В-третьих, документы, циркулирующие в частных компаниях, часто содержат коммерческую тайну и нарушение режима конфиденциальности таких документов может повлечь за собой серьезные последствия для организации. 
     
     В случае компрометации системы ЭДО, злоумышленник может оказать деструктивное влияние на всю триаду информационной безопасности: целостность, конфиденциальность и доступность. При это в различных сферах нарушение любого из этих свойств информации, содержащейся в документе, может привести к значительным неблагоприятным последствиям начиная с разорения компании и заканчивая смертью человека (если злоумышленник определённым образом изменит в документе информацию о здоровье человека, в виду чего ему выпишут неверный курс лечения).
     
     Классическая модель обеспечения безопасности систем электронного документооборота долгое время являлась направленность на защиту самого документа и информационную инфраструктуру от проникновения в нее злоумышленника. Однако, в настоящее время, вектор атаки изменился и теперь основным слабым местом становится взаимодействие «пользователь – документ» и «пользователь – система». Поэтому, актуальной задачей при разработке ЗЭДО в данный момент является построение системы, вектором которой является не защита самих документов, а средств их обработки, передачи и хранения. 

	При этом важно, чтобы легитимный пользователь имел беспрепятственный доступ к системе и ее элементам и ощущал минимальный дискомфорт от работы комплекса защитных мер. Злоумышленник, в то же время, не должен иметь возможности какими-либо способами получить доступ к системе или нарушить режим ее работы. 
     
     Несмотря на то, что правовой аспект данного вопроса еще не доведен до совершенства, активная динамика роста электронных систем, осуществляющих работу с документами позволяет сделать вывод об актуальности и важности разработки таких систем, которые будут целиком соответствовать требованиям информационной безопасности. Это может повлечь за собой не только разработку архитектурных решений, должным образом комбинирующих средства защиты, но также к совершенствованию существующих и даже разработке новых. 
     
     Существенным недостатком каждой существующей или разрабатываемой системе защищенного электронного документооборота остается наличие так называемого доверенного центра, верифицирующего все транзакции, проходящие в системе. Названный недостаток связан с наличием в системе информационной безопасности слабого места, которым и является доверенный центр. В случае проведения злоумышленником успешной атаки на доверенный центр, абсолютная вся система может быть скомпрометирована. Даже если злоумышленник не получит доступа к управлению системой, а только выведет доверенный центр из строя на какое-то время (например, с помощью атаки DDOS), работа будет остановлена на какое-то время. Это также приведен к негативным последствиям для обладателей системы и ее пользователей. Схема взаимодействия узлов сети с доверенным центром приведена на рисунке 1.1.1.


Рисунок 1.1.1. Схема системы с удостоверяющим центром
     Далее в работе будет рассмотрена система, в которой данная модель заменена децентрализованной и не имеет присущий централизованной модели недостаток, отрицательно влияющий на состояние информационной безопасности системы ЗЭДО.
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     











 Архитектура сети. Клиент-серверная архитектура. Пиринговая сеть. Сравнение

     Для того, чтобы систему можно было считать защищенной, она должна содержать в себе определенные механизмы защиты, которые могли бы поддерживать уровень информационной безопасности на достаточном уровне. Все современные ЗЭДО стараются обеспечить максимальное покрытие выполнений поставленных задач. Для этого используются однотипные технологии в различной комбинации. 
    
     При использовании механизмов идентификации и аутентификации используется однофакторная и многофакторная модель. При разграничении прав доступа используются, как правило, дискреционная или мандатная модель. Для анализа защищенности и выявления инцидентов также используются различные модели, схожие по принципу работы. В целом все эти меры носят примерно одинаковый характер.
    
     Тем не менее, как бы хорошо не была построена система защиты, все существующие решения используют клиент-серверную архитектуру, которая сама по себе является очень уязвимой. Кроме того, такие решения нельзя использовать в распределенной модели сети, которая в последние годы становится все более популярной. 
    
     Кроме проблем с безопасностью, клиент-серверная система тяжело масштабируется и как правило не устойчива к отказам. Осуществить атаку на такую модель может как внешний, так и внутренний нарушитель огромным числом способов. Схематичное представление клиент-серверной архитектуры изображено на рисунке 1.2.1.
     
     
     
     
Рисунок 1.2.1. Классическая клиент-серверная архитектура
     
     Альтернативной архитектурой, на которой будет работать ЗЭДО может стать так называемая пиринговая (или одноранговая) сеть. Особенностью ее архитектуры является децентрализовалось, основанная на том, что каждый узел сети является одновременно как клиентом, так и сервером в зависимости от запроса. Когда узел отправляет запрос на получение информации он выступает в роли сервера. В противном случае, когда узел обрабатывает и возвращает определенные данные он выступает в роли сервера по отношению к узлу, отправившему на него запрос.
	
