Разработка принципов и алгоритмов уникальной криптовалюты

В данной выпускной квалификационной (диплоной) работе, автором разрабатываются принципы и алгоритмы уникальной криптовалюты, для использования в качестве экспериментальной оплаты, предоставление скидок на товары, продаваемые сетью магазинов «Elvin». В ходе изучения автор создает библиотеку для работы с сетью и блокчейном; разрабатывает консольное приложение для клиента и приложение узла сети Blockchain. Теоретическая значимость заключается в изучении основ принципа работы сети Blockchain, для понятия и укрепления основы работы криптовалют. Практическая значимость заключается в разработке принципов и алгоритмов уникальной криптовалюты, которая будет внедрена в процесс экспериментального обмена товаров на криптовалюту сети магазинов «Elvin»
Author image
Radik
Тип
Дипломная работа
Дата загрузки
29.09.2022
Объем файла
97 Кб
Количество страниц
25
Уникальность
Неизвестно
Стоимость работы:
2160 руб.
2700 руб.
Заказать написание работы может стоить дешевле

Введение

Сегодня всё чаще в публичном дискурсе используются такие термины, как блокчейн и криптовалюты. Более того, вокруг этих понятий разворачивается серьезная дискуссия, которая касается не только экономических аспектов, но и проблематики публичной политики и управления. Блокчейн - это непрерывная цепочка блоков (односвязный список), имеющая лишь две операции: чтение и добавление, исключая при этом функции редактирования и удаления за счёт элементов криптографии и компьютерных сетей. Необходимость такого способа хранения информации обусловлена в ситуациях, когда участники протокола не доверяют посредникам и друг-другу (обмен без участия арбитра, транзакция средств без участия банка). Реализовывать блокчейн можно разными способами, даже если сфера применения заранее известна.

Содержание

Содержание

Введение 3

Глава 1. Теоретические основы разработки принципов и алгоритмов уникальной криптовалюты 5

Концепция блоков Blockhain-a 5

1.1. Разработка безопасности Blockchain-a. 7

1.3 Алгоритмы консенусов. 9

1.4 Работа сети Blockchain-a. 11

Глава 2. Практические основы разработки принципов и алгоритмов уникальной криптовалюты 16

2.1 Библиотека для работы с сетью 16

2.2 Библиотека для работы с блокчейном 24

2.2 Консольное приложение 31

2.3 Разработка приложения узла сети Blockchain. 35

2.4 Тестирование работы клиента и узла 39

Заключение 42

Список используемых  источников 43

Список используемых  источников

[1] Абельсон, Х., Сассман, Дж. Структура и интерпретация компьютерных программ / Х. Абельсон, Дж. Сассман. - М.: Добросвет, КДУ, 2018. - 608 с.

[2] Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы и исходные коды на языке C / Б. Шнайер. - СпБ.: ООО «Альфа-книга», 2018. - 1040 с.

[3] Шнайер, Б., Фергюсон, Н. Т. Практическая криптография / Б. Шнайер, Н. Т. Фергюсон. - М.: Издательский дом «Вильямс, 2005. - 420 с.

[4] Рябко, Б. Я., Фионов А. Н. Криптография в информационном мире / Б.

Я. Рябко, А.Н. Фионов - М.: Горячая линия - Телеком, 2019. - 300 с.

[5] Керниган, Б. У., Донован, Ф. Ф. Язык программировани Go / Б. У. Керниган, А. А. Донован. - М.: ООО «И.Д. Вильямс»,2018. - 432 с.

[6] https://www.binance.com/ru/blog/all/ 421499824684902938

[7] https://vc.ru/crypto/290773-chto-takoe-blokcheyn-rukovodstvo

[8] Метелица Е. Модерн токен // Forbes / Форбс. – 2017. – № 9.– С. 154–158

[9] Недорезков В. В. Криптовалюты на базе технологии блокчейна: проблемы правового регулирования // Банковское право. – 2017. – № 4. – С. 45–49.

[10] Попова Е. М. Блокчейн как драйвер изменений в банковском секторе // Банковские услуги. –2016. – № 12. – С. 9–14. Правила блокчейна // Популярная механика. – 2017. – № 3. – С. 46–5

В итоге, эта группа узлов может пойти по двум сценариям, либо подключиться к другому пул-серверу, либо генерировать блоки по отдельности, исходя из случайного числа. В данном случае, сеть продолжает функционировать при любом обстоятельстве, хоть и с возможными оговорками по поводу падения производительности. Теперь же возьмём сервер времени. Отличие данного сервера от пул-сервера заключается в том, что его можно использовать лишь единожды перед запуском узла. Иными словами, запросить у сервера точное время, установить это время на локальной машине и запустить узел. Таким образом, атаки на сервер будут приносить вред лишь появлению новых узлов, в то время как уже функционирующие узлы будут продолжать работу. При этом стоит учитывать, что серверов времени всегда несколько и произвести успешную DDoS атаку представляется сложной задачей. И даже если все серверы времени были отключены от сети, в это время продолжает функционировать с