SlideShare a Scribd company logo
고려대학교정보보호대학원
마스터 제목 스타일 편집
1
Kid Blockchain
- Everything You Need to Know -
April 1., 2021 @ KU CysecSchool
Part 2.
보안공학연구실
김승주 교수 (skim71@korea.ac.kr)
미래융합기술관 610호
- SDL (Security development lifecycle)
- Threat modeling and risk assessment
- Security design & code review
- Supply chain security
- SOTA (Secure software updates over the air)
- Security assessment & authorization like CC, CMVP, RMF, etc.
- Blockchain & Crypto engineering
연구분야
Security Assessment aNd Engineering Lab
www.KimLab.net / www.HackProof.systems
주요 경력 :
1990.3~1999.2) 성균관대학교 공학 학사·석사·박사
1998.12~2004.2) KISA 암호기술팀장 및 CC평가1팀장
2004.3~2011.2) 성균관대학교 정보통신공학부 부교수
2011.3~현재) 고려대학교 사이버국방학과∙정보보호대학원 정교수
(사)HARU & SECUINSIDE 설립자 및 이사
2017.4~현재) 국방RMF연구센터(AR2C) 센터장
2018.5~현재) 고신뢰보안운영체제연구센터(CHAOS) 센터장
前) 육군사관학교 초빙교수
前) 개인정보분쟁조정위원회 위원
前) 대통령직속 4차산업혁명위원회 위원
現) 합동참모본부 정책자문위원
現) 국방부 CIO 자문위원
現) Black Hat Asia Review Board
- SCI(E) 논문: 74편, 인용횟수: 4600+ (구글 기준)
- '07, '18: 국가정보원장 및 행정안전부 장관 표창
- '12, '16: 고려대학교 석탑강의상 (상위 5%)
- '19: 국가공무원인재개발원 베스트강사 명에의전당 헌정 (상위 0.3% = 3명/800여명)
- ACSAC (1편), AsiaCrypt (1편), BlackHat (6편), CT-RSA (3편), DEFCON (2편), ICCC (8편), Virus Bulletin (2편)
- KBS '명견만리', '심야토론', '장영실쇼', '오늘밤 김제동', EBS '과학다큐 비욘드' 및 JTBC '차이나는 클라스’등 다수 출연
주요 R&D 성과
2
Google에 DRM 특허 매각 (2020년)
고려대학교정보보호대학원
마스터 제목 스타일 편집
References
3
고려대학교정보보호대학원
마스터 제목 스타일 편집
블록체인 BM 사례 분석
4
고려대학교정보보호대학원
마스터 제목 스타일 편집
5
고려대학교정보보호대학원
마스터 제목 스타일 편집
정부가 추진중인 대표적 블록체인 사업들
6
고려대학교정보보호대학원
마스터 제목 스타일 편집
 온라인 투표 : 유권자 및 피선거권자 등
이해관계자가 투·개표 결과에 직접 접근해
확인할 수 있는 블록체인 기반 온라인
투표시스템을 2022년까지 구축.
 다만 법적으로 온라인 투표가 불가능한
대통령·국회의원·지자체장 등 공직자 선거는
적용 대상에서 제외됨.
7
정부가 추진중인 대표적 블록체인 사업들
고려대학교정보보호대학원
마스터 제목 스타일 편집
 기부 : 기부자로부터 모금을 받아
수혜자에게 전달하기까지의 전 과정을
블록체인에 기록하고, 기부자가 집행
내역을 스마트폰으로 쉽게 확인할 수 있는
플랫폼을 오는 2022년까지 구축.
 신재생 에너지 투명 거래
8
정부가 추진중인 대표적 블록체인 사업들
고려대학교정보보호대학원
마스터 제목 스타일 편집
 부동산 거래 과정 실시간 공유 및 자동화
 우편, 보험, 예금 등 우정서비스별
고객관리를 통합하는 고객관리체계
구축에 블록체인 기술을 활용.
9
정부가 추진중인 대표적 블록체인 사업들
고려대학교정보보호대학원
마스터 제목 스타일 편집
 당초 Bitcoin의 불법 중복사용 문제를
은행의 도움없이 구성원들간의 자발적
노력으로 해결하기 위해 고안됨.
 그러나 자발적 참여를 이끌어내기
위해서는 일종의 인센티브가 필요 ⇒
Bitcoin
 암호화폐뿐만이 아닌 Blockchain의 다양한
응용분야가 등장하기 시작 ⇒ Blockchain
Revolution
블록체인 혁명
10
고려대학교정보보호대학원
마스터 제목 스타일 편집
 참여자의 합의에 기반하여 작동함에 따라
탈중앙성, 불변성, 투명성 및 가용성을
보유
블록체인의 장점
11
고려대학교정보보호대학원
마스터 제목 스타일 편집
 영구보존성, 투명성(신뢰성), 가용성이
중요한 분야인가?
 수수료 절감이 필요한 분야인가?
 Platform Effect의 부작용이 심각한
분야인가?
 이익의 공유를 통한 생태계 구축
 Cross-Border Business 인가?
 온·오프라인 연계를 해줄 센서가 존재하나?
 형상 변경 최소화
 블록체인 외에는 대체할 기술이 없는가?
블록체인을 제대로 활용하려면
12
고려대학교정보보호대학원
마스터 제목 스타일 편집
OpenBazaar : Free Online Marketplace
13
고려대학교정보보호대학원
마스터 제목 스타일 편집
OpenBazaar : Free Online Marketplace
(CEO & 주주들)
(CEO & 주주들)
(2016)
블록체인 : 수수료 절감
암호화폐 : 이익의 공유
Platform Effect 부작용 제거!
14
고려대학교정보보호대학원
마스터 제목 스타일 편집
La'Zooz : Decentralized UBER (2014)
 수수료 절감 (O)
 이익의 공유를 통한 생태계 구축 (O)
블록체인이 적합한 이유
15
고려대학교정보보호대학원
마스터 제목 스타일 편집
돈 버는 블로그, 스팀잇 (2016)
16
고려대학교정보보호대학원
마스터 제목 스타일 편집
DTube : Decentralized Tube
17
고려대학교정보보호대학원
마스터 제목 스타일 편집
DTube : Decentralized Tube
 영구보존이 중요 (No Censorship) (O)
 You CANNOT Delete Content
 수수료 절감 (O)
 이익의 공유를 통한 생태계 구축 (O)
 No Ads
 No View Counts
블록체인이 적합한 이유
18
고려대학교정보보호대학원
마스터 제목 스타일 편집
19
고려대학교정보보호대학원
마스터 제목 스타일 편집
Transparency in Supply Chains : Food
20
고려대학교정보보호대학원
마스터 제목 스타일 편집
블록체인상에 한번 기록된 정보는
기록한 당사자나 관리자라 할지라
도 정보의 위·변조가 불가능한 만큼,
투명성(신뢰성) 확보가 중요한 응용
에 아주 요긴하게 사용될 수 있음.
그러나 실수건 고의건 처음부터 블
록체인 상에 잘못된 정보가 기록된
다면, 이는 블록체인 고유의 특성
중 하나인 불변성으로 인해 오류가
확산되는 상황을 야기할 수 있음.
21
고려대학교정보보호대학원
마스터 제목 스타일 편집
그러므로 블록체인 비즈니스 모델에
서는 가급적 센서를 통해 사람의 개
입 없이 데이터가 블록체인 상에 기
록되도록 하는 것이 좋음.
하지만 형상변경이 심한 식료품의
경우 적합한 센서를 찾기가 매우 어
려움.
22
고려대학교정보보호대학원
마스터 제목 스타일 편집
TransparencyinSupplyChains:Logistics
23
고려대학교정보보호대학원
마스터 제목 스타일 편집
TransparencyinSupplyChains:Logistics
24
"One example that highlights the complexities
behind ocean freight today is the estimate that a
simple shipment of refrigerated goods from East
Africa to Europe can go through nearly 30 people
and organizations, with more than 200 different
interactions and communications among these
parties.”