     Далее в работе децентрализованная архитектура будет именоваться как пиринговая сеть (P2P – pointtopoint). Модель P2P позволяет распределять вычислительные ресурсы среди участников информационного обмена. Кроме того, коммутация в данном случае позволяет продолжать работу сети даже в случае выхода из строя практические всех ее узлов. Таким образом, ключевыми преимуществами пиринговой модели сети по сравнению с моделью клиент-сервер являются:

     • отсутствие центрального узла обработки;
     • равноправность участников обмена;
     • распределение ресурсов;
     • максимально высокая отказоустойчивость

     Иллюстрация работы децентрализованной архитектуры представлена на рисунке 1.2.2.


Рисунок 1.2.2. Классическая схема пиринговой сети

     Пиринговая сеть основывается на равноправии ее участников, называемых узлами сети или пирами (peer). По сравнению с классической клиент-серверной моделью, пиринговая сеть сохраняет работоспособность при любом количестве доступных узлов и в любом их сочетании. Каждый пир при желании может покидать сеть и снова подключаться к ней в любое время в соответствии со своими потребностями. 
     
     Для того, чтобы иметь возможность подключиться к другим узлам, каждый пир хранит список узлов-соседей, содержащий их сетевой адрес. Этот список пополняется с повелением в сети новых участников.
     Помимо классических пиринговых сетей существую также, так называемые приватные (Friend-to-friend, F2F) одноранговая сети. Данная модель предполагает, что узел сети устанавливает соединение только с заранее выбранными участниками и использует в качестве средств аутентификации цифровые подписи или пароли. Главной особенностью таких сетей является анонимность ее пользователей, так как пользователи пользователь общается только с «дружественными» узлами и не может знать кто еще пользуется этой же сетью. 

     Особым преимуществом F2F-сетей является невозможность реализации в них атак типа MITM. Поэтому пользователи могут без опасений обмениваться в этой сети конфиденциальными данными. Кроме того, пользователи могут настроить сетевой порт таким образом, что он будет доступен только «дружественным» ip-адресам. 

     Также, как и клиент-серверные сети, пиринговая модель подвержена ряду атак, среди которые особо выделяются sybil-атаки, timing-атаки и некоторые другие. Тем не менее количество атак на распределенную сеть в разы меньше, чем на централизованную модель. Кроме того, в пиринговой сети невозможно реализовать MITM-атаку, которая является наиболее опасной из всех существующих. 

     Таким образом, децентрализованная модель нельзя назвать абсолютно безопасной, однако по сравнению с централизованной она является в значительной степени более защищенной. При этом данная сеть легко масштабируется и полностью отказоустойчива. Важен также тот факт, что организация пиринговой сети намного дешевле и проще.



 Распределенные сети
 Блокчейн-технологии. Proof-of-work. Proof-ofStake

     Одним из наиболее значимых событий последних десятилетий в сфере информационных технологий стало появление криптовалюты Биткойн, в основу которой был заложен алгоритм, получавший название Блокчейн (анг. Цепочка блоков). Достижением данного события стало непосредственно появление технологии блокчейн, которая может применяться не только для работы различных криптовалют, но и для использования ее в совершенно других областях. Примерами могут быть: электронное голосование, распределенные хранилища данных и, что представляет наибольший интерес в данной работе, системы ЗЭДО.
    
     Впервые данную технологию описал СатошиНакамото в своей статье [2].Блокчейн можно описать как последовательность наборов блоков (в общем случае ориентированный граф), каждый следующий блок в котором включает в качестве хешируемой информации значение хеш-функции от предыдущего блока. По данной цепочки идут транзакции.
    
     Участники процесса: источники событий (транзакты), источники блоков (фиксаторы транзакций), получатели блоков зафиксированных транзакций.
Основное требование к журналу: после добавления транзакции должно быть невозможно изменить ее или удалить из журнала.

     Безопасность гарантируется за счет того, что если происходит изменение информации в одном блоке, то меняется его хеш сумма, следовательно, выходная хеш сумма также изменится. В таком случае придется менять хеш сумму всех последующих блоков. Чтобы скомпрометировать сеть злоумышленнику понадобится иметь в своем распоряжении не менее 51% все вычислительных мощностей сети.

     Принцип работы данного алгоритма заключается в следующем:
 узел-отправитель отправляет транзакцию (последовательность подписей) следующему, подписывая хеш предыдущей транзакции и публичный ключ будущего владельца;
 узел-отправитель прикрепляет эту информацию к цепочке и отправляет узлу-получателю;
 узел-получатель имеет возможность проверить каждую подпись, пришедшую от предыдущего владельца. После подписания с его стороны, он отправляет последовательность дальше.

