SlideShare a Scribd company logo
1 of 72
고려대학교정보보호대학원
마스터 제목 스타일 편집
1
Cardano(ADA)&
Other Altcoins
보안공학연구실
김승주 교수 (skim71@korea.ac.kr)
미래융합기술관 610호
저 서
Security Assessment aNd Engineering Lab
www.KimLab.net / www.HackProof.systems
주요 경력 :
1990.3~1999.2) 성균관대학교 공학 학사·석사·박사
1998.12~2004.2) KISA 암호기술팀장 및 CC평가1팀장
2004.3~2011.2) 성균관대학교 정보통신공학부 부교수
2011.3~현재) 고려대학교 사이버국방학과∙정보보호대학원 정교수
(사)HARU & SECUINSIDE 설립자 및 이사
2017.4~현재) 국방RMF연구센터(AR2C) 센터장
2018.5~현재) 고신뢰보안운영체제연구센터(CHAOS) 센터장
前) 육군사관학교 초빙교수
前) 개인정보분쟁조정위원회 위원
前) 대통령직속 4차산업혁명위원회 위원
現) 합동참모본부 정책자문위원
現) 국방부 CIO 자문위원
現) Black Hat Asia Review Board
- SCI(E) 논문: 76편, 인용횟수: 4800+ (구글 기준)
- '07, '18: 국가정보원장 및 행정안전부 장관 표창
- '12, '16: 고려대학교 석탑강의상 (상위 5%)
- '19: 국가공무원인재개발원 베스트강사 명에의전당 헌정 (상위 0.3% = 3명/800여명)
- ACSAC (1편), AsiaCrypt (1편), BlackHat (6편), CT-RSA (3편), DEFCON (4편), ICCC (8편), Virus Bulletin (2편)
- KBS '명견만리', '장영실쇼', '쌤과 함께', EBS '과학다큐 비욘드', JTBC '차이나는 클라스' 및 tvN '미래수업' 등 다수 출연
주요 R&D 성과
2
Google에 DRM 특허 매각 (2020년)
고려대학교정보보호대학원
마스터 제목 스타일 편집
3세대 암호 화폐, 카르다노
3
고려대학교정보보호대학원
마스터 제목 스타일 편집
카르다노(Cardano) (2017)
4
고려대학교정보보호대학원
마스터 제목 스타일 편집
 기존 암호화폐와의 차별점
 사용된 요소 기술들이 철저한 학술적 검증을
거쳤음.
 확장성 향상을 위해 지분증명(PoS, Proof of
Stake) 방식의 블록체인 기술인
‘우로보로스(Ouroboros)’를 사용함.
5
카르다노(Cardano) (2017)
고려대학교정보보호대학원
마스터 제목 스타일 편집
카르다노(Cardano) (2017)
6
고려대학교정보보호대학원
마스터 제목 스타일 편집
7
DPoS (Delegated Proof of Stake)
카르다노(Cardano) (2017)
고려대학교정보보호대학원
마스터 제목 스타일 편집
8
슬롯 1 슬롯 2 슬롯 3 슬롯 i 슬롯 432,000
1 에폭
슬롯 리더 1 슬롯 리더 2 슬롯 리더 i 슬롯 리더
432,000
빈 슬롯
고려대학교정보보호대학원
마스터 제목 스타일 편집
9
고려대학교정보보호대학원
마스터 제목 스타일 편집
10
We analyze the proxy signature scheme of Kim, Park
and Won, which offers important performance
benefits. We propose modifications to this scheme
which preserve its efficiency and yield a proxy signature
scheme that is provably secure in the random-oracle
model, under the discrete-logarithm assumption.
고려대학교정보보호대학원
마스터 제목 스타일 편집
A B
직접 민주주의 (Direct Democracy)
A B
대의 민주주의 (Representative Democracy)
유동 민주주의 (Liquid Democracy)
A B C
11
고려대학교정보보호대학원
마스터 제목 스타일 편집
12
고려대학교정보보호대학원
마스터 제목 스타일 편집
알고랜드
13
고려대학교정보보호대학원
마스터 제목 스타일 편집 (2008)
14
고려대학교정보보호대학원
마스터 제목 스타일 편집
블록체인의 Trilemma
15
“블록체인은 아마존 등 일반
서버들보다 효율성이 100만
배나 떨어진다. 앞으로 블록
체인은 한 기능이 강화되면
다른 기능은 떨어질 수밖에
없으므로 자신이 원하는 핵심
속성을 선정해야 한다.”
고려대학교정보보호대학원
마스터 제목 스타일 편집
16
알고랜드(Algorand) (2019)
고려대학교정보보호대학원
마스터 제목 스타일 편집
알고랜드(Algorand) (2019)
17
블록 생성자 1명은 전체 알고랜드 토큰(ALGO) 보유자 중 무작위로 선발되는데 이때 생성자로 뽑
힐 확률은 토큰 보유량과 비례해 높아짐. 이어서 전체 토큰 보유자들 중에서 다시 한번 1천명의
블록 검증자들을 무작위로 선출하는데, 이들은 생성된 블록이 정확하게 만들어졌는지 여부를 확
인하는 역할을 함.
고려대학교정보보호대학원
마스터 제목 스타일 편집
알고랜드(Algorand) (2019)
18
고려대학교정보보호대학원
마스터 제목 스타일 편집
알고랜드(Algorand) (2019)
19
PRF
고려대학교정보보호대학원
마스터 제목 스타일 편집
알고랜드(Algorand) (2019)
20
(Private Key)
고려대학교정보보호대학원
마스터 제목 스타일 편집
알고랜드(Algorand) (2019)
21
고려대학교정보보호대학원
마스터 제목 스타일 편집
블록체인을 사용하지 않는
암호화폐, IOTA
22
고려대학교정보보호대학원
마스터 제목 스타일 편집
IOTA & Tangle (2015)
 IOTA : IoT 환경에 특화된 암호화폐
 Traditional Blockchain이 아닌 DAG 기반의
Tangle을 사용
 소액결제가 어렵고 거래마다 높은 수수료를
