Технологии распределенных реестров и перспективы их использования в системе образования
Аннотация
В статье рассмотрены особенности технологии распределенных реестров на базе использования децентрализованных пиринговых сетей. Подробно рассмотрена история возникновения и развития технологии распределенных реестров, проанализированы предпосылки роста ее популярности в различных сферах. Выявлены основные достоинства и недостатки технологии распределенных реестров в целом, а также децентрализованных (permissionless) и эксклюзивных (permissioned) Блокчейн-платформ в частности. Описаны принципы функционирования криптовалют на основе Блокчейн-технологии, в том числе их эмиссии (чеканки). Выявлены основные тенденции развития Блокчейн-технологии на современном этапе. Представлен анализ возможностей использования технологии распределенных реестров органами государственного управления, в том числе в системе образования, в целях повышения безопасности и автоматизации выполняемых функций.
Об авторе
Д. А. КачанБеларусь
Заместитель директора по научной работе
ул. Захарова, д. 59, 220088, г. Минск
Список литературы
1. Top 10 Emerging Technologies of 2016. Global Agenda: World Economic Forum / Meta-Council on Emerging Technologies; ed. B. Meyerson. – Geneva, 2016. – Mode of access: http://www3.weforum.org/docs/GAC16_Top10_Emerging_Technologies_2016_report.pdf. – Date of access: 05.12.2018.
2. Вишняков, В. Использование интеллектуальных и блокчейн технологий в информационном управлении / В. Вишняков // Системный анализ и прикладная информатика [Электронный ресурс]. –2018, №1. – Режим доступа: https://cyberleninka.ru/article/n/ispolzovanie-intellektualnyh-i-blokcheyn-tehnologiy-v-informatsionnom-upravlenii. – Дата доступа: 05.12.2018.
3. О нормативных правовых актах Республики Беларусь: Декрет Президента Республики Беларусь от 21 декабря 2017 г. № 8: с прилож: текст по состоянию на 5 декабря 2018 г. // Официальный интернет-портал Президента Республики Беларусь. – Режим доступа: http://president.gov.by/ru/official_documents_ru/view/dekret-8-ot-21dekabrja-2017-g-17716/. – Дата доступа: 05.12.2018.
4. Timothy C. May The Crypto Anarchist Manifesto / Timothy C. May [Electronic resource]. – 1992. – Mode of access: https://www.activism.net/cypherpunk/crypto-anarchy.html. – Date of access: 05.12.2018.
5. Lipton, R. J. Micro-payments via efficient coin-flipping / R. J. Lipton, R. Ostrovsky // International Conference on Financial Cryptography and Data Security: Lecture Notes in Computer Science, Anguilla, 23–25 February, 1998 / Springer; ed. R. Hirchfeld. – Berlin, Heidelberg, 1998. – Vol. 1465. – Mode of access: https://link.springer.com/chapter/10.1007/BFb0055469. – Date of access: 05.12.2018.
6. Nakamoto, S. Bitcoin: A Peer-to-Peer Electronic Cash System / Satoshi Nakamoto // [Electronic resource]. – 2008. – Mode of access: https://bitcoin.org/bitcoin.pdf. – Date of access: 05.12.2018.
7. Chaum, D. Untraceable Electronic Cash / D. Chaum, A. Fiat, M. Naor // Conference Advances in Cryptol-ogy – CRYPTO’ 88: Lecture Notes in Computer Science, 1988 / Springer; ed. S. Goldwasser. – New York, 1988. – Pp. 319–327. – Mode of access: https://link.springer.com/chapter/10.1007/0-387-34799-2_25. – Date of access: 05.12.2018.
8. Massias, H. Design of a secure timestamping service with minimal trust require-ments / H. Massias, X. S. Avila, J. J. Quisquater // 20th Symposium on Information Theory in the Benelux, May, 1999 / Werkgemeen-schaft voor Informatie en Communicatietheorie, Enschede; ed. Barbé A. – 1999. – Pp. 79–86. – Mode of access: https://uclouvain.be/crypto/services/download/publications.pdf.9ca0971b29e9c614.7064663131332e706466.pdf. – Date of access: 05.12.18.
9. Haber, S. How to time-stamp a digital document / S. Haber, W.S. Stornetta // Journal of Cryptology. – 1991. – Vol. 3, issue 2. – Pp. 99–111. – Mode of access: https://link.springer.com/article/10.1007/BF00196791. – Date of access: 05.12.2018.
