Научная статья на тему 'Інформаційна система обліку рівня безпеки електронних гаманців'

Інформаційна система обліку рівня безпеки електронних гаманців Текст научной статьи по специальности «Экономика и бизнес»

CC BY
2
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
блокчейн-технології / смарт-контракт / електронний гаманець / кібербезпека / криптоактиви / blockchain technologies / smart contract / electronic wallet / cyber security / crypto assets

Аннотация научной статьи по экономике и бизнесу, автор научной работы — І. В. Сегеда, В. О. Коцюба

В роботі розглянуті питання значимості електронної ролі комерції у сфері бізнес-діяльності і зростаючою потребою захисту учасників електронної комерції від шахрайських дій. Все більше злочинців намагаються використовувати цифрові ресурси, щоб приховати свою незаконну діяльність. Крім того, криптовалюти є чудовим способом відмивання коштів. Наявність відповідних заходів кібербезпеки може захистити нас від таких атак у майбутньому. Найкращий спосіб захистити децентралізований світ від цих кібератак – це запровадити відповідні протоколи та методи криптографічної кібербезпеки. Одним з таких протоколів безпеки може слугувати система яка надасть доступ до рівня захищеності електронних гаманців користувачів децентралізованого світу. В ході дослідження було проведено аналіз існуючих протоколів кібербезпеки на основі технології смартконтрактів. Проведено аналіз та визначено переваги та недоліки наявних протоколів безпеки у сфері децентралізованих мереж. Обґрунтовано вибір засобів й технологій для створення інформаційної системи обліку рівня безпеки електронних гаманців за допомогою технології смарт-контрактів, основними складовими якої є збір даних про зловмисні атаки і крадіжки криптоактивів, подальше їх впровадження в базу, взаємодія і обмін даними з учасниками системи. Запропоновано програмну реалізацію та перелік використаних обчислювальних методів, засобів та моделей. Розроблено архітектуру системи. Спроектовано та описано процес розгортання системи та подано приклади взаємодії з нею. Розроблено користувацький інтерфейс для візуалізації роботи системи. У спроектованій системі враховано інтерфейси роботи існуючих рішень, складовими яких є аудит смартконтрактів, постійна підтримка впроваджених смарт-контрактів та захист даних за допомогою додаткового шару безпеки. Також, були використані всі переваги технології блокчейн, а саме підвищення довіри користувачів, безпека, прозорість і можливість відстеження даних разом з ефективністю. Результати роботи даної системи можуть бути використані та впроваджені різними великими компаніями у сфері децентралізованих фінансів. Створена інформаційна система є гнучкою в плані розширення і може бути використана як частина або основа для більш широко направлених програмних рішень у сфері кібербезпеки децентралізованих додатків.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Information system for recording the security level of electronic wallets

The paper examines the importance of the role of electronic commerce in the field of business activity and the growing need to protect participants in electronic commerce from fraudulent activities. More and more criminals are trying to use digital resources to hide their illegal activities. In addition, cryptocurrencies are a great way to launder money. Having appropriate cyber security measures in place can protect us from such attacks in the future. The best way to protect the decentralized world from these cyberattacks is to implement appropriate cryptographic cybersecurity protocols and techniques. One of these security protocols can be a system that will provide access to the security level of electronic wallets of users of the decentralized world. In the course of the study, an analysis of existing cyber security protocols based on smart contract technology was carried out. The analysis was carried out and the advantages and disadvantages of existing security protocols in the field of decentralized networks were determined. The choice of means and technologies for creating an information system for recording the level of security of electronic wallets using smart contract technology is substantiated, the main components of which are the collection of data on malicious attacks and theft of cryptoassets, their subsequent introduction into the database, interaction and data exchange with system participants. A software implementation and a list of used computing methods, tools and models are offered. The system architecture has been developed. The system deployment process is designed and described, and examples of interaction with it are presented. A user interface for visualizing the system's operation has been developed. The designed system takes into account the work interfaces of existing solutions, the components of which are audit of smart contracts, permanent support of implemented smart contracts, and data protection with the help of an additional layer of security. Also, all the benefits of blockchain technology have been used, namely increased user trust, security, transparency and data traceability along with efficiency. The results of this system can be used and implemented by various large companies in the field of decentralized finance. The created information system is flexible in terms of expansion and can be used as a part or basis for more widely directed software solutions in the field of cyber security of decentralized applications.

Текст научной работы на тему «Інформаційна система обліку рівня безпеки електронних гаманців»

УДК 004.056

https://doi.Org/10.35546/kntu2078-4481.2022.2.10

I. в. СЕГЕДА

Нацюнальний техшчний ушверситет Украши «Кшвський полiтехнiчний iHCTmyT iMeHi 1горя Сшорського»

ORCID: 0000-0003-1958-4985

в. О. КОЦЮБА

Нацiональний техшчний ушверситет Украши «Кшвський пол^ехшчний iHCTmyT iMeHi 1горя Сшорського»

ORCID: 0000-0002-9255-3029

ШФОРМАЩИНА СИСТЕМА ОБЛ1КУ Р1ВНЯ БЕЗПЕКИ ЕЛЕКТРОННИХ ГАМАНЦ1В

Вробоmi розглянуmi питання значимосmi електронно'1'ролi комерци у сферi бiзнес-дiяльностi i зростаючою потребою захистуучасниюв електронно'1' комерци вiд шахрайських дт. Все бшьше злочинщв намагаються використовувати цифровi ресурси, щоб приховати свою незаконну дiяльнiсть. Крiм того, криптовалюти е чудовим способом вiдмиван-ня коштiв. Наявтсть вiдповiдних заходiв юбербезпеки може захистити нас вiд таких атак у майбутньому.

Найкращий спо^б захистити децентрализований свiт вiд цих юбератак - це запровадити вiдповiднi прото-коли та методи крипmографiчно'i юбербезпеки. Одним з таких протоколiв безпеки може слугувати система яка надасть доступ до рiвня захищеностi електронних гаманцiв користувачiв децентралгзованого свiту

В ходi до^дження було проведено анализ iснуючих протоколiв юбербезпеки на основi технологи смарт-контрактiв. Проведено анализ та визначено переваги та недолiки наявних протоколiв безпеки у сферi децентра-лгзованих мереж. Обтрунтовано вибiр засобiв й технологш для створення iнформацiйноi системи облку рiвня безпеки електронних гаман^в за допомогою технологи смарт-контрактiв, основними складовими яко'1' е збiр даних про зловмисш атаки i крадiжки криптоактивiв, подальше 1'х впровадження в базу, взаемодiя i обмiн дани-ми з учасниками системи. Запропоновано програмну реалгзацт та перелiк використаних обчислювальних мето-дiв, засобiв та моделей. Розроблено архтектуру системи. Спроектовано та описано процесрозгортання системи та подано приклади взаемодП з нею. Розроблено користувацький ттерфейс для вгзуалгзаци роботи системи.

У спроектованш системi враховано ттерфейси роботи iснуючих ршень, складовими яких е аудит смарт-контрактiв, постшна пiдтримка впроваджених смарт-контрактiв та захист даних за допомогою додаткового шару безпеки. Також, були викорисmанi всi переваги технологи блокчейн, а саме тдвищення довiри користувачiв, безпека, прозоркть i можливкть вiдсmеження даних разом з ефекmивнiсmю. Результати роботи даноi системи можуть бути викорисmанi та впроваджеш р1зними великими компанiями у сферi децентралгзованих фтанав. Створена тформацтна система е гнучкою в план розширення i може бути використана як частина або основа для бшьш широко направлених програмних рiшень у сферi юбербезпеки децентрал1зованих додатюв.

Ключовi слова: блокчейн-технологИ, смарт-контракт, електронний гаманець, юбербезпека, криптоактиви.

INFORMATION SYSTEM FOR RECORDING THE SECURITY LEVEL OF ELECTRONIC WALLETS

The paper examines the importance of the role of electronic commerce in the field of business activity and the growing need to protect participants in electronic commerce from fraudulent activities. More and more criminals are trying to use digital resources to hide their illegal activities. In addition, cryptocurrencies are a great way to launder money. Having appropriate cyber security measures in place can protect us from such attacks in the future.

The best way to protect the decentralized world from these cyberattacks is to implement appropriate cryptographic cybersecurity protocols and techniques. One of these security protocols can be a system that will provide access to the security level of electronic wallets of users of the decentralized world.

In the course of the study, an analysis of existing cyber security protocols based on smart contract technology was carried out. The analysis was carried out and the advantages and disadvantages of existing security protocols in the field of decentralized networks were determined. The choice of means and technologies for creating an information system for recording the level ofsecurity of electronic wallets using smart contract technology is substantiated, the main components of which are the collection of data on malicious attacks and theft of cryptoassets, their subsequent introduction into the database, interaction and data exchange with system participants. A software implementation and a list of used computing methods, tools and models are offered. The system architecture has been developed. The system deployment process is designed and described, and examples of interaction with it are presented. A user interface for visualizing the system's operation has been developed.

The designed system takes into account the work interfaces of existing solutions, the components of which are audit ofsmart contracts, permanent support of implemented smart contracts, and data protection with the help of an additional layer of security. Also, all the benefits ofblockchain technology have been used, namely increased user trust, security, transparency and data traceability along with efficiency. The results of this system can be used and implemented by various large companies in the field of decentralizedfinance. The created information system isflexible in terms of expansion and can be used as a part or basis for more widely directed software solutions in the field of cyber security of decentralized applications.

Key words: blockchain technologies, smart contract, electronic wallet, cyber security, crypto assets.

Постановка проблеми

Криптовалюта мщно увшшла у повсякденне життя укра!нщв. В Укра!ш легко завести криптогаманець, купити i обм!няти криптовалюту чи розрахуватися нею за послуги i товари. За даними опитувань, близько 10% наших сшввггчизнишв коли-небудь володши криптоактивами. Потужш змши плапжних звичок громадян у бш безго-пвкових розрахуншв та електронних гаманщв значно посилились тсля масштабних свгтових подш, пов'язаних iз пандемieю та вiйськовою агресieю РФ. Карантинш обмеження призвели до переходу на безконтактш платеж!, збiльшення проникнення електронних гаманцiв i ширшого використання автоматизаци платеж1в B2B, P2P, A2A. Розвиток криптовалют i росiйське вторгнення спiвпали в часi i ми бачимо як через криптовалюти фшансують спротив, допомагають бiженцям. Уряд Укра!ни дозволив надати фiнансову допомогу з використанням криптовалют, i Укра!ш надiйшло близько 100 млн. доларiв США в такому форматi. [1; 2]. Але висока волатильшсть криптовалют i специфiчнi ризики на крипторинку вимагають уважного вивчення його особливостей.

Актуальнють обрано! тематики обгрунтована пiдвищенням значимостi електронно! рол! комерцп у сферi б!з-нес-дiяльностi, а також зростаючою потребою захисту учаснишв електронно! комерцп вщ шахрайських дш. Най-часпшою причиною злому програмних застосуншв на технолог!! блокчейн е намагання вкрасти криптоактиви користувач!в. Це робиться шляхом шахрайства та введения в оману з подальшим розкраданням грошей й роз-миванням !х в мереж!. Наприклад, створення фшингових сайпв, котр! е котею реальних додатк1в, або ж роз-силання спаму через р!зш месенджери з повщомленнями щодо отримання легко! винагороди, що так само е дуже привабливим для не досввдчених користувач!в. Дал!, завжди викрадеш кошти прямують на електронш адреса шахра!в, котр! попм виводять !х через б!рж1 та р!зш обмшники криптоактив!в. Таким чином, виникае проблема в користуванш програмних додатшв на технолог!! блокчейн, а саме, як можливо убезпечити користувач!в цих технологш ввд р!зних тишв крад!жок. Одним з! способ!в розв'язання тако! проблеми е створення шформацшно! системи облшу електронних гаманщв. Через те, що проблема стосуеться технолог!! блокчейну, то створення тако! системи потребуе дотримання правил та консенсусу ще! технолог!!, а отже створювана система буде розмщена у вщкритому доступ! для вах користувач!в на технолог!! смарт-контраклв.

Aналiз останшх досл1джень i публiкацiй

Одним !з перспективних та сучасних напрям!в в платтжтй систем! Укра!ни в межах якого науковщ на сьогодш зосереджують сво! дослвдження е цифров!защя електронних платеж1в та перспективи розвитку системи електронних гаманщв. Ц питання в сво!х дослвдженнях розглядають О.Д. Вовчак та Г.£. Шпаргало [3], П.М. Кулшэв та £.О. Полтавська, [4], Л.А. Некрасенко [5]. Дослвдження окремих аспекпв ще! проблеми висвилено у працях таких науковщв та дослщнишв, як Т.В. Мок1енко, Т.Б. Прийдак, Р.В. Лшський, Т.1., Батракова [6] та шших. Проте постшш змши в платежному простор! Укра!ни вимагають постшного анал!зу стану криптовалюти, виявлення можливостей та ризику об!гу електронних грошей, удосконалення i формування перспективних напрям!в тдви-щення р!вня !х надшносп та продуктивности

Формулювання мети дослiдження

Саме актуальнють питань, що порушуються у статл, дозволили сформулювати мету та окреслити коло завдань запропонованого дослщження.

Метою дослщження е створення шформацшно! системи облшу р!вня безпеки електронних гаманщв за допо-могою технолог!! смарт-контракпв, основними складовими яко! е зб!р даних про зловмисш атаки i крад!жки криптоактив!в, подальше !х впровадження в базу, взаемод!я i обмш даними з учасниками системи.

Основш задач!, як! вир!шуються для досягнення заявлено! мети:

- проанал!зувати наявш системи;

- обгрунтувати виб!р засоб!в й технологш для створення шформацшно! системи;

- розробити програмну реал1защю, архитектуру та перел1к використаних обчислювальних метод!в, засоб!в, моделей шформацшно! системи.

Викладення основного матерiалу

Технолопя блокчейну мае в соб! негласш правила його користування та розробки на ньому. Наприклад, циф-рову валюту на основ! блокчейну можна створювати, передавати та збертати поза контролем будь-якого уряду, фшансово! установи чи особистого юриста, але кожна транзакщя, з уам тим, записуеться в блокчейн! та е публ!ч-ною. Але, не тшьки публ!чними транзакц!ями обмежуеться блокчейн, ця технолопя загалом вщкрита для вах

охочих, особливо це стосуеться смарт-контракпв. Через активний розвиток технологи "ЫоскЛаш" «розумш контракта» замшили звичайш контракта. «Розумш контракта» (смарт-контракти) - це одне iз застосувань блок-чейну, яке викликае найбшьший iнтерес [7]. Смарт-контракт являе собою звичайний електронний гаманець, який додатково мютить описану логiку взаемоди з ним. Завдяки смарт-контрактам блокчейн може вщстежувати весь ланцюг роботи та перевiряти справжнiсть виконаних методiв, наприклад де i ким вони були створеш, як i коли вони були викликаш, якi данi опрацювали або змiнили. Це допомагае повшстю виключити факт пвдробки даних, дiзнатися 1х походження i навiть перевiрити вiдповiднiсть виклику до транзакцп. Отже, для розробки системи слад використати саме децентралiзовану технолопю смарт-контрактiв.

Анал1з кнуючих nроmоколiв юбербезпеки на основi технологи смарт-контрактiв. З появою все нових програм-них додатшв на технологи блокчейн, з'являеться все б!льше нових типiв iнтерфейсiв роботи з даними ще! технологи, що зi свого боку провокуе до появи нових вразливостей. Основними вразливостями е: втрата кошгiв та втрата пер-сональних даних. Для уникнення таких проблем вже були розроблеш безлч способiв та метод1в 1х виршення. До них можна ввднести, наприклад, попереднш аудит смарт-контрактiв, для пошуку його вразливостей якими можуть скористатися зловмисники, або використання оракулiв для виклику метсдав смарт-контракгiв. Також на даний час iснують десятки додатшв для покривання сво1х електронних гаманщв додатковим шаром безпеки, котрий контр-олюе надсилання коштiв. Програмнi застосунки для збереження коштiв в мереж! блокчейн, наведено в табл. 1.

Таблиця 1

Програмш застосунки для збереження кош^в в мережi блокчейн*

Програмний застосунок Рiшення що пропонуються

Наскеп Аудит смарт-коитрактш Однин з найкращих органiзаторiв проведения аудиту - широко! методичноl перевiрки та аиалiзу коду смарт-контракту, який використовуеться для взаемодп з криптовалютою або блокчейном

Ро^теагш Екосистема виявлення загроз Децеитралiзоваиий ринок розвщки загроз, який став можливим завдяки смарт-контрактам Ethereum та технологи блокчейн

Ршеиия для штеграцп платежзв Ршеиия для штеграцп платежзв, яке дозволяе тдприемствам електроииоl комерцп приймати цифров! валюти як форму оплати

Shentu Chain Захищений блокчейн Екосистема Shentu забезпечуе наскр!зш ршеиия безпеки для блокчейшв, децеитрал!зоваиих додатшв та шших критично важливих програмиих додаткв

*Зведено авторами: на основ! [7-13]

Програмнареальзащя тформацшног системи. Основною цшлю розробки е створення протоколу безпеки, який надалi може бути використаним як стандарт шформацшно! системи обл!ку р!вня безпеки електронних гаманщв на основ! блокчейшв типу ЕУМ. Також, необх1дно створити вебдодаток для демонстраци роботи смарт-контракту та взаемодп з ним. До складу архггектури розроблено! шформацшно! системи входять так основш компоненти: -головний модуль системи; - модул! взаемодп для адмшютрування системи; - модуль взаемодп для отримання/ додавання даних до системи; - веб-верс1я системи для демонстраци роботи смарт-контракту.

Зазвичай для розробки програмних додатк1в або будь-яких шших систем типу Web 2.0 використовуеться архь тектура клiент-сервер. Необхщно зауважити, на в1дм!ну ввд програм типу Web 2.0, Web 3.0 усувае посереднишв. Немае централiзовано! бази даних, яка збертае стан програми, i централiзованого вебсервера, на якому розмщу-еться лопка сервера (рис. 1).

1нтеркет

Рис. 1. Арх^ектура додаткiв типу Web 3.0

За такою архитектурою створеш програми розм1щуються на децентрал1зованому автомал, яким керують ано-hímhí вузли в 1нтернета Шд "автоматом" маеться на уваз1 машина, яка шдтримуе певний стан програми та май-бутш стани, дозволеш на цш машиш Блокчейни - це автомати сташв, яш створеш з певним станом генезису i мають дуже сувор1 правила (тобто консенсус), яш визначають, як цей стан може змшитися. Що бшьше, жодна одиниця не контролюе цей децентрал1зований автомат - И сшльно тримають ус в мереж1. Також, замють того, щоб контролювати серверне середовище, у Web 3.0 використовують розумш контракти, як1 визначають лопку додат-к1в i реал1зують !х на децентрал1зованому к1нцевому автомата Це означае, що будь-яка людина, яка хоче створити додаток для блокчейну, розгортае свш код на цьому сшльному к1нцевому автомата Через те, що Ethereum - це децентрал1зована мережа, то кожен вузол в мереж1 Ethereum зберйае кошю вах сташв на к1нцевому автомат Ethereum, включаючи код i даш, пов'язаш з кожним розумним контрактом. Для взаемоди з даними та кодом у блокчейш, потр1бно взаемод1яти з одним 1з його вузл1в (рис. 2).

Рис. 2. Архггектура додатку типу Web 3.0 з використанням провайдеру

Це необхщно тому, що кожен вузол повинен транслювати запит транзакци на EVM (Ethereum Virtual Machine). Потам майнер виконае транзакцш i поширить результiвну змiну стану на решту мереж1. Щоб не встановлю-вати вузли блокчейну, слад використати загально доступнi хмарнi вузли, наприклад, яш надае провайдер Infura (рисунок 2). Тад веб-iнтерфейс матиме змогу зв'язуватися зi смартконтрактами, а вони, зi свого боку, зможуть викликати функци. Кожен провайдер Ethereum реалiзуе специфiкацiю JSON-RPC. Це забезпечуе единий набiр методiв, коли рiзнi штерфейсш програми хочуть взаемодiяти з блокчейном. JSON-RPC - це легкий протокол виклику вщдалених процедур (RPC - Remote Procedure Call) без стану, який визначае калька структур даних i правила 1х обробки. Вш не залежить вiд транспортного мехашзму, тому концепцп можна використовувати в рамках одного процесу, через сокети, через HTTP або в багатьох рiзних середовищах обмiну поввдомленнями. Також, вiн використовуе JSON як формат даних.

Схема зберггання даних в систем1. 1нформацшна система передбачае зберйання й обробку даних (даш про репор-терiв, 1'х типи, випадки та адреса шахра'в). Даш, зi свого боку, розташованi на блокчейш, а саме, на смарт-контракта це дозволяе бути необмеженим в кшькосп збережених даних тому, що максимальний розмiр сягае 2256 байт, це приблизно 1.1 • 1065 терабайт даних. Для реал1зацй' заплановано1 логiки було спроектовано систему структур котра описуе необхiднi данi для зберйання в смарт-контракгi. Схема продемонстрована на рис. 3. На схемi зображено 4 створенi структури, гх поля, типи та зв'язки мгж ними. Структура ReporterType мiстить шформацш про тип репортера, його назву (name), множник винагороди (rewardFactor), а також статус привiлейованостi (privileged).

Структура Reporter, зi свого боку, описуе даш самого репортера, наприклад, його iм'я (name), його адрес елек-тронного гаманця (account), частота роботи (rate), його тип (reporterIdType) та баланс винагороди (balance).

Оскшьки головною шлю смарт-контракту е збереження даних про адреси користувачiв, використовуеться структура AddressInfo з такими полями, як ранг небезпеки адреси (rank), категорiя правопорушення (category) та номер випадок до котрого ця адреса належить (caseId). Сама ж адреса збертаеться як ключ до масиву даних

типу Addresslnfo, що дозволяе отримувати даш за адресою швидше та надшшше, бо у такий cnociö для отри-мання даних використовуеться хеш-таблицi. Для зв'язування адрес спiльних за одним випадком використовуеться структура Case. В нш наявнi такi поля, як назва випадку (name), його категорiя (category) та час коли вш вщбувся (timestamp). Також, додатково, було зображено схему з глобальними змшними контракту (ContractState), його подiями (Events), методами (Methods) та модифтаторами (Modifiers), тобто весь стан контракту (рис. 4).

Рис. 3. Схема зв'язвдв ]шж структурами даних

Сл1д зазначити, що модифшатори це спещальш методи котр1 реагують на певну умову i при 11 не виконанш повертають транзакцiю. Також, окрiм модифiкаторiв, юнуе ще один тип методiв ям називаються подii. Зазвичай 1х викликають коли вiдбуваеться певна змiна стану даних контракту, наприклад, коли вони змiнюються, або додаються.

ОШуОЖПвГО oniyfteporterQ

Saft default

WanetSemee MerehantService MiningPool LowRtskExeftange

MediumRiskExdiange DeFi

OTceroher ATM

Gambling

niKiiOrganization

MlKtr

DarknelServic« Scam

R»n>omwar# ТГ»П

Counterfeit

TerronslFmancing

CMdAbUS®

address _rewirdERC2QTc*«nAddreii

u«256: _gasPrice

umt256 _*v*rag*R»portG«

umtJ2 _rei>orterTypeidTrac*;ec mapping(unt32 => ReporterTypa) _repoft«rTyp«

uint32 _repofterldTracKer mappingruiTt32 Reporter) _rep oners

maooingtaddress => uint32): _feooneflos u*rt32: ..iasetdTraeker mapoing(u«t32 => Case): _eases

mawjingiaddress => Addressinfö): .addresses constant uints; _MAX_RANK = 10

UpdateGasPri«<uinl256) UpdateAverageReportga&(uirit256)

RepdrterTypeCreate«yini32. swing, umt32. wou ReporterTypeUpdatedfuinJ32. string, uint32 boolj

ReoortefCreatad(uint32, string, address, um» 32. umt32) RepijrtBrUpda"ed!uin132 string, address uint32 uin!32)

CaseReoonefl(Uint32, Uinl32, umt32) CaieUpda'ed(uml32. uinl32)

AcWr«iReporler{sc(er«s. uints, uin»32, U«t32, иМШ) AddrestUpdatadtaddre». umtS. wnl32. uint32)

ИНН4Ф

tmtiafcz*(a<Mre$s. umt256. uint25G) initialer

getConflguralionQ

getReporterTy peCovntt j

getReporterType<wint32)

getReporterCounti]

getReporterfdiaddress)

getR«Dflrtertuin)32)

getCaseCounü;]

getCase<vini32)

chedcAddress(address)

updateQasPnce<uint256) onty Owner

update Average ReporlerGas (uint256) onlyOwn er

add Repa rterTypefs lring uint32 boot) onlyOwner ufKJaieRepOrterTypeiuin:32 siring uirU32, boal) onlyO.vner

addReporteristring, address uinl32, uint32) onlyOwner updateRefwrter(uini32, string. uiot32. uinö2) only Owner

reportCaseiitrmg, umt32 uinl32) ontyReporter updateCase(uini32. string. u«t32) oniyReporter

reporterAddressiaddress. tuntö. uml32. uinti2) onlyReporter updateAddress(address. umtS. u«t32) oniyReporter

wflWravrfiewardERC20Tdken<a0dre&i, u*t2S6) ontyReporier

_caicuiateRewardForftepwier{unt32) prrvate

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рис. 4. Схема загального стану смарт-контракту

Шсля виклику цих методiв буде записано до стану контракту додаткову шформацш котра описана в параметрах викликано! поди. Внаслщок цього можна виконувати швидкий пошук даних, особливо використовуючи проiндексованi поля структур. Додатково, для поеднання електронних гаманцiв спiльним випадком юнуе також перерахування Category, яке описуе категорiю за якою вони поеднуються. Категорп подiляються на декiлька титв, це безпечнi, з низьким, середшм, великим та високим ризиком. Низький ризик характерний для гаман-щв використаних в малих шахрайських обмшах, або, наприклад, при користуваннi пулами майнерiв, якi згодом отримують винагороду на них. Середнiй рiвень ризику описаний такими категорiями: велик! шахрайсьш обмши, використання гаманцiв як криптовалютш банкомати, в азартних iграх, або децентралiзованих додатках. За високим рiвнем ризику маеться на увазi використання гаманцiв в незаконних оргашзащях, на ринку даркнету, при крадiжках, пiдробцi активiв або для програм вимагачiв. Гаманцi котрi потрапляють в максимальний тип ризику -високий, використовуються в фiнансуваннi тероризму, в жорстокому поводженш з дiтьми та порнографiчними матерiалами, або маеться в пвдсанкцшних списках.

Адмжстративт модулi смарт-контракту. При створеш iнтерфейсу шформацшно! системи було додатково розроблено модуль для адмшютративних функцш. Дiаграма взаемодп дано! структури з головним смарт-контрактом зображена на рис. 5. Вона подшяеться на двi категорп смартконтрактiв: для контролю доступу (Ownable) та для оновлення (TransperentProxy та ProxyAdmin). Найпоширенiшою та основною формою контролю доступу е концепцiя «власносп»: е облiковий запис, який володiе контрактом i може виконувати адмшютративш завдання. Такий пiдхiд цiлком виправданий у випадку використання смарт-контрактiв з одним користувачем-адмшютрато-ром. Контроль доступу дозволяе обмежити необх1дний iнтерфейс головного смарт-контракту та надати його для адмшстратора. Для реaлiзaцil тако! лопки було створено смарт-контракт Ownable, який також надае додатковий функцiонал для: - отримання поточного власника контракту (owner); - передання власництва над контрактом шшому електронному гаманцю (transferOwnership); - видалення поточного власника (renounceOwnership). Також, створений iнтерфейс був використаний як спосiб адмiнiстрування смарт-контракту ProxyAdmin.

Млп ConDHet

.setOwner(address)

Рис. 5. Дiаграма взаемодп адмiнiстративних смарт-контракив

Один з основних принцишв EVM полягае в тому, що пiсля того, як смартконтракт був розмiщений на блок-чейнi, вiн не може бути змшений, а саме його шгерфейс. Натомiсть для оновлення смарт-контракту е можливим використання спецiального шаблону прока.

Зазвичай, щоб оновити смарт-контракт необхщно було створити новий i розмiстити вже його, але виникала проблема в втрап даних так, як для перезавантаження всiх даних зi старого контракту до нового необхвдна велика сума коштiв, щоб оплатити ва транзакцп. Отже, за стандартизованим шаблоном проксi, було розроблено необ-хiдну логiку. Його основна вдея полягае в тому, щоб використовувати прока для оновлення. Перший контракт е простою обгорткою або «прока», з яким користувaчi взаемодшть безпосередньо i який вiдповiдае за передачу транзакцш до/з другого контракту, який мютить логiку. Ключова концепцiя, яку слiд зрозумiти, полягае в тому, що лопчний контракт можна замшити, тодi як проксi контракт або точку доступу школи не змiнюють. Обидва контракти залишаються незмшними в тому сенсi, що 1х код не можна змiнити, але лопчний контракт можна просто замшити шшим контрактом. Таким чином, прока може вказувати на шшу реaлiзaцiю логiки, i програмне забезпечення таким чином «оновлюеться» (рис. 6).

Рис. 6. Дiаграма алгоритму оновлення смарт-контракту

На прикладi наведеному на рис. 6, за рахунок оновлення контракту реалiзацii проходить фактично 1х замша, з "Logic Contract V1" до "Logic Contract V2", а потiм i до "Logic Contract V3". Тобто, в результатi користувач як використовував контракт TransperentProxy так надалi i використовуе його без всiлякиx змiн, а ось контракт з реа-лiзацiю був змiнений два рази. Смарт-контракт з назвою TransperentProxy реалiзуe проксьсервер, який може бути оновлений адмшютратором. Щоб уникнути потенцiйниx зiткнень селекторiв проксi, цей контракт використовуе прозорий шаблон проксi (TransperentProxy). Цей шаблон передбачае двi речi (рис. 7): - якщо будь-який облiковий запис без адмiнiстратора викликае проксi-сервер (TransperentProxy), виклик буде передано до контракту реалiзацil (Logic Contract), навiть якщо цей виклик вщповвдае однiй з адмшстративних функцiй, наданих самим проксь сервером; - якщо адмiнiстратор викликае прока (ProxyAdmin), вiн може отримати доступ до адмiнiстративниx функцiй, але його виклики нiколи не будуть переданi до реалзацд (Logic Contract). Якщо адмшютратор спробуе викликати функцю в реатзацд (Logic Contract), вона вийде з ладу з поввдомленням про помилку «адмшютратор не може повернутися до цiльового прока».

Корисгугач

Рис. 7. Дiаграма взаемодп pi3H^ користувачiв з використанням шаблону iipoucí

Цi властивостi означають, що облiковий запис адштстратора можна використовувати лише для адмшстра-тивних завдань, як, наприклад, оновлення проксi-серверa або змша aдмiнiстрaторa, тому найкраще, якщо це буде видшений облiковий запис, який не використовуеться нi для чого шшого. Це дозволить уникнути проблем, викли-каних раптовими помилками тд час спроби викликати функцiю з реатзаци проксi. За шаблоном проксi слад, щоб видiлений облiковий запис був екземпляром контракту ProxyAdmin. При налаштуванш таким чином, екземпляр контракту ProxyAdmin буде фактичним iнтерфейсом адмшстратора проксi-серверa TransperentProxy.

Архiтектурa веб-серверу. Для наочносп використання створено! iнформaцiйноi системи було розроблено веб-додаток. Вш розташований на веб-серверi, арх1тектура якого зображена на рис. 8.

Веб-сервер розроблений за методами Web 3.0, тому мае дешлька ввдмшностей ввд звичайних веб-серверiв:

- нaявнiсть заздалепдь вiдомого iнтерфейсу смарт-контракту, який описуе ва методи взаемодп з ним;

- наявшсть екземпляра провайдеру, який, як було зазначено вище, надае можливiсть робити виклики впрова-дженого контракту на блокчейнi Ethereum. Так, як використання смарт-контракту веде за собою втрату часу на додаткову обробку даних пвд час отримання та вiдпрaвлення ii на блокчейн, необхвдно було зменшити витрати

часу в шших модулях додатка. Тому було використано бiблiотеку NextJS з вбудованою бiблiотекою ReactJS, яка слугуе для розробки iнтерфейсу. Головною перевагою використання саме цих технологш помгж iнших це заоща-дження часу шляхом розбору штерфейсу на рiзнi пiдмодулi, таю як: компоненти, сторшки та шаблони.

Рис. 8. Арх^ектура веб-серверу

Модуль компоненпв вiдповiдаe за логiку обробки вхiдних даних KopncTyBa4iB. Данi, 3i свого боку, передаються далi до штерфейсу контракту, котрий викликае потрiбний його метод. Виклик проводиться через провайдера, результатом якого буде JSON об'ект, який розбираеться та оброблюеться штерфейсом контракту. Далi, готовi даш використовуються для створення ново! сторшки для користувача.

Використання веб-додатку. Шсля встановлення веб-додатку та початку його роботи згвдно з командами описа-ними в шструкцп, потрiбно пройти за URL адресою зазначеною в консолi логування статусу виконання. Напри-клад - це буде адреса: http://localhost:3003/. За цiею адресою розташована головна сторiнка веб-додатку (рис. 9).

SECURE WALLET

UtlAiMrtlnt

0*F 18C3DM1 7ÎA2du U Û44Î7S17Î ei82E061 L1ИССЛ

(i«S1ÎS4lW«ile1

mil эПй

O'ZTSajAB 7e202757ÎJe7MBC0BJ7CeO2ï DoO&[ FSa

UM 11. 71 H 4M- J Г 111

itw») ÎMI-«->I.

■^th.ZK:« >1,^1-44

ftï 7i [ïFHlhfSM ЗГВЗс f AFhiïOnnrtFUflRlftSAfln RFl ЛЯ

llfomHf H-Jt

àitfi^nlhMfl лмП.улы r.m.V.L

Рис. 9. 1нтерфейс веб-додатку до розробленоТ iнформацiйноï системи

На головнш сторшщ наявш так данi як: загальна кiлькiсть penopTepiB, випадк1в та адрес, а також к1льк1сть токешв на баланс винагород penopTepiB. Додатково е вiкна з адресами та випадками, що з'явилися останнiми. Також, головна сторшка надае мoжливiсть перейти на iншi стopiнки за допомогою меню в правому верхньому кутi, або перейти за додатковим посиланням в нижньому правому кутi котре перенаправить користувача на сто-piнку з документащею веб-додатку peалiзoванoю за допомогою платформи Github Gitbook.

Платформа написана за допомогою редактора вихвдного коду Visual Studio Code. Для розробки системи вико-ристано технологи: Solidity, HardHat, ethers.js, Git, Typescript, NextJS, HTML та CSS.

Висновки

1. Розроблена система дозволяе обмежити доступ до певних категорш електронних гаманщв шляхом введення ix в базу даних яка спроектована за допомогою технологи смарт-контракту.

2. Функцioнал шформацшно! системи розрахований на чотири категорп кopистувачiв: адмiнiстpатop, вида-вець, дослвдник та звичайний користувач. Кожен з них мае свш iнтepфeйс для взаемодп с контрактом.

3. У створенш систeмi враховано iнтepфeйси роботи юнуючих piшeнь, складовими яких е аудит смарт-кoнтpактiв, пoстiйна тдтримка впроваджених смаpт-кoнтpактiв та захист даних за допомогою додаткового шару безпеки. Також, були використаш всi переваги технологи блокчейн, а саме шдвищення дoвipи кopистувачiв, без-пека, прозорють i мoжливiсть ввдстеження даних разом з ефективнютю.

4. Додатково, було створено веб-додаток для демонстрацп функцюнування розроблено! системи. В нiй надано мoжливiсть всiм користувачам для перегляду даних, що юнують в базi системи.

Створена iнфopмацiйна система е гнучкою в планi розширення i може бути використана як частина або основа для бшьш широко направлених програмних piшeнь у сфepi кiбepбeзпeки дeцeнтpалiзoваниx додатк1в. А результата роботи тако! системи можуть бути викopистанi та впpoваджeнi piзними великими кoмпанiями у сфepi децен-тpалiзoваниx фiнансiв та загалом у сфepi к1бербезпеки.

Список використаноТ лггератури

1. Бедратенко О. Бпкош i вiйна. Як Укpаíнi допомагають криптовалюти i чи зможе Рoсiя скористатись "криптою", щоб oбiйти санкцп. Голос Америки (VOA), 14.05.2022. URL: https://ukrainian.voanews.eom/a/6571468.html (дата звернення: 11.09.2022).

2. Как криптовалюты помогают Украине и России во время войны: мнения экспертов. ФОКУС, URL: https://focus.ua/digital/508137-kak-kriptovalyuty-pomogayut-ukraine-i-rossii-vovremya-voyny-mneniya-ekspertov (дата звернення: 11.09.2022).

3. Вовчак О.Д, Шпаргало Г.£. Платiжнi системи: навч. поаб. К., Знання, 2008. 341 с.

4. Полтавська £.О., Кулжов П.М. Платiжнi системи: навч. поаб. К., 2010. 219 с.

5. Некрасенко Л.А., Смолянська О.Ю. Сучасний стан та перспективи розвитку безгопвкових платiжниx iнстpумeнтiв в Укpаíнi. Вюник НТУ «ХП1». 2014. 134 с.

6. Мошенко Т.В., Прийдак Т.Б., Лшський Р.В. Елeктpoннi гpoшi: сутшсть, класифiкацiя та oблiкoвe вираження. Ефективна економка. 2019. Вип. 6. DOI: 10.32702/2307-2105-2019.6.35

7. Smart Contract Audit. URL: https://coinmarketcap.com/ (дата звернення: 11.09.2022).

8. Hacken. Аудитор кибербезопасности WEB3 URL: https://hacken.io/ (дата звернення: 11.09.2022).

9. PolySwarm. URL:: https://polyswarm.io/(дата звернення: 11.09.2022).

10. Utrust. URL:https://utrust.com/ (дата звернення: 11.09.2022).

11. Utrust research.binance. URL: https://research.binance.com/en/projects/utrust (дата звернення: 11.09.2022).

12. Shentu. Shentu networks. URL: https://www.shentu.technology/ (дата звернення: 11.09.2022).

13. Shentu Whitepaper. URL: https://www.shentu.technology/whitepaper(дата звернення: 11.09.2022).

14. Сегеда 1.В., Локотарев £.О., Шаповал В.О. Рeалiзацiя використання блoкчeйн-тexнoлoгiй у енергетич-ному секторг Вчeнi записки Тавpiйськoгo нацioнальнoгo ушверситету iмeнi В.1. Вернадського Сepiя: Економжа i упpавлiння Т. 30 (69). № 4, 2019, С. 160-165 DOI: https://doi.org/10.32838/2523-4803/69-4-51

References

1. Bedratenko O. Bitkoyn i voyna. Kak Ukraina mozhet pomoch' kriptovalyutam i kak Rossiya mozhet ispol'zovat' «kriptu», chtoby oboyti sanktsii.[ Bitcoin and war. How Ukraine can help cryptocurrencies and how Russia can use "crypto" to circumvent sanctions] Golos Ameriki (VOA), Available at: https://ukrainian.voanews.com/a/6571468.html (accessed 11. September 2022).

2. Kak kriptovalyuty pomogayut Ukraine i Rossii vo vremya voyny: mneniya ekspertov [How cryptocurrencies help Ukraine and Russia during the war: expert opinions] FOKUS, Available at: https://focus.ua/digital/508137-kak-kriptovalyuty-pomogayut-ukraine-i-rossii-vovremya-voyny-mneniya-ekspertov (accessed 11 September 2022).

3. Vovchak, O.D. and Shpargalo G.E., Platizhni systemy [Payment systems], Znannia, Kyiv, Ukraine. 2008. 341 p.

4. Poltavska E.A. and Kulikov P.M. , Platizhni systemy [Payment systems], Kyiv, Ukraine. 2010. 219 p.

5. Nekrasenko L.A. and Smolyanska O.Yu. , "Current state and prospects of development of non-cash payment instruments in Ukraine", Visnyk Natsional'noho tekhnichnoho universytetu «Kharkivs'kyy politekhnichnyy instytut», 2014. 134 p.

6. Mokijenko T.V., Pryjdak T.B., Lipsjkyj R.V. Elektronni ghroshi: sutnistj, klasyfikacija ta oblikove vyrazhennja [Electronic money: essence, classification and accounting expression]. Efektyvna ekonomika, vol. 6.2019.

7. Smart Contract Audit. 2022 Available at: https://coinmarketcap.com/ (accessed 11. September 2022).

8. Hacken. Cyber Security Auditor WEB3 WEB3 2022 Available at: https://hacken.io/ (accessed 11. September 2022).

9. PolySwarm NCT 2021.Available at: https://polyswarm.io/ (accessed 11. September 2022).

10. Utrust. 2022 Available at:https://utrust.com/ (accessed 11. September 2022).

11. Utrust . research.binance 2020. Available at: https://research.binance.com/en/projects/utrust (accessed 11. September 2022).

12. Shentu . Shentu networks. 2022Available at: https://www.shentu.technology/ (accessed 11. September 2022).

13. Shentu Whitepaper.2022. Available at: https://www.shentu.technology/whitepaper (accessed 11. September 2022).

14. Segeda I.V., Lokotarev Ye.O., Shapoval VO. Vnedreniye razrabotki blokcheyn-tekhnologiy v energetike. [Implementation of blockchain technologies use in the energy sector] Vcheni zapiski Tavricheskogo natsional'nogo universiteta imeni VI. Vernadskiy Seriya: Ekonomika i upravleniye T. 30 (69). 2019. № 4. S. 160-165. DOI: https://doi.org/10.32838/2523-4803/69-4-51.

i Надоели баннеры? Вы всегда можете отключить рекламу.