지불하는 비트코인이 IoT 환경에서
부적합함을 인식하고, 수수료가 없는 결제를
목표로 보안 및 속도의 혁신을 확보한 시스템.
23
탱글(Tangle) : 단방향비순환그래프(DAG) 구조로 생성된 거래 1개가
다른 곳에서 이루어진 2건의 거래를 컨펌하며 더 많은 거래가 일어날
수록, 거래 속도가 빨라지는 형태의 시스템.
(Directed Acyclic Graph) (Sequential List)
고려대학교정보보호대학원
마스터 제목 스타일 편집
IOTA & Tangle (2015)
 IOTA : IoT 환경에 특화된 암호화폐
 Traditional Blockchain이 아닌 DAG 기반의
Tangle을 사용
 소액결제가 어렵고 거래마다 높은 수수료를
지불하는 비트코인이 IoT 환경에서
부적합함을 인식하고, 수수료(transaction
fee)가 없는 결제를 목표로 보안 및 속도의
혁신을 확보한 시스템. ⇒ Instead, (not issuer
≠ approver, but) transaction issuer =
transaction approver.
24
탱글(Tangle) : 단방향비순환그래프(DAG) 구조로 생성된 거래 1개가
다른 곳에서 이루어진 2건의 거래를 컨펌하며 더 많은 거래가 일어날
수록, 거래 속도가 빨라지는 형태의 시스템.
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Directed Acyclic Graph (DAG)
25
(A.Hafid et al., "Scaling Blockchains: A Comprehensive Survey", IEEE Access 2020)
(e.g.) Spectre, IOTA, Phanton, DLattice, CoDAG, Nano, and XDAG
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Directed Acyclic Graph (DAG)
26
 All DAGs(Directed Acyclic Graphs) have at least one
topological sorting. A topological sorting of a graph is a
linear ordering of the graph’s vertices such that for every
directed edge uv from vertex u to vertex v, u comes before
v in the ordering.
(ELM Labs, "IOTA Tangle ELI5", 2018)
고려대학교정보보호대학원
마스터 제목 스타일 편집
27
고려대학교정보보호대학원
마스터 제목 스타일 편집
IOTA & Tangle (2015)
28
고려대학교정보보호대학원
마스터 제목 스타일 편집
IOTA & Tangle (2015)
29
(IOTA Foundation, "The Tangle: An Illustrated Introduction", 2018)
Tips (leaf nodes) : Unapproved transactions
Genesis Transaction (root) : Approved either directly or indirectly by all other transactions
Depth(→) : The length of the longest reverse-oriented path to some tip.
Height(←) : The length of the longest oriented path to the genesis.
고려대학교정보보호대학원
마스터 제목 스타일 편집
30
Lazy tips are those transactions which approve old transactions rather than
the latest transactions.
 Drawback ①
(IOTA Foundation, "The Tangle: An Illustrated Introduction", 2018)
IOTA & Tangle (2015) - without MCMC
고려대학교정보보호대학원
마스터 제목 스타일 편집
31
IOTA & Tangle (2015) - without MCMC
 Drawback ②
(IOTA Foundation, "The Tangle: An Illustrated Introduction", 2018)
Forgotten tips on the sidelines : Large percentage of the tips will never
get approved.
고려대학교정보보호대학원
마스터 제목 스타일 편집
32
 Drawback ③ - Parasite Chain Attack
IOTA & Tangle (2015) - without MCMC
고려대학교정보보호대학원
마스터 제목 스타일 편집
 In order to issue a transaction, do the following:
1. Signing : Your node (computer/mobile) creates a
transaction and sign it with your private key.
2. Tip Selection : Your node chooses two other
unconfirmed transactions (tips). If the two tips are
conflicting, then run the Markov Chain Monte
Carlo (MCMC) tip-selection algorithm many times,
and sees which of the two conflicting tips is more
likely to be indirectly approved by the MCMC
selected tip.
3. Proof of Work : Next, the node must solve a
cryptographic puzzle similar to those in the
Bitcoin blockchain’s PoW (On average, it is around 38). This
