Nghiên cứu công nghệ blockchain và ứng dụng trong vấn đề sở hữu bản quyền điện tử

82 0 0
Nghiên cứu công nghệ blockchain và ứng dụng trong vấn đề sở hữu bản quyền điện tử

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GI BỘ GIÁO DỤC VÀ ĐÀO TẠO UBND TỈNH THANH HÓA TRƯỜNG ĐẠI HỌC HỒNG ĐỨC VŨ VĂN DŨNG NGHIÊN CỨU CÔNG NGHỆ BLOCKCHAIN VÀ ỨNG DỤNG TRONG VẤN ĐỀ SỞ HỮU BẢN QUYỀN ĐIỆN TỬ LUẬN VĂN THẠC SĨ MÁY TÍNH THANH HĨA, NĂM 2022 BỘ GIÁO DỤC VÀ ĐÀO TẠO UBND TỈNH THANH HÓA TRƯỜNG ĐẠI HỌC HỒNG ĐỨC VŨ VĂN DŨNG NGHIÊN CỨU CÔNG NGHỆ BLOCKCHAIN VÀ ỨNG DỤNG TRONG VẤN ĐỀ SỞ HỮU BẢN QUYỀN ĐIỆN TỬ LUẬN VĂN THẠC SĨ MÁY TÍNH Chuyên ngành: Khoa học máy tính Mã số: 8480101 Người hướng dẫn khoa học: PGS.TS Trịnh Viết Cường THANH HÓA, NĂM 2022 Danh sách Hội đồng đánh giá luận văn Thạc sỹ khoa học (Theo Quyết định số: /QĐ- ĐHHĐ ngày tháng năm 2022 Hiệu trưởng Trường Đại học Hồng Đức) Học hàm, học vị Cơ quan Chức danh Họ tên Công tác Hội đồng Chủ tịch HĐ UV, Phản biện UV, Phản biện Uỷ viên Uỷ viên, Thư ký Xác nhận Người hướng dẫn Học viên chỉnh sửa theo ý kiến Hội đồng Ngày tháng năm 2022 LỜI CAM ĐOAN Tôi xin cam đoan Luận văn “Nghiên cứu công nghệ Blockchain ứng dụng vấn đề sở hữu quyền điện tử” cơng trình nghiên cứu riêng tơi dưới sự hướng dẫn PGS.TS Trịnh Viết Cường Luận văn khơng trùng lặp với khóa luận, luận văn, luận án cơng trình nghiên cứu cơng bố Thanh Hoá, ngày 12 tháng năm 2022 Người cam đoan Vũ Văn Dũng i LỜI CẢM ƠN Đề tài “Nghiên cứu công nghệ Blockchain ứng dụng vấn đề sở hữu quyền điện tử” nội dung chọn để nghiên cứu làm luận văn tốt nghiệp sau hai năm theo học chương trình cao học chuyên ngành Khoa học máy tính trường Đại học Hồng Đức Để hồn thành q trình nghiên cứu hồn thiện luận văn này, lời tơi xin chân thành cảm ơn sâu sắc đến thầy giáo PGS.TS Trịnh Viết Cường thuộc Khoa Công Nghệ thông tin Truyền thông – Trường Đại học Hồng Đức, thầy trực tiếp bảo hướng dẫn suốt q trình nghiên cứu để tơi hồn thiện luận văn Nhân dịp này, xin cảm ơn Khoa Công Nghệ thông tin Truyền thông, Trường Đại học Hồng Đức, lãnh đạo anh chị công tác khoa tạo điều kiện thời gian cho tơi suốt q trình nghiên cứu Cuối cùng, xin cảm ơn người thân, bạn bè ln bên tơi, động viên tơi hồn thành khóa học luận văn Trân trọng cảm ơn! Thanh Hoá, ngày 12 tháng năm 2022 Tác giả luận văn Vũ Văn Dũng ii MỤC LỤC LỜI CAM ĐOAN - LỜI CẢM ƠN ii MỤC LỤC iii DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮT v DANH MỤC BẢNG BIỂU vi MỞ ĐẦU 1 Lý chọn đề tài Mục tiêu nghiên cứu Nội dung nghiên cứu Tổng quan luận văn Chương GIỚI THIỆU TỔNG QUAN VỀ CÔNG NGHỆ BLOCKCHAIN VÀ BÀI TOÁN SỞ HỮU BẢN QUYỀN ĐIỆN TỬ 1.1 Giới thiệu công nghệ Blockchain 1.1.1 Khối - Block 1.1.2 Node mạng – Người dùng 1.1.3 Hàm băm chữ ký điện tử 1.1.4 Tạo mới Block 1.2 Sở hữu quyền điện tử 10 1.2.1 Lịch sử phát triển NFT 13 1.2.2 Nguyên lý hoạt động NFT 15 1.2.3 Hoạt động NFT 16 1.2.4 Xu hướng phát triển NFT 21 Kết luận chương 22 Chương GIẢI PHÁP KỸ THUẬT XÂY DỰNG ỨNG DỤNG SỞ HỮU BẢN QUYỀN ĐIỆN TỬ 23 2.1 Các kỹ thuật cần thiết để xây dựng ứng dụng sở hữu quyền điện tử 23 iii 2.2 Giao thức đồng thuận 24 2.3 Chữ ký điện tử ứng dụng chứng thực số 27 2.3.1 Xây dựng ứng dụng chứng thực số phương pháp truyền thống 27 2.3.2 Dùng hệ chữ ký điện tử dựa định danh 35 Kết luận chương 39 Chương XÂY DỰNG THỬ NGHIỆM ỨNG DỤNG SỞ HỮU BẢN QUYỀN ĐIỆN TỬ 39 3.1 Các chức giải pháp kỹ thuật lựa chọn 39 3.2 Mô tả hệ thống 42 3.2.1 Các chức hệ thống 43 3.2.2 Thiết kế sở liệu 43 3.3 Mô tả chức hệ thống 49 3.3.1 Đăng ký, đăng nhập tài khoản 49 3.3.2 Chức đăng ký quyền 51 3.3.3 Chức cấp quyền 53 3.3.4 Chức giao dịch quyền 55 3.4 Xây dựng chức Block hệ thống 59 3.4.1 Tạo Leader 59 3.4.2 Tạo block 61 3.4.3 Chứng thực block 63 3.4.4 Chức giao dịch tiền hệ thống 64 Kết luận chương 65 KẾT LUẬN VÀ KIẾN NGHỊ 66 Kết luận 65 Kiến nghị 65 TÀI LIỆU THAM KHẢO 67 iv DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮT Các từ viết tắt Nghĩa tiếng Anh BLOCK DSS ECDSA Nghĩa tiếng Việt Khối Digital Standard Signature Elliptic Curve Digital Signature Algorithm Chuẩn chữ ký điện tử Hệ chữ ký điện tử ECDSA POS Proof of Work Bằng chứng công việc POW Proof of Stake Bằng chứng cổ phần Node có đầy đủ chức FULL NODE Node có chức đào MINER NODE tiền ảo Node sử dụng dịch vụ hệ CLIENT NODE SHA thống Secure Hash Algorithm BLOCKCHAIN Họ hàm băm SHA Chuỗi khối NFT Non-Fungible Token CA Center Authority Chứng nhận thay lẫn Trung tâm chứng thực số v Hình 3.12: Danh sách File xác thực Tất giao dịch liên quan đến file thông tin file như: Tên file, chủ sở hữu tại, trạng thái, người xác thực, chữ ký xác thực, lịch sử giao dịch, ngày ký… Một file chưa xác thực khơng xuất trang chủ, không thực hành động mua bán, chuyển nhượng quyền 3.3.4 Chức giao dịch quyền Chỉ người dùng nắm giữ quyền file mới chuyển nhượng quyền file Khi muốn chuyển nhượng quyền, người dùng cài đặt bán quyền file với mức giá tuỳ ý Hệ thống đưa file lên chợ NFT 55 Hình 3.13: Cài đặt bán quyền Hình 3.14: Thơng tin giao dịch Người mua muốn mua quyền bấm nút Mua Ngay 56 Hình 3.15: Thông tin giao dịch Khi tiến hành mua sản phẩm chuyển hướng đến ví coin Hình 3.16: Thơng tin giao dịch 57 Người dùng chọn giao dịch đến chưa sử dụng để toán Nếu tổng tiền giao dịch chọn vượt số tiền cần tốn Hệ thống tự động hồn trả cho người chuyển Hình 3.17: Hàm ghi giao dịch Chức chuyển tiền có dạng: - Chuyển tiền hai người dùng thơng thường: Người dùng A khố bí mật để chuyển cho người dùng B Lúc IDFile null - Chuyển tiền hai người dùng thơng thường: Người dùng A khố bí mật để chuyển cho người dùng B Lúc IDFile != null Hình 3.18: Đoạn chương trình cập nhật giao dịch Thực thay đổi trạng thái từ sang để đánh dấu file xác thực 58 Chức cho phép người dùng chuyển tiền qua lại với Người dùng cần nhập khố bí mật để xác thực tốn Sau tốn thành cơng file chuyển nhượng sang người mua Hình 3.19: Chuyển tiền qua lại người dùn 3.4 Xây dựng chức Block hệ thống 3.4.1 Tạo Leader Khi người dùng full node đăng nhập hệ thống, tham gia vào trình tạo block cách đăng nhập vào page tạo leader Mọi người dùng kiểm tra chuỗi block Khi vào thông tin block thông số như: IDBlock, Leader, Hội đồng chứng thực, Số tiền giao dịch, coin thưởng, PreviousHashBlock, CurrentHashBlock,… 59 Hình 3.20: Thơng tin Block Khi leader chưa chọn  Hình 3.21: Tạo Block Sẽ xuất nút chọn Leader Người có quyền ấn tạo Block Khi bấm nút chọn Leader, hệ thống lấy toàn danh sách tài khoản full node có hệ thống chọn ngẫu nhiên tài khoản làm leader, tài khoản làm hội đồng chứng thực nút chọn leader bị ẩn Tài khoản chọn làm Leader có quyền tạo Block Tài khoản chọn làm Hội đồng chứng thực có quyền xác thực block Người dùng tham gia chọn leader hệ thống thưởng số tiền định Leader hưởng 1% tổng giá trị giao dịch block Hội đồng chứng thực hưởng 0,5% tổng giá trị giao dịch block 60  Khi leader chọn Sẽ thông báo Leader chọn, thông báo người chọn làm Leader Leader tiến hành tạo block Khi chọn Leader hội đồng chứng, quy tắc tạo block khơng có block liên tiếp tạo người dùng Tài khoản Leader tài khoản Hội đồng chứng thực phải khác Hình 3.22: Tạo Leader 3.4.2 Tạo block Leader chọn vào page tạo block, chọn tạo block 61 Hình 3.23: Chương trình tạo Block Dữ liệu từ tất bảng chưa thuộc block gán ID block mới tạo Hình 3.24: Tạo block Để tạo block, cần nhập khóa bí mật để xác thực tạo file Tài khoản tạo block hệ thống thưởng 1% tổng số coin giao dịch sàn 62 Hình 3.25: Thơng báo tạo block 3.4.3 Chứng thực block Hội đồng chứng thực tiến hành ký vào block Hình 3.26: Thơng báo tạo block Người dùng xem Block trước sau (nếu có) Block Block sau xác thực đầy đủ thơng tin Hình 3.27: Thông tin block 63 3.4.4 Chức giao dịch tiền hệ thống Hình 3.28 Hệ thống chuyển tiền thưởng cho người dùng Khi người dùng chuyển tiền, lấy toàn danh sách giao dịch tiền mã người nhận mà chưa sử dụng Số tiền có tài khoản số tiền tất giao dịch mà người dùng nhận chưa sử dụng Hình 3.29 Thơng tin ví giao dịch 64 Số tiền cần chuyển: số tiền chuyển lớn số tiền có tài khoản, thông báo lỗi Ngược lại thực giao dịch thành công, số dư tự động chuyển tài khoản sở hữu Kết luận chương Trong chương luận văn trình bày hai nội dung Phân thứ luận văn trình bày việc lựa chọn giải pháp cụ thể để xây dựng hệ thống sở hữu quyền điện tử có xác nhân danh tính, phù hợp với ứng dụng sở hữu tài sản thực tế nhà cửa, đất đai, xe cộ, … Phần thứ hai luận văn trình bày việc phân tích thiết kế hệ thống, cài đặt cụ thể hệ thống sở hữu quyền điện tử có xác nhân danh tính 65 KẾT LUẬN VÀ KIẾN NGHỊ Kết luận Nội dung luận văn trình bày vấn đề sở hữu quyền điện tử Đây vấn đề cần thiết phủ điện tử vào đời sống người dân Người dân thay phải đến quan công quyền, quan công chứng để làm loại giấy tờ chuyển nhượng quyền sở hữu, việc đơn giản thực vài click chuột mạng Để xây dựng hệ thống số vấn đề mặt kỹ thuật cần quan tâm như: xây dựng hệ thống Blockchain để lưu liệu; xây dựng hệ thống chữ ký điện tử ứng dụng chứng thực số; xây dựng hệ thống tiền điện tử Cụ thể luận văn bao gồm ba chương Chương trình bày chung cơng nghệ Blockchain tốn sở hữu quyền điện tử Chương luận văn trình bày giải pháp kỹ thuật cụ thể để xây dựng hệ thống sở hữu quyền điện tử có hỗ trợ xác nhận danh tính người dùng Chương chương cuối luận văn trình bày giải pháp cài đặt thực nghiệm hệ thống sở hữu quyền điện tử có hỗ trợ xác nhận danh tính người dùng Kiến nghị Dựa kết đạt được, tơi có số nhận xét đề xuất sau: - Các kết nghiên cứu luận văn đạt kết định, cho phép người dùng đăng ký sở hữu tài sản điện tử thực giáo dịch dự kỹ thuật chữ ký điện tử, chứng thực số, công nghệ Blockchain Tuy nhiên luận văn mới thiết kế quy mô phạm vi hẹp Cần tiếp tục thử nghiệm đánh giá hệ thống toán thực tế khác phức tạp Việc hoàn thiện áp dụng toán thực tế cần thiết để đánh giá cách xác hiệu nghiên cứu luận văn dần đưa luận văn vào áp dụng thực tế 66 - Kính đề nghị Khoa tiếp tục hỗ trợ điều kiện chuyên môn, kỹ thuật sở hạ tầng trang thiết bị phép đề tài thu thập liệu nhằm đánh giá toàn diện hệ thống TÀI LIỆU THAM KHẢO [1] A Kiayias, A Russel, B David, and R Oliynycov (2018), “Ouroburos: A provably secure proof-of-stake protocol”, Eurocrypt [2] B R Waters (2005), “Efficient identity-based encryption without random oracles”, In R Cramer, editor, Advances in Cryptology – EUROCRYPT [3] Bandara, H M N D; A P Jayasumana (2012) "Collaborative Applications over Peer-to-Peer Systems – Challenges and Solutions", Peer-to-Peer Networking and Applications [4] C Gentry (2002), “Practical identity-based encryption without random oracles In S Vaudenay”, editor, Advances in Cryptology – EUROCRYPT [5] Cope, James (2002) "What's a Peer-to-Peer (P2P) Network?", Computerworld [6] D Boneh and F Matthew (2004), Identity-based Encryption from the Weil Paring [7] Daniel R L Brown SECG SEC 1: Elliptic Curve Cryptography (Version 2.0) https://www.secg.org/sec1-v2.pdf [8] D Naccache, Secure and practical identity-based encryption, Cryptology ePrint Archive, Report 2005/369 [9] Dmitry Khovratovich, Christian Rechberger & Alexandra Savelieva (2011), "Bicliques for Preimages: Attacks on Skein-512 and the SHA-2 family", IACR Cryptology ePrint Archive [10] David Galindo and Flavio Garcia, “A Schnorr-like lightweight identity-based signature scheme”, In Bart Preneel, editor, Progress in Cryptology AFRICACRYPT [11] Dimitris Karakostas, Aggelos Kiayias, and Mario Larangeira (2020), 67 “ Account Management in Proof of Stake Ledgers” , IACR Cryptol ePrint Arch [12] Fruhlinger, Josh (2021), "What is PKI? And how it secures just about everything online", CSOOnline [13] Fiat; Shamir (1986) "How To Prove Yourself: Practical Solutions to Identification and Signature Problems", Proceedings of CRYPTO '86 Lecture Notes in Computer Science, 263: 186–194 doi:10.1007/3-540-477217_12 ISBN 978-3-540-18047-0 S2CID 4838652 [14] Foteini Baldimtsi and Varun Madathil and Alessandra Scafuro and Linfeng Zhou (2020), “Anonymous Lottery in the Proof-of-Stake Setting, IEEE Computer Security Foundations Symposium [15] Johnson, Don; Menezes, Alfred "The Elliptic Curve Digital Signature Algorithm (ECDSA)" CiteSeerX 10.1.1.38.8014 1991 [16] Ji Chen and Silvio Micali (2019), Algorand Theoretical Computer Science (TCS), volume 777, July [17] Mario Lamberger & Florian Mendel (2011), Higher-Order Differential Attack on Reduced SHA-256 [18] RFC 6979 - Deterministic Usage of the Digital Signature Algorithm (DSA) and Elliptic Curve Digital Signature Algorithm (ECDSA) [19] Rivest, R.; Shamir, A.; Adleman, L (1978), “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems", ACM, [20] Rivest, Ronald, The Early Days of RSA – History and Lessons [21] Rüdiger Schollmeier (2002), “A Definition of Peer-to-Peer Networking for the Classification of Peer-to-Peer Architectures and Applications”, Proceedings of the First International Conference on Peer-to-Peer Computing, IEEE [22] Seurin, Yannick (2012), On the Exact Security of Schnorr-Type Signatures in the Random Oracle Model 68 [23] Schnorr (1989), "Efficient Identification and Signatures for Smart Cards", Proceedings of CRYPTO '89 Lecture Notes in Computer Science, 435: 239– 252 doi:10.1007/0-387-34805-0_22 ISBN 978-0-387-973173 [24] Somitra Kumar Sanadhya & Palash Sarkar (2008), New Collision Attacks Against Up To 24-step SHA-2 [25] Satoshi Nakamoto (2008), Bitcoin: A Peer-to-Peer Electronic Cash System [26] Trček, Denis (2006), Managing information systems security and privacy Birkhauser p 69 ISBN 978-3-540-28103-0 [27] "Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework", IETF, 26 August 2020 69

Ngày đăng: 17/07/2023, 23:40

Tài liệu cùng người dùng

Tài liệu liên quan