Параметри
МОДЕЛІ АВТОРИЗАЦІЇ ДЛЯ ВЗАЄМОДІЇ ВУЗЛІВ БЕЗ ДОВІРИ В ПУБЛІЧНИХ ДЕЦЕНТРАЛІЗОВАНИХ МЕРЕЖАХ
Тип публікації :
Стаття
Дата випуску :
21 березня 2025 р.
Автор(и) :
Огієвич, Роман
Мова основного тексту :
Ukrainian
eKNUTSHIR URL :
Том :
2
Випуск :
8
ISSN :
2707-1758
Початкова сторінка :
56
Кінцева сторінка :
59
Цитування :
Пархоменко, І., Огієвич, Р. (2025). AUTHORIZATION MODELS FOR TRUSTLESS NODE INTERACTION IN PUBLIC DECENTRALIZED NETWORKS. Information systems and technologies security, 2(8), 56–59. https://doi.org/10.17721/ISTS.2024.8.56-59
В с т у п . Децентралізовані мережі стали основою для нових технологій, що забезпечують безпеку та прозорість операцій без потреби в централізованих контролювальних органах. Вказані мережі дозволяють здійснювати взаємодію між вузлами без попередньої довіри. Проте забезпечення надійної та ефективної авторизації в таких мережах є викликом через відсутність єдиного авторизаційного центру. Це створює потребу в розробленні нових моделей, що дозволяють безпечно керувати доступом до ресурсів на основі взаємодії між вузлами. Однією з основних проблем є те, що кожен вузол може бути потенційно шкідливим, і традиційні моделі авторизації, що використовуються в централізованих системах, не можуть забезпечити належний рівень безпеки. Метою цієї роботи є дослідження нових підходів до авторизації в публічних децентралізованих мережах, які не потребують довіри між учасниками.
М е т о д и . Досліджено моделі авторизації, засновані на репутації та доказах корисної роботи – Proof of Useful Work (PoUW), що перспективні для децентралізованих систем. Модель репутації передбачає надання прав доступу на основі попередньої активності вузла в мережі, де кожен вузол накопичує бали репутації за виконання певних завдань. Друга модель PoUW дозволяє вузлам отримувати авторизацію за кількість виконаних корисних обчислень. Це уможливлює не лише підвищення рівня безпеки мережі, але і стимулювання вузлів до виконання обчислювальних завдань, що мають практичну цінність для спільноти.
Р е з у л ь т а т и . Моделювання показало, що обидві моделі дозволяють ефективно забезпечити безпеку та надійність взаємодії між вузлами. Вузли з високим рівнем репутації або ті, що виконали значний обсяг корисних обчислень, отримують доступ до критично важливих ресурсів мережі. Впровадження таких підходів дозволяє знизити ризик шкідливої активності, оскільки вузли, які не виконують корисних дій, обмежуються у правах доступу.
В и с н о в к и . Запропоновані моделі авторизації на основі репутації та Proof of Useful Work продемонстрували високу ефективність у публічних децентралізованих мережах. Вони дозволяють здійснювати безпечну взаємодію між вузлами без потреби у довірі, що робить ці підходи перспективними для майбутнього впровадження в різних сферах. Використання цих моделей забезпечує динамічне керування доступом до ресурсів, мінімізуючи ризики шкідливої діяльності.
М е т о д и . Досліджено моделі авторизації, засновані на репутації та доказах корисної роботи – Proof of Useful Work (PoUW), що перспективні для децентралізованих систем. Модель репутації передбачає надання прав доступу на основі попередньої активності вузла в мережі, де кожен вузол накопичує бали репутації за виконання певних завдань. Друга модель PoUW дозволяє вузлам отримувати авторизацію за кількість виконаних корисних обчислень. Це уможливлює не лише підвищення рівня безпеки мережі, але і стимулювання вузлів до виконання обчислювальних завдань, що мають практичну цінність для спільноти.
Р е з у л ь т а т и . Моделювання показало, що обидві моделі дозволяють ефективно забезпечити безпеку та надійність взаємодії між вузлами. Вузли з високим рівнем репутації або ті, що виконали значний обсяг корисних обчислень, отримують доступ до критично важливих ресурсів мережі. Впровадження таких підходів дозволяє знизити ризик шкідливої активності, оскільки вузли, які не виконують корисних дій, обмежуються у правах доступу.
В и с н о в к и . Запропоновані моделі авторизації на основі репутації та Proof of Useful Work продемонстрували високу ефективність у публічних децентралізованих мережах. Вони дозволяють здійснювати безпечну взаємодію між вузлами без потреби у довірі, що робить ці підходи перспективними для майбутнього впровадження в різних сферах. Використання цих моделей забезпечує динамічне керування доступом до ресурсів, мінімізуючи ризики шкідливої діяльності.
Тип зібрання :
Publication
Файл(и) :
Вантажиться...
Формат
Adobe PDF
Розмір :
402.68 KB
Контрольна сума:
(MD5):6b527b202fd623f0e4755b19651400c3
Ця робота розповсюджується на умовах ліцензії Creative Commons CC BY
10.17721/ISTS.2024.8.56-59