PoW is to prevent spam and Sybil attacks.
Basic Idea: A newly issued transaction is obligated to approve TWO old transactions.
Why nodes follow this algorithm? ⑴ : You will be dropped by your neighbor, when
you show laziness toward propagating transactions (i.e., always approve a pair of very old
transactions, therefore not contributing to the approval of more recent transactions).
(Robert Lie, "IOTA Tutorial 1 | What Is IOTA And Some Terminology Explained", 2019)
33
IOTA & Tangle (2015) – with MCMC
고려대학교정보보호대학원
마스터 제목 스타일 편집
34
Where Pxy = Probability to walk from x to y.
Hx = Cumulative weight of x.
Hy = Cumulative weight of y.
Hz = Cumulative weight of z.
z~>x = z directly approves x.
(Aminul Islam, "How Monte Carlo Markov Chain is used in IOTA to Select tip", 2020)
IOTA & Tangle (2015) – with MCMC
고려대학교정보보호대학원
마스터 제목 스타일 편집
35
(Aminul Islam, "How Monte Carlo Markov Chain is used in IOTA to Select tip", 2020)
IOTA & Tangle (2015) – with MCMC
고려대학교정보보호대학원
마스터 제목 스타일 편집
36
 When α=1) Super-Weighted Random
Walk
(Aminul Islam, "How Monte Carlo Markov Chain is used in IOTA to Select tip", 2020)
IOTA & Tangle (2015) – with MCMC
고려대학교정보보호대학원
마스터 제목 스타일 편집
37
 When α=0.1) Unweighted Random Walk
(Aminul Islam, "How Monte Carlo Markov Chain is used in IOTA to Select tip", 2020)
IOTA & Tangle (2015) – with MCMC
고려대학교정보보호대학원
마스터 제목 스타일 편집
38
 The Random Walk Monte Carlo (RWMC)
algorithm is used in two ways:
 To choose two other unconfirmed transactions
(tips) when creating a transaction.
 And to determine if a transaction is confirmed.
(Robert Lie, "IOTA Tutorial 1 | What Is IOTA And Some Terminology Explained", 2019)
Determining an ideal value for α is an important research topic in IOTA.
IOTA & Tangle (2015) – with MCMC
고려대학교정보보호대학원
마스터 제목 스타일 편집
39
(IOTA Foundation, "The Tangle: An Illustrated Introduction", 2018)
IOTA & Tangle (2015) – with MCMC
고려대학교정보보호대학원
마스터 제목 스타일 편집
 34% (greater than 1/3) Attacks :
 In its infancy stage the Tangle network has a small
number of nodes. An attacker can relatively easily create
many nodes on the network and thus creating many
malicious transactions.
 In this situation, if we were to use the RWMC
method, there is a big chance that malicious
transactions are selected.
 To protect the Tangle network against 34%, a
temporary protection mechanism is used called the
Coordinator or COO for short. :
 The Coordinator is a special node run by IOTA
Foundation and this node is used to directly or
indirectly validate the transactions.
 The Coordinator location and source code are not
publicly available.
40
IOTA & Tangle (2015) – COO
고려대학교정보보호대학원
마스터 제목 스타일 편집
 At the beginning of the Tangle, a single
network address had a balance that
contained all 2,779,530,283,277,761 IOTA
tokens.
 Genesis transaction transferred these tokens
to several “founder addresses.”
 The tokens were sold to investors in an ICO
that ran from November 25 to December
21, 2015.
