Пархоменко, ІванІванПархоменкоОгієвич, РоманРоманОгієвич2026-03-172026-03-172025-03-21Пархоменко, І., Огієвич, Р. (2025). AUTHORIZATION MODELS FOR TRUSTLESS NODE INTERACTION IN PUBLIC DECENTRALIZED NETWORKS. Information systems and technologies security, 2(8), 56–59. https://doi.org/10.17721/ISTS.2024.8.56-5910.17721/ISTS.2024.8.56-59https://ir.library.knu.ua/handle/15071834/12583B a c k g r o u n d . Decentralized networks, such as blockchain and peer-to-peer systems, have become the foundation for new technologies that ensure the security and transparency of operations without the need for centralized control authorities. These networks enable interaction between nodes without prior trust. However, ensuring reliable and efficient authorization in such networks presents a challenge due to the absence of a single authorization center. This creates the need to develop new models that allow secure access management based on the interaction between nodes. One of the main issues is that each node can potentially be malicious, and traditional authorization models used in centralized systems cannot provide the necessary level of security. The purpose of this study is to explore new approaches to authorizati on in public decentralized networks that do not require trust between participants. M e t h o d s . The research investigates reputation-based authorization models and Proof of Useful Work (PoUW) models, which show promise for decentralized systems. The reputation model grants access rights based on the node's previous activity in the network, where each node accumulates reputation points for completing specific tasks. The second model, PoUW, allows nodes to gain authorization based on the number of useful computations performed. This approach not only enhances network security but also incentivizes nodes to carry out computational tasks that have practical value for the community. R e s u l t s . Modeling has shown that both models effectively ensure the security and reliability of interaction between nodes. Nodes with a high reputation level or those that have completed a significant volume of useful computations gain access to critical network resources. The implementation of such approaches reduces the risk of malicious activity, as nodes that do not perform useful actions are restricted in their access rights. C o n c l u s i o n s . The proposed authorization models based on reputation and Proof of Useful Work have demonstrated high efficiency in public decentralized networks. They enable secure interaction between nodes without the need for trust, making these approaches promising for future implementation in various fields. The use of these models provides dynamic access management to resources, minimizing the risks of malicious activity.В с т у п . Децентралізовані мережі стали основою для нових технологій, що забезпечують безпеку та прозорість операцій без потреби в централізованих контролювальних органах. Вказані мережі дозволяють здійснювати взаємодію між вузлами без попередньої довіри. Проте забезпечення надійної та ефективної авторизації в таких мережах є викликом через відсутність єдиного авторизаційного центру. Це створює потребу в розробленні нових моделей, що дозволяють безпечно керувати доступом до ресурсів на основі взаємодії між вузлами. Однією з основних проблем є те, що кожен вузол може бути потенційно шкідливим, і традиційні моделі авторизації, що використовуються в централізованих системах, не можуть забезпечити належний рівень безпеки. Метою цієї роботи є дослідження нових підходів до авторизації в публічних децентралізованих мережах, які не потребують довіри між учасниками. М е т о д и . Досліджено моделі авторизації, засновані на репутації та доказах корисної роботи – Proof of Useful Work (PoUW), що перспективні для децентралізованих систем. Модель репутації передбачає надання прав доступу на основі попередньої активності вузла в мережі, де кожен вузол накопичує бали репутації за виконання певних завдань. Друга модель PoUW дозволяє вузлам отримувати авторизацію за кількість виконаних корисних обчислень. Це уможливлює не лише підвищення рівня безпеки мережі, але і стимулювання вузлів до виконання обчислювальних завдань, що мають практичну цінність для спільноти. Р е з у л ь т а т и . Моделювання показало, що обидві моделі дозволяють ефективно забезпечити безпеку та надійність взаємодії між вузлами. Вузли з високим рівнем репутації або ті, що виконали значний обсяг корисних обчислень, отримують доступ до критично важливих ресурсів мережі. Впровадження таких підходів дозволяє знизити ризик шкідливої активності, оскільки вузли, які не виконують корисних дій, обмежуються у правах доступу. В и с н о в к и . Запропоновані моделі авторизації на основі репутації та Proof of Useful Work продемонстрували високу ефективність у публічних децентралізованих мережах. Вони дозволяють здійснювати безпечну взаємодію між вузлами без потреби у довірі, що робить ці підходи перспективними для майбутнього впровадження в різних сферах. Використання цих моделей забезпечує динамічне керування доступом до ресурсів, мінімізуючи ризики шкідливої діяльності.ukauthorizationdecentralized networksreputationProof of Useful Worksecuritytrustless interactionавторизаціядецентралізовані мережірепутаціяProof of Useful Workбезпекавзаємодія без довіриAUTHORIZATION MODELS FOR TRUSTLESS NODE INTERACTION IN PUBLIC DECENTRALIZED NETWORKSМОДЕЛІ АВТОРИЗАЦІЇ ДЛЯ ВЗАЄМОДІЇ ВУЗЛІВ БЕЗ ДОВІРИ В ПУБЛІЧНИХ ДЕЦЕНТРАЛІЗОВАНИХ МЕРЕЖАХСтаття