     Все транзакции, реализуемой в данной сети образую цепочку хеш-блоков, гарантирующие их подлинность. Достоверной всегда принимается самая длинная цепочка блока, над созданием которой работаю все участники сети на конкурентной основе. В случае, когда один из узлов первым получил новое значение, его блок добавляется в цепочку и рассылается остальным участникам сети. После обновления цепочки участники получают новый блок и начинают работать с ним. Схематическое изображение принципа работы блокчейна представлено на рисунке 1.3.1.1.


Рисунок 1.3.1.1.Схема работы алгоритма блокчейн
     Блокчейн-технологии можно применять только в децентрализованных сетях, к которым относится рассмотренная ранее пиринговая сеть. Для доказательства проделанной работы как правило используется механизмы под названием Proof-of-Work[3][4]и Proof-of-Stake[5]. Оба механизма являются алгоритмами консенсуса. 
     
     Proof-of-Work – алгоритм защиты децентрализованных сетей от злоупотребления, принцип которого основывается на двух правилах:
 необходимо выполнять достаточно сложную и длительную задачу;
 имеется возможность быстро проверить результат выполнения задачи.

     Иными словами, механизм Proof-of-Work обеспечивает способность узла сети проверить, что узел, добавляющий новый блок в блокчейн, выполнил расчеты. Процесс включает в себя попытку найти хеш заголовка блока, который будет по своему значению соответствовать текущему уровню сложности.
     
     Proof-of-Stake– альтернативный механизм заключения консенсуса. Суть заключается в распределении между добывающими узлами «доли», которую каждый из них может добывать. При этом узлы пытаются хешировать данные в поисках результата меньшего, чем определенное значение. Сложность в данном случае распределяется пропорционально и в соответствии с балансом данного узла.

     Стоит отметить, что сама по себе данная технология в чистом виде не подходит для реализации ЗЭДО. Однако, в 2013 году Виталик Бутерин опубликовал статью [6], ставшую началом появления новой модели, основанной на блокчейне. Эта модель получила название Ethereum, а одной из ее ключевых особенностей стало появление смарт-контракта [7].


 Платформа Ethereum

     Данная платформа была разработана в 2013 году Виталиком Бутериным и запущена в 2015 году. Ethereum является открытой платформой, разработанной на базе блокчейн технологий и позволяет создавать приложения децентрализованного типа. Уже сейчас на основе этой платформы реализовано множество успешных приложений в различных областях. 
	
     Изначально Ethereum был использован для создания новой криптовалюты, получавшей название «Эфир», однако по задумке автора концепция проекта не ограничивается использование криптовалюты и будучи opensource-проектом поддерживает разработку множества различных приложений, работающих в распределенной сети. Примерами приложений являются:
 децентрализованные инвестиционные фонды;
 социально-экономическая платформа Backfeed;
 децентрализованный обмен опционами Etheropt и др.

	Главной особенностью рассматриваемой платформы является наличие механизма так называемых «умных контрактов» или смарт-контрактов (smartcontract). Технология смарт-контрактов позволяет регистрировать и валидировать любые сделки, заключаемые внутри децентрализованной сети ее участниками, избегая традиционных юридических процедур. 

     В платформе имеется встроенная защита от создания ASIC (интегральная схема специального назначения), реализованная за счет высокого требования к видеопамяти GPU.

     В 2016 году ЦБ РФ объявил о запуске платформы «Мастерчейн», разработанной в целях обмена информацией между участниками финансового рынка. При создании «Мастерчейна» использовались протоколы Ethereumа.
 Смарт-контракты. Принцип работы

     Смарт-контракт – алгоритм, предназначенный для заключения и поддержания самоисполняемых контрактов, выполняемых в блокчейн-среде. В его основе лежит механизм Proof-to-Stake. Контракт записывается в виде кода в распределенной сети и поддерживается участниками этой сети. Смарт-контракт дает возможность выполнять надежные и конфиденциальные транзакции без участия внешних посредников. Выполнение условий договора контракта обеспечивается выполнением строго математического алгоритма. 
     
     Основными параметрами, которыми должен обладать смарт-контракт являются:
 использование электронной подписи;
 наличие распределенной среды;
 предмет договора и необходимые инструменты;
 условия выполнения договора.
     
     Преимуществами смарт-контрактов по сравнению с классическими договорами являются: 
 автоматизированость и автономность;
 надежность, за счет дублирования контракта в внутри сети;
 безопасность, за счет использования математическими инструментов;
 скорость работы с контрактом;
 экономия ресурсов организации;
 точность выполнения и сопровождения.

