Децентрализованные вычисления на основе технологии блокчейн
Яна Александровна СТРОКОВА
ООО Рафинад Рус Директор по развитию Москва, Россия [email protected]
Аннотация.
В работе показано, что децентрализованные вычисления могут составлять инновационную область для управления технологическими комплексами, поставками контента и возможностями для формирования инфраструктуры в спектре Интернета вещей и в перспективе систем киберфизического типа. Авторы определяют, что подобные системы будут необходимы для формирования отсутствия многократного дублирования информации, что в условиях роста потоков данных даст возможность роста информации и формирования целостности понимания генезиса.
Ключевые слова
вычисления, децентрализация, технология, информация, блокчейн.
1. Введение
Blockchain является новой информационной технологией, которая развивается и используется во многих отраслях. Первым и наиболее известным примером использования технологии Blockchain является криптовалюта - Bitcoin. На текущее время криптовалюта превратилась в признанное платежное средство, виртуальную валюту, которую принимают крупные и мелкие предприятия, корпорации и сервисы.
Принципиальная новизна технологии Blockchain заключается в ее архитектуре, что обеспечивает возможность выполнения децентрализованных транзакций, без использования каких-либо посредников. Вместо того, чтобы устанавливать и поддерживать доверительные отношения с партнером по транзакции или посторонним участником-посредником, пользователи полагаются на общедоступную распределенную базу данных, сохраненную на децентрализованных узлах.
На каждом узле, то есть компьютере, подключенном к сети с помощью клиента, что выполняет проверку и передачу транзакций, хранится копия блокчейна, которая загружается автоматически, в момент подключения майнера к блокчейн-сети. В реестре хранится полная информация о всех адресах и балансах, начиная с генезис-блока (самого первого блока транзакций) до последнего добавленного блока. Блок транзакций - специальная структура для записи группы транзакций, который содержит хэш-заголовки и информацию о предварительном блоке. Все блоки можно выстроить в одну цепь, содержащую информацию о всех произведенных операциях в системе.
На сегодня ведут исследования и осуществляют реализацию ряда проектов с использованием технологии Blockchain в таких отраслях, как здравоохранение, средства массовой информации, электронное голосование, хранение файлов, смарт-контракты, страхование, государственный сектор (выдача паспортов, сбор налогов, регистрация земельных участков) и др.
Корпорация IBM исследует технологию Blockchain и работает над созданием программного обеспечения, с помощью которого партнеры смогут заключать цифровые договоры, будут фиксироваться в глобальной сети. IBM также реализует проект под названием Adept, цель которого -отслеживание устройств, подключенных к сети с помощью технологии Blockchain.
2. Литературный обзор
В 2008 году автор или группа авторов под псевдонимом Satoshi Nakamoto опубликовал статью «Bitcoin: A Peer-to-Peer Electronic Cash System» с описанием концепции и принципов работы платежной системы в виде одноранговой сети [6]. В 2009 году был представлен протокол криптовалюты Bitcoin и опубликован код программы-клиента. Ключевая особенность предложенной концепции заключалась в том, что онлайн платежи между клиентами осуществляются без центрального финансового учреждения,
которое выполняет роль доверенного структуры, с использованием криптографических методов и публичной распределенной базы данных, которая состоит из цепочки блоков (Blockchain) [15].
В работе [11] предложена схема обновления прошивки встроенных устройств в среде IoT на основе технологии Blockchain, которая проверяет версию и правильность прошивки, а также дает возможность загружать последнюю версию прошивки, что, в свою очередь, обеспечит уменьшение времени окна атаки.
В [12] представлены принципы интеграции технологии Blockchain и группы робототехнических систем (swarm robotics), которая может обеспечить инновационные решения и стать ключом к серьезному прогрессу в групповой робототехнике, в частности:
1) могут быть реализованы новые модели безопасности, методы обеспечения конфиденциальности данных и способы идентификации группы роботов;
2) могут быть разработаны новые методы принятия решений и выполнения совместных миссий на основе выполнения специальных операций в Blockchain, которые дают робототехническим агентам голосовать и достигать соглашения;
3) роботы могут функционировать в изменяющихся условиях без изменений в алгоритме управления.
