I nte rna t io na l J o urna l o f   E lect rica l a nd   Co m pu t er   E ng ineering   ( I J E CE )   Vo l.   15 No .   2 A p r il   20 25 ,   p p .   1 8 6 1 ~ 1 8 6 7   I SS N:  2088 - 8 7 0 8 ,   DOI : 1 0 . 1 1 5 9 1 /ijece. v 15 i 2 . pp 1 8 6 1 - 1 8 6 7           1861       J o ur na l ho m ep a g e h ttp : //ij ec e. ia esco r e. co m   K ey  ma na g ement  f o r bi tcoin t ra nsa ctions  using  clou d bas ed key  splitting  techniq u e       Ama r   B uch a d e 1 ,   N a k ul   Sh a r ma 1 ,   V a rsh a   J a dh a v 2 ,   J a g a n na t h N a l a v a de 3 ,   Su h a s   S a p a t e 4 ,   R a j a n i S a j j a n 3   1 D e p a r t me n t   o f   A r t i f i c i a l   I n t e l l i g e n c e   a n d   D a t a   S c i e n c e ,   V i s h w a k a r m a   I n st i t u t e   o f   I n f o r mat i o n   Te c h n o l o g y ,     S a v i t r i b a i   P h u l e   P u n e   U n i v e r s i t y P u n e ,   I n d i a   2 D e p a r t me n t   o f   A r t i f i c i a l   I n t e l l i g e n c e   a n d   D a t a   S c i e n c e ,   V i s h w a k a r m a   I n st i t u t e   o f   Te c h n o l o g y ,   S a v i t r i b a i   P h u l e   P u n e   U n i v e r si t y ,     P u n e ,   I n d i a   3 S c h o o l   of   C o mp u t i n g ,   M I T   ADT   U n i v e r si t y ,   P u n e ,   I n d i a     4 C o m p u t e r   S c i e n c e   E n g i n e e r i n g   D e p a r t men t ,   Dr.   B a p u j i   S a l u n k h e   I n st i t u t e   of   En g i n e e r i n g   a n d   Te c h n o l o g y ,   K o l h a p u r ,   I n d i a       Art icle  I nfo     AB S T RAC T   A r ticle  his to r y:   R ec eiv ed   Ma r   2 7 ,   2 0 2 4   R ev is ed   Oct  1 1 ,   2 0 2 4   Acc ep ted   Oct  2 3 ,   2 0 2 4       Bit c o in   wa ll e c o n tai n th e   i n f o rm a ti o n   w h ich   is  re q u ire d   fo m a k in g   tran sa c ti o n s.   To   a c c e ss   th is  i n f o rm a ti o n ,   u se r   m a in tain th e   s e c re k e y .   An y o n e   with   th e   se c re k e y   c a n   a c c e s th e   re c o rd sto re d   i n   b it c o in   wa ll e t .   Th e   c o m p ro m ise   o th e   k e y   su c h   a p h y sic a th e ft ,   sid e   c h a n n e a tt a c k ,   sy b il   a tt a c k ,   Do S   a tt a c k   a n d   we a k   e n c ry p ti o n   c a n   c a u se   th e   a c c e ss   o tran sa c ti o n a l   d e tails  a n d   b i tco in st o re d   in   th e   wa ll e to   th e   a tt a c k e r.   Th e   c lo u d - b a se d   k e y   sp li u p   tec h n i q u e   is p ro p o se d   fo r   se c u rin g   t h e   k e y   i n   b lo c k c h a in   tec h n o l o g y .   Th e   k e y   sh a re a re   d istri b u ted   a c ro ss   v irt u a m a c h in e i n   c lo u d   c o m p u ti n g .   Th e   a p p ro a c h   is  c o m p a re d   to   th e   e x isti n g   k e y   m a n a g e m e n a p p r o a c h e su c h   a lo c a k e y   sto ra g e ,   k e y d e riv e d   fro m   p a ss wo rd   a n d   h o ste d   w a ll e t.   It  is   o b se rv e d   t h a o u a p p r o a c h   i m o st  su it a b le  a m o n g   t h e   o th e k e y   m a n a g e m e n a p p ro a c h e s.   K ey w o r d s :   B itco in   wallet   B lo ck ch ain   s ec u r ity   C lo u d   co m p u tin g   Key   m an ag em e n t   Secr et  k ey   T h is i a n   o p e n   a c c e ss   a rticle   u n d e r th e   CC B Y - SA   li c e n se .     C o r r e s p o nd ing   A uth o r :   Am ar   B u ch ad e   Dep ar tm en o f   Ar tific ial  I n tell ig en ce   an d   Data   Scien ce ,   Vis h wak ar m I n s titu te  o f   I n f o r m atio n   T ec h n o l o g y ,   Sav itrib ai  Ph u le  Pu n Un iv e r s ity   Pu n e,   I n d ia   E m ail:  am ar . b u c h ad e@ v iit.ac . in ,   am ar . b u ch ad e@ g m ail. co m       1.   I NT RO D UCT I O N   B itco in   is   d ig ital  cu r r e n cy ,   Sato s h Nak am o t o   in   2 0 0 8   m e n tio n ed   th is   wo r d   [ 1 ] T h b itco in s   ar e   s to r ed   in   wallet  ca lled   d ig ital   wallet.   T h is   wallet  ca n   also   p lace   o n   m o b ile,   lap to p ,   h ar d war [ 2 ] B itco in   tr an s ac tio n s   ar h ap p en in g   with o u in v o lv em e n o f   th ir d   p ar ty   an d   in   d ec e n tr alize d   f ash io n .   T h ese   tr an s ac tio n s   ar in - cr ea s in g   d a y   b y   d ay   i n   m an y   ap p licatio n s .   T h ap p licatio n s   s u ch   as  o n lin r etailer s ,   p ee r - to - p ee r   tr an s ac tio n s ,   in v estme n an d   tr ad in g ,   cr o wd f u n d i n g ,   f u n d r aisi n g ,   s m ar co n tr ac ts ,   an d   r ea estate.   I n o u s es  b l o ck ch ain   tech n o l o g y .   As  p er   s tatis tical  in f o r m atio n ,   th e   n u m b er   o f   b lo c k ch ain   wallet  u s er s   h as  ex p o n e n tially   g r o w n   s in ce   2 0 1 1 ,   lead in g   to   s ec u r ity   is s u es f o r   u s in g   b lo ck ch ain   tech n o lo g y   [ 3 ] .   T h er ar n u m er o u s   cr y p to   c u r r en cies  s u ch   Altco in ,   B itco in ,   E th er eu m ,   L iteco i n ,   an d   R ip p le.   b ein g   u s ed   [ 4 ] .   B u m o s tly   b itco in   i s   p r ef er r ed   cr y p to   cu r r en cy   in   th wo r ld   an d   o b v io u s ly   th B itco in   is   at tack er s   ch o ice.   T h u s ,   s ec u r ities   o f   B itco in   tr an s ac tio n s   ar im p o r tan [ 5 ] .   B itco in   u s er   u s e s   p r iv ate  k ey   f o r   au th en ticatio n   as we ll a s   to   ac ce s s   an d   s p en t th cu r r en c y   s to r ed   at  wallet  d u r in g   th tr an s ac tio n .   