     Алгоритм заключения в сделки в смарт-контракте имеет следующий порядок:
 узел отправляет запрос на получение метаданных;
 метаданные проверяются на достоверность в цепочке блоков;
 после подтверждения подлинности метаданных узел отправляет запрос на заключение сделки;
 владелец контракта проверяет метаданные узла и дает положительный результат, в случае их подлинности;
 узел посылает запрос на подписание контракта;
 владелец контракта валидирует подписание;
 контракт заключен.

     Еще одной важной отличительной особенностью является тот факт, что
блок в сети Ethereum в отличие от классического блокчейна содержит блок дерево состояний, а не историй. Состав блока Ethereum представлен на рисунке 1.4.1.

Рисунок 1.4.1. Содержание блока Ethereum

     При создании смарт-контракта учитывается логика ITTT (ifthisthenthat). Выполняя первое действие узел получает доступ ко второму. Выполняя второе к третьему и так далее. Пока второй пользователь не подпишет контракт от первого, то его нельзя отправить третьему. В объекте (блоке цепочки) хранится метаинформация, которая проверяется на достоверность
Все остальные узлы будут иметь доступ к информации о заключении смарт контракта.

     Отличие хранимых состояний от хранимой истории заключается в том, что система сохраняет не сами транзакции, а только результат их выполнения. Принципиальные отличия состояний от историй представлено на рисунке 1.4.2


Рисунок 1.4.2. Истории и состояния в распределенной сети

     Таким образом, алгоритм работы смарт-контракта отлично подходит для реализации через него систему подписание документов, не используя при этом удостоверяющий центр. Подлинность документов в такой системе будет основана не на доверии третьему лицу, а на математических функциях и криптографических преобразованиях.



     1.5 Постановка математической задачи
     1.5.1 Выбор характеризующих систему параметров
     При разработке системы необходимо учитывать набор определенные параметров, характеризирующих эффективность использования разработанной системы и ее конкурентоспособность по сравнению с другими решениями. В том числе набор характеристических параметров послужит определяющим вектором для дальнейшей доработки и оптимизации системы. 
     В качестве выбранных параметров при построении математической задачи рассматриваются:
 быстродействие системы;
 безопасность системы;
 объем занимаемой памяти;
 функциональность;
 отказоустойчивость.
     При построении математической задачи необходимо определить количественные показатели каждого из параметров. Такой подход позволит на основе известных алгоритмов оптимизации определить допустимый диапазон значений параметров и вектор максимизации эффективности. В таблице 1 приводятся оптимизируемые параметры и их количественная характеристика.
Таблица 1. Количественные характеристики оптимизируемых параметров.
Наименование параметра
Количественная характеристика
Ориентация характеристики показателя  
Быстродействие системы
транз/с
контр/с
Max
Безопасность системы
Количество операций полного перебора 2^N
Max
Объем занимаемой памяти
КБ
Min
Функциональность
Количество функций

Max
Отказоустойчивость
Допустимый процент отказа узлов сетевого взаимодействия
Max
     Быстродействие системы определяется количеством килобит в секунду времени, выполняемой внутри системы для набора значений:
 выполнение одной транзакции;
 подписание документа.
     Данный параметр рассчитывается на основе скорости работы процессора хостинговой машины и скорости работы сети. Первый параметр зависит от типа процессора, установленного на рабочей станции. Второй параметр зависит от типа используемых кабелей и набора сетевых протоколов разных уровней модели OSI.
     Безопасность системы характеризуется числом операций, необходимых для реализации полного перебора и получения злоумышленником ключевой информации для компрометации системы. Число операций рассчитывается на формуле 2^N и зависит от:
 типа криптографического протокола;
 вида шифрования;
 используемого алгоритма;
 длины ключа.
     Объем занимаемой памяти имеет количественную характеристику килобит в секунду и рассчитывается как:
 объем памяти, необходимый для установки и работы ПО;
 объем памяти, занимаемый смарт-контрактом;
 объем хранимых и обрабатываемых приложением файлов.	
     Функциональность характеризируется количеством нез.......................
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену Каталог работ

Похожие работы:

Отзывы

Спасибо, что так быстро и качественно помогли, как всегда протянул до последнего. Очень выручили. Дмитрий.

Далее
Узнать цену Вашем городе
Выбор города
Принимаем к оплате
Информация
Наши преимущества:

Экспресс сроки (возможен экспресс-заказ за 1 сутки)
Учет всех пожеланий и требований каждого клиента
Онлай работа по всей России

Сезон скидок -20%!

Мы рады сообщить, что до конца текущего месяца действует скидка 20% по промокоду Скидка20%