Благодаря децентрализованной структуре, высокой надежности и отказоустойчивости технология Blockchain может быть использована в системах автоматизированной транспортировки, логистики, складских системах, облачных вычислениях, а также в Интернет вещей и киберфизических системах [13, 14].
3. Результаты и обсуждение
Проведенный анализ показал, что технология Blockchain имеет значительный потенциал и перспективы применения в различных сферах деятельности, однако наиболее привлекательной сферой для этой технологии являются Интернет вещей и киберфизические системы, которые получат наибольшую выгоду от этой технологии.
Blockchain - это распределенная структура данных, состоящая из последовательности блоков, каждый блок содержит хэш предыдущего блока, образуя, как следствие, цепь блоков (рис. 1). Первый блок в цепочке (родительский блок, genesis block) рассматривают как отдельный случай, поскольку у него отсутствует предыдущий блок. Blockchain работает как распределенная база данных, которая осуществляет учет всех операций в сети. Операции имеют обозначение по времени и сохраняются в блоках, где каждый блок идентифицируется своим криптографическим хэшем. Blockchain полностью сохраняется в каждом узле сети. Для работы Blockchain не нужно доверия между узлами сети, поскольку любой узел может самостоятельно проверить, совпадает ли его копия базы с копиями, которые хранятся в других узлах.
Рис. 1. Упрощенная последовательность блоков
Принцип функционирования технологии В1оск^ат рассмотрим на примере криптовалюты «биткойн». Как хэш-функцию криптовалюта биткойн использует криптографическую хэш-функцию SHA-256 [15]. Для проверки целостности данных в блоке используется древовидное хэширование (дерево Меркле), которое представляет особую структуру данных, содержащую информацию о совершенных транзакциях. Для этого с каждой транзакции вычисляется хэш, а затем из каждой пары хешей рассчитывается новый хэш пары. Эта процедура повторяется до тех пор, пока не останется один хэш. Если пара в хэше отсутствует, то он переносится на новый уровень без изменений (рис. 2).
Block 2
index 2
timestamp: 17:15 1Л/2017 data: "biock2data' h«h: 0*93Z7eb1tj previous Hash: '(M6e1tb2 deb
Рис. 2. Структура блока
Группу транзакций после проверки записывают в специальный блок (см. рис. 2). Блок состоит из заголовка и списка транзакций (Tr A Tr B, ...). Заголовок блока включает хэш данного блока, хэш предыдущего блока (Previous Hash), хэш транзакций (Merkle Root) и дополнительную служебную информацию (Nonce, Timestamp). Вид значка о времени (Timestamp) указывает, когда был создан блок, и предоставляет доказательства того, что данные в блоке существовали в определенный момент времени.
Для формирования нового блока узла нужны следующие данные: хэш предыдущего блока в цепочке; хэш Merkle для операций, которые нужно поместить в блок; время (Timestamp) и одноразовый код (Nonce), выбранный псевдослучайным образом.
Для подтверждения корректности блока нужно вычислить хэш заголовка блока, который должен начинаться с заданного количества нулей. Данная задача известна как доказательство правильности работы (proof-of-work), которая базируется на двух принципах:
1) сделать подтверждение транзакций затратными для пользователей сети в виде компьютерных вычислений;
2) осуществлять вознаграждение за помощь в проверке транзакций.
Решение задачи «доказательство правильности работы» заключается в том, чтобы найти такое число х, которое, будучи добавленным к сообщению (набор транзакций) S, обеспечит результат хеширования, который начинается с заданного количества нулей. Вычислительную сложность задачи «доказательство правильности работы» рассмотрим на примере. Обозначим через h - фиксированную хэш-функцию, встроенную в протокол, S - очередь незавершенных транзакций. Пусть S = «Internet of Things», одноразовый код х = 0. Вычисляем хэш-функцию из комбинации («Internet of ThingsO»): h=sha256(«Internet of ThingsO»).
h= 'a47a5248711f9bba752137c5d809b0578fc5c038efa15f69d47e4e531 a0a6da3'. Если x=40, хэш -функция начинается с двух нулей:
h = sha256 («Internet of Things40»).
h = '00dd26369b13e8d81d3e5afedcc2e847aaeaa476e5da8a15c77358761a1623ef. Если x=47304, хэш-функция начинается с четырех нулей:
h = sha256 («Internet of Things 47304»).
h = '0000c75f1 b2ba0cbc69068dee203907dd4b5ae6fe12aed0261052d25036d174a'.