 There is no mechanism for token mining
and no further IOTA tokens will be created.
41
IOTA & Tangle (2015) – Mining
(ELM Labs, "IOTA Tangle ELI5", 2018)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Scalability
 The network becomes stronger when the
number of transactions increases.
 IOTA can achieve high transaction
throughput.
 Decentralisation
 IOTA has no miners. Every transaction
maker is also a transaction validator which
means every transaction maker actively
participates in the consensus.
IOTA Features
42
고려대학교정보보호대학원
마스터 제목 스타일 편집
 No transaction fees
 IOTA has no transaction fees which means
IOTA can be used for micropayments.
 Quantum computing protection
 Quantum computers will be able to crack
current data encryption methods much
faster than current classical computers.
 IOTA uses the Winternitz One-Time
Signature Scheme which is a quantum-
resistant algorithm.
IOTA Features
43
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Centralization (중앙화)
 Coordinator (which issues “milestones” and “snapshots” to issue
consensus and defend attacks on tip selection)
 Coordicide 프로젝트
 Coordinator 제거
 ‘마나(Mana)‘ 기반 평판 시스템
Main Challenges with Tangle
44
고려대학교정보보호대학원
마스터 제목 스타일 편집
(Note) On Aug 7 2017 IOTA deployed a hardfork to their system to stop using Curl for signature message hashing. The
signature forgery vulnerability was fixed in IOTA Reference Implementation (IRI) version 1.3, IOTA wallet version 2.4.0.
(July 14, 2017)
Main Challenges with Tangle
45
 Lack of Testing and Peer Review
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] One-Time Signature (1979)
46
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] DagCoin (2015)
47
A solution somewhat similar to IOTA was proposed in DagCoin, although it
does not discuss any particular tip approval strategies.
고려대학교정보보호대학원
마스터 제목 스타일 편집
도지코인
48
고려대학교정보보호대학원
마스터 제목 스타일 편집
 2013년 12월, 당시 인터넷 밈(meme) 소재로
인기를 끌던 일본 시바견(Shiba Inu)을
소재로 해서, IBM 출신 개발자 빌리
마커스(Billy Markus)와 마이크로소프트 출신
개발자 잭슨 팔머(Jackson Palmer)가 개발.
 'Doge'라는 명칭은 dog(개)에 알파벳 e를 붙인 것.
 암호화폐 시장의 열풍을 풍자하기 위해
만들어진 장난식 화폐(joke currency).
 그렇기에 진지하게 사용되는 비트코인과는 달리,
도지코인은 실험성과 재미를 위해서 운영되는
측면이 강함.
Dogecoin (2013)
49
고려대학교정보보호대학원
마스터 제목 스타일 편집
 도지코인은 주로 레딧이나 트위터 같은
SNS에서 창작자의 기여를 인정하기 위한
팁 지불 용도로 사용됐음.
 도지코인의 가장 큰 특징은 공급 정책이
무제한이란 점임.
 이를 증명하듯 출시하고 약 2년이 흐른
2015년엔 1천억번째 코인이 발행되었고,
4년이 흐른 2019년도엔 그 규모가 달에
닿았음.
 그렇기에 도지코인의 가격은 매우 낮게
책정돼 있음.
Dogecoin (2013)
50
고려대학교정보보호대학원
마스터 제목 스타일 편집
 도지코인은 주로 레딧이나 트위터 같은
SNS에서 창작자의 기여를 인정하기 위한
팁 지불 용도로 사용됐음.
 도지코인의 가장 큰 특징은 공급 정책이
무제한이란 점임.
 이를 증명하듯 출시하고 약 2년이 흐른
2015년엔 1천억번째 코인이 발행되었고,
4년이 흐른 2019년도엔 그 규모가 달에
닿았음.
 그렇기에 도지코인의 가격은 매우 낮게
책정돼 있음.
Dogecoin (2013)
51
고려대학교정보보호대학원
마스터 제목 스타일 편집
52
고려대학교정보보호대학원
마스터 제목 스타일 편집
53
고려대학교정보보호대학원
마스터 제목 스타일 편집
 도지코인은 채굴파워의 집중을 막기 위해
ASIC 저항성이 있는 Scrypt 알고리즘을
사용함.
 그러나 현재 Scrypt 알고리즘 전용 ASIC 장비가
존재.
 라이트코인(Litecoin)은 블록 추가에 2.5분이
걸리는 반면, 도지코인의 블록 타임은 1분임.
 원래 도지코인의 보상(reward)은 랜덤이었으나,
2015년부터 10,000으로 제한됨.
 2014년, 최초의 도지코인 ATM이 캐나다
밴쿠버에서 출시되었음.
Dogecoin (2013)
54
고려대학교정보보호대학원
마스터 제목 스타일 편집
스팀
55
고려대학교정보보호대학원
마스터 제목 스타일 편집
돈 버는 블로그, 스팀잇 (2016)
56
고려대학교정보보호대학원
마스터 제목 스타일 편집
57
고려대학교정보보호대학원
마스터 제목 스타일 편집
58
스팀잇의 구조
고려대학교정보보호대학원
마스터 제목 스타일 편집
 There are three asset classes on Steem :
Steem, Steem-power (SP), and Steem-
dollars (SBD).
 Steem is the base currency, traded on the
exchanges. All other currencies derive their
value from Steem.
 Steem Power is the native currency to the
platform which cannot be traded directly on
exchanges.
 Steem Dollars (Steem Blockchain Dollars) is
another currency for rewards, traded on the
exchanges.
59
스팀잇의 구조
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Authors : People publishing blogs on
steemit. Rewarded with SBD and SP. Users
may choose to earn 100% SP or 50–50 SP
and SBD both.
 Curators : People upvoting valuable
content on steemit. Rewarded with SBD
and SP. Users may choose to earn 100% SP
or 50–50 SP and SBD both.
 Witnesses : People who contribute their
computing power to the Steem
Blockchain. Rewarded with SP.
60
스팀잇의 구조
고려대학교정보보호대학원
마스터 제목 스타일 편집
DTube : 분산형 유튜브
61
고려대학교정보보호대학원
마스터 제목 스타일 편집
62
고려대학교정보보호대학원
마스터 제목 스타일 편집
기타 알트코인들
63
고려대학교정보보호대학원
마스터 제목 스타일 편집
 이더리움 플랫폼과 경쟁하기 위해 개발되
었으며, 이더리움 상에서 개발된 DApp은
이오스 플랫폼에서도 작동됨.
 이더리움에 비해 매우 빠른 트랜잭션 처리
가 가능한 DPOS (Delegated Proof of
Stake) 방식을 채택.
 독점적 채굴 문제를 해소하기 위해, 코인 홀더
들의 투표를 통해 21명의 대표 노드들을 선정
하고 균등하게 역할을 분배.
64
이오스(EOS)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 2015년 10월 중국기업 온체인의 CEO인
Dao Hongfei가 발행하였으며, 2016년 8월
ICO를 진행.
 중국 최초의 가상화폐로, 이더리움의
대항마로 부상.
 독립적인 스마트 컨트랙트 기술인
‘네오컨트랙트’를 기반으로 스마트 자산
플랫폼을 운영하며, 이더리움처럼 네오
버츄얼 머신(VM) 위에서 실행됨.
네오(NEO) (2015)
65
고려대학교정보보호대학원
마스터 제목 스타일 편집
 다수의 정산소(clearing house)가 필요한
현재의 자금 전송 시스템은 SWIFT 또는
전자이체(wire transfer)시 높은 결제처리
수수료가 요구됨.
 SWIFT(Society for Worldwide Interbank
Financial Telecommunication, 국제은행 간
통신협회) : 1977년 유럽과 미국 시중은행이
국가 간 자금거래를 위해 설립 (본부: 벨기에).
현재 전세계 약 200개국, 1만1천여개
금융기관이 매일 SWIFT망을 통해 돈을
지불하거나 무역대금을 결제.
Ripple (2013)
66
고려대학교정보보호대학원
마스터 제목 스타일 편집
Ripple (2013)
67
고려대학교정보보호대학원
마스터 제목 스타일 편집
 또한 잘못된 결제 요청 및 통신 해킹에
따른 결제 실패 위험 등이 상존함.
 이에 더 낮은 수수료, 더 빠른 속도, 더욱
단순한 연결구조 하에서 사용자간
금융거래를 보다 쉽고 효율적으로
제공하기 위해, 시스템 멤버 간 합의에
의한 화폐 시스템으로 리플이 개발됨.
Ripple (2013)
68
고려대학교정보보호대학원
마스터 제목 스타일 편집
69
[참고] SWIFT Hacking
고려대학교정보보호대학원
마스터 제목 스타일 편집
 리플社 개발자들과의 다양한 이해관계 및
방향성의 충돌로 인해 2014년 리플
공동창업자 Jed McCaleb이 Joyce Kim과
함께 스텔라 루멘을 설립하고 암호화폐
루멘(XML)을 출시
 리플과 동일한 실시간 결제 시스템이 응용
핵심 분야로 상용화 대상이 개도국
중심이라는 점만 다소 차이
Stellar Lumen (2014)
70
고려대학교정보보호대학원
마스터 제목 스타일 편집
 ©2021 by Seungjoo Gabriel Kim. Permission to
make digital or hard copies of part or all of this
material is currently granted without fee
provided that copies are made only for personal
or classroom use, are not distributed for profit
or commercial advantage, and that new copies
bear this notice and the full citation.
71
고려대학교정보보호대학원
마스터 제목 스타일 편집
72
Cardano(ADA)&
Other Altcoins

More Related Content

What's hot

보안실무, 어디까지가실무일까? @ 보안대첩 (2014.10.31)
보안실무, 어디까지가실무일까? @ 보안대첩 (2014.10.31)보안실무, 어디까지가실무일까? @ 보안대첩 (2014.10.31)
보안실무, 어디까지가실무일까? @ 보안대첩 (2014.10.31)Seungjoo Kim
 
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Seungjoo Kim
 
Kid Blockchain - Everything You Need to Know - (Part 2)
Kid Blockchain - Everything You Need to Know - (Part 2)Kid Blockchain - Everything You Need to Know - (Part 2)
Kid Blockchain - Everything You Need to Know - (Part 2)Seungjoo Kim
 
이더리움과 DApp
이더리움과 DApp이더리움과 DApp
이더리움과 DAppkdalma
 
Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Seungjoo Kim
 
Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...Seungjoo Kim
 
Fraud Detection - online game 과 결제를 중심으로
Fraud Detection - online game 과 결제를 중심으로Fraud Detection - online game 과 결제를 중심으로
Fraud Detection - online game 과 결제를 중심으로NAVER Engineering
 
Nnstreamer stream pipeline for arbitrary neural networks
Nnstreamer stream pipeline for arbitrary neural networksNnstreamer stream pipeline for arbitrary neural networks
Nnstreamer stream pipeline for arbitrary neural networksNAVER Engineering
 
NFT의 법적 의의 및 이슈 (Legal Considerations for NFT)
NFT의 법적 의의 및 이슈 (Legal Considerations for NFT)NFT의 법적 의의 및 이슈 (Legal Considerations for NFT)
NFT의 법적 의의 및 이슈 (Legal Considerations for NFT)Seokhyun Song
 
[ETHCon Korea 2019] Hong taeoh 홍태오
[ETHCon Korea 2019] Hong taeoh 홍태오[ETHCon Korea 2019] Hong taeoh 홍태오
[ETHCon Korea 2019] Hong taeoh 홍태오ethconkr
 

What's hot (11)

보안실무, 어디까지가실무일까? @ 보안대첩 (2014.10.31)
보안실무, 어디까지가실무일까? @ 보안대첩 (2014.10.31)보안실무, 어디까지가실무일까? @ 보안대첩 (2014.10.31)
보안실무, 어디까지가실무일까? @ 보안대첩 (2014.10.31)
 
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
 
Kid Blockchain - Everything You Need to Know - (Part 2)
Kid Blockchain - Everything You Need to Know - (Part 2)Kid Blockchain - Everything You Need to Know - (Part 2)
Kid Blockchain - Everything You Need to Know - (Part 2)
 
이더리움과 DApp
이더리움과 DApp이더리움과 DApp
이더리움과 DApp
 
Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)
 
Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...
 
Fraud Detection - online game 과 결제를 중심으로
Fraud Detection - online game 과 결제를 중심으로Fraud Detection - online game 과 결제를 중심으로
Fraud Detection - online game 과 결제를 중심으로
 
Nnstreamer stream pipeline for arbitrary neural networks
Nnstreamer stream pipeline for arbitrary neural networksNnstreamer stream pipeline for arbitrary neural networks
Nnstreamer stream pipeline for arbitrary neural networks
 
NFT의 법적 의의 및 이슈 (Legal Considerations for NFT)
NFT의 법적 의의 및 이슈 (Legal Considerations for NFT)NFT의 법적 의의 및 이슈 (Legal Considerations for NFT)
NFT의 법적 의의 및 이슈 (Legal Considerations for NFT)
 
Deep learning overview
Deep learning overviewDeep learning overview
Deep learning overview
 
[ETHCon Korea 2019] Hong taeoh 홍태오
[ETHCon Korea 2019] Hong taeoh 홍태오[ETHCon Korea 2019] Hong taeoh 홍태오
[ETHCon Korea 2019] Hong taeoh 홍태오
 

Similar to [Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins

블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리Seungjoo Kim
 
[Krnet2018] blockchain and cryptocurrency v1.01
[Krnet2018] blockchain and cryptocurrency v1.01[Krnet2018] blockchain and cryptocurrency v1.01
[Krnet2018] blockchain and cryptocurrency v1.01Eunseong Kang
 
[C++ Korea 3rd Seminar] 새 C++은 새 Visual Studio에, 좌충우돌 마이그레이션 이야기
[C++ Korea 3rd Seminar] 새 C++은 새 Visual Studio에, 좌충우돌 마이그레이션 이야기[C++ Korea 3rd Seminar] 새 C++은 새 Visual Studio에, 좌충우돌 마이그레이션 이야기
[C++ Korea 3rd Seminar] 새 C++은 새 Visual Studio에, 좌충우돌 마이그레이션 이야기Chris Ohk
 
[블록체인 기업으로 가는 길] 3일차 블록체인 사업
[블록체인 기업으로 가는 길] 3일차 블록체인 사업[블록체인 기업으로 가는 길] 3일차 블록체인 사업
[블록체인 기업으로 가는 길] 3일차 블록체인 사업Jay Park
 
2018/08 GDG 판교 발표 자료
2018/08 GDG 판교 발표 자료2018/08 GDG 판교 발표 자료
2018/08 GDG 판교 발표 자료정주 이
 
190320 [ict convergence 2019] blockchain financing
190320 [ict convergence 2019] blockchain financing190320 [ict convergence 2019] blockchain financing
190320 [ict convergence 2019] blockchain financingEunseong Kang
 
IoT 구현을 위한 오픈 데이터 이슈
IoT 구현을 위한 오픈 데이터 이슈IoT 구현을 위한 오픈 데이터 이슈
IoT 구현을 위한 오픈 데이터 이슈r-kor
 
20150311 사물인터넷이 여는 새로운 세상 telco
20150311 사물인터넷이 여는 새로운 세상 telco20150311 사물인터넷이 여는 새로운 세상 telco
20150311 사물인터넷이 여는 새로운 세상 telcoDonghyung Shin
 
2019.05.22 - Web3 사용자 경험 지도 그리기
2019.05.22 - Web3 사용자 경험 지도 그리기2019.05.22 - Web3 사용자 경험 지도 그리기
2019.05.22 - Web3 사용자 경험 지도 그리기Kiheon Shin
 
한국머신비전산업협회보 2018.03 4호
한국머신비전산업협회보 2018.03 4호한국머신비전산업협회보 2018.03 4호
한국머신비전산업협회보 2018.03 4호고양뉴스
 
Oracle Blockchain_JaeHo Park_CTO
Oracle Blockchain_JaeHo Park_CTOOracle Blockchain_JaeHo Park_CTO
Oracle Blockchain_JaeHo Park_CTOOracle Korea
 
시카고 Array of Things 프로젝트 리뷰
시카고 Array of Things 프로젝트 리뷰시카고 Array of Things 프로젝트 리뷰
시카고 Array of Things 프로젝트 리뷰Kyuho Kim
 
[WeFocus] 블록체인 특허 확보 전략_20180916
[WeFocus] 블록체인 특허 확보 전략_20180916[WeFocus] 블록체인 특허 확보 전략_20180916
[WeFocus] 블록체인 특허 확보 전략_20180916Luke Sunghyun Kim
 
[ETHCon Korea 2019] Kim hyojun 김효준
[ETHCon Korea 2019] Kim hyojun 김효준[ETHCon Korea 2019] Kim hyojun 김효준
[ETHCon Korea 2019] Kim hyojun 김효준ethconkr
 
블록체인이 가져올 새로운 패러다임
블록체인이 가져올 새로운 패러다임블록체인이 가져올 새로운 패러다임
블록체인이 가져올 새로운 패러다임Jae-Yun Kim
 
V SYSTEMS - SPoS Whitepaper_KR
V SYSTEMS - SPoS Whitepaper_KR V SYSTEMS - SPoS Whitepaper_KR
V SYSTEMS - SPoS Whitepaper_KR V SYSTEMS
 
Iost x ABC Lab meetup ver1.0
Iost x ABC Lab meetup ver1.0Iost x ABC Lab meetup ver1.0
Iost x ABC Lab meetup ver1.0Blake Jeong
 
[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0
[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0
[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0Luke Sunghyun Kim
 
Understanding LLM LLMOps & MLOps_open version.pdf
Understanding LLM LLMOps & MLOps_open version.pdfUnderstanding LLM LLMOps & MLOps_open version.pdf
Understanding LLM LLMOps & MLOps_open version.pdfChun Myung Kyu
 

Similar to [Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins (20)

블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리
 
[Krnet2018] blockchain and cryptocurrency v1.01
[Krnet2018] blockchain and cryptocurrency v1.01[Krnet2018] blockchain and cryptocurrency v1.01
[Krnet2018] blockchain and cryptocurrency v1.01
 
[C++ Korea 3rd Seminar] 새 C++은 새 Visual Studio에, 좌충우돌 마이그레이션 이야기
[C++ Korea 3rd Seminar] 새 C++은 새 Visual Studio에, 좌충우돌 마이그레이션 이야기[C++ Korea 3rd Seminar] 새 C++은 새 Visual Studio에, 좌충우돌 마이그레이션 이야기
[C++ Korea 3rd Seminar] 새 C++은 새 Visual Studio에, 좌충우돌 마이그레이션 이야기
 
[블록체인 기업으로 가는 길] 3일차 블록체인 사업
[블록체인 기업으로 가는 길] 3일차 블록체인 사업[블록체인 기업으로 가는 길] 3일차 블록체인 사업
[블록체인 기업으로 가는 길] 3일차 블록체인 사업
 
2018/08 GDG 판교 발표 자료
2018/08 GDG 판교 발표 자료2018/08 GDG 판교 발표 자료
2018/08 GDG 판교 발표 자료
 
190320 [ict convergence 2019] blockchain financing
190320 [ict convergence 2019] blockchain financing190320 [ict convergence 2019] blockchain financing
190320 [ict convergence 2019] blockchain financing
 
IoT 구현을 위한 오픈 데이터 이슈
IoT 구현을 위한 오픈 데이터 이슈IoT 구현을 위한 오픈 데이터 이슈
IoT 구현을 위한 오픈 데이터 이슈
 
20150311 사물인터넷이 여는 새로운 세상 telco
20150311 사물인터넷이 여는 새로운 세상 telco20150311 사물인터넷이 여는 새로운 세상 telco
20150311 사물인터넷이 여는 새로운 세상 telco
 
2019.05.22 - Web3 사용자 경험 지도 그리기
2019.05.22 - Web3 사용자 경험 지도 그리기2019.05.22 - Web3 사용자 경험 지도 그리기
2019.05.22 - Web3 사용자 경험 지도 그리기
 
한국머신비전산업협회보 2018.03 4호
한국머신비전산업협회보 2018.03 4호한국머신비전산업협회보 2018.03 4호
한국머신비전산업협회보 2018.03 4호
 
Oracle Blockchain_JaeHo Park_CTO
Oracle Blockchain_JaeHo Park_CTOOracle Blockchain_JaeHo Park_CTO
Oracle Blockchain_JaeHo Park_CTO
 
시카고 Array of Things 프로젝트 리뷰
시카고 Array of Things 프로젝트 리뷰시카고 Array of Things 프로젝트 리뷰
시카고 Array of Things 프로젝트 리뷰
 
[WeFocus] 블록체인 특허 확보 전략_20180916
[WeFocus] 블록체인 특허 확보 전략_20180916[WeFocus] 블록체인 특허 확보 전략_20180916
[WeFocus] 블록체인 특허 확보 전략_20180916
 
[ETHCon Korea 2019] Kim hyojun 김효준
[ETHCon Korea 2019] Kim hyojun 김효준[ETHCon Korea 2019] Kim hyojun 김효준
[ETHCon Korea 2019] Kim hyojun 김효준
 
블록체인이 가져올 새로운 패러다임
블록체인이 가져올 새로운 패러다임블록체인이 가져올 새로운 패러다임
블록체인이 가져올 새로운 패러다임
 
V SYSTEMS - SPoS Whitepaper_KR
V SYSTEMS - SPoS Whitepaper_KR V SYSTEMS - SPoS Whitepaper_KR
V SYSTEMS - SPoS Whitepaper_KR
 
Robot Cloud
Robot CloudRobot Cloud
Robot Cloud
 
Iost x ABC Lab meetup ver1.0
Iost x ABC Lab meetup ver1.0Iost x ABC Lab meetup ver1.0
Iost x ABC Lab meetup ver1.0
 
[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0
[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0
[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0
 
Understanding LLM LLMOps & MLOps_open version.pdf
Understanding LLM LLMOps & MLOps_open version.pdfUnderstanding LLM LLMOps & MLOps_open version.pdf
Understanding LLM LLMOps & MLOps_open version.pdf
 

More from Seungjoo Kim

[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark CoinsSeungjoo Kim
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Seungjoo Kim
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCSeungjoo Kim
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessSeungjoo Kim
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsSeungjoo Kim
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Seungjoo Kim
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Seungjoo Kim
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...Seungjoo Kim
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLSeungjoo Kim
 
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -Seungjoo Kim
 
Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Seungjoo Kim
 
New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)Seungjoo Kim
 
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Seungjoo Kim
 
MS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideMS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideSeungjoo Kim
 
Network Separation Policy in Korea
 Network Separation Policy in Korea Network Separation Policy in Korea
Network Separation Policy in KoreaSeungjoo Kim
 
Deep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemDeep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemSeungjoo Kim
 
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Seungjoo Kim
 
DDoS Attack on DNS using infected IoT Devices
DDoS Attack on DNS using infected IoT DevicesDDoS Attack on DNS using infected IoT Devices
DDoS Attack on DNS using infected IoT DevicesSeungjoo Kim
 

More from Seungjoo Kim (18)

[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLC
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC Process
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber Threats
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCL
 
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
 
Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0
 
New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)
 
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
 
MS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideMS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's Guide
 
Network Separation Policy in Korea
 Network Separation Policy in Korea Network Separation Policy in Korea
Network Separation Policy in Korea
 
Deep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemDeep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection System
 
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
 
DDoS Attack on DNS using infected IoT Devices
DDoS Attack on DNS using infected IoT DevicesDDoS Attack on DNS using infected IoT Devices
DDoS Attack on DNS using infected IoT Devices
 

[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins