Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 37(333)

Рубрика журнала: Информационные технологии

Библиографическое описание:
Князев В.А. ЗАЩИЩЁННЫЙ МОСТ МЕЖДУ ДВУМЯ АС ПОСТРОЕННЫЙ НА WEB3-АРХИТЕКТУРЕ // Студенческий: электрон. научн. журн. 2025. № 37(333). URL: https://sibac.info/journal/student/333/391553 (дата обращения: 21.11.2025).

ЗАЩИЩЁННЫЙ МОСТ МЕЖДУ ДВУМЯ АС ПОСТРОЕННЫЙ НА WEB3-АРХИТЕКТУРЕ

Князев Вячеслав Александрович

студент, кафедра «Защита информации», Московский государственный технический университет,

РФ, г. Москва

Якушкин Михаил Викторович

научный руководитель,

ст. преподаватель, кафедра «Защита информации», Московский государственный технический университет,

РФ, г. Москва

SECURE BRIDGE BETWEEN TWO AS BUILT ON WEB3 ARCHITECTURE

 

Knyazev Vyacheslav Alexandrovich

Student, Department of Information Security, Bauman Moscow State Technical University,

Russia, Moscow

Yakushkin Mikhail Viktorovich

Scientific supervisor, senior lecturer, Department of Information Security, Bauman Moscow State Technical University,

Russia, Moscow

 

АННОТАЦИЯ

Развитие децентрализованных технологий (Web3) открывает новые возможности для построения отказоустойчивых и безопасных автоматизированных систем (АС), таких как системы защищённого документооборота. Однако обеспечение доверенного взаимодействия между изолированными системами, построенными на разных платформах, остаётся сложной задачей. В статье рассматривается задача создания защищённого моста для передачи конфиденциальных документов между автоматизированной системой «Мастерчейн 2.0» и системой «Конфидент», архитектура которых основана на принципах Web3. Предлагаемое решение позволяет преодолеть барьеры между изолированными средами, обеспечивая криптографически гарантированную конфиденциальность, целостность и аутентичность передаваемых документов на всём пути следования. В основе моста лежит архитектура, интегрирующая смарт-контракты и гибридные криптографические протоколы, что позволяет организовать децентрализованный и безопасный канал документооборота. Описывается принцип работы моста, решающего задачу сквозной защищённой передачи документа из одной АС в другую, и применяемые механизмы шифрования. Проводится сравнение предложенного решения с существующими аналогами, подчёркивающее его применимость для задач критически важного документооборота.

ABSTRACT

The development of decentralized technologies (Web3) opens up new opportunities for building resilient and secure automated systems (AS), such as protected document management systems. However, ensuring trusted interaction between isolated systems built on different platforms remains a challenging task. This article discusses the problem of creating a secure bridge for transferring confidential documents between the automated system "Masterchain 2.0" and the "Confident" system, whose architectures are based on Web3 principles. The proposed solution allows overcoming barriers between isolated environments, ensuring cryptographically guaranteed confidentiality, integrity, and authenticity of transmitted documents throughout their journey. The bridge is based on an architecture that integrates smart contracts and hybrid cryptographic protocols, enabling the organization of a decentralized and secure document management channel. The principle of operation of a bridge that solves the problem of secure end-to-end document transfer from one automated system to another, as well as the encryption mechanisms used, is described. A comparison of the proposed solution with existing counterparts is carried out, highlighting its applicability for tasks involving critically important document management.

 

Ключевые слова: веб3, блокчейн, мост, смарт-контракт, автоматизированная система, безопасность, шифрование, ECIES, децентрализация, защищённый документооборот, Мастерчейн 2.0, Конфидент, конфиденциальность данных.

Keywords: Web3, blockchain, bridge, smart contract, automated system, security, encryption, ECIES, decentralization, secure document management, Masterchain 2.0, Confident, data confidentiality.

 

ВВЕДЕНИЕ

Современный этап цифровой трансформации характеризуется активным внедрением децентрализованных технологий (Web3) в различные сферы, включая системы защищённого электронного документооборота. Такие автоматизированные системы, как «Мастерчейн 2.0» и «Конфидент», реализованные на принципах Web3-архитектуры, обеспечивают высокий уровень доверия, прозрачности и устойчивости к несанкционированному изменению данных внутри своих периметров. Однако практическая потребность в ведении совместных процессов или обмене юридически значимыми документами между различными, изолированными АС сталкивается с фундаментальной проблемой: отсутствием доверенного, безопасного и технологически совместимого канала связи. Традиционные подходы к интеграции через централизованные API-шлюзы, помимо того, что создают единые точки отказа, противоречат самой философии децентрализованных систем, поскольку вновь вводят в процесс доверенного посредника, несущего риски, как с точки зрения безопасности, так и доступности. В контексте обмена конфиденциальными документами это становится неприемлемым. Таким образом, актуальной задачей является создание децентрализованного защищённого моста, который позволял бы осуществлять передачу документов между системами «Мастерчейн 2.0» и «Конфидент» напрямую, обеспечивая при этом криптографические гарантии конфиденциальности, целостности и аутентичности на всём пути следования документа. В данной статье предлагается модель такого моста, где в качестве основы взаимодействия используются смарт-контракты, развёрнутые в обеих системах, а для сквозной защиты передаваемого документа применяется гибридная криптографическая схема, позволяющая решить задачу безопасного «перекидывания» документа из одной защищённой среды в другую.

ТЕРМИНОЛОГИЯ И ОПРЕДЕЛЕНИЯ

Для однозначности толкования используемых в статье терминов приведём их определения:

Веб3 (Web 3.0) — архитектурная парадигма и новое поколение интернета, построенное на децентрализованных технологиях (блокчейн, смарт-контракты), где пользователи и автоматизированные системы получают полный суверенитет над данными и активами без reliance на централизованных посредников.

Блокчейн (Blockchain) — технология распределённого реестра, представляющая собой непрерывную цепочку блоков, защищённую криптографически. Каждый блок содержит хеш-сумму предыдущего блока, временную метку и данные о транзакциях, что обеспечивает их неизменность, прозрачность и верифицируемость.

Мост (Bridge) — в контексте Web3, специализированное программно-аппаратное решение, обеспечивающее безопасное и доверенное взаимодействие (передачу данных и активов) между различными, изолированными блокчейн-сетями или автоматизированными системами.

Смарт-контракт (Smart Contract) — самоисполняемая компьютерная программа (код), развёрнутая в блокчейне, которая автоматически выполняет заранее определённый набор условий и действий при наступлении соответствующих событий, выступая цифровым аналогом традиционного договора.

Автоматизированная система (АС) — в данной работе: программно-аппаратный комплекс, построенный на принципах Web3-архитектуры, способный функционировать и выполнять целевые функции (например, документооборот) в значительной степени автономно, без постоянного вмешательства оператора.

Безопасность (Security) — комплекс свойств и мер, направленных на защиту информационной системы и её данных от несанкционированного доступа, использования, раскрытия, нарушения, модификации или уничтожения. В контексте моста включает обеспечение конфиденциальности, целостности, аутентичности и доступности.

Шифрование (Encryption) — криптографический процесс преобразования открытой информации (исходного текста) в закрытую, нечитаемую форму (шифртекст) с использованием специального алгоритма и ключа, чтобы обеспечить её конфиденциальность при передаче или хранении.

ECIES (Elliptic Curve Integrated Encryption Scheme) — стандартизированная гибридная криптографическая схема шифрования, построенная на математике эллиптических кривых. Сочетает эффективность асимметричного шифрования для безопасной передачи сеансового ключа и скорость симметричного шифрования (например, AES) для обработки самих данных, интегрируя также механизм аутентификации сообщений (MAC).

Децентрализация (Decentralization) — фундаментальный принцип организации системы, при котором функции управления, обработки данных и хранения состояния распределены между множеством независимых участников (узлов) сети, исключая единые точки контроля, отказа или цензуры.

Защищённый документооборот — регламентированный процесс электронного обмена документами между системами или субъектами, при котором на всём его протяжении криптографическими методами гарантируется конфиденциальность содержания, аутентичность источника и сторон, а также целостность (неизменность) самих документов.

«Мастерчейн 2.0» — российская блокчейн-платформа корпоративного уровня, предназначенная для построения высоконагруженных и безопасных автоматизированных систем в различных отраслях, в том числе для критической информационной инфраструктуры.

«Конфидент» — специализированная система защищённого электронного документооборота, ориентированная на работу с конфиденциальной и коммерческой тайной, обеспечивающая строгое соблюдение требований информационной безопасности на всех этапах жизненного цикла документа.

Конфиденциальность данных (Data Confidentiality) — свойство (аспект безопасности) информации, обеспечивающее её доступность для ознакомления и обработки только авторизованным субъектам (пользователям, процессам, системам) и скрытие от всех прочих. В контексте исследования достигается за счет применения сквозного шифрования передаваемых документов.

1. АРХИТЕКТУРА МОСТА ДЛЯ ЗАЩИЩЁННОГО ДОКУМЕНТООБОРОТА

Для обеспечения доверенного взаимодействия между автоматизированными системами «Мастерчейн 2.0» (АС-1) и «Конфидент» (АС-2) в парадигме Web3 предлагается архитектура децентрализованного моста, ядром которой являются смарт-контракты. Ключевая идея заключается в том, чтобы перенести логику валидации, аутентификации и управления процессом передачи документа в неизменяемый и выполняемый код, развёрнутый в каждой из связываемых систем. Это позволяет организовать прямое взаимодействие между АС, избегая появления централизованного посредника, который выступал бы точкой отказа и потенциальной уязвимости, что особенно критично при передаче конфиденциальных документов.

Архитектура моста предполагает развёртывание трёх взаимосвязанных типов смарт-контрактов в каждой из участвующих блокчейн-сетей.

Смарт-контракт-отправитель, развёрнутый в «Мастерчейн 2.0», выступает в роли шлюза для исходящих документов. Именно этот контракт вызывается внутренними компонентами АС-1, когда возникает необходимость передать документ в систему «Конфидент». Его основные функции включают приём и временное хранение документа от доверенных источников внутри своей АС, запрос к реестру для получения криптографических ключей целевой системы, шифрование полезной нагрузки, содержащей документ, и формирование стандартизированного криптографически подписанного пакета для отправки.

Смарт-контракт-получатель, функционирующий в среде «Конфидент», является конечной точкой в целевой системе. Его задача — принять входящий пакет от моста, проверить его легитимность и целостность, расшифровать данные и передать документ далее во внутренние подсистемы АС-2 для его регистрации и обработки. Для этого он взаимодействует с реестром, чтобы верифицировать подпись отправителя, подтверждая, что документ поступил от авторизованной системы «Мастерчейн 2.0».

Центральным узлом, обеспечивающим связность и доверие между двумя системами, является Реестр моста. Реестр выполняет функцию доверенного справочника: он хранит белые списки разрешённых для взаимодействия смарт-контрактов и, что критически важно, привязанные к ним публичные ключи каждой АС. Именно из Реестра контракт-отправитель получает актуальный открытый ключ системы-получателя для шифрования документа, а контракт-получатель проверяет, что транзакция действительно инициирована зарегистрированной системой-отправителем, чем обеспечивается аутентичность источника документа.

Визуальное представление описанной архитектуры и связей между компонентами, ориентированное на поток документа, может быть показано на схеме, где наглядно виден путь защищённого пакета от АС-1 к АС-2 через смарт-контракты и Реестр.

Визуальное представление описанной архитектуры и связей между компонентами показано на Рисунке 1.

 

Рисунок 1. Общая архитектура защищенного Web3-моста

 

2. ПРОЦЕСС ЗАЩИЩЁННОЙ ПЕРЕДАЧИ ДОКУМЕНТА

Процесс безопасной передачи документа от автоматизированной системы «Мастерчейн 2.0» (АС-1) к системе «Конфидент» (АС-2) представляет собой строго регламентированную последовательность действий, инициируемую внутренним событием в АС-1, таким как формирование исходящего документа или достижение консенсуса о его необходимости. Данный процесс гарантирует, что каждый передаваемый документ будет аутентифицирован, зашифрован и доставлен адресату в неизменном виде, а факт его обработки будет криптографически верифицирован.

Процесс передачи документа от «Мастерчейн 2.0» к «Конфидент» можно описать следующей последовательностью шагов. Инициация передачи начинается с того, что внутренний модуль документооборота АС-1, имеющий соответствующие права доступа, вызывает функцию initiateTransfer в смарт-контракте-отправителе (Sender SC), находящемся в сети «Мастерчейн 2.0». В качестве параметров передаются полезные данные (payload), содержащие сам документ или его криптографический хеш, а также уникальный идентификатор целевой системы «Конфидент». На этапе регистрации и верификации Sender SC фиксирует факт поступления запроса, проверяя права вызывающей стороны. После успешной проверки контракт обращается к Реестру моста (Bridge Registry) с целью получения криптографического паспорта АС-2, который включает в себя её актуальный открытый ключ и сетевой адрес соответствующего смарт-контракта-получателя (Receiver SC).

Получив публичный ключ «Конфидент», Sender SC выполняет шифрование полезной нагрузки, содержащей документ, с использованием схемы ECIES. Данный этап обеспечивает конфиденциальность передаваемого документа, так как расшифровать сообщение может только обладатель закрытого ключа АС-2. Далее формируется структурированный пакет, включающий в себя зашифрованные данные, идентификатор отправителя и цифровую подпись, созданную Sender SC. Эта подпись служит для аутентификации и подтверждения того, что документ исходит от легитимного, зарегистрированного в реестре контракта системы «Мастерчейн 2.0». Сформированный и подписанный пакет транслируется из сети АС-1 в сеть АС-2. Реализация этого шага зависит от выбранной технологии межблокчейновой коммуникации, это может быть специализированный ретранслятор (relayer), отслеживающий события в сети-источнике и передающий их в сеть-приёмник, либо использование нативных протоколов, таких как IBC (Inter-Blockchain Communication).

Когда пакет поступает в смарт-контракт-получатель (Receiver SC) в сети «Конфидент», первым и критически важным действием является проверка цифровой подписи отправителя. Receiver SC запрашивает у Bridge Registry открытый ключ АС-1 и верифицирует, что пакет был подписан авторизованным Sender SC и не был изменён в пути. Это обеспечивает целостность и аутентичность передаваемого документа. После успешной проверки подписи Receiver SC инициирует событие (event), которое отслеживается внутренним модулем документооборота АС-2. Этот модуль, используя свой закрытый ключ, выполняет внешнюю процедуру расшифровки полученных данных. Полученный открытый текст, представляющий собой исходный документ, передаётся далее во внутренние подсистемы «Конфидент» для его финальной обработки, регистрации и исполнения, чем завершается цикл защищённой передачи документа между двумя автоматизированными системами. Наглядно последовательность шагов процесса передачи документа отражена на Рисунке 2.

 

Рисунок 2. Схема последовательности передачи данных через защищённый мост

 

3. ОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ И ЦЕЛОСТНОСТИ ДОКУМЕНТОВ

Безопасность передаваемых документов является краеугольным камнем всего проекта моста. Поскольку документы перемещаются через потенциально враждебную среду (открытые сети), недостаточно полагаться только на безопасность базового блокчейн-протокола. Для обеспечения конфиденциальности содержания документа, гарантии его целостности и аутентичности источника на уровне прикладных данных была выбрана и реализована гибридная криптографическая схема ECIES (Elliptic Curve Integrated Encryption Scheme).

3.1. Обоснование выбора ECIES для защиты документооборота

Выбор ECIES в качестве основы для шифрования передаваемых между системами документов обусловлен рядом критически важных преимуществ, которые делают её идеально подходящей для данной задачи в экосистеме Web3. Криптографическая совместимость с Web3 обеспечивается тем, что ECIES построена на основе эллиптических кривых, что обеспечивает её полную совместимость с широко распространенным в блокчейнах алгоритмом цифровой подписи ECDSA. Пара закрытый-открытый ключ, используемая автоматизированной системой для подписи транзакций, может быть напрямую использована или легко преобразована для работы с ECIES. Это устраняет необходимость в сложных системах управления отдельными ключевыми парами специально для шифрования документов, упрощая общую архитектуру безопасности. Стойкость и надёжность схемы основывается на вычислительной сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой (ECDLP). Данная задача считается сложной для решения даже для квантовых компьютеров на текущем уровне их развития, что обеспечивает долгосрочную криптостойкость передаваемой документации. Эффективность и многофункциональность ECIES проявляется в её гибридной природе. Она сочетает в себе эффективность асимметричного шифрования для безопасной передачи сеансового ключа и скорость симметричного шифрования для обработки самого документа, который может иметь значительный объём. Кроме того, схема интегрирует механизм аутентификации сообщений (MAC), что позволяет одновременно проверять целостность и аутентичность данных документа после их расшифровки, гарантируя, что он не был подменён или изменён в процессе передачи.

3.2. Интеграция механизмов шифрования в процесс документооборота

Непосредственное выполнение операций шифрования и расшифровки содержимого документов внутри смарт-контрактов на виртуальной машине Ethereum (EVM) является чрезвычайно дорогостоящим с точки зрения вычислительных ресурсов и практически нереализуемым для данных сколь-либо значимого размера. Поэтому в предлагаемой архитектуре эти операции вынесены на клиентскую сторону — в модули документооборота, управляющие АС, а роль смарт-контрактов сводится к безопасному хранению, передаче и верификации уже подготовленных криптографических данных. В смарт-контракте-отправителе (Sender SC) модуль документооборота АС-1 перед вызовом контракта самостоятельно шифрует полезную нагрузку, содержащую документ, используя открытый ключ АС-2, полученный из Реестра. Контракту передается уже готовая зашифрованная криптограмма и подпись. Sender SC выступает лишь как доверенный канал для передачи этого зашифрованного пакета данных. В смарт-контракте-получателе (Receiver SC) контракт принимает зашифрованную криптограмму и проверяет подпись отправителя. После успешной проверки он инициирует событие (Ethereum event), которое отслеживается модулем АС-2. Этот модуль забирает зашифрованные данные из транзакции и выполняет их расшифровку внешними средствами, используя свой закрытый ключ. Таким образом, закрытые ключи никогда не покидают свои защищённые среды, такие как аппаратные модули безопасности или защищённые хранилища АС, а дорогостоящие криптографические операции не нагружают блокчейн, что делает решение масштабируемым для задач документооборота.

3.3. Детали криптографического процесса

Процесс зашифрования и расшифрования, выполняемый клиентскими модулями АС, следует стандарту ECIES и включает следующие этапы. Процесс зашифрования на стороне «Мастерчейн 2.0» начинается с генерации пары временных ключей. Затем происходит вычисление общего секрета с использованием временного закрытого ключа и открытого ключа получателя по протоколу согласования ключей ECDH. Полученный общий секрет передаётся в функцию формирования ключей для получения ключа симметричного шифрования и ключа аутентификации. Следующим шагом является шифрование данных документа алгоритмом AES с использованием ключа симметричного шифрования в режиме счётчика. После этого вычисляется MAC-тег для зашифрованного текста с помощью ключа аутентификации. Завершающим этапом является формирование итоговой криптограммы, включающей временный открытый ключ, зашифрованный текст и MAC-тег. Процесс расшифрования на стороне «Конфидент» начинается с извлечения временного открытого ключа из криптограммы. Затем происходит вычисление того же общего секрета с использованием своего закрытого ключа и временного открытого ключа отправителя. На основе общего секрета получаются ключи симметричного шифрования и аутентификации через функцию формирования ключей. Следующим критически важным шагом является проверка MAC-тега для обеспечения целостности и аутентичности данных. В случае успеха проверки происходит расшифровка данных алгоритмом AES с ключом симметричного шифрования. Данный механизм, подробно описанный в том числе в научной литературе по криптографии, гарантирует, что даже если злоумышленник перехватит транзакцию в блокчейне, он получит лишь криптограмму, не имея возможности ни прочитать исходный документ без закрытого ключа АС-2, ни подделать его без закрытого ключа АС-1, что обеспечивает полноценную защиту конфиденциального документооборота. Наглядно интеграция ECIES в процесс передачи документа отражена на Рисунке 3.

 

Рисунок 3. Схема интеграции ECIES в процесс передачи данных моста

 

4. СРАВНИТЕЛЬНЫЙ АНАЛИЗ РЕШЕНИЙ ДЛЯ МЕЖСИСТЕМНОГО ДОКУМЕНТООБОРОТА

Для оценки эффективности и конкурентных преимуществ предлагаемого защищённого моста применительно к задаче обмена документами между «Мастерчейн 2.0» и «Конфидент» было проведено сравнение с рядом существующих решений в области межблокчейновой коммуникации. Критериями для сравнения послужили такие ключевые для защищённого документооборота параметры, как степень децентрализации, уровень обеспечения конфиденциальности передаваемых данных, сложность интеграции в существующие АС и общая гибкость архитектуры.

Таблица 1.

Сравнительный анализ решений для межсетевого взаимодействия в контексте документооборота

Решение / Критерий

Уровень децентрализации

Конфиденциальность данных

Гибкость архитектуры

Сложность интеграции

Предлагаемый мост

Высокий (смарт-контракты)

ECIES (сквозное шифрование документа)

Высокая (прямое соединение)

Средняя

Axelar

Средний (PoS валидаторы)

TLS (транспортное шифрование)

Высокая (универсальный шлюз)

Низкая

Polkadot XCM

Высокий (общая безопасность)

Отсутствует (открытая передача)

Низкая (только внутри экосистемы)

Очень высокая

Chainlink CCIP

Средний (децентрализованная сеть оракулов)

Сквозное (в рамках DON)

Средняя (зависит от DON)

Низкая

 

4.1. Анализ результатов сравнения применительно к задаче документооборота

Проведённый анализ позволяет выявить сильные и слабые стороны каждого из решений с точки зрения организации защищённого канала для передачи документов. Решение Axelar предоставляет универсальный шлюз для подключения к множеству блокчейн-сетей, что является его ключевым преимуществом для массовых сценариев. Однако его модель безопасности основывается на отдельном пуле валидаторов, что вносит элементы доверенной модели, что может не соответствовать требованиям максимальной децентрализации для критичных систем. Что касается конфиденциальности, шифрование данных в Axelar осуществляется преимущественно на уровне транспортного протокола между сетевыми роутерами, но не обеспечивает сквозного шифрования на уровне прикладных данных между конечными АС, что оставляет содержимое документа потенциально уязвимым на этапах обработки внутри шлюза.

Решение Polkadot XCM является одним из наиболее децентрализованных и безопасных в рамках собственной экосистемы, используя разделённую безопасность Relay Chain. Его главным ограничением является исключительная ориентация на парачейны Polkadot и Kusama, что делает его неприменимым для связи произвольных Web3-АС, таких как «Мастерчейн 2.0» и «Конфидент», если они не являются частью этой экосистемы. Наиболее критичным недостатком для документооборота является отсутствие встроенного механизма шифрования передаваемых данных, что делает его непригодным для передачи конфиденциальных документов без разработки дополнительных надстроек.

Решение Chainlink Cross-Chain Interoperability Protocol (CCIP) представляет собой перспективное решение, использующее децентрализованную сеть оракулов для передачи данных и управления рисками. Его сила заключается в использовании уже зарекомендовавшей себя инфраструктуры Chainlink и механизме сквозного шифрования внутри Децентрализованных Сетей Оракулов. Однако архитектура зависит от конкретной реализации DON и может быть избыточной и экономически нецелесообразной для организации прямого, парного моста между двумя конкретными системами, где требуется минимальное количество посредников.

Преимущества предлагаемого решения становятся очевидными при анализе сформулированных требований к защищённому документообороту. Сочетание управляющей логики на смарт-контрактах и сквозного шифрования ECIES обеспечивает высокий уровень доверия и конфиденциальности без необходимости в доверенных валидаторах или сложных сторонних сетях. Гибкость и суверенитет решения проявляются в его независимости от конкретной блокчейн-экосистемы, что позволяет адаптировать мост для связи любых EVM-совместимых и иных сетей, предоставляя АС «Мастерчейн 2.0» и «Конфидент» полный контроль над процессом взаимодействия и используемыми ключами. Использование нативной криптографии, когда для шифрования применяются те же ключевые пары, что и для работы систем в своих блокчейнах, упрощает систему управления доступом, не вводя новых сущностей и не увеличивая эксплуатационную сложность. Таким образом, предлагаемый мост занимает уникальную нишу, предлагая сбалансированное решение для безопасного, децентрализованного и гибкого взаимодействия между двумя произвольными автоматизированными системами, ориентированное на задачи критически важного документооборота.

ЗАКЛЮЧЕНИЕ

В ходе проведённого исследования была подтверждена принципиальная возможность и практическая целесообразность построения защищённого моста для обмена документами между автоматизированными системами «Мастерчейн 2.0» и «Конфидент» на основе стека Web3-технологий. Предложенная архитектура, базирующаяся на связке специализированных смарт-контрактов и криптографической схемы ECIES, позволяет организовать доверенный децентрализованный канал для защищённой передачи документов, решая ключевую задачу преодоления информационной изоляции между двумя системами без привлечения централизованных посредников.

Ключевым достижением работы является реализация сквозной безопасности документооборота, обеспечивающей конфиденциальность передаваемых документов за счёт их шифрования открытым ключом системы-получателя, а также аутентичность и целостность благодаря верификации цифровой подписи отправителя и проверке MAC-тега. Использование смарт-контрактов в качестве доверенных арбитров передачи исключает единые точки отказа и контроля, что соответствует принципам децентрализации. Проведённое сравнение с такими аналогами, как Axelar, Polkadot XCM и Chainlink CCIP, показало, что предлагаемое решение занимает уникальную нишу, предлагая сбалансированное сочетание гибкости, безопасности и суверенности для парного взаимодействия систем. В отличие от универсальных, но более сложных и потенциально избыточных протоколов, данный мост фокусируется на создании прямого, безопасного и эффективного канала связи между двумя узлами, что особенно актуально для задач критического документооборота.

Таким образом, предложенный подход открывает путь для создания сложных, взаимосвязанных децентрализованных автоматизированных систем в таких областях, как межведомственное взаимодействие, управление цепочками поставок и обработка юридически значимой документации, где безопасность, конфиденциальность и отказоустойчивость являются приоритетами. Дальнейшие исследования могут быть направлены на внедрение более сложных моделей доверия, таких как пороговые схемы подписи для распределённого управления ключами, а также на оптимизацию производительности протокола для работы с большими объёмами данных и потоковой передачей документов.

 

Список литературы:

  1. Ситнов А.С., Скрябин Т.С. Безопасность технологии blockchain. Вестник магистратуры. 2018. №3-2(78)
  2. What is a blockchain? [Электронный ресурс] – URL: https://ethereum.org/en/developers/docs/intro-to-ethereum/#what-is-a-blockchain (дата обращения 11.11.2025)
  3. What is smart contracts? [Электронный ресурс] – URL: https://ethereum.org/en/developers/docs/intro-to-ethereum/#what-are-smart-contracts (дата обращения 11.11.2025)
  4. Gayoso Martínez, Víctor & Hernandez Encinas, Luis & Sánchez Ávila, Carmen. (2010). A Survey of the Elliptic Curve Integrated Encryption Scheme. Journal of Computer Science and Engineering. 2. 7-13.
  5. Anton Sudakov, Mikhail Yakushkin. A Messenger Based on Blockchain Technology. – 2025.
  6. Axelar Network Documentation [Электронный ресурс] – URL: https://docs.axelar.dev/ (дата обращения: 11.11.2025)
  7. XCM: Cross-Consensus Messaging [Электронный ресурс] – URL: https://wiki.polkadot.network/docs/learn-xcm (дата обращения: 11.11.2025)
  8. Chainlink Cross-Chain Interoperability Protocol (CCIP) [Электронный ресурс] – URL: https://chain.link/cross-chain (дата обращения: 12.11.2025)
  9. ECIES Encryption in Go-Ethereum [Электронный ресурс] – URL: https://pkg.go.dev/github.com/ethereum/go-ethereum/crypto/ecies (дата обращения: 13.11.2025)
  10. 椭圆曲线密码学(ECC)基本介绍和总结 [Электронный ресурс] – URL:https://blog.csdn.net/keheinash/article/details/137858345 (дата обращения: 13.11.2025)

Оставить комментарий