고려대학교정보보호대학원
마스터 제목 스타일 편집
TransparencyinSupplyChains:Logistics
25
 수수료 절감 (O)
 온·오프라인 연계를 해줄 센서가 존재 (O)
 형상 변경 최소화
 Cross-Border Business! (O)
블록체인이 적합한 이유
고려대학교정보보호대학원
마스터 제목 스타일 편집
TransparencyinSupplyChains:Logistics
(과학기술정보통신부, “2018년 기술영향평가 결과보고 - 블록체인의 미래", 2019)
26
고려대학교정보보호대학원
마스터 제목 스타일 편집
TransparencyinSupplyChains:Logistics
(과학기술정보통신부, “2018년 기술영향평가 결과보고 - 블록체인의 미래", 2019)
 수수료 절감 (O)
 온·오프라인 연계를 해줄 센서가 존재 (O)
 형상 변경 최소화
 Cross-Border Business! (X) → 기존 시스템
활용 가능
블록체인이 적합한 이유
27
고려대학교정보보호대학원
마스터 제목 스타일 편집
Blockchain in Insurance
28
고려대학교정보보호대학원
마스터 제목 스타일 편집
Blockchain in Insurance
(과학기술정보통신부, “2018년 기술영향평가 결과보고 - 블록체인의 미래", 2019)
29
고려대학교정보보호대학원
마스터 제목 스타일 편집
Blockchain in Insurance
(과학기술정보통신부, “2018년 기술영향평가 결과보고 - 블록체인의 미래", 2019)
 영구보존성 및 투명성(신뢰성) 확보가 중요 (O)
 수수료 절감 (O)
 Cross-Border Business! (X) → 기존 시스템
활용 가능
블록체인이 적합한 이유
30
고려대학교정보보호대학원
마스터 제목 스타일 편집
TransparencyinSupplyChains:Luxury
31
고려대학교정보보호대학원
마스터 제목 스타일 편집
TransparencyinSupplyChains:Luxury
32
 영구보존성 및 투명성(신뢰성) 확보가 중요 (O)
 Cross-Border Business (O)
 단, 온·오프라인 연계를 해줄 센서가 존재하는
가 여부가 매우 중요
 형상 변경의 최소화가 필요
블록체인이 적합한 이유
고려대학교정보보호대학원
마스터 제목 스타일 편집
TransparencyinSupplyChains:Luxury
33
고려대학교정보보호대학원
마스터 제목 스타일 편집
TransparencyinSupplyChains:Luxury
34
고려대학교정보보호대학원
마스터 제목 스타일 편집
TransparencyinSupplyChains:Luxury
35
 영구보존성 및 투명성(신뢰성) 확보가 중요 (O)
 Cross-Border Business (O)
 온·오프라인 연계를 해줄 센서가 존재 (O)
블록체인이 적합한 이유
고려대학교정보보호대학원
마스터 제목 스타일 편집
Degree Verification over Blockchain
36
고려대학교정보보호대학원
마스터 제목 스타일 편집
Degree Verification over Blockchain
 영구보존성 및 투명성(신뢰성) 확보가 중요 (O)
 Cross-Border Business (O)
블록체인이 적합한 이유
37
고려대학교정보보호대학원
마스터 제목 스타일 편집
38
고려대학교정보보호대학원
마스터 제목 스타일 편집
Content’s Availability
39
고려대학교정보보호대학원
마스터 제목 스타일 편집
Content’s Availability
40
고려대학교정보보호대학원
마스터 제목 스타일 편집
Social Welfare
41
 영구보존성 및 투명성(신뢰성) 확보가 중요 (O)
 You CANNOT Delete Content
블록체인이 적합한 이유
고려대학교정보보호대학원
마스터 제목 스타일 편집
42
고려대학교정보보호대학원
마스터 제목 스타일 편집
"While the notion of using a blockchain as
an immutable ballot box may seem
promising, blockchain technology does
little to solve the fundamental security
issues of elections, and indeed, blockchains
introduce additional security
vulnerabilities."
(출처: 블록체인을 이용한 인터넷(모바일)
투표 시스템, 과연 생각만큼 안전할까?
https://amhoin.blog.me/221916395379)
43
고려대학교정보보호대학원
마스터 제목 스타일 편집
"지금까지 각계 전문가들은 블록체인 기반 온라인 투
표 방식을 안전하지 않고 오류에 취약하다는
이유로 강하게 비난해왔고, 그래서 선거관리위원회도
이 방법은 전혀 고려하지 않고 있었음.
그러나 상원의 투표 방식은 비밀 투표가 아닌
'공개 투표 방식'이니만큼 블록체인을 쓰는 것도
고려해 보자는 것!"
44
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Voter-Verified Paper Audit Trail
45
고려대학교정보보호대학원
마스터 제목 스타일 편집
P2P Energy Trading
46
고려대학교정보보호대학원
마스터 제목 스타일 편집
P2P Vehicle Charging
Lack of easy availability of charging infrastructure
compared to fossil fuel is often a key deciding factor for
vehicle buyers. Blockchain based applications are enabling
individuals to share their private EV chargers with others.
Using P2P EV charging platforms, private owners can make
their chargers available for public during the times they are
not being used by them.
47
고려대학교정보보호대학원
마스터 제목 스타일 편집
Blockchain-based Automotive SCM
The automotive supply chain is more dispersed
than many realize.
48
고려대학교정보보호대학원
마스터 제목 스타일 편집
Blockchain-based Automotive SCM
(Tesi di Laurea, "Blockchain Opportunities in Automotive Market - Spare Parts Case Study", 2018)
49
고려대학교정보보호대학원
마스터 제목 스타일 편집
50
고려대학교정보보호대학원
마스터 제목 스타일 편집
Securing Smart Vehicle-Derived Data
According to Intel, just one autonomous vehicle will generate about 4,000
gigabytes of data per day. It’s possible that car manufacturers will make a greater
profit selling vehicle-derived data than from selling the vehicles themselves.
51
고려대학교정보보호대학원
마스터 제목 스타일 편집
DIDs : Decentralized IDentifiers
52
(출처: DID에 대한 오해와 진실 https://amhoin.blog.me/221866951895)
고려대학교정보보호대학원
마스터 제목 스타일 편집
(출처: DID에 대한 오해와 진실 https://amhoin.blog.me/221866951895)
53
고려대학교정보보호대학원
마스터 제목 스타일 편집
DID와 관련한 가장 큰 오해 중 하나
는 "DID는 블록체인으로만 구현할
수 있다"는 것임.
퍼블릭 블록체인을 이용할 경우, 블
록체인이 갖는 고유의 특징으로 인
해 DID가 가져야 할 11개의 특성 중
'Transparency'와 'Persistence',
'Interoperability' 성질을 달성하기
가 쉬워질 뿐임.
(출처: DID에 대한 오해와 진실
https://amhoin.blog.me/221866951895) 54
고려대학교정보보호대학원
마스터 제목 스타일 편집
DIDs : Decentralized IDentifiers
55
특정 기업들에 지나치게 의존적, 허가형(permissioned) 블록체인에 기반해 폐쇄적
(출처: 국내 DID 모바일 신분증 사업 무엇이 문제인가 https://blog.naver.com/amhoin/222088607259)
고려대학교정보보호대학원
마스터 제목 스타일 편집
56
오픈소스, 개방형(public), 비허가형(permissionless)
(출처: 국내 DID 모바일 신분증 사업 무엇이 문제인가
https://blog.naver.com/amhoin/222088607259)
고려대학교정보보호대학원
마스터 제목 스타일 편집
“According to the
United Nations, there
are around 1.5billion
people across the
world who have no
way of proving who
they are."