I f   th p r iv ate  k ey   is   lo s o r   g r ab b e d   b y   atta ck er   o r   in tr u d er ,   b itco in   u s er   will  n o t   ab le   to   do   tr an s ac tio n s   an d   th u s   lo o s e   th e   cu r r en c y .   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8 7 0 8   I n t J E lec  &   C o m p   E n g ,   Vo l.   15 ,   No .   2 Ap r il   20 25 :   1 8 6 1 - 1 8 6 7   1862   T h f o llo win g   ty p es  o f   attac k s   o cc u r r ed   o n   wallet  an d   b i tco in   tr an s ac tio n s   [ 6 ] [ 1 1 ] .   Attack s   o n   wallet   s o f twar e     t h is   is   done   by   tam p er in g   or   s tealin g   th e   k ey .   T h e   attac k er   g ets   th e   co n tr o l   of   wallet   an d   g r ab s   th e   m o n ey .   B itco in   ex c h an g e     in   t h is   s y s tem ,   u s er s   p r iv ate   k e y   is   s to r ed   b y   a n o t h er   p ar ty   s u ch   as   a   f in an cial   ag en c y .   T h e   f in a n cial   ag en c y   m a n ag es   t h e   b itco i n   of   th e   u s er   on   u s er s   b eh al f .   Sin ce   it   in v o lv es   a n o t h e r   p ar t y th is   is   d an g er o u s ,   an d   tr u s t   m an ag em en t   b etwe en   th e   u s er   an d   th e   b an k   is   ess en tial.  Den ial - of - s er v ice   attac k     attac k er   attac k s   o n   n o d es,  s er v e r s   th u s   u s er s   ar u n ab le   to   u s th e   s er v ic e.   Sy b il  atta ck     i th is   attac k ,   ad v er s ar ies   cr ea te   m u ltip le   id en titi es   of   th e   n o d e s   wh ich   ar e   in v o lv ed   in   th e   B itco in   tr an s ac tio n s .   T h e   g en u in e   u s er s   will   be   d is co n n ec ted   f r o m   b l o ck ch ain   n et wo r k   with   th is   attac k .   B ait   an d   s witch     t h is   attac k   is   o cc u r r ed   wh en   t h co d e   in s er ted   in   s o u r ce   c o d o f   s o f tw ar to   s teal  th B itco in s .   OzC o in   wh ich   is   o n o f   th lar g est   B itco in   m in in g   p o o ls   co n f ess ed   th attac k   b y   s t ea lin g   B T C   f r o m   B itco in   wal let.   C r o s s   ch an n el  attac k s   ca n   also   ca u s to   g ain   th k ey .   C r o s s   ch an n el   attac k s   [ 1 2 ] [ 1 5 ]   ca n   b class if ied   in to   tim e,   tr ac es  a n d   ac ce s s   o n   ch an n el I n   tim e - b ased   attac k ,   th cr y p t o g r ap h y   o p er atio n   tim is   m o n ito r ed   an d   an aly ze d   to   ex tr ac t   th k ey .   I n   tr ac e d   b ased   attac k ,   d ev ice  p o we r   co n s u m p tio n   o r   elec tr o m ag n etic   r ad iatio n s   ar co n tin u o u s ly   m o n ito r ed   to   ex tr ac t   th k ey .   I n   ac ce s s - b ased   attac k ,   attac k er   ch ec k s   ca ch to   ex tr ac c o n f i d en tial  in f o r m atio n   an d   k e y ,   e. g . ,   d ata   an d   in s tr u ct io n   ca ch e.   Du e   to   th ese   attac k s ,   it   is   p o s s ib le   to   g r a b   th e   k ey   by   th e   i n tr u d e r s .   T h ch allen g o f   m a n ag in g   s ec r et  k ey s   in   B itco in   an d   b lo ck ch ain   tech n o lo g y   in   s o lv in g   p r o b lem   [ 1 6 ] .   I f   th s ec r et  k ey   is   m is s ed ,   o wn er   will u n ab le  to   ac ce s s   th eir   elec tr o n ic  ass e ts .   I t p o s es r is k s   in   th e   ev en t   o f   b itco in   th ef t.  T h u s ,   k ey   m an ag em en t   is   r eq u ir e d   to   p r o p er   h an d le   th k e y   in   s ec u r way .   T h is   p ap e r   d is cu s s es  ex is tin g   k ey   m an ag em en m eth o d s .   T h clo u d   b ased   k ey   s p lit  m an a g em en with   m u ltil ev el  k e y   s p litt in g   ap p r o ac h   is   p r o p o s ed   to   p r o tect   th k ey   f r o m   th e   at tack er s .   T h is   p ap er   also   d escr ib es  an d   co m p a r es   th e   ex is tin g   ap p r o ac h es   f o r   k ey   m an a g em en t.   Ou r   c o n tr ib u tio n s   in   th is   p ap er   ar e   as  f o llo ws i)   Stu d y   o f   ex is ten k ey   m an ag em en te ch n iq u es  f o r   h a n d lin g   b itco in   k ey ;   ii)  Desig n   an d   an aly s is   o f   k ey   s p lit   m an ag em en t te c h n iq u e   with   m u ltil ev el  ap p r o ac h ;   a n d   iii)  Secu r ity   an aly s is   o f   k ey   s p lit tec h n iq u e.       2.   E XI ST I NG   K E M ANAG E M E N T   T E CH N I Q UE   I n   o r d e r   to   p r o tect  th d ig ita wallet,   p er s o n   h an d lin g   th e   b itco in   tr an s ac tio n s ,   k ee p s   p r iv ate  k ey   s ec u r e.   C u r r en t a p p r o ac h es f o r   k ey   m a n ag em en o f   b l o ck ch ai n   ar d is cu s s ed   as b elo w.   a.   L o ca k ey   s to r a g [ 1 7 ] [ 1 9 ] T h k ey   is   s to r ed   at  lo ca s to r ag e.   T h a d v an ta g is   th at  k e y   ca n   b e   ea s ily   ac ce s s ed .   B u i i s   n o s af d u to   attac k   o n   lo ca s to r ag b y   v ir u s ,   m alicio u s   s cr ip t,  lack   o f   u p d ates,  b r u te  f o r ce   attac k s ,   h u m an   e r r o r ,   o n l in attac k s ,   an d   f o r g o tten   p ass wo r d s .   b.   W allet  w ith   p ass wo r d   p r o tectio n   [ 2 0 ] [ 2 2 ] T h wallet  ca n   b p r o tecte d   b y   th p ass wo r d .   T h e   d is ad v an tag o f   th is   ap p r o ac h   is   th at  if   p as s wo r d   is   lo s o r   p ass wo r d   is   g ain ed   b y   attac k er s ,   th b itco in   o wn er   will  n o b ab le  to   ac ce s s   th wa llet.  F in ally ,   o wn er   lo s es  th cu r r en cy   s to r ed   in   th wallet.   T h u s ,   it   lead s   lo s s   o f   ac ce s s   o f   f u n d s .   I f   y o u   f o r g o wallet  p ass wo r d ,   r ec o v er y   o p tio n s   ar n o also   av ailab le.   T h u s ,   it   ch allen g es   to   r eg ain   th e   ac ce s s   of   f u n d s .   c.   Key   s to r ag e   at   o f f l i n e   p l a c e   [ 2 3 ] ,   [ 2 4 ] K e y s   a r e   m ain tain ed   at   p lace   in   o r d er   to   av o i d   o n li n e   ac ce s s   of   th e   s am e   lik e   u n iv er s al  s er ial   b u s   ( USB )   or   p ap er   wallet.   B u t   it   m ay   not   be   ea s ily   ac ce s s ed   wh en   it   is   r eq u ir ed   due   to   p h y s ical   lo s s   or   d am ag e,   h u m an   er r o r ,   lim ited   a cc ess ib ilit y ,   an d   lack   of   u p d ates.   d.   T h ir d   p ar ty   a p p r o ac h   [ 2 5 ] I n   t h is k ey s   ar e   m an ag ed   at   th ir d   p ar ty   by   th e   o wn er   of   th e   k e y .   T h e   s to r in g   th k ey   at  th ir d   p a r ty   is   r is k y   d u to   s ec u r ity   co n ce r n s ,   ce n tr aliza tio n   r is k s ,   r eg u lato r y   r is k s ,   lim ited   co n tr o l   of   th e   u s er   as   well   as   s er v ice   d o wn tim e.   B itc o i n   u s es   b l o c k c h a in   f o r   t r a n s ac tio n s .   Fig u r e   1   s h o ws   b lo ck ch ain   s tr u ctu r e.   E ac h   b lo c k   co n tain s   th e   c u r r en t   h ash ,   p r ev io u s   b lo c k   h ash   in f o r m atio n ,   a n d   tr an s ac tio n   i n f o r m atio n .           Fig u r 1 .   B lo ck c h ain   s tr u ctu r e   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J E lec  &   C o m p   E n g     I SS N:   2088 - 8 7 0 8         K ey   ma n a g eme n t fo r   b itco i n   t r a n s a ctio n s   u s in g   clo u d   b a s ed   ke s p litt in g     ( A ma r   B u ch a d e )   1863   3.   M E T H O D   E x is tin g   k ey   m an a g em en m e th o d s   f o r   b itco i n   tr a n s ac tio n s   h av lim itatio n s   as  p e r   d is cu s s ed   in   th s ec tio n   2 .   Saf eg u ar d i n g   th k ey   is   im p o r tan t.  T h u s ,   n o v e m eth o d o lo g y   is   in tr o d u ce d .   T h m eth o d o lo g y   in d icate s   h o to   s af eg u ar d s   th k ey .   T h r esh o ld   cr y p to g r a p h y   with   clo u d   en a b lin g   is   p r e s en ted .   T h o wn er   s p lits   th k ey   in to   m u ltip le  s p l its .   T h ese  m u ltip le  s p lit s   m ay   b s h ar ed   in   v ir tu al  m ac h i n es o f   clo u d   co m p u tin g   en v ir o n m en t.  T h r esh o ld   is   d e cid ed   b y   th o w n er .   I f   o w n er   co llects  k ey   s p lits   at  least  th r esh o ld   n u m b er   o f   k ey s ,   co m p lete  k ey   ca n   b co n s tr u cted   o th er wis k ey   will  n o b r ec o n s tr u cted .   T h Fig u r in d icate s   th at   d ata/k ey   o wn er   s p lits   th k ey   in to   m u ltip le  k ey   s p lits   an d   d is tr ib u tes  th k ey   s p lits   to   v ir tu al  m ac h in es  o f   th e   clo u d   en v ir o n m en t.   T h r esh o ld   cr y p to g r a p h y   b ase d   Sh am ir s   ap p r o ac h   [ 2 6 ] ,   [ 2 7 ]   is   u s ed   to   d iv i d th e   k e y   i n to   p a r ts   as   p er   s ec u r ity   r e q u ir em e n ts .   T h alg o r ith m   co n s id er s   t h th r e s h o ld   v alu e.   T h e   k ey   ca n   b r ec o n s tr u cted   f r o m   at   least   th r esh o ld   n u m b e r .   T h e   th r esh o ld   v alu ca n   b d ec id ed   b y   th e   o wn e r   o f   th k ey .   T h e   alg o r ith m   p r o v id e s   f lex ib ilit y   f o r   s p lit   an d   r ec o n s t r u cts   th e   k ey .   T h e   th r esh o ld   v a lu e   is   ad ju s ted   b ased   on   th e   s ec u r ity   r eq u ir em en ts .   T h th r esh o l d   v alu e   ca n   b d e cid ed   b y   th o wn er   o f   th e   k ey .   T h n o v elty   o f   th e   ap p r o ac h   is   th at  th th r esh o l d   v alu ca n   b c h an g ea b le  as  p er   o wn er   o f   th k ey   r eq u i r em en t.   T h in cr ea s in   th th r es h o ld   en h an ce s   th e   s ec u r ity .   T h is   ch an g ea b le   th r e s h o ld   p r o p er ty   allo ws   th e   k e y   o wn er   to   ad a p t   to   s ec u r ity   n ee d s .           Fig u r e   2.   Ke y   s p lit   up   f o r   b lo c k ch ain   k e y   m an ag e m en t       3 . 1 .     I ncre a s ing   deg re e   of   s ec urit y   by   m ultiple   s pli t s   T h k e y   ca n   b e   s af g u ar d e d   b y   d iv id in g   it  in to   m u ltip le   le v el.   I n itially ,   k ey   is   d iv id ed   i n to     k ey   p ar ts .   At  th s u b s eq u en t le v el,   ea ch   s p lit o f   th k ey   ca n   b f u r th er   d iv i d ed   in to     p ar tial k e y   p ar ts   an d   s o   o n .   I t   u s es  th r esh o ld   cr y p to g r a p h y   ( , )   s ch em e.   Fig u r s h o ws  th m u ltil ev el  k ey   s p lit  b y   u s in g   th r esh o ld   cr y p to g r ap h y   ( , )   ap p r o ac h   in t o   k ey   s h ar es.   T h n u m b er   o f   k e y   p ar ts   at  ea ch   lev el  ca n   b g i v en   b y   f o r m u la:     =     wh er   is   n u m b er   o f   k e y   p ar t s   af ter   k ey   d iv id es  at  ea ch   lev el  an d     is   n u m b er   o f   lev els   u p   to   wh ich   k ey   d iv id h as  to   b p er f o r m ed .   Fo r   r ec o n s tr u ctio n   o f   th e   k ey ,   b ac k   tr ac k in g   u p   to   lev el  0   is   r eq u i r ed .   Fo r   ea c h   lev el,   th r esh o ld   n u m b er   o f   p ar tial k ey   s h ar es n ee d s   to   b co ll ec ted   to   g et  b ac k   th k ey .           Fig u r e   3.   Key   s p lit   up   tim e   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8 7 0 8   I n t J E lec  &   C o m p   E n g ,   Vo l.   15 ,   No .   2 Ap r il   20 25 :   1 8 6 1 - 1 8 6 7   1864   4.   RE SU L T S AN D I SCU SS I O N   Saf eg u ar d in g   th k ey   is   im p o r tan f o r   t h s ec u r ity   o f   b itco in s   s to r ed   i n   wallet.   T h e   k e y   d iv id e   is   em p lo y ed   to   s af eg u a r d   th k e y   f r o m   v ar io u s   attac k s .   T h is   s ec tio n   ass ess e s   th p er f o r m a n ce   o f   th tech n iq u e   by   m ea s u r in g   th e   tim e   tak en   f o r   k ey   d iv id e.   T h e   s ec u r ity   a n aly s is   is   co n d u cted   in   s ec tio n   5.   T h ex p er im en was  c o n d u cte d   b y   co n s id er in g   Sh am ir s   s ec r et  s h ar in g   alg o r ith m .   Key   s p l it  u p   tim e   f o r   d if f er e n t   k ey   s izes   is   ca lc u lated   to   s ee   how   m u ch   tim e   is   n ee d ed   to   d iv id e   th e   k ey .   Key   s ize   was   tak en   as  2 5 6   b its   s im ilar ly   as  a d v an ce d   en c r y p tio n   s tan d ar d   ( AE S)   alg o r ith m .   I n itially   th r esh o ld   v alu e   was  tak en   as   2 .   T h at  m ea n s   if   an y   two   k ey   s h ar es  ar tak en   f r o m   th p o o o f   k ey   p ar ts   th at  ar s p r ea d e r   ac r o s s   th v ir tu a l   m ac h in es,  co m p lete  k ey   ca n   b r ec o n s tr u cte d .   T h to tal   n u m b er   o f   k e y   s p lits   v ar ied   f r o m   1 0 . 5 0 .   T h e   k ey   s p lit   tim was  as  tak en   as  p er f o r m a n ce   in d icato r .   I t   is   f o u n d   th at   as   k ey   s h ar es   ar e   v ar ied   as   10,   20,   3 0 ,   40 ,   an d   50,   th e   k ey   s p lit   up   tim e   is   in cr e asin g .   I is   m en tio n e d   in   Fig u r e   4.   T h is   ex p er im en tatio n   is   p er f o r m ed   b ec a u s e   th er e   s h o u ld   not   be   an y   d ela y   to   ac ce s s   th e   b itco in   wallet   due   to   s u ch   f ac to r s   s u ch   k ey   s p lit   an d   k e y   f o r m atio n   af ter   g ettin g   th r esh o ld   n u m b e r   of   k ey   s p lit ( ass u m e   ).   Ob v i o u s ly   th r o u g h   our   e x p er im e n t,   it   is   o b s er v ed   th at   k ey   s p lit   up   tim e   v a r y in g   with   in cr ea s in g   k ey   s ize   an d   n u m b e r   of   k e y   s h ar es.   W h av also   co m p ar e d   o u r   ap p r o ac h   t o   o t h er   k ey   m an ag em en m et h o d s   s u ch   as  k e y s   in   lo ca l   s to r ag e,   p ass wo r d   d r iv e n   k ey s   an d   h o s ted   wallet.   T h e   T ab le  g iv es  t h co m p ar is o n s .   T h p ar am eter s   s u ch   as   m alwa r e   r esis tan ce ,   o f f lin e   k e y ,   tr u s ted   t h ir d   p ar t y ,   r esis tan t   to   p h y s ical   th ef t,   r esis tan t   to   p ass wo r d   lo s s   an d   cr o s s   d ev ice   p o r tab ilit y   [ 1 4 ] .   It   is   f o u n d   th at   our   ap p r o ac h   of   k ey   m an ag em en t   s u p p o r ts   all   t h ese   p ar am eter s   an d   s ec u r e   f r o m   o th er   m eth o d s .           Fig u r 4 .   Key   s p lit u p   tim e       T ab le  1 .   C o m p a r is o n   o f   ex is tin g   k ey   m an a g em en t m eth o d s   P a r a me t e r s   a p p r o a c h   M a l w a r e   r e si st a n c e   O f f l i n e   k e y   N o n e   t r u st e d   med i a t o r   P h y s i c a l   b a r r i e r   R e si l i e n c y   C r o ss  d e v i c e   p o r t a b i l i t y   O u r s   Y e s   Y e s   Y e s   Y e s   Y e s   Y e s   K e y i n   l o c a l   st o r a g e       Y e s         P a ssw o r d   d r i v e n   k e y s     Y e s   Y e s       Y e s   H o st e d   w a l l e t           Y e s         5.   SE CUR I T ANA L YS I S   T h s ec u r ity   an aly s is   d ea ls   w ith   h o it  is   d if f icu lt  to   attac k   b y   ad v er s ar ies  to   g et  th k e y .   T h k ey   p ar ts   ca n   b s en t to   v ir tu al  m ac h in es in   clo u d   en v ir o n m e n t.  I t is n o t p o s s ib le  to   f o r m   th k ey   s in ce   ad v er s ar ies   h av to   co m p r o m is at  least  t h r esh o ld   n u m b er   o f   k e y   s p lits .   Fu r th er   th k e y   s p lits   ca n   r ef r esh   at  ea ch   v ir tu al   m ac h in e.   T h er ef o r e,   r ec o n s tr u ctin g   th e   k ey   f r o m   its   p ar ts   is   n o t   f ea s ib le.   E v en   if   attac k e r s   o b tain   f ewe r   t h an   th r esh o ld   n u m b e r   o f   k e y   p ar t s ,   th ey   ca n n o t   ass em b le  t h k ey   th r o u g h   th e   k ey   p ar ts .   T h u s o f   th r esh o l d - b ased   Sh am ir s   s ec r et  s h ar in g   p r ev en ts   th attac k er s   to   ca p tu r th s id ch an n el  in f o r m atio n   b y   r ef r esh in g   th e   k ey   s h ar es  at   v ir tu al   m ac h in es .   T h u s ,   it  d o es  n o t   ca u s s id ch an n el  attac k .   E v en   if   th e   less   th an   n u m b er   o f   v ir tu al  m ac h in es  cr ash ed /b ec o m es  f au lty ,   th k ey   ca n n o t   b f o r m ed .   T h u s ,   it  is   r esil ien ce   to   lo s s /f au lt.   Mu ltil ev el  k ey   s p lit  u p   a p p r o a ch   is   en h a n cin g   k ey   s ec u r ity   a m u ltip le  lev els.  User   h as  to   d ef in th e   lev els  u p   to   wh ich   k e y   ca n   b s p lit u p .   T h u s ,   en h a n cin g   t h k ey   s ec u r ity   in   b lo ck c h ain   n etwo r k .   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J E lec  &   C o m p   E n g     I SS N:   2088 - 8 7 0 8         K ey   ma n a g eme n t fo r   b itco i n   t r a n s a ctio n s   u s in g   clo u d   b a s ed   ke s p litt in g     ( A ma r   B u ch a d e )   1865   6.   CO NCLU SI O N   Key   m an ag em en t   is   cr u cial   in   ca s e   of   B i tco in   m an ag em en t.   T h e   clo u d - b a s e d   k ey   s p lit   up   t ec h n iq u e   is   u s ed   to   p r o tect   th e   k ey   ag ain s t   in tr u d er s .   Mu ltil ev el   k ey   s p litt in g   ap p r o ac h   f u r t h er   en h an ce s   th e   s ec u r ity   of   k ey   m an ag em en t.   W co m p ar ed   o u r   a p p r o ac h   to   o th er   ap p r o ac h es  to   in   th e   co n te x o f   s ec u r ity   th e   k e y   f o r   b lo ck ch ain .   tr an s ac tio n s .   I is   f o u n d   th at  o u r   ap p r o ac h   is   p r o v in g   th b est  co m p a r ed   to   o th er s .   T h s ec u r ity   ass es s m en t   r ev ea ls   th at  r ec o n s tr u ctin g   th co m p lete  k ey   is   ch allen g in g   f o r   a n   attac k er ,   th er eb y   p r ev en tin g   ac ce s s   to   th e   B itco in   wallet.       RE F E R E NC E S   [ 1 ]   S .   N a k a m o t o ,   B i t c o i n :   a   p e e r - to - p e e r   e l e c t r o n i c   c a sh   sy s t e m,”   U n p u b l i s h e d ,   p p .   1 9 ,   2 0 0 8 .   [ 2 ]   W h a t   i a   B i t c o i n   w a l l e t ? ,   Bi t c o i n . c o m .   h t t p s: / / w w w . b i t c o i n . c o m / g e t - s t a r t e d / w h a t - is - a - b i t c o i n - w a l l e t /   ( a c c e ss e d   Jan .   2 6 ,   2 0 2 4 ) .   [ 3 ]   N u m b e r   o f   b l o c k c h a i n   w a l l e t   u sers  w o r l d w i d e   f r o N o v e mb e r   2 0 1 1   t o   N o v e m b e r   1 7 ,   2 0 2 2 ,   S t a t i st a h t t p s : / / w w w . st a t i st a . c o m / st a t i s t i c s/ 6 4 7 3 7 4 / w o r l d w i d e - b l o c k c h a i n - w a l l e t - u s e r s/   ( a c c e sse d   Ja n .   2 6 ,   2 0 2 4 ) .   [ 4 ]   D .   K .   S o n i ,   H .   S h a r m a ,   B .   B h u s h a n ,   N .   S h a r m a ,   a n d   I .   K a u sh i k ,   S e c u r i t y   i ssu e s e c l u s i o n   i n   b i t c o i n   sy st e m,”   i n   Pr o c e e d i n g s   -   2 0 2 0   I EEE  9 t h   I n t e rn a t i o n a l   C o n f e r e n c e   o n   C o m m u n i c a t i o n   S y s t e m a n d   N e t w o rk  T e c h n o l o g i e s,  C S N T   2 0 2 0 ,   2 0 2 0 ,   v o l .   2 0 2 0 - Jan u a ,   p p .   2 2 3 229 ,   d o i :   1 0 . 1 1 0 9 / C S N T4 8 7 7 8 . 2 0 2 0 . 9 1 1 5 7 4 4 .   [ 5 ]   P .   K .   K a u sh a l ,   A .   B a g g a ,   a n d   R .   S o b t i ,   E v o l u t i o n   o f   b i t c o i n   a n d   s e c u r i t y   r i s k   i n   b i t c o i n   w a l l e t s ,   i n   2 0 1 7   I n t e r n a t i o n a l   C o n f e re n c e   o n   C o m p u t e r,   C o m m u n i c a t i o n s   a n d   El e c t r o n i c s,   C O MP T ELI 2 0 1 7 ,   2 0 1 7 ,   p p .   1 7 2 177 ,   d o i :   1 0 . 1 1 0 9 / C O M P TE LI X . 2 0 1 7 . 8 0 0 3 9 5 9 .   [ 6 ]   S .   S h a l i n i   a n d   H .   S a n t h i ,   A   su r v e y   o n   v a r i o u a t t a c k i n   b i t c o i n   a n d   c r y p t o c u r r e n c y ,   i n   Pr o c e e d i n g o f   t h e   2 0 1 9   I EEE   I n t e r n a t i o n a l   C o n f e re n c e   o n   C o m m u n i c a t i o n   a n d   S i g n a l   Pr o c e s si n g ,   I C C S 2 0 1 9 ,   2 0 1 9 ,   p p .   2 2 0 224 ,   d o i :   1 0 . 1 1 0 9 / I C C S P . 2 0 1 9 . 8 6 9 7 9 9 6 .   [ 7 ]   S .   S i n g h ,   A .   S .   M .   S a n w a r   H o s e n ,   a n d   B .   Y o o n ,   B l o c k c h a i n   sec u r i t y   a t t a c k s,   c h a l l e n g e s,  a n d   so l u t i o n f o r   t h e   f u t u r e   d i st r i b u t e d   I o n e t w o r k ,   I EEE   Ac c e ss ,   v o l .   9 ,   p p .   1 3 9 3 8 1 3 9 5 9 ,   2 0 2 1 ,   d o i :   1 0 . 1 1 0 9 / A C C ESS . 2 0 2 1 . 3 0 5 1 6 0 2 .   [ 8 ]   N .   D .   B h a s k a r   a n d   D .   L.   K .   C h u e n ,   B i t c o i n   Ex c h a n g e s ,   H a n d b o o k   o f   D i g i t a l   C u rre n c y :   B i t c o i n ,   I n n o v a t i o n ,   F i n a n c i a l   I n st r u m e n t s,   a n d   B i g   D a t a ,   p p .   5 5 9 5 7 3 ,   2 0 1 5 ,   d o i :   1 0 . 1 0 1 6 / B 9 7 8 - 0 - 12 - 8 0 2 1 1 7 - 0 . 0 0 0 2 8 - X.   [ 9 ]   R .   C h a g a n t i   e t   a l . ,   A   c o m p r e h e n si v e   r e v i e w   o f   d e n i a l   o f   ser v i c e   a t t a c k i n   b l o c k c h a i n   e c o sy s t e m   a n d   o p e n   c h a l l e n g e s ,   I EEE   Ac c e ss ,   v o l .   1 0 ,   p p .   9 6 5 3 8 9 6 5 5 5 ,   2 0 2 2 ,   d o i :   1 0 . 1 1 0 9 / A C C ESS . 2 0 2 2 . 3 2 0 5 0 1 9 .   [ 1 0 ]   M .   P l a t t   a n d   P .   M c B u r n e y ,   S y b i l   i n   t h e   h a y st a c k :   a   c o m p r e h e n si v e   r e v i e w   o f   b l o c k c h a i n   c o n s e n su s   me c h a n i s ms  i n   sea r c h   o f   st r o n g   sy b i l   a t t a c k   r e si s t a n c e ,   Al g o ri t h m s ,   v o l .   1 6 ,   n o .   1 ,   2 0 2 3 ,   d o i :   1 0 . 3 3 9 0 / a 1 6 0 1 0 0 3 4 .   [ 1 1 ]   N .   To v a n i c h ,   N .   S o u l i e ,   N .   H e u l o t ,   a n d   P .   I sen b e r g ,   Th e   e v o l u t i o n   o f   mi n i n g   p o o l a n d   mi n e r s’   b e h a v i o r i n   t h e   b i t c o i n   b l o c k c h a i n ,   I EEE   T r a n s a c t i o n o n   N e t w o rk   a n d   S e r v i c e   M a n a g e m e n t ,   v o l .   1 9 ,   n o .   3 ,   p p .   3 6 3 3 3 6 4 4 ,   2 0 2 2 ,   d o i :   1 0 . 1 1 0 9 / TN S M . 2 0 2 2 . 3 1 5 9 0 0 4 .   [ 1 2 ]   P .   C .   K o c h e r ,   Ti m i n g   a t t a c k s   o n   i mp l e me n t a t i o n s   o f   D i f f i e - H e l l m a n ,   R S A ,   D S S ,   a n d   o t h e r   s y st e ms,”   L e c t u re  N o t e s i n   C o m p u t e r   S c i e n c e   ( i n c l u d i n g   s u b s e ri e s Le c t u re   N o t e i n   Ar t i f i c i a l   I n t e l l i g e n c e   a n d   L e c t u re  N o t e s   i n   B i o i n f o rm a t i c s) ,   v o l .   1 1 0 9 ,   p p .   1 0 4 1 1 3 ,   1 9 9 6 ,   d o i :   1 0 . 1 0 0 7 / 3 - 5 4 0 - 6 8 6 9 7 - 5 _ 9 .   [ 1 3 ]   A .   M o r a d i ,   D i f f e r e n t i a l   p o w e r   a n a l y si s,”   E n c y c l o p e d i a   o f   C r y p t o g r a p h y ,   S e c u r i t y   a n d   Pri v a c y ,   p p .   1 3 ,   2 0 2 3 ,   d o i :   1 0 . 1 0 0 7 / 9 7 8 - 3 - 6 4 2 - 2 7 7 3 9 - 9 _ 1 7 9 4 - 1.   [ 1 4 ]   K .   G a n d o l f i ,   C .   M o u r t e l ,   a n d   F .   O l i v i e r ,   E l e c t r o ma g n e t i c   a n a l y si s :   c o n c r e t e   r e s u l t s,   L e c t u re  N o t e i n   C o m p u t e S c i e n c e   ( i n c l u d i n g   s u b s e ri e L e c t u re  N o t e i n   Art i f i c i a l   I n t e l l i g e n c e   a n d   L e c t u r e   N o t e i n   Bi o i n f o rm a t i c s) ,   v o l .   2 1 6 2 ,   p p .   2 5 1 2 6 1 ,   2 0 0 1 ,   d o i :   1 0 . 1 0 0 7 / 3 - 5 4 0 - 4 4 7 0 9 - 1 _ 2 1 .   [ 1 5 ]   Y .   X u ,   M .   B a i l e y ,   F .   J a h a n i a n ,   K .   Jo sh i ,   M .   H i l t u n e n ,   a n d   R .   S c h l i c h t i n g ,   A n   e x p l o r a t i o n   o f   L 2   c a c h e   c o v e r t   c h a n n e l i n   v i r t u a l i z e d   e n v i r o n m e n t s,   i n   Pr o c e e d i n g o f   t h e   A C C o n f e re n c e   o n   C o m p u t e a n d   C o m m u n i c a t i o n S e c u r i t y ,   2 0 1 1 ,   p p .   2 9 39 ,   d o i :   1 0 . 1 1 4 5 / 2 0 4 6 6 6 0 . 2 0 4 6 6 7 0 .   [ 1 6 ]   M .   R a h o u t i ,   K .   X i o n g ,   a n d   N .   G h a n i ,   B i t c o i n   c o n c e p t s,   t h r e a t s,   a n d   ma c h i n e - l e a r n i n g   s e c u r i t y   so l u t i o n s,   I EE Ac c e ss ,   v o l .   6 ,   p p .   6 7 1 8 9 6 7 2 0 5 ,   2 0 1 8 ,   d o i :   1 0 . 1 1 0 9 / A C C ESS . 2 0 1 8 . 2 8 7 4 5 3 9 .   [ 1 7 ]   O .   P a l ,   B .   A l a m ,   V .   T h a k u r ,   a n d   S .   S i n g h ,   K e y   m a n a g e m e n t   f o r   b l o c k c h a i n   t e c h n o l o g y ,   I C T   E x p ress ,   v o l .   7 ,   n o .   1 ,   p p .   7 6 8 0 ,   2 0 2 1 ,   d o i :   1 0 . 1 0 1 6 / j . i c t e . 2 0 1 9 . 0 8 . 0 0 2 .   [ 1 8 ]   S .   Esk a n d a r i ,   D .   B a r r e r a ,   E .   S t o b e r t ,   a n d   J.  C l a r k ,   A   f i r s t   l o o k   a t   t h e   u sab i l i t y   o f   b i t c o i n   k e y   m a n a g e me n t ,   a rX i v   p re p ri n t   a rXi v : 1 8 0 2 . 0 4 3 5 1 ,   2 0 1 5 .   [ 1 9 ]   X .   H e ,   J .   L i n ,   K .   Li ,   a n d   X .   C h e n ,   A   n o v e l   c r y p t o c u r r e n c y   w a l l e t   ma n a g e men t   sc h e me  b a s e d   o n   d e c e n t r a l i z e d   mu l t i - c o n st r a i n e d   d e r a n g e m e n t ,   I EEE   Ac c e ss ,   v o l .   7 ,   p p .   1 8 5 2 5 0 1 8 5 2 6 3 ,   2 0 1 9 ,   d o i :   1 0 . 1 1 0 9 / A C C ESS . 2 0 1 9 . 2 9 6 1 1 8 3 .   [ 2 0 ]   S .   S u r a t k a r ,   M .   S h i r o l e ,   a n d   S .   B h i r u d ,   C r y p t o c u r r e n c y   w a l l e t :   a   r e v i e w ,   i n   2 0 2 0   4 t h   I n t e r n a t i o n a l   C o n f e re n c e   o n   C o m p u t e r ,   C o m m u n i c a t i o n   a n d   S i g n a l   Pr o c e ssi n g   ( I C C C S P) ,   S e p .   2 0 2 0 ,   p p .   1 7 ,   d o i :   1 0 . 1 1 0 9 / I C C C S P 4 9 1 8 6 . 2 0 2 0 . 9 3 1 5 1 9 3 .   [ 2 1 ]   J.  H a n ,   H .   K i m,  H .   E o m ,   a n d   Y .   S o n ,   A   d e c e n t r a l i z e d   d o c u m e n t   ma n a g e men t   sy s t e u si n g   b l o c k c h a i n   a n d   se c r e t   s h a r i n g ,   i n   Pro c e e d i n g o f   t h e   AC S y m p o s i u m   o n   A p p l i e d   C o m p u t i n g ,   2 0 2 1 ,   p p .   3 0 5 308 ,   d o i :   1 0 . 1 1 4 5 / 3 4 1 2 8 4 1 . 3 4 4 2 0 7 7 .   [ 2 2 ]   Y .   Li u   e t   a l . ,   A n   e f f i c i e n t   m e t h o d   t o   e n h a n c e   B i t c o i n   w a l l e t   se c u r i t y ,   i n   Pro c e e d i n g o f   t h e   I n t e r n a t i o n a l   C o n f e re n c e   o n   An t i - C o u n t e r f e i t i n g ,   S e c u ri t y   a n d   I d e n t i f i c a t i o n ,   A S I D ,   2 0 1 7 ,   v o l .   2 0 1 7 - O c t o b ,   p p .   2 6 29 ,   d o i :   1 0 . 1 1 0 9 / I C A S I D . 2 0 1 7 . 8 2 8 5 7 3 7 .   [ 2 3 ]   N .   M .   M u k h a mm a d o v i c h   a n d   A .   R .   D j u r a e v i c h ,   W o r k i n g   w i t h   c r y p t o g r a p h i c   k e y   i n f o r ma t i o n ,   I n t e r n a t i o n a l   J o u r n a l   o f   El e c t r i c a l   a n d   C o m p u t e En g i n e e r i n g ,   v o l .   1 3 ,   n o .   1 ,   p p .   9 1 1 9 1 9 ,   2 0 2 3 ,   d o i :   1 0 . 1 1 5 9 1 / i j e c e . v 1 3 i 1 . p p 9 1 1 - 9 1 9 .   [ 2 4 ]   D .   W a n g ,   J.   Z h a o ,   a n d   Y .   W a n g ,   A   su r v e y   o n   p r i v a c y   p r o t e c t i o n   o f   b l o c k c h a i n :   t h e   t e c h n o l o g y   a n d   a p p l i c a t i o n ,   I EE A c c e ss v o l .   8 ,   p p .   1 0 8 7 6 6 1 0 8 7 8 1 ,   2 0 2 0 ,   d o i :   1 0 . 1 1 0 9 / A C C ESS . 2 0 2 0 . 2 9 9 4 2 9 4 .   [ 2 5 ]   A .   R .   B u c h a d e   a n d   R .   I n g l e ,   K e y   m a n a g e me n t   f o r   c l o u d   d a t a   s t o r a g e :   M e t h o d s   a n d   c o m p a r i so n s ,   i n   I n t e r n a t i o n a l   C o n f e re n c e   o n   A d v a n c e d   C o m p u t i n g   a n d   C o m m u n i c a t i o n   T e c h n o l o g i e s ,   A C C T ,   2 0 1 4 ,   p p .   2 6 3 270 ,   d o i :   1 0 . 1 1 0 9 / A C C T. 2 0 1 4 . 7 8 .   [ 2 6 ]   D .   G o o c h ,   C o mm u n i c a t i o n o f   t h e   A C M ,   XRD S :   C r o ssr o a d s ,   T h e   AC M a g a zi n e   f o S t u d e n t s ,   v o l .   1 8 ,   n o .   2 ,   p .   6 ,   2 0 1 1 ,   d o i :   1 0 . 1 1 4 5 / 2 0 4 3 2 3 6 . 2 0 4 3 2 4 0 .   [ 2 7 ]   L.   T.   B r a n d ã o ,   T o w a r d st a n d a r d i z a t i o n   o f   t h r e s h o l d   s c h e m e a t   N I S T,   Pr o c e e d i n g s   o f   A C M   W o rks h o p   o n   T h e o ry   o f   I m p l e m e n t a t i o n   S e c u r i t y   W o rks h o p ,   2 0 1 9 .       Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8 7 0 8   I n t J E lec  &   C o m p   E n g ,   Vo l.   15 ,   No .   2 Ap r il   20 25 :   1 8 6 1 - 1 8 6 7   1866   B I O G RAP H I E S O F   AUTH O RS         Am a r   Bu c h a d e           re c e iv e d   P h . D.  fr o m   S a v i tri b a P h u le  P u n e   Un iv e rsit y   u n d e r   re se a rc h   c e n ter  Co ll e g e   o f   En g i n e e rin g   P u n e .   He   h a re c e iv e d   B. E.   a n d   M . E.   i n   c o m p u ter   e n g in e e rin g   fr o m   Walc h a n d   C o ll e g e   o En g in e e rin g ,   S a n g l in   2 0 0 2   a n d   2 0 0 5   re sp e c ti v e ly .   He   is  a   m e m b e o I EE E   a n d   li fe   m e m b e o f   IS T E.   His   re se a rc h   a re a   is  d istr ib u ted   sy ste m ,   c l o u d   c o m p u ti n g   a n d   se c u rit y .   He   is   c u rre n tl y   w o rk i n g   a a ss o c iate   p r o fe ss o r,   wi th   De p a rtme n o f   AI - DS  a VIIT,   P u n e .   He   c a n   b e   c o n tac ted   a e m a il a m a r. b u c h a d e @g m a il . c o m .         Na k u S h a r m a           c o m p lete d   h i B. Tec h .   in   in f o rm a ti o n   tec h n o l o g y   fro m   Bh a ra ti   Vid y a p e e th   C o ll e g e   of   En g in e e ri n g ,   P u n e   in   2 0 0 9 .   He   c o m p lete d   M a ste r   of   En g in e e rin g   fro m   Th a p a r   Un iv e rsity ,   P a ti a la,  P u n ja b   in   t h e   a re a   o so ftwa re   e n g in e e rin g   i n   2 0 1 1 .   He   fin ish e d   h is   P h . D.  d e g re e   in   CS fr o m   Ko n e ru   Lak s h m a iah   Ed u c a ti o n   F o u n d a t io n   Un iv e rsit y .   He   is   c u rre n tl y   wo r k in g   as   a ss istan t   p ro fe ss o r,   with   De p a rtme n t   of   AI - DS   at   VIIT,   P u n e .   He   h a s   o v e r   12   y e a rs   of   e x p e rien c e   in   tea c h in g   e n g i n e e rin g   st u d e n ts .   He   h a p u b li sh e d   se v e ra p a p e rs  i n   n a ti o n a l,   i n tern a ti o n a l   jo u rn a l   a n d   c o n fe re n c e s.   His  h a to   h i c re d i m o r e   th a n   1 0   d e s ig n   p a t e n p u b li sh e d   in   re p u t a b l e   P a t e n t   Off ic e s.  His   re s e a rc h   in tere st   in c lu d e s   s o u rc e   c o d e   a n a ly sis ,   NLP ,   M L,   I o T e m p iri c a re se a rc h ,   h u m a n   h e a lt h .   He   c a n   b e   c o n tac ted   a e m a il :   n a k u l 7 7 7 @g m a il . c o m .         Va r sha   J a d h a v           p re se n tl y   wo rk i n g   i n   a rti ficia i n telli g e n c e   a n d   d a ta  sc ien c e   De p a rtme n o Vish wa k a rm a   In stit u te  o Tec h n o l o g y ,   P u n e .   S h e   h a 2 0   Ye a rs  o f   e x p e rien c e   i n   tea c h in g   field .   S h e   h a s   b e e n   a wa rd e d   P h . D .   i n   c o m p u ter  e n g i n e e rin g   fro m   Dr.  Ba b a sa h e b   Am b e d k a M a ra th wa d a   Un i v e rsi ty ,   Au ra n g a b a d .   S h e   h a p u b li s h e d   m o re   th a n   4 5   re se a rc h   p a p e rs  a n d   h a a ls o   a u t h o re d   a   b o o k   M u lt i v a riate   a n a ly sis   f o r   d a ta   sc ien c e .”   He r   a re a s   of   in tere st   a re   m u lt iv a riate   a n a ly sis,   p ro b a b il it y   a n d   sta ti stics ,   a rti ficia l   in telli g e n c e ,   g e n e ra ti v e   AI,   m a c h in e   lea rn in g ,   d a ta  sc ien c e d e sig n   a n d   a n a ly sis  o a l g o rit h m s,  d a ta  stru c tu re s .   S h e   h a s   re c e iv e d   0 3   Be st  p a p e a wa rd a in tern a ti o n a l   c o n fe re n c e s,  G lo b a Emin e n tea c h e a wa rd   2 0 2 2   b y   VIJ   Tru st  T h iru n in d ra v u r,   Dr.  S a rv e p a ll Ra d h a k rish n a n   Be st  F a c u lt y   a n d   Re se a rc h e Aw a rd - 2 0 2 2   b y   I n tern a ti o n a M u lt i d isc ip li n a ry   Re se a rc h   F o u n d a ti o n   I n stit u te   of   Hi g h e r   Ed u c a ti o n   a n d   re se a rc h   Vijay a wa d a   An d h ra   P ra d e sh   I n d ia .   S h e   c a n   b e   c o n tac ted   a e m a il :   d rv a rsh a jad h a v 2 2 @g m a il . c o m .         J a g a n n a th   Na la v a d e           c o m p le ted   P h . D.   i n   c o m p u ter   e n g in e e ri n g   fro m   Ve Tec h   Ra n g ra jan   Dr.  S a g u n th a la  Re se a rc h   a n d   De v e lo p m e n In sti tu te  o S c ien c e   a n d   Tec h n o lo g y ,   Ch e n n a i.   Cu rre n tl y ,   h e   is  wo r k in g   a a n   a ss o c iate   p ro fe ss o a M IT   AD S c h o o o f   En g i n e e rin g   P u n e .   His  re se a rc h   a re a a re   d a ta  m in in g ,   m a c h i n e   lea rn in g ,   a rti ficia i n telli g e n c e .   He   h a 1 6   y e a rs o tea c h i n g   e x p e r ien c e .   He   h a s p u b li sh e d   m o re   t h a n   2 1   re se a rc h   p a p e rs  in   p e e r   re v iew e d   in tern a ti o n a j o u r n a ls  li k e   S p ri n g e r,   E lse v ier  P ro c e d ia.  H e   is  wo rk in g   a re v iew e fo r   S p rin g e a n d   E lse v ier  Jo u rn a ls  ( i n fo rm a ti o n   s c ien c e s,  j o u r n a o f   i n telli g e n t   sy ste m s,  c o m p u ters   a n d   e lec tri c a e n g in e e rin g ,   i n tern a ti o n a j o u r n a o b io i n fo rm a ti c s   re se a rc h   a n d   a p p li c a ti o n s ).   He   c a n   b e   c o n tac ted   a e m a il je n 2 0 0 7 4 u @g m a il . c o m .         S u h a s   S a p a te           c o m p lete d   h is  B. E.   a n d   M . E .   in   CS E   fr o m   Wal c h a n d   Co ll e g e   o En g i n e e rin g ,   S a n g li   in   t h e   y e a 2 0 0 0   a n d   2 0 0 7   re sp e c ti v e ly .   He   e a rn e d   h is  P h . D .   in   CS a t   Ce n ter  o e x c e ll e n c e   in   sig n a a n d   ima g e   p r o c e ss in g   o S GG S   In stit u te   o f   En g i n e e rin g   a n d   Tec h n o l o g y ,   Na n d e d   d u rin g   S e p t   2 0 1 4   to   S e p 2 0 1 7 .   He   h a tau g h m a n y   UG   a n d   P G   c o u rse s   a M u m b a i   Un i v e rsity ,   V i s v e s w a r a y a   T e c h n o l o g i c a l   Un i v e r si t y ,   Be lg a u m ,   D BA TU   L o n e re   a n d   S h i v a ji   U n i v e rs it y ,   K o l h a p u r.   He   h a s   p u b l ish e d   10   j o u r n a l   a rti c les   in c lu d in g   h is   re se a rc h   wo r k   on   a u to m a ti c   b re a st   c a n c e r   d e tec ti o n   in   S p ri n g e r’s   M e d ica l   Im a g i n g   in   Cl in ica l   Ap p li c a ti o n s,   El se v ier’s   Co m p u ter   M e t h o d s   a n d   P r o g ra m s   in   Bio m e d icin e ,   El se v ier’s   Bio c y b e rn e ti c a n d   Bio m e d ica En g in e e ri n g .   He   h a p u b li sh e d   h is   8   re se a rc h   a rti c les   in   n a ti o n a c o n fe re n c e a n d   1 4   a rti c les   in   in tern a ti o n a c o n fe re n c e s.  He   is  a p p ro v e d   P h D   re se a rc h   co - su p e rv iso r   in   L o v e l y   P ro fe ss io n a l   U n iv e rsit y   P h a g wa ra   P u n jab ,   o n e   stu d e n t   h a s   c o m p lete d   h is   Ph . D .   u n d e r   h is   su p e rv isi o n   a n d   o th e r   two   a re   wo rk i n g .   He   is   a lso   a p p ro v e d   P h D   re - se a rc h   co - su p e rv iso r   at   Visv e sv a ra y a   Tec h n o lo g ica l   Un iv e rsity   Be lag a v i   Ka rn a tak a   a n d   two   stu d e n ts   a re   wo rk in g   u n d e r   h is   s u p e rv isio n .   He   is   re v iew e r   of   fe w   in tern a t io n a l   p e e r   re v iew e d   j o u r n a ls   o g o o d   re p u te   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J E lec  &   C o m p   E n g     I SS N:   2088 - 8 7 0 8         K ey   ma n a g eme n t fo r   b itco i n   t r a n s a ctio n s   u s in g   clo u d   b a s ed   ke s p litt in g     ( A ma r   B u ch a d e )   1867   in c lu d in g   c o m p u ters   in   b i o lo g y   a n d   m e d icin e ,   c o m p u ter  m e th o d a n d   p r o g ra m in   b io m e d ici n e .   C u rre n tl y ,   he   is   wo r k in g   as   p ro fe ss o r   in   CS E   D e p a rt m e n t,   as   we ll   as   P ri n c ip a l   of   Dr Ba p u j i   S a lu n k h e   In stit u te   of   En g in e e rin g   a n d   Tec h n o lo g y ,   K o lh a p u r   in   M a h a ra sh tra He   c a n   b e   c o n tac ted   a e m a il :   su h a sg sa p a te@ g m a il . c o m .           Ra ja n i   S a jja n           c o m p lete d   h is   B. E .   i n   CS E   fro m   Walc h a n d   Co ll e g e   o En g i n e e rin g ,   S a n g l i,   a n d   M . Te c h .   in   c o m p u ter  sc ien c e   e n g i n e e rin g   fro m   Visv e sv a ra y a   Tec h n o l o g ica l   U n iv e rsit y   a n d   P h . D.   fro m   S h iv a ji   U n iv e rsit y .   S h e   is  wo rk in g   a an   a ss o c iate   p ro fe ss o r   a M I AD T   S c h o o o f   En g i n e e rin g   P u n e .   S h e   h a s   2 1   y e a rs  o f   tea c h in g   e x p e rien c e .   He re se a rc h   is  c lo u d   c o m p u ti n g ,   n e two r k i n g ,   se c u rit y   a n d   m a c h in e   lea rn in g .   Sh e   c a n   b e   c o n tac ted   a e m a il :   ra jan i. sa jj a n @ m it u n i v e rsity . e d u . i n .       Evaluation Warning : The document was created with Spire.PDF for Python.