Итак, сложность задачи «доказательство правильности работы» можно изменять, задавая определенное количество нулей в начале значения кэш-функции. Как видно из примера, относительно простой задачей является поиск числа, которое обеспечивает 3-4 нуля, и, соответственно, значительно сложнее будет нахождение числа, которое обеспечивает 10-15 нулей в начале значения кэш-функции.
Новый блок принимается другими узлами сети, если значение хеш- заголовка равна или меньше заданного числа, величина которого периодически изменяется. Когда результат найден,
сформированный блок рассылается другим узлам, которые его проверяют. Если проверка прошла успешно, то блок добавляется в цепочку и следующий блок должен включать в себя его хэш.
Работа, которую узлы должны выполнить для создания нового блока, требует много времени и вычислительных ресурсов. Это снижает вероятность того, что два блока будут сделаны одновременно, но такая ситуация все-таки возможна. Когда это происходит, то создается разветвление в Blockchain. В таком случае узлы могут начать строить цепь на разных ветках. Чтобы избежать такой ситуации, каждый узел отслеживает все ветки, но узлы будут пытаться расширить только самую длинную ветку. При этом длина определяется не количеством блоков, а общим объемом работы, которая затрачена на создание ветки и определяется количеством нулей в начале хэш-блока.
Вычислительная сложность проверки транзакций помогает избежать зависимости от количества узлов в сети, которые может контролировать злоумышленник. Итак, на проверку влияет только общая вычислительная мощность узлов. Следовательно, для изменения информации в блоке злоумышленнику требуются значительные вычислительные ресурсы, что делает это практически нецелесообразным.
Поскольку копии Blockchain хранятся в узлах распределенной сети, это делает технологию Blockchain устойчивой к проблемам с временным или постоянным отключением узлов, связанным со сбоями оборудования или связи, а также подключением новых узлов.
Примером практического применения может служить протокол Интернет вещей (Internet of Things, IoT), который является следующим этапом эволюции Интернета на пути к всеобъемлющему Интернету (Internet of Everything, IoE). IoT содержит широкий спектр вещей, таких как сенсоры, исполнительные механизмы и услуги, развернутые различными организациями и частными лицами для поддержки различных приложений. Термин «Интернет верей» (IoT) впервые ввел Кевин Эштон в 1999 году для описания системы, в которой физические объекты связаны с сенсорами и сетью Internet.
Согласно прогнозам Gartner, в 2020 году в мире будет 20,8 млрд подключенных устройств IoT. Потенциальными отраслями для применения IoT являются сельское хозяйство, мониторинг окружающей среды, мониторинг здоровья, смарт-производство, интеллектуальные города и др. Однако увеличение устройств сбора и обработки данных, подключенных к сети Интернет, приводит к возникновению проблем, связанных с безопасностью данных. Уделение недостаточного внимания проблеме безопасности в среде IoT может привести, например, к атакам на секретность и аутентификацию или атакам на отказ в обслуживании (DoS) . Преимущества технологии Blockchain, которые обеспечивают ее эффективное использование в среде Интернет вещей:
1) Blockchain является публичной распределенной базой всех транзакций в сети, которая поддерживается одноранговой сетью;
2) сеть Blockchain устойчива к сбоям, поскольку она функционирует без единой точки отказа;
3) Blockchain является неизменной и долговечной распределенной базой, и как только транзакции записаны в Blockchain, они не могут быть изменены или удалены;
4) сеть Blockchain имеет высокую степень масштабируемости;
5) все транзакции в сети Blockchain защищены криптографическими методами;
6) Blockchain позволяет устройствам IoT осуществлять операции автономно без доверенной стороны.
Указанные преимущества технологии Blockchain делают ее перспективным инструментом для решения проблем в области безопасности и конфиденциальности в IoT.
Несмотря на указанные преимущества, использование технологии Blockchain в среде IoT имеет ряд ограничений, которые требуют решения:
1) создание блоков требует значительных вычислительных ресурсов, тогда как большинство IoT устройств имеют ограниченные аппаратные ресурсы;
2) создание блоков занимает много времени, однако для большинства приложений IoT нужна низкая задержка реакции на событие;
3) протоколы Blockchain значительно увеличивают трафик в сети, что может быть критичным для сетей IoT с беспроводными каналами связи.
Технология Blockchain предлагает решение проблемы безопасности и конфиденциальности в среде Интернет вещей, обеспечивая новый вычислительный слой, где данные могут быть безопасно обработаны и проанализированы, оставаясь частным.
Для эффективного использования технологии Blockchain в среде IoT должна быть разработана архитектура Blockchain, которая учитывала бы указанные выше ограничения IoT и обеспечивала безопасность и конфиденциальность данных. Blockchain является относительно новой концепцией с высоким потенциалом и соответственно требует дополнительных исследований для ее эффективного применения в новых отраслях, таких как киберфизические системы и Интернет вещей. Интеграция технологии Blockchain в Интернет вещей позволит создать новый вычислительный сегмент, в котором данные могут быть безопасно обработаны и проанализированы, при этом оставаясь частным, что обеспечит повышение безопасности и конфиденциальности во время использования устройств, подключенных к Интернету.
Отличный от этого процесс - построение взаимодействия между двумя пользователями, которые могут быть одновременно майнерами. Доказательство идентичности часто широко используется, в частности, например, когда узел сети имеет целью идентифицировать себя для того, чтобы установить безопасное соединение с другим хостом. Каждый хост обладает парой открытый-закрытый ключ, и для того, чтобы установить безопасное соединение, они обмениваются открытыми ключами. При этом возникает необходимость подтвердить, что открытый ключ действительно принадлежит предъявителю. PKI используется для этой цели. При этом публичный ключ ассоциируется с соответствующей идентичностью через регистрацию и выдачу соответствующих сертификатов за участие централизованных CA. PKI состоит из набора ролей и процедур создания, управления и отзыва цифровых сертификатов.
Цифровой сертификат содержит публичный ключ вместе с другой информацией, такой как дата окончания действия сертификата и имя владельца. Таким образом, существует связь между именем пользователя и его открытым ключом. Распространенным стандартом для PKI является X. 509. Приложение к стандарту X. 509 содержит список потенциально возможных атрибутов для сертификата, таких как наименование учреждения, почтовый индекс или адрес. Сочетание ключевой цели стандарта X. 509 и модели Redshift открывает возможность решения проблем идентификации в контексте, когда лицо или организация имеет целью подтвердить определенный атрибут идентичности другого лица.
Для примера, атрибуты университетского образования может подписать доверенное лицо университета, которое за это отвечает, а наличие страхового полиса - соответствующее страховое учреждение. X. 509 сертификат является конгломератом из открытого ключа пользователя, информации (атрибутов), имени сертификата и цифровой подписи СА, который скрепляет все эти данные воедино. То есть CA подписывает весь сертификат в целом, со всеми его атрибутами. Зато в работе предлагается подход с индивидуальным подписанием атрибутов пользователями системы.
Для построения указанной системы используется платформа Ethereum, и одним из преимуществ такой реализации DPKI является то, что распределенная blockchain-база сертификатов является неоспоримой, обеспечивает прозрачность и скорость проверки и отзыва сертификатов и имеет свойство моментального распространения между всеми пользователями [4].
Ethereum является платформой, что позволяет реализовывать децетрализованные приложения с использованием технологии Blockchain, наделенные свойствами масштабируемости и Тьюринг-полноты. Виртуальная машина Ethereum - главная инновация проекта Ethereum. Эта виртуальная машина разработана таким образом, что она выполняется всеми участниками одноранговой сети, которая может читать и записывать к блокчейну как исполняемый код, так и данные, проверять цифровые подписи и выполнять код в Тьоюринг-полной манере. Код будет выполняться на виртуальной машине только при условии получения подтвержденного через цифровую подпись сообщения.
Ethereum может быть альтернативно описан как блокчейн с встроенным языком программирования, или как глобально выполняемая виртуальная машина базируется на достижении консенсуса. Частью протокола, что фактически обрабатывает внутренние состояния и выполняет вычисления виртуальная машина Ehtereum (EVM).
В Ethereum состояние сети определяется объектами, которые называются аккаунтами, каждый из которых имеет 20-байтовый адрес, и транзакциями, которые напрямую передают данные и информацию между аккаунтами. Умные контракты Ethereum определяются как комплексные приложения, включающие в себя владение цифровыми активами, которые напрямую контролируются правилами, что имплементированы с помощью кода.
Умные контракты на Ethereum написаны на низкоуровневом stack-based bytecode языке, которые выполняются виртуальной машиной Ethereum i является EVM-кодом. Умные контракты также могут быть написаны на высокоуровневом языке, такой как Serpent или Solidity, а потом быть скомпилированы в EVM-код.
Документация Ethereum определяет несколько потенциально возможных способов использования умных контрактов, один из которых - это системы идентификации пользователей. Например, разумный контракт может быть создан для связи доменного имени с IP-адресом для построения децентрализованной регистрационной системы. NameCoin является примером такой системы, базирующейся на BitCoin Blockchain.
Ключевой имплементацией PKI, как описано в стандарте X. 509, является использование сертификатов и СА. Она лучше всего подходит для структурированных организационных иерархий с доверенным органом, который подтверждает все выданные сертификаты [9].
В данном случае мы говорим о новой технологии, которая позволяет раскрыть вопрос кластеризуемого блокчейна. Это предполагает создание алгоритма Redshift, в котором каждый пользователь сети может создать вертикальный или горизонтальный кластер, тем самым либо создавая свою надстройку над Redshift, либо создавая свой операционный блок, не зависящий от операция и транзакцииRedshift, но связанный с нею ресурсами. Данный протокол основывается на. создании протоколов сетевого вычисления, распределения, хранения и дистрибуции данных Nebula, которая включает:
- создание алгоритма формирования Дастов и их защиты сети;
- создание системы мониторинга доступа к Дастам на основе Redshift;
- создание базового набора функтий, требуемых для решения низкоуровневых задач: интерпретаторы, СУБД, Storage, CDN и т. д.;
- создание предиктивных функций дистрибуции контента;
- создание пользовательских утилит для решения высокоуровневых задач: утилита нейросети, утилита рендеринга, платформа AR/VR, платформа для построения кластеров Redshift и многое другое.
В модели Redshift нет центров сертификации. Зато любой пользователь системы может подписать публичный ключ другого, что означает отсутствие центра сертификации в системе как большой точки отказа, поскольку по дизайну модели публичный ключ может иметь несколько подписей. Это означает, что если определенное лицо сертификата является скомпрометированным и его ключ является отозванным (revoked), то влияние этого инцидента на сеть является ограниченным.
Характеристики, которыми обладает PKI, реализованы на Blockchain инфраструктуре, а именно:
- механизм сертификации атрибутов, которыми характеризуется пользователь, ассоциированными с его публичным ключом;
- механизм отзыва предоставленных сертификатов;
- возможность контроля доступа к атрибутам.
Пользователь, который владеет парой открытый-закрытый ключ, создает и контролирует умный контракт, который содержит атрибуты (например, имя, возраст, идентификационный код и прочее). Список атрибутов не является фиксированным и может варьироваться по желанию пользователя. Другие участники взаимодействия имеют возможность указать на достоверность представленных атрибутов, подписав соответствующие сертификаты, или же запросить сертификаты, которые уже подписаны.
Blockchain PKI использует Blockchain сертификат. Сертификат скрепляет воедино публичный ключ, метаданные и данные, которые подлежат сертификации. Чтобы признать действительным блокчейн сертификат, верификатор проверяет, что сертификат присутствует в хранилище подписанных сертификатов пользователя и отсутствует в среде отозванных сертификатов данного пользователя.
Представленная система базируется на Ethereum блокчейне и контролируется умными контрактами, которые в соответствии к моделью Redshift предоставляют пользователям возможность управления (сохранения, воспроизведения и проверки) собственной идентичности и атрибутов идентичности других людей.
Умный контракт сконцентрирован вокруг пользователя, который публикует набор атрибутов, подписей и отозванных сертификатов на блокчейне для демонстрации своей идентичности. Пользователь ассоциируется с Ethereum-адресом, который выступает в качестве открытого ключа и контролируется частным ключом.
Язык написания контрактов Solidity поддерживает реализацию struct для задания структур данных, используемых в реализации. Entity (пользователь) фактически не определяется как структура данных в контракте, однако она обусловлена самой реализацией Ethereum. Каждая Ethereum транзакция имеет своего владельца, который является 20-байтным адресом. Для того, чтобы транзакция проводилась, нужно, чтобы она была.
Функция revokeSignature() позволяет пользователю осуществить отзыве сертификата, который им же был предоставлен. Параметр, который принимает функция - это ссылка на сертификат, который нужно отозвать. Функция сохраняет все отозванные контракты в массив, который доступен другим пользователям.
Отзыв сертификата происходит только в том случае, если адрес пользователя, который вызывает функцию revokeSignature(), совпадает с адресом пользователя, который предоставил сертификат. Процедура отзыва сертификата приведена в Алгоритме 1. Algorithm 1: процедура отзыва сертификата Input parameters: : certificate_id Result: certificate is revoked Function revokeSignature if transaction.sender = certificates[certificate_id].signer then
revocation_id ^ revocations.length++ revocation ^ revocations[revocation_id] revocation.certificatejd ^ certificate_id successful return else return failed end
С помощью функции signAttribute() выполняется предоставление сертификата атрибута, переданного в качестве аргумента функции. Функция сохраняет предоставление сертификата в массив сертификатов пользователя. Выполнение функции завершается успешно при условии, если владелец атрибутов предоставил соответствующее разрешение подписчику, то есть если адрес подписчика сертификата есть в списке адресов, имеющих доступ на просмотр и подпись. Процедура предоставления сертификата приведена в Алгоритме 2.
Algorithm 2: процедура предоставления сертификата Input parameters:: attribute_id, timestamp_validity_end Result: certificate is added
Function revokeSignature if hasAccess[transaction.sender] = true then certificate_id ^ certificates.length++ certificate ^ certificates[certificate_id] certificate.signer ^ transaction.sender certificate.attribute_id ^ attribute_id certificate.timestamp_validity_end ^ timestamp_validity_end successful return else return failed end
Разработанный контракт Owned определяет политику доступа к личным данным, описывается следующими правилами:
1. В контракте задается собственник, то есть пользователь создал контракт, который имеет право модификации и просмотра личных данных.
2. Владелец контракта имеет возможность предоставлять другим выбранным пользователям право просмотра его личных данных и предоставления соответствующих сертификатов.
3. Для предупреждения проблемы, когда владелец контракта потерял свой частный ключ и не имеет доступа для модификации своих данных, в контракте «Owned» предусмотрена возможность делегировать права владельца другому пользователю.
3. Заключение
В данной работе приведена разработка децентрализованной архитектуры открытых ключей, которая использует прозрачность технологии Blockchain и владеет принципами управления атрибутами в соответствии к модели Redshift. Реализация была выполнена в форме умных контрактов платформы Ethereum на базе Nebula.
Адаптивность пользователей разработанной системы включает тот фактор, что для ее использования две стороны взаимодействия должны быть ее пользователями. Например, если университет желает подписать ученую степень пользователя системы, пользователь сначала должен добавить такой атрибут в список своих атрибутов. В определенной степени это увеличивает барьер на пути адаптации к представленной системе. Однако таким образом пользователь имеет полный контроль над тем, какие атрибуты представляют его идентичность, а какие нет.
В работе приведена модель взаимодействия пользователей в системе, приведены алгоритмы для обеспечения функций архитектуры открытых ключей и очерчены преимущества такой реализации архитектуры.
Список литературы
1. Achenbach, Dirk, Ingmar Baumgart, and Jochen Rill. 2017. "Die Blockchain Im Rampenlicht." Datenschutz und Datensicherheit - DuD 41(11): 673-77. https://doi.org/10.1007/s11623-017-0856-2.
2. Beck, Roman, Michel Avital, Matti Rossi, and Jason Bennett Thatcher. 2017. "Blockchain Technology in Business and Information Systems Research." Business & Information Systems Engineering 59(6): 381-84. https://doi.org/10.1007/s12599-017-0505-1.
3. Cai, Yuanfeng, and Dan Zhu. 2016. "Fraud Detections for Online Businesses: A Perspective from Blockchain Technology." Financial Innovation 2(1): 20. https://doi.org/10.1186/s40854-016-0039-4.
4. Chen, Guang, Bing Xu, Manli Lu, and Nian-Shing Chen. 2018. "Exploring Blockchain Technology and Its Potential Applications for Education." Smart Learning Environments 5(1): 1. https://doi.org/10.1186/s40561 -017-0050-x.
5. Grimm, Rüdiger, and Andreas Heinemann. 2017. "Alle Reden Über Blockchain." Datenschutz und Datensicherheit - DuD 41(8): 469. https://doi.org/10.1007/s11623-017-0813-0.
6. Hyvärinen, Hissu, Marten Risius, and Gustav Friis. 2017. "A Blockchain-Based Approach Towards Overcoming Financial Fraud in Public Sector Services." Business & Information Systems Engineering 59(6): 441-56. https://doi.org/10.1007/s12599-017-0502-4.
7. Knirsch, Fabian, Andreas Unterweger, and Dominik Engel. 2018. "Privacy-Preserving Blockchain-Based Electric Vehicle Charging with Dynamic Tariff Decisions." Computer Science - Research and Development 33(1): 71-79. https://doi.org/10.1007/s00450-017-0348-5.
8. Leon Zhao, J, Shaokun Fan, and Jiaqi Yan. 2017. "Erratum to: Overview of Business Innovations and Research Opportunities in Blockchain and Introduction to the Special Issue." Financial Innovation 3(1): 9. https://doi.org/10.1186/s40854-017-0059-8.
9. Li, Jiao. 2018. "Data Transmission Scheme Considering Node Failure for Blockchain." Wireless Personal Communications. https://doi.org/10.1007/s11277-018-5434-x.
10. Linnhoff-Popien, Claudia. 2018. "Blockchain -- the next Big Thing?" Digitale Welt 2(1): 7. https://doi.org/10.1007/s42354-018-0001-x.
11. Mengelkamp, Esther et al. 2018. "A Blockchain-Based Smart Grid: Towards Sustainable Local Energy Markets." Computer Science - Research and Development 33(1): 207-14. https://doi.org/10.1007/s00450-017-0360-9.
12. Reijers, Wessel, and Mark Coeckelbergh. 2016. "The Blockchain as a Narrative Technology: Investigating the Social Ontology and Normative Configurations of Cryptocurrencies." Philosophy & Technology. https://doi.org/10.1007/s13347-016-0239-x.
13. Risius, Marten, and Kai Spohrer. 2017. "A Blockchain Research Framework." Business & Information Systems Engineering 59(6): 385-409. https://doi.org/10.1007/s12599-017-0506-0.
14. Sillaber, Christian, and Bernhard Waltl. 2017. "Life Cycle of Smart Contracts in Blockchain Ecosystems." Datenschutz und Datensicherheit - DuD 41(8): 497-500. https://doi.org/10.1007/s11623-017-0819-7.
15. Sun, Jianjun, Jiaqi Yan, and Kem Z K Zhang. 2016. "Blockchain-Based Sharing Services: What Blockchain Technology Can Contribute to Smart Cities." Financial Innovation 2(1): 26. https://doi.org/10.1186/s40854-016-0040-y.
16. Zhao, J Leon, Shaokun Fan, and Jiaqi Yan. 2016. "Overview of Business Innovations and Research Opportunities in Blockchain and Introduction to the Special Issue." Financial Innovation 2(1): 28. https://doi.org/10.1186/s40854-016-0049-2.
Decentralized computing based on blocking technology
Yana Alexandrovna STROKOVA
Rafinad Rus Director of Development Moscow, Russia [email protected]
Abstract.
The article shows that decentralized computing can constitute an innovative area for the management of technological complexes, content supplies and opportunities for the formation of infrastructure in the spectrum of the Internet of things and in the future of systems of the cyber-physical type. The authors determine that such systems will be necessary to form the absence of multiple duplication of information, which, given the growth of data flows, will enable the growth of information and the formation of an integrity of the understanding of genesis.
Keywords
computing, decentralization, technology, information, blocking.
References
1. Achenbach, Dirk, Ingmar Baumgart, and Jochen Rill. 2017. "Die Blockchain Im Rampenlicht." Datenschutz und Datensicherheit - DuD 41(11): 673-77. https://doi.org/10.1007/s11623-017-0856-2.
2. Beck, Roman, Michel Avital, Matti Rossi, and Jason Bennett Thatcher. 2017. "Blockchain Technology in Business and Information Systems Research." Business & Information Systems Engineering 59(6): 381-84. https://doi.org/10.1007/s12599-017-0505-1.
3. Cai, Yuanfeng, and Dan Zhu. 2016. "Fraud Detections for Online Businesses: A Perspective from Blockchain Technology." Financial Innovation 2(1): 20. https://doi.org/10.1186/s40854-016-0039-4.
4. Chen, Guang, Bing Xu, Manli Lu, and Nian-Shing Chen. 2018. "Exploring Blockchain Technology and Its Potential Applications for Education." Smart Learning Environments 5(1): 1. https://doi.org/10.1186/s40561 -017-0050-x.
5. Grimm, Rüdiger, and Andreas Heinemann. 2017. "Alle Reden Über Blockchain." Datenschutz und Datensicherheit - DuD 41(8): 469. https://doi.org/10.1007/s11623-017-0813-0.
6. Hyvärinen, Hissu, Marten Risius, and Gustav Friis. 2017. "A Blockchain-Based Approach Towards Overcoming Financial Fraud in Public Sector Services." Business & Information Systems Engineering 59(6): 441-56. https://doi.org/10.1007/s12599-017-0502-4.
7. Knirsch, Fabian, Andreas Unterweger, and Dominik Engel. 2018. "Privacy-Preserving Blockchain-Based Electric Vehicle Charging with Dynamic Tariff Decisions." Computer Science - Research and Development 33(1): 71-79. https://doi.org/10.1007/s00450-017-0348-5.
8. Leon Zhao, J, Shaokun Fan, and Jiaqi Yan. 2017. "Erratum to: Overview of Business Innovations and Research Opportunities in Blockchain and Introduction to the Special Issue." Financial Innovation 3(1): 9. https://doi.org/10.1186/s40854-017-0059-8.
9. Li, Jiao. 2018. "Data Transmission Scheme Considering Node Failure for Blockchain." Wireless Personal Communications. https://doi.org/10.1007/s11277-018-5434-x.
10. Linnhoff-Popien, Claudia. 2018. "Blockchain -- the next Big Thing?" Digitale Welt 2(1): 7. https://doi.org/10.1007/s42354-018-0001-x.
11. Mengelkamp, Esther et al. 2018. "A Blockchain-Based Smart Grid: Towards Sustainable Local Energy Markets." Computer Science - Research and Development 33(1): 207-14. https://doi.org/10.1007/s00450-017-0360-9.
12. Reijers, Wessel, and Mark Coeckelbergh. 2016. "The Blockchain as a Narrative Technology: Investigating the Social Ontology and Normative Configurations of Cryptocurrencies." Philosophy & Technology. https://doi.org/10.1007/s13347-016-0239-x.
13. Risius, Marten, and Kai Spohrer. 2017. "A Blockchain Research Framework." Business & Information Systems Engineering 59(6): 385-409. https://doi.org/10.1007/s12599-017-0506-0.
14. Sillaber, Christian, and Bernhard Waltl. 2017. "Life Cycle of Smart Contracts in Blockchain Ecosystems." Datenschutz und Datensicherheit - DuD 41(8): 497-500. https://doi.org/10.1007/s11623-017-0819-7.
15. Sun, Jianjun, Jiaqi Yan, and Kem Z K Zhang. 2016. "Blockchain-Based Sharing Services: What Blockchain Technology Can Contribute to Smart Cities." Financial Innovation 2(1): 26. https://doi.org/10.1186/s40854-016-0040-y.
16. Zhao, J Leon, Shaokun Fan, and Jiaqi Yan. 2016. "Overview of Business Innovations and Research Opportunities in Blockchain and Introduction to the Special Issue." Financial Innovation 2(1): 28. https://doi.org/10.1186/s40854-016-0049-2.