57
고려대학교정보보호대학원
마스터 제목 스타일 편집
58
[참고] Ordinary Digital Signatures
고려대학교정보보호대학원
마스터 제목 스타일 편집
59
[참고] Ordinary Digital Signatures
Public
Verifiability
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고]
60
(1989)
고려대학교정보보호대학원
마스터 제목 스타일 편집
61
[참고] Nominative Signatures (1995)
고려대학교정보보호대학원
마스터 제목 스타일 편집
Civil: Decentralized Newsmaking Platform
 현재의 저널리즘 모델
(출처: Byeowool Kim et al., "Journalism Model Based on Blockchain with Sharing Space", Symmetry 2018)
62
고려대학교정보보호대학원
마스터 제목 스타일 편집
Civil: Decentralized Newsmaking Platform
 블록체인 기반의 저널리즘 모델, 그러나…
63
고려대학교정보보호대학원
마스터 제목 스타일 편집
64
고려대학교정보보호대학원
마스터 제목 스타일 편집
65
Military Blockchain
고려대학교정보보호대학원
마스터 제목 스타일 편집
 영구보존이 중요 (O)
블록체인이 적합한 이유
66
Military Blockchain
고려대학교정보보호대학원
마스터 제목 스타일 편집
Military Blockchain
67
(출처: Victoria Adams, "Why Military Blockchain is Critical in the Age of Cyber Warfare“, 2019)
Figure 1: Current Centralized Control of Critical Weapons System
Figure 2: Blockchain-Based Decentralized Control of Critical Weapons System
고려대학교정보보호대학원
마스터 제목 스타일 편집
Figure 3: Blockchain Swarm Defense
One of the main limits on the management of large numbers of robots is what is
known as “global knowledge.” That is, the awareness of not only adjacent agents’
conditions but of the population as a whole.
68
Military Blockchain
고려대학교정보보호대학원
마스터 제목 스타일 편집
69
고려대학교정보보호대학원
마스터 제목 스타일 편집
STORJ : Decentralized Cloud Storage
70
(Blockchain as a Metadata Store)
고려대학교정보보호대학원
마스터 제목 스타일 편집
(Muneeb Ali et al., "Blockstack Technical Whitepaper", Oct 12, 2017)
(Gaia)
(Atlas
Network)
(Virtualchains)
Blockstack : DNS without SPOF
71
고려대학교정보보호대학원
마스터 제목 스타일 편집
CertCoin : CA without SPOF
72
고려대학교정보보호대학원
마스터 제목 스타일 편집
PolySwarm : Decentralized Virus Total
73
고려대학교정보보호대학원
마스터 제목 스타일 편집
2세대 암호 화폐, 이더리움
74
고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum (2013)
 Distributed Turing Machine with
Blockchain Protection (by Vitalik Buterin)
 Distributed Turing Machine
 A smart contract program is executed by a
network of miners who reach consensus on the
outcome of the execution,
 Turing Machine with Blockchain Protection
 and update the contract’s state on the
blockchain accordingly.
75
• Russian-Canadian programmer
• Co-founded Ethereum when he
was 19 years old.
고려대학교정보보호대학원
마스터 제목 스타일 편집
비트코인은 블록체인에 화폐 거래내
역만 저장하는 반면, 이더리움은 블
록체인에서 프로그램의 코드가 돌아
가도록 만듦.
76
고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum (2013)
77
고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum (2013)
78
• Every node contains a virtual
machine (similar to Java) : Called the
Ethereum Virtual Machine (EVM).
• Every node contains a virtual
machine (similar to Java) : Called the
Ethereum Virtual Machine (EVM).
고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum (2013)
79
• Executes smart contract code and
broadcasts state.
고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum (2013)
Every full-node on the blockchain processes every transaction
and stores the entire state.
80
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Smart Contracts (1996)
81
고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum (2013)
(very similar to Javascript)
(Ethereum VM is Turing-complete)
(Note : Bitcoin has a ad-hoc, non-Turing-complete stack-based
scripting language with fewer than 200 commands called 'opcodes'.)
Solidity
(very similar to Javascript)
Ethereum Bytecodes
Ethereum VM
(Ethereum VM is Turing-complete)
compiles to
executed by
82
고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum (2013)
(very similar to Javascript)
(Ethereum VM is Turing-complete)
Solidity
(very similar to Javascript)
Ethereum Bytecodes
Ethereum VM
(Ethereum VM is Turing-complete)
compiles to
executed by
This makes Ethereum susceptible to the halting problem. If there were no fees, a malicious
actor could easily try to disrupt the network by executing an infinite loop within a transaction,
without any repercussions. Thus, fees protect the network from deliberate attacks.
83
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Halting problem (infinite loop) -
Reason for Gas
 Problem : Cannot tell whether or not
a program will run infinitely from
compiled code.
 Solution : Charge fee per computational
step to limit infinite loops and stop flawed
code from executing.
Gas
84
고려대학교정보보호대학원
마스터 제목 스타일 편집
(Image Source: Louis Miller, "What is Proof of Work - POW and What is Proof of Stake - POS", May 2017)
(a.k.a. Consensus by Bet)
Ethereum Casper PoS
85
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Casper PoS Algorithm
1. The validators stake a portion of their Ethers as
stake.
2. After that, they will start validating the blocks.
Meaning, when they discover a block which
they think can be added to the chain, they will
validate it by placing a bet on it.
3. If the block gets appended, then the validators
will get a reward proportionate to their bets.
4. However, if a validator acts in a malicious
manner and tries to do a "nothing at stake",
they will immediately be reprimanded, and all
of their stake is going to get slashed.
Ethereum Casper PoS
86
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Greedy Heaviest Observed Subtree
 Bitcoin 채굴 : 10분/1블록 → Ethereum
채굴 : 15초/1블록
 더 빠른 트랜잭션 처리가 가능함. 그러나 경쟁
상태의 블록이 더 많이 생기는 단점이 있음.
Ethereum’s GHOST Protocol (2013)
87
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Ethereum은 uncle 블록을 confirm할 때도
사용자들에게 보상을 줌으로써 이 문제를
해결함.
 Uncle block reward < Full block reward
 이 보상은 빠르게 줄어들도록 되어 있어,
7블록 이후에는 보상이 0이 됨.
Ethereum’s GHOST Protocol (2013)
This helps securing the network
by making the chain "heavier".
88
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Ethereum은 uncle 블록을 confirm할 때도
사용자들에게 보상을 줌으로써 이 문제를
해결함.
 Uncle block reward < Full block reward
 이 보상은 빠르게 줄어들도록 되어 있어,
7블록 이후에는 보상이 0이 됨.
Ethereum’s GHOST Protocol (2013)
This helps securing the network
by making the chain "heavier".
89
고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum’s GHOST Protocol (2013)
(Source: Giang-Truong Nguyen et al., "A Survey about Consensus Algorithms Used in Blockchain“)
90
고려대학교정보보호대학원
마스터 제목 스타일 편집
DApp : CryptoKitties (2017)
91
고려대학교정보보호대학원
마스터 제목 스타일 편집
92
고려대학교정보보호대학원
마스터 제목 스타일 편집
 By 액시엄 젠(Axiom Zen)
 출시 이후 1만 달러 이상의 고양이가 100
마리 이상 거래됐고, 경제 규모는 4천만 달
러에 달했음.
 심지어 몇몇 이용자들은 10만 달러 이상의
고양이를 거래하기도 함.
 출시 이후 크립토키티의 거래량이 이더리
움 네트워크 트래픽의 약 25%를 차지하기
도 함 ⇒ 네트워크 처리 속도 해결이 관건.
DApp : CryptoKitties (2017)
93
고려대학교정보보호대학원
마스터 제목 스타일 편집
DApp : CryptoKitties (2017)
 다른 블록체인 프로젝트와 달리 ICO를 통
해 투자금을 모으지 않고 지속가능한 수익
모델을 개발했다는 점에서 주목됨.
94
“The next big thing always starts out being dismissed as a toy”
혁신은 언제나 장난감이란 오해와 함께 시작된다
CHris Dixon, A16z Partner
고려대학교정보보호대학원
마스터 제목 스타일 편집
 A DApp(Decentralized Application) is a
‘blockchain enabled’ website, where the
Smart Contract is what allows it to
connect to the blockchain.
 Traditional Website : Front End (e.g. FB
page) → API → Database
 DApp : Front End → Smart Contract →
Blockchain
[참고] Smart Contract vs. DApp
95
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Smart Contract vs. DApp
96
고려대학교정보보호대학원
마스터 제목 스타일 편집
NFT (대체불가능토큰)
97
고려대학교정보보호대학원
마스터 제목 스타일 편집
NFT (대체불가능토큰)
98
 291만달러(약 32억원)에 낙찰
고려대학교정보보호대학원
마스터 제목 스타일 편집
99
고려대학교정보보호대학원
마스터 제목 스타일 편집
NFT (대체불가능토큰)
 약 6억원에 낙찰
100
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Non-Fungible Token의 약어.
 JPG, GIF, 비디오 등의 디지털 파일에 대한 소
유권(일명 ‘ERC-721 토큰')을 블록체인상에
저장함으로써, ① 위⸱변조가 불가능한 상태로
영구 보존하고, ② 그 소유권을 탈중앙화된
형태로 확인할 수 있도록 해놓은 것.
 i.e., 디지털 자산의 등기부등본
 NFT를 구입한 소유자는 거래를 통해 디지털
자산을 재판매할 수도 있음.
NFT (대체불가능토큰)
101
(출처: NFT(대체불가능토큰)의 약점 https://blog.naver.com/amhoin/222274950463)
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] NFT (대체불가능토큰)
102
NFT
(소유권)
(원본)
(출처: NFT(대체불가능토큰)의 약점 https://blog.naver.com/amhoin/222274950463)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 장점
 스마트 계약(smart contract)과 연동시켜 개인
간 거래(P2P)를 가능케 함.
 토큰을 1/n로 나눠 소유권을 부분적으로 유통
할 수 있게 함으로써, 디지털 자산의 거래를
촉진시킬 수 있음.
 또한 NFT는 탈중앙화된 블록체인상에 저장되
므로, 소유권 분실에 대한 우려 또한 줄일 수
있음.
103
NFT (대체불가능토큰)
(출처: NFT(대체불가능토큰)의 약점 https://blog.naver.com/amhoin/222274950463)
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] NFT (대체불가능토큰)
104
(출처: NFT(대체불가능토큰)의 약점 https://blog.naver.com/amhoin/222274950463)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 단점
 누군가가 본인이 생성하지도 않은 타인의 디
지털 자산에 대해 임의로 NFT를 생성해 판매
할 수 있으며, NFT상에 표시된 소유권 관련 세
부 내용이 당초 구매자의 생각과 다를 수도 있
음. (소유권 ≠ 지적재산권)
 NFT 자체는 퍼블릭 블록체인상에 저장돼 영
구히 보존되는 것이 가능하나, 실제 원본 디지
털 파일은 그렇지 못함.
 일반 서버(정확히는 IPFS)에 보관되는 원본 파일은
해킹 또는 관리 부주의로 인해 언제든 삭제될 수
있는 위험이 존재함.
105
NFT (대체불가능토큰)
(출처: NFT(대체불가능토큰)의 약점 https://blog.naver.com/amhoin/222274950463)
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] NFT (대체불가능토큰)
106
NFT
(소유권)
(원본)
(출처: NFT(대체불가능토큰)의 약점 https://blog.naver.com/amhoin/222274950463)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 단점
 원본 파일은 디지털이라는 특성상 무단 복제
가 쉽고 원본과 복사본의 차이 또한 없어, 원
본이라는 개념이 확실히 존재하는 회화나 조
각보다 그 희소성이 떨어질 수 있음.
 비트코인 등의 암호화폐처럼 NFT도 친환경적
이지 못함.
 일반적으로 암호화폐 거래 1건은 신용카드 거래
70만 건에 해당하는 에너지를 소비한다고 알려져
있음. 반면 NFT는 생성, 구매, 판매, 재판매 및 저장
의 모든 단계에서 에너지를 필요로 하므로 암호화
폐보다 훨씬 더 많은 에너지를 소비하게 됨.
107
NFT (대체불가능토큰)
(출처: NFT(대체불가능토큰)의 약점 https://blog.naver.com/amhoin/222274950463)
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] NFT (대체불가능토큰)
108
NFT
(소유권)
(원본)
(복제본)
(복제본)
(복제본)
(출처: NFT(대체불가능토큰)의 약점 https://blog.naver.com/amhoin/222274950463)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Decentralized Finance의 약어.
 블록체인 네트워크상에서 스마트계약
(Smart Contract) 기반으로 가상자산(암호
화폐)을 이용해 동작하는 ’탈중앙화 된 금
융 서비스’를 일컬음.
 지난 2017년 메이커다오(MakerDAO) 프로젝
트를 통해 본격적으로 알려짐.
109
DeFi (탈중앙화 금융 서비스)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 디파이를 기존 금융 시스템과 구별 짓는
주요 특징
 허가
 운영 주체
 중개인
 투명성
 검열 방지
 프로그래밍 가능
110
DeFi (탈중앙화 금융 서비스)
(출처: 헥슬란트(Hexlant), "Decentralized Finance 생태계 진단", 2019.9)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 허가
 원하는 사람은 누구든지 네트워크를 통해 자
유롭게 금융 서비스(송금, 결제, 예금 및 적금,
담보대출, 금융투자, 증권거래, 보험 등)를 이
용하는 것이 가능함.
 운영 주체 및 중개인
 금융거래 시 특정한 서비스 운영 주체(금융기
관)나 중개인의 개입이 필요하지 않음.
111
DeFi (탈중앙화 금융 서비스)
(출처: 헥슬란트(Hexlant), "Decentralized Finance 생태계 진단", 2019.9)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 투명성
 단순히 이자율과 같은 정보뿐만이 아니라 고
객들로부터 예치된 자금이 어떤 경로로 흘러
얼마의 수익을 내고 어떻게 배분되는지 등과
같은 금융 로직까지도 투명하게 공개됨.
 검열 방지
 독점적 권한을 가진 개인이나 조직, 또는 외부
의 강제력에 의해 특정 거래가 무효(또는 변경
)가 된다거나 운영이 중단되지 않음.
112
DeFi (탈중앙화 금융 서비스)
(출처: 헥슬란트(Hexlant), "Decentralized Finance 생태계 진단", 2019.9)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 프로그래밍 가능
 기존 금융 서비스들이 사람 또는 사람들로 이
루어진 특정 조직의 중개에 의해 이루어졌다
면 디파이에서는 프로그램 코드가 이를 대신
함.
 디파이를 구성하는 모든 프로그램 코드들이
오픈소스로 투명하게 공개되어 있어서 누구나
이를 가져다가 자신이 만들고자 하는 금융 서
비스에 접붙이는 것이 가능함.
→ '머니 레고(Money Lego)' 시스템
113
DeFi (탈중앙화 금융 서비스)
(출처: 헥슬란트(Hexlant), "Decentralized Finance 생태계 진단", 2019.9)
고려대학교정보보호대학원
마스터 제목 스타일 편집
114
(출처: 디파이(DeFi)에서의 보안이 더 어려운 이유 https://blog.naver.com/amhoin/222246920418)
고려대학교정보보호대학원
마스터 제목 스타일 편집
115
(출처: 디파이(DeFi)에서의 보안이 더 어려운 이유 https://blog.naver.com/amhoin/222246920418)
고려대학교정보보호대학원
마스터 제목 스타일 편집
116
(출처: 디파이(DeFi)에서의 보안이 더 어려운 이유 https://blog.naver.com/amhoin/222246920418)
고려대학교정보보호대학원
마스터 제목 스타일 편집
117
고려대학교정보보호대학원
마스터 제목 스타일 편집
Bitcoin vs. Ethereum
(https://bytescout.com/blog/ethereum-turing-blockchain.html)
118
고려대학교정보보호대학원
마스터 제목 스타일 편집
ETHEREUM IS
WORLD COMPUTER
(Dr. Gavin Wood)
119
Bitcoin vs. Ethereum
고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum Security – Smart Contract –
120
(Feb 23, 2018)
(N.Atzei et al., "A Survey of Attacks on Ethereum Smart Contracts (SoK)", ICPST 2017)
고려대학교정보보호대학원
마스터 제목 스타일 편집
(Murat, "Modeling the DAO(Decentralized Autonomous Organization) attack in PlusCal", Jan 26, 2018)
Ethereum Security – Smart Contract –
무한 환불!
121
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Immutable Bugs
 Problem : All the source code of smart
contracts, including those containing
bugs, are immutable once they are
mined and added to the blockchain.
 Solution : It will not be possible to patch it,
but would be possible to "destroy" the
smart contract (marking it as unusable) so
that it cannot be executed.
 They can be blocked by calling a destructor
function.
122
Ethereum Security – Smart Contract –
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Random Numbers
 Problem : The execution of the EVM
code is deterministic. This means that
the code executed with the same
inputs must produce the same output
in all the nodes that execute it. This
presents a problem when generating
random numbers.
 Solution : To simulate randomness, many
contracts use a random number generator
initialized with the same seed for all miners.
123
Ethereum Security – Smart Contract –
고려대학교정보보호대학원
마스터 제목 스타일 편집
124
Ethereum Security – Smart Contract –
(A.L.Vivar et al., "Smart Contracts: A Review of Security Threats Alongside an Analysis of Existing Solutions", Entropy 2020)
고려대학교정보보호대학원
마스터 제목 스타일 편집
125
고려대학교정보보호대학원
마스터 제목 스타일 편집
“Surprisingly, even for a very simple smart contract it is
difficult to create it correctly!”
126
Ethereum Security – Smart Contract –
고려대학교정보보호대학원
마스터 제목 스타일 편집
다크 코인, 모네로
127
(출처: 왜 모네로(Monero)는 추적이 어려울까? https://amhoin.blog.me/221901475269)
고려대학교정보보호대학원
마스터 제목 스타일 편집
N번방의 시작, 랜덤 채팅방
128
고려대학교정보보호대학원
마스터 제목 스타일 편집
Warrant-Proof Encryption, ‘Telegram’
129
고려대학교정보보호대학원
마스터 제목 스타일 편집
Warrant-Proof Encryption, ‘Wickr’
130
고려대학교정보보호대학원
마스터 제목 스타일 편집
Dark Web
131
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] TOR
132
(출처: 보안 기술의 양면성 - 첩보 기술이 프라이버시 보호 기술로, 그것이 다시 범죄 도구로 사용되는 아이러니
https://blog.naver.com/amhoin/221888098640)
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] TOR
133
(출처: 보안 기술의 양면성 - 첩보 기술이 프라이버시 보호 기술로, 그것이 다시 범죄 도구로 사용되는 아이러니
https://blog.naver.com/amhoin/221888098640)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 “Recent studies have demonstrated that
about 40% of Bitcoin users are able to
be identified through these public
transaction logs. This is due, in part, to
Bitcoin’s increased reliance on a few
large accounts.”
(Preston Miller, "Virtual Currencies and their Relevance to
Digital Forensics“, Apr 9, 2017)
Bitcoin’s Anonymity
134
고려대학교정보보호대학원
마스터 제목 스타일 편집
Anonymity = Pseudonymity + Unlinkability
[참고] Anonymity(익명성)?
135
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Pseudonymity of Bitcoin Transactions
[참고] Anonymity(익명성)?
136
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Unlinkability of Bitcoin Transactions
If Alice conducts two bitcoin transactions
using different bitcoin addresses
("pseudonyms"), how hard is it for those
transactions to be linked?
[참고] Anonymity(익명성)?
137
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Anonymity(익명성)?
138
고려대학교정보보호대학원
마스터 제목 스타일 편집
Cryptocurrency Mixing Service
139
고려대학교정보보호대학원
마스터 제목 스타일 편집
Cryptocurrency Mixing Service
140
Trust Problem with Mixing Services! : From Bitcoin's
perspective, transferring coins means changing the
ownership in an irreversible way. At this point, the mix
(who might be malicious) is the legitimate owner of the
coins. Thus, he could spend them for whatever he likes.
This monetary aspect should not be underestimated, as
it amplifies the trust problem with mixing services.
고려대학교정보보호대학원
마스터 제목 스타일 편집
(√: zk-STARKs)
[1] Bitcoin Beginner, “Privacy Coin Comparison”, December 30, 2017
[2] Felix Küster, "Privacy Coins Guide: Comparison of Anonymous Cryptocurrencies", Aug 23, 2017
Dark Coin, ‘Monero’
141
고려대학교정보보호대학원
마스터 제목 스타일 편집
Dark Coin, ‘Monero’
142
고려대학교정보보호대학원
마스터 제목 스타일 편집
143
고려대학교정보보호대학원
마스터 제목 스타일 편집
Bitcoin
Input (UTXO)
Signature (using the
secp256k1 curve)
Transactions
All inputs clearly linked to
previous tx
Monero
TXO TXO TXO TXO TXO
Single Input
Ring signature
(Schnorr, using the
Ed25519 curve)
Transactions
Inputs linked to more than
one previous tx
모네로와 Ring 전자서명 (2001)
144
고려대학교정보보호대학원
마스터 제목 스타일 편집
모네로와 Ring 전자서명 (2001)
145
고려대학교정보보호대학원
마스터 제목 스타일 편집
 A group member can generate signature
without revealing his identity.
 If dispute occurs, TTP can identify member,
etc.
[참고] Group Signature (1991)
146
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Ring signatures are similar to group
signatures but differ in two key ways :
 first, there is no way to revoke the
anonymity of an individual signature, and
 second, any group of users can be used as a
group without additional setup.
[참고] Ring Signature (2001)
147
고려대학교정보보호대학원
마스터 제목 스타일 편집
모네로와 Stealth Address
148
고려대학교정보보호대학원
마스터 제목 스타일 편집
모네로와 Stealth Address
149
고려대학교정보보호대학원
마스터 제목 스타일 편집
모네로와 RingCT
150
고려대학교정보보호대학원
마스터 제목 스타일 편집
모네로와 RingCT
151
Pedersen Commitments with
Range Proofs are a
cryptographic mechanism used
to prove that a value lies
within a certain range,
without revealing the value.
고려대학교정보보호대학원
마스터 제목 스타일 편집
(√: zk-STARKs)
[1] Bitcoin Beginner, “Privacy Coin Comparison”, December 30, 2017
[2] Felix Küster, "Privacy Coins Guide: Comparison of Anonymous Cryptocurrencies", Aug 23, 2017
Dark Coin, Zcash (2016)
152
고려대학교정보보호대학원
마스터 제목 스타일 편집
Zcash와 영지식 증명, zk-SNARKs (2012)
153
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Zero-Knowledge
 Succinct : Tiny
 Non-Interactive : Without interaction
 Arguments : Computationally bounded
prover
 of Knowledge
Zcash와 영지식 증명, zk-SNARKs (2012)
154
고려대학교정보보호대학원
마스터 제목 스타일 편집
Process
Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs
(Flattening)
155
Zcash와 영지식 증명, zk-SNARKs (2012)
고려대학교정보보호대학원
마스터 제목 스타일 편집
Process
Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs
(Flattening)
def f( x ) :
y = x∗∗3
return x+y+5
Task : Prove that you executed f with input = 3
156
Zcash와 영지식 증명, zk-SNARKs (2012)
고려대학교정보보호대학원
마스터 제목 스타일 편집
Process
Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs
(Flattening)
def f( x ) :
sym_1 = x ∗ x
y = sym_1 ∗ x
sym_2 = y + x
out = sym_2 + 5
157
Zcash와 영지식 증명, zk-SNARKs (2012)
고려대학교정보보호대학원
마스터 제목 스타일 편집
Process
Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs
(Flattening)
158
Zcash와 영지식 증명, zk-SNARKs (2012)
고려대학교정보보호대학원
마스터 제목 스타일 편집
Process
Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs
(Flattening)
159
Zcash와 영지식 증명, zk-SNARKs (2012)
고려대학교정보보호대학원
마스터 제목 스타일 편집
Process
Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs
(Flattening)
The final R1CS
160
Zcash와 영지식 증명, zk-SNARKs (2012)
고려대학교정보보호대학원
마스터 제목 스타일 편집
Process
Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs
(Flattening)
From Vectors To Polynomials by Lagrange Interpolation
Construct polynomial vj with values vj(i) = V[i][j] (value element of
vector i in position j). For instance:
- v1(1) = 0; v1(2) = 0; v1(3) = 0; v1(4) = 5
- v1(x) = 5/6〮x3 - 5〮x2 + 55/6〮x - 5
- v2(1) = 1; v2(2) = 0; v2(3) = 1; v2(4) = 0
- v2(x) = -2/3〮x3 + 5〮x2 + 34/3〮x + 8
- Repeat for w; y
- Finally add the polynomials together to obtain v; w; y, because we
can check all the constraints simultaneously!
161
Zcash와 영지식 증명, zk-SNARKs (2012)
고려대학교정보보호대학원
마스터 제목 스타일 편집
Process
Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs
(Flattening)
From Vectors To Polynomials by Lagrange Interpolation
- cv(x) 〮 cw(x) = cy(x)
- Define t(x) = cv(x) 〮 cw(x) - cy(x)
- This polynomial must be zero to all the points that correspond to
the logic gates
- i.e., A multiple of the base polynomial (x - 1)(x - 2)…
162
Zcash와 영지식 증명, zk-SNARKs (2012)
고려대학교정보보호대학원
마스터 제목 스타일 편집
Process
Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs
(Flattening)
Evaluate polynomials and check in Zero-Knowledge via homomorphic
encryption schemes
163
Zcash와 영지식 증명, zk-SNARKs (2012)
고려대학교정보보호대학원
마스터 제목 스타일 편집
164
고려대학교정보보호대학원
마스터 제목 스타일 편집
영지식 대화형 증명 (ZKIP)
165
[참고]
고려대학교정보보호대학원
마스터 제목 스타일 편집
166
고려대학교정보보호대학원
마스터 제목 스타일 편집
167
고려대학교정보보호대학원
마스터 제목 스타일 편집
It's not at all
clear how to
formalize the
notion that
"nothing is
learned".
168
고려대학교정보보호대학원
마스터 제목 스타일 편집
What Is “Nothing Is Learned“?
Plaintext is “I found a
solution to the calendar
sync problem”.
169
고려대학교정보보호대학원
마스터 제목 스타일 편집
What Is “Nothing Is Learned“?
Plaintext is
english!
Plaintext is “I found a
solution to the calendar
sync problem”.
Plaintext is “…. solution
…. calendar sync ….”.
170
고려대학교정보보호대학원
마스터 제목 스타일 편집
Semantic Security
171
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Perfect secrecy : if a passive adversary,
even with infinite computational
resources, can learn nothing about the
plaintext from the ciphertext, except
possibly its length.
Semantic Security
172
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Perfect secrecy : if a passive adversary,
even with infinite computational
resources, can learn nothing about the
plaintext from the ciphertext, except
possibly its length.
 Semantic security : a passive adversary
with polynomially bounded
computational resources can learn
nothing about the plaintext from the
ciphertext.
Semantic Security
173
고려대학교정보보호대학원
마스터 제목 스타일 편집
Semantic Security in Formal
We say that an encryption scheme is secure if
the only information derived (or output by the
adversary) is that which is based on a priori
knowledge.
174
고려대학교정보보호대학원
마스터 제목 스타일 편집
175
고려대학교정보보호대학원
마스터 제목 스타일 편집
 An interactive proof system involves a
prover and a verifier
Zero-Knowledge Interactive Proofs (89)
Prover Verifier
(Interactive proofs)
Passive Attacker
The proof does not
leak any information!
176
고려대학교정보보호대학원
마스터 제목 스타일 편집
Zero-Knowledge Property in Formal
Passive Attacker
"에이~ 그건 나도
금방 따라하겠네."
177
고려대학교정보보호대학원
마스터 제목 스타일 편집
Zero-Knowledge Property in Formal
Passive Attacker
Real Protocol
EnsembleA
If anyone can do
this without the
secret (in
polynomial time)…
Prover
(knowing the secret)
178
고려대학교정보보호대학원
마스터 제목 스타일 편집
Zero-Knowledge Property in Formal
Passive Attacker
Real Protocol Edited (Polynomially
Simulated) Conversation
EnsembleA EnsembleA’
Indistinguishable!
(i.e., EnsembleA
leaks no
information.)
Prover
(knowing the secret)
Simulator
(without the secret)
179
고려대학교정보보호대학원
마스터 제목 스타일 편집
180
Indistinguishability of Ensembles
You Win
You Lose
고려대학교정보보호대학원
마스터 제목 스타일 편집
181
Indistinguishability of Ensembles
You Win
You Lose
Are they playing the same
game?
고려대학교정보보호대학원
마스터 제목 스타일 편집
182
Win / Lose / Draw
Win / Lose / Draw
Compare two ensembles!
(Ensemble : a family of random variables)
Indistinguishability of Ensembles
고려대학교정보보호대학원
마스터 제목 스타일 편집
183
Pr(X=S) = 1/3
Pr(Y=R) = 1/3
Pr(You Win) = 1
Pr(X’=P) = 1/3
Pr(Y’=R) = 1/3
Pr(You Lose) = 1
Indistinguishability of Ensembles
고려대학교정보보호대학원
마스터 제목 스타일 편집
(CRYPTO’89)
ZKIP for Kids
184
고려대학교정보보호대학원
마스터 제목 스타일 편집
ZKIP for Ali Baba’s Cave
185
고려대학교정보보호대학원
마스터 제목 스타일 편집
186
ZKIP for Ali Baba’s Cave
고려대학교정보보호대학원
마스터 제목 스타일 편집
187
ZKIP for Ali Baba’s Cave
고려대학교정보보호대학원
마스터 제목 스타일 편집
ZKIP for Hamiltonian Cycle
188
고려대학교정보보호대학원
마스터 제목 스타일 편집
ZKIP for Hamiltonian Cycle
189
고려대학교정보보호대학원
마스터 제목 스타일 편집
[1] AIR Force Research Lab., "Investigation of Zero Knowledge Proof Approaches Based on Graph Theory",
Feb. 2011
ZKIP for Hamiltonian Cycle
190
고려대학교정보보호대학원
마스터 제목 스타일 편집
[1] AIR Force Research Lab., "Investigation of Zero Knowledge Proof Approaches Based on Graph Theory",
Feb. 2011
ZKIP for Hamiltonian Cycle
191
고려대학교정보보호대학원
마스터 제목 스타일 편집
 System parameters
 Prime p and q such that q divides p-1
 g is a generator of an order-q subgroup of Zp
*
P V
Knows t
Knows s such that t=gs mod p
Wants to prove this fact to V
x = gr mod p
c
y = r+sc
Verifies x= gyt-c mod p
Chooses random r in [1..q]
Chooses random c in [1..2n]
= gr+sc(gs)-c mod p = gr mod p
P proves that he knows discrete log
of t without revealing its value
ZKIP for Discrete Log Problem
192
고려대학교정보보호대학원
마스터 제목 스타일 편집
P V
Knows t
Knows s such that t=gs mod p
Wants to prove this fact to V
x = gr mod p
c
y = r+sc
Verifies x= gyt-c mod p
Chooses random r in [1..q]
Chooses random c in [1..2n]
P’ V
x = gyt-c’ mod p
c
y
Verifies x= gyt-c mod p
If not match, discard x
Chooses random y in [1..q]
and guess random c’ in [1..2n]
Chooses random c in [1..2n]
Doesn’t know s
193
ZKIP for Discrete Log Problem
고려대학교정보보호대학원
마스터 제목 스타일 편집
P V
Knows t
Knows s such that t=gs mod p
Wants to prove this fact to V
Pr(x = gr mod p) = 1/p
Pr(c) = 1/2n
Pr(y = r+sc) = 1/q
P’ V
Pr(x = gyt-c’ mod p) = 1/p
Pr(c) = 1/2n
Pr(y) = 1/q
Doesn’t know s
Pr(x= gyt-c mod p) = 1
Pr(x= gyt-c mod p) = 1/2n ⇒ (After run 2n times, then edited) 1
194
ZKIP for Discrete Log Problem
고려대학교정보보호대학원
마스터 제목 스타일 편집
블록체인을 사용하지 않는
암호화폐, IOTA
195
고려대학교정보보호대학원
마스터 제목 스타일 편집
IOTA & Tangle (2015)
 IOTA : IoT 환경에 특화된 암호화폐
 Blockchain이 아닌 DAG 기반의 Tangle을
사용
(Directed Acyclic Graph) (Sequential List)
196
고려대학교정보보호대학원
마스터 제목 스타일 편집
IOTA & Tangle (2015)
 IOTA : IoT 환경에 특화된 암호화폐
 Blockchain이 아닌 DAG 기반의 Tangle을
사용
(Directed Acyclic Graph) (Sequential List)
Our world is currently
entangled. The tangle with
bind it together.