10. Bayer, D. Improving the efficiency and reliability of digital time-stamping / D. Bayer, S. Haber, W. S. Stornetta // Sequences II Methods in Communication, Security and Computer Science / Springer-Verlag; ed. R. Capocelli. – New York, 1993. – Pp. 329–334. – Mode of access: https://link.springer.com/chapter/10.1007/978-1-4613-9323-8_24. – Date of access: 05.12.2018.
11. Haber, S. Secure names for bit-strings / S. Haber, W. S. Stornetta // Proceedings of the 4th ACM confer-ence on Computer and communications security, Zurich, 1–4 April, 1997 / ACM; ed. Graveman R.F., – New York, 1997. – Pp. 28–35. – Mode of access: https://dl.acm.org/citation.cfm?doid=266420.266430. – Date of access: 05.12.2018.
12. Lamport, L. The Byzantine Generals Problem / L. Lamport, R. Shostak, M. Pease // ACM Transactions on Programming Languages and Systems (TOPLAS). – 1982. – Vol. 4, issue 3. – Pp. 382–401. – Mode of access: https://dl.acm.org/citation.cfm?id=357176. – Date of access: 05.12.2018.
13. Dwork, C. Pricing via Processing or Combatting Junk Mail / C. Dwork, M. Naor // Conference Advances in Cryptology – CRYPTO’ 92: Lecture Notes in Computer Science, Santa Barbara, 16-20 August 1992 / Springer; ed. E. F. Brickell. – Berlin: Heidelberg, 1992. – Pp. 139–147. – Mode of access: https://link.springer.com/chapter/10.1007/3-540-48071-4_10. – Date of access: 05.12.2018.
14. Rivest, R. L. PayWord and MicroMint: two simple micropayment schemes / R. L. Rivest, A. Shamir // Se-curity Protocols: International Workshop on Security Protocols: Lecture Notes in Computer Science, Cam-bridge, 10-12 April 1996 / Cambridge; ed. M. Lomas. – Berlin: Heidelberg, 1996. – Pp. 69–87. – Mode of access: https://link.springer.com/chapter/10.1007/3-540-62494-5_6. – Date of access: 05.12.2018.
15. Van Someren, N. The Practical Problems of Implementing MicroMint / N. Van Someren // 5th International Conference on Financial Cryptography FC 2001: Lecture Notes in Computer Science, Grand Cayman, 19-22 February 2001 / Springer; ed. P. Syverson. – Berlin, Heidelberg, 2002. – Pp. 41–50. – Mode of access: https://link.springer.com/chapter/10.1007/3-540-46088-8_3. – Date of access: 05.12.2018.
16. Back, A. Hash cash postage implementation / A. Back // hashcash.org [Electronic resource]. – 1997. – Mode of access: http://www.hashcash.org/papers/announce.txt. – Date of access: 05.12.2018.
17. Back, A. Hashcash a denial of service counter-measure / A. Back // hashcash.org [Electronic resource]. – 2002. – Mode of access: http://www.hashcash.org/hashcash.pdf. – Date of access: 05.12.2018.
18. Энергетика. Баланс электрической энергии // Национальный статистический комитет Республи-ки Беларусь [Электронный ресурс]. – 2018. – Режим доступа: http://www.belstat.gov.by/upload-belstat/upload-belstat-excel/Oficial_statistika/year-ru-energy-2018-01.xlsx. – Дата доступа: 05.12.2018.
19. Fenn, J. Mastering the Hype Cycle: How to Choose the Right Innovation at the Right Time / J. Fenn, M. Raskino // Gartner, Inc. – Harvard Business Press, 2008. – P. 67. – Mode of access: https://books.google.by/books/about/Mastering_the_Hype_Cycle.html?id=hOBMBmcmROAC&redir_esc=y. – Date of access: 05.12.2018.
Рецензия
Для цитирования:
Качан Д.А. Технологии распределенных реестров и перспективы их использования в системе образования. Цифровая трансформация. 2018;(4):44-55.
For citation:
Kachan D.A. Distributed Ledger Technologies and Prospects of Their Use in the Education System. Digital Transformation. 2018;(4):44-55. (In Russ.)