197
고려대학교정보보호대학원
마스터 제목 스타일 편집
IOTA & Tangle (2015)
 In order to issue a transaction, do the following:
1. Choose two other transactions (that you will verify)
according to a ’Transaction Selection Algorithm’.
2. If you find that there is a transaction conflicting
with the tangle history, you should not approve
the conflicting transaction in either a direct or
indirect manner.
3. When issuing a valid transaction, you must solve a
cryptographic puzzle similar to those in the
Bitcoin blockchain’s PoW (On average, it is around 38).
Basic Idea: A newly issued transaction is
obligated to approve TWO old transactions.
Propagation Incentive for Users: You will be dropped by your neighbor, when you show
laziness toward propagating transactions (i.e., always approve a pair of very old
transactions, therefore not contributing to the approval of more recent transactions).
(Serguei Popov, “The Tangle”, Oct 1, 2017, Version 1.3)
198
고려대학교정보보호대학원
마스터 제목 스타일 편집
IOTA & Tangle (2015)
(Tangle Visualization : https://simulation1.tangle.works/)
199
고려대학교정보보호대학원
마스터 제목 스타일 편집
IOTA & Tangle (2015)
(Tangle Visualization : https://simulation1.tangle.works/)
Genesis transaction : approved either directly or indirectly by all other transactions
Tips : Unapproved transactions
200
고려대학교정보보호대학원
마스터 제목 스타일 편집
IOTA & Tangle (2015)
(Tangle Visualization : https://simulation1.tangle.works/)
Cumulative Weight
201
고려대학교정보보호대학원
마스터 제목 스타일 편집
 34% (greater than 1/3) Attacks
 Centralization (중앙화)
 Coordinator (which issues “milestones” and “snapshots” to issue
consensus and defend attacks on tip selection)
 Lack of Testing and Peer Review
Main Challenges with Tangle
202
고려대학교정보보호대학원
마스터 제목 스타일 편집
(Note) On Aug 7 2017 IOTA deployed a hardfork to their system to stop using Curl for signature message hashing. The
signature forgery vulnerability was fixed in IOTA Reference Implementation (IRI) version 1.3, IOTA wallet version 2.4.0.
(July 14, 2017)
Main Challenges with Tangle
203
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] One-Time Signature (1979)
204
고려대학교정보보호대학원
마스터 제목 스타일 편집
가상화폐공개(ICO)란?
205
고려대학교정보보호대학원
마스터 제목 스타일 편집
ICO
 Initial Coin Offering (가상화폐공개)
 IPO와 비슷하나 ICO의 경우 투자자들은
디지털 토큰 외에는 아무런 권리도 갖지
못함.
Investors
Company
New
Crypto
Currency
206
고려대학교정보보호대학원
마스터 제목 스타일 편집
Whitepaper (백서)
207
고려대학교정보보호대학원
마스터 제목 스타일 편집
ICO vs. IPO
(과학기술정보통신부, “2018년 기술영향평가 결과보고 - 블록체인의 미래", 2019)
208
고려대학교정보보호대학원
마스터 제목 스타일 편집
"Only 19% of ICOs were successful.“
"There were only 4 STOs, all unsuccessful."
209
고려대학교정보보호대학원
마스터 제목 스타일 편집
210
고려대학교정보보호대학원
마스터 제목 스타일 편집
(과학기술정보통신부, “2018년 기술영향평가 결과보고 - 블록체인의 미래", 2019)
각국의 ICO 정책
211
고려대학교정보보호대학원
마스터 제목 스타일 편집
Coin vs. Token
Cryptocurrency
Coin Token
Bitcoin Altcoin
Bitcoin-Derived
Blockchain
Native Blockchain
Bitcoin Cash (BCH),
Bitcoin Gold (BTG),
Litecoin (LTC), Peercoin (PPC)
Namecoin (NMC)
Ethereum (ETH), Ripple (XRP),
Cardano (ADA), IOTA (MIOTA)
Payment Utility Asset
( )
212
고려대학교정보보호대학원
마스터 제목 스타일 편집
Token(Coin)의 종류
지불형 (Payment) 토큰 기능형 (Utility) 토큰 자산형 (Asset) 토큰
지불 수단 외 다른 기능
이 없는 토큰
(예) Bitcoin, Ethereum
애플리케이션 또는 서비
스 이용 목적으로 사용
되는 토큰
(예) Bat, Steem, Storj
배당금, 이자, 수익에 대
한 권리 또는 수익 흐름
에 참여할 권리 부여
증권으로 취급 X / 자금
세탁규정 준수
증권으로 취급 X 증권으로 취급 O
(스위스 금융시장감독위원회(FINMA), “ICO Guidelines”, Feb 2018)
213
고려대학교정보보호대학원
마스터 제목 스타일 편집
4차 산업혁명,
왜 블록체인을 요구하는가?
214
고려대학교정보보호대학원
마스터 제목 스타일 편집
Industry 4.0 (Digital Transformation)
1784~ 1870~ 1969~ Today~
육체노동의
기계화
전기를 이용한
대량생산
정보화 및
자동화
CPS 또는 O2O
(Smart Automation)
215
고려대학교정보보호대학원
마스터 제목 스타일 편집
Industry 4.0 (Digital Transformation)
1784~ 1870~ 1969~ Today~
육체노동의
기계화
전기를 이용한
대량생산
정보화 및
자동화
CPS 또는 O2O
(Smart Automation)
216
고려대학교정보보호대학원
마스터 제목 스타일 편집
(e.g.) Smart Manufacturing
(Michele H.Ahuett-Garza and T.Kurfess, "A Brief Discussion on the Trends of Habilitating Technologies for Industry
4.0 and Smart Manufacturing", Manufacturing Letters, Feb 17, 2018)
Mass Customization (맞춤형 대량 생산)
217
고려대학교정보보호대학원
마스터 제목 스타일 편집
(e.g.) Smart Manufacturing
(Michele H.Ahuett-Garza and T.Kurfess, "A Brief Discussion on the Trends of Habilitating Technologies for Industry
4.0 and Smart Manufacturing", Manufacturing Letters, Feb 17, 2018)
Mass Customization (맞춤형 대량 생산)
218
 4차 산업혁명 시대의 두뇌 = AI
 4차 산업혁명 시대의 눈, 코, 입 = 센서
 4차 산업혁명 시대의 혈관 = 5G
 4차 산업혁명 시대의 피 = 데이터
고려대학교정보보호대학원
마스터 제목 스타일 편집
But.. 정보의 가두리 양식장, O2O플랫폼
219
고려대학교정보보호대학원
마스터 제목 스타일 편집
But.. 정보의 가두리 양식장, O2O플랫폼
220
고려대학교정보보호대학원
마스터 제목 스타일 편집
But.. 정보의 가두리 양식장, O2O플랫폼
221
 Platform Effect로 인해 일부 시장 지배자들에게
혜택과 가치가 집중됨!
 반면 개인은 디지털과 ICT기술의 발달로 더욱 쉽
게 정보를 얻고 의사소통을 하고 공동체를 꾸리
며 힘을 얻었다고 느끼기 시작했고, 시민생활에
참여하는 새로운 방법을 경험하기 시작함.
고려대학교정보보호대학원
마스터 제목 스타일 편집
Centralized Database
CONTROLLER
CLIENTS / USERS
USER AGREEMENTS / TERMS OF USE
CENTRALIZED DATABASE DECENTRALIZED BLOCKCHAIN
4차 산업혁명과 블록체인
 Platform Effect로 인해
일부 시장 지배자들에게
혜택과 가치가 집중됨!
 공통의 가치를 확립해,
제4차 산업혁명이 모든
사람에게 기회를 주는 변
화가 되도록 이끄는 것이
필요!!
222
고려대학교정보보호대학원
마스터 제목 스타일 편집
Centralized Database
CONTROLLER
CLIENTS / USERS
USER AGREEMENTS / TERMS OF USE
CENTRALIZED DATABASE DECENTRALIZED BLOCKCHAIN
4차 산업혁명과 블록체인
223
고려대학교정보보호대학원
마스터 제목 스타일 편집
Internet
Decentralized Blockchain Platform
Internet Of Things (IOT)
Artificial Intelligence (AI)
Data Analytics
Business
우리의, 우리에 의한, 우리를 위한 DB
224
고려대학교정보보호대학원
마스터 제목 스타일 편집
Internet
Decentralized Blockchain Platform
Internet Of Things (IOT)
Artificial Intelligence (AI)
Data Analytics
Business
우리의, 우리에 의한, 우리를 위한 DB
225
고려대학교정보보호대학원
마스터 제목 스타일 편집
226
고려대학교정보보호대학원
마스터 제목 스타일 편집
4차 산업혁명 시대의 (또는 스마트
시티에 있어) 가장 큰 걸림돌은
Platform Effect의 부작용이라고 봐
야 하며, 이 경우에 퍼블릭 블록체
인은 매우 효과적인 솔루션이 될 수
있음.
단, 이 경우에 개인정보보호문제가
발생할 수 있는데, 그렇다고 해서
프라이빗 블록체인을 사용할 경우
기존의 부작용을 고스란히 안게 됨.
(출처: 스마트시티는 왜 블록체인을 찾는가
https://amhoin.blog.me/221926895556) 227
고려대학교정보보호대학원
마스터 제목 스타일 편집
프로토콜 경제?
228
“참여형 공정 경제시스템”
(출처: 프로토콜 경제가 성공하려면 https://blog.naver.com/amhoin/222205554954
고려대학교정보보호대학원
마스터 제목 스타일 편집
 프로토콜 경제가 추구하는 이상과 블록체인
이 추구하는 이상은 상당히 유사.
 문제는 블록체인이 그러하듯 프로토콜 경제
또한 이를 현실화시키기에는 여러 어려움이
따른다는 것.
 갈등과 리더십에 따른 문제
 블록체인에서의 ‘하드포크(hard fork)’
 구현 가능성과 법적 효력 문제
 프로그램 코드(스마트 컨트랙트)가 수많은 법 조항들을
상세하게 표현해 내는 것이 가능한가? → ‘리카르디안
컨트랙트(Ricardian Contract)’는 아직 미완성.
 인터넷상에서의 법적 관할권 문제
229
프로토콜 경제?
(출처: 프로토콜 경제가 성공하려면 https://blog.naver.com/amhoin/222205554954
고려대학교정보보호대학원
마스터 제목 스타일 편집
230
고려대학교정보보호대학원
마스터 제목 스타일 편집
분명 AI는 미래의 가장 큰 먹거리이
며 4차 산업혁명시대에 우리가 반드
시 선도해야 할 분야 중 하나임.
그러나 AI로 인한 부작용 또한 만만
치 않은 것이 사실이며, 이중 가장
심각한 것은 'AI 슈퍼파워의 등장 및
이들의 시장 독점'임.
(출처: 인공지능(AI)은 왜 블록체인을 찾는가
https://amhoin.blog.me/221782481699) 231
고려대학교정보보호대학원
마스터 제목 스타일 편집
데이터는 AI를 학습시키는 가장 기
본적 인프라이며, 양질의 데이터가
축적될수록 AI 기술은 고도화됨.
그런데 문제는 이렇게 풍부한 데이
터를 통해 AI 분야에서 우위를 선점
한 기업(또는 국가)은 다시 또 AI를
통해 양질의 데이터를 수집할 수 있
게 되며, 시간이 흐를수록 이들의
시장 장악력은 더욱 견고해지고 심
화돼 간다는 것임.
(출처: 인공지능(AI)은 왜 블록체인을 찾는가
https://amhoin.blog.me/221782481699) 232
고려대학교정보보호대학원
마스터 제목 스타일 편집
바로 이러한 문제들을 해결하는데
있어 블록체인 기술이 유용하게 쓰
일 수 있음.
탈중앙화 된 퍼블릭 블록체인이 갖
는 높은 개방성과 접근성은 특정 기
업이 데이터를 독점하는 것을 막아
소수 거대 플랫폼 기업들이 전 세계
AI 시장을 독점하는 부작용을 막을
수 있음.
(출처: 인공지능(AI)은 왜 블록체인을 찾는가
https://amhoin.blog.me/221782481699) 233
고려대학교정보보호대학원
마스터 제목 스타일 편집
또한 퍼블릭 블록체인이 갖는 불변
성과 투명성은 AI 학습 데이터 편향
성 문제에도 해결책을 제시할 수 있
으며,
더 나아가 학습 데이터의 추적을 가
능케 함으로써 '설명 가능한 AI
(Explainable AI)'를 만드는데 기여
할 수도 있음.
(출처: 인공지능(AI)은 왜 블록체인을 찾는가
https://amhoin.blog.me/221782481699) 234
고려대학교정보보호대학원
마스터 제목 스타일 편집
토큰기반 BM
블록체인
암호화폐
결 론
235
고려대학교정보보호대학원
마스터 제목 스타일 편집
토큰기반 BM
블록체인
암호화폐
블록체인의 여러 난제들중
무엇을 해결했는가?
시장에서의
성공여부나 가능성은?
결 론
236
고려대학교정보보호대학원
마스터 제목 스타일 편집
237
고려대학교정보보호대학원
마스터 제목 스타일 편집
결 론
238
고려대학교정보보호대학원
마스터 제목 스타일 편집
239
고려대학교정보보호대학원
마스터 제목 스타일 편집
 ©2021 by Seungjoo Gabriel Kim. Permission to
make digital or hard copies of part or all of this
material is currently granted without fee
provided that copies are made only for personal
or classroom use, are not distributed for profit
or commercial advantage, and that new copies
bear this notice and the full citation.
240
고려대학교정보보호대학원
마스터 제목 스타일 편집
241
April 1., 2021 @ KU CysecSchool
Kid Blockchain
- Everything You Need to Know -
Part 2.

More Related Content

What's hot

Blockchain Tokenization
Blockchain TokenizationBlockchain Tokenization
Blockchain Tokenization
Bellaj Badr
 
Layer 2 Scaling Solutions
Layer 2 Scaling SolutionsLayer 2 Scaling Solutions
Layer 2 Scaling Solutions
Aleksandar Svetski
 
The Blockchain and the Future of Cybersecurity
The Blockchain and the Future of CybersecurityThe Blockchain and the Future of Cybersecurity
The Blockchain and the Future of Cybersecurity
Kevin Cedeño, CISM, CISA
 
NIPS2015読み会: Ladder Networks
NIPS2015読み会: Ladder NetworksNIPS2015読み会: Ladder Networks
NIPS2015読み会: Ladder Networks
Eiichi Matsumoto
 
DeFi - What it's all about
DeFi - What it's all aboutDeFi - What it's all about
DeFi - What it's all about
Chinmay Patel
 
비트코인으로 이해하는 블록체인 기술
비트코인으로 이해하는 블록체인 기술비트코인으로 이해하는 블록체인 기술
비트코인으로 이해하는 블록체인 기술
Seong-Bok Lee
 
SIEM and Threat Hunting
SIEM and Threat HuntingSIEM and Threat Hunting
SIEM and Threat Hunting
n|u - The Open Security Community
 
C++ マルチスレッドプログラミング
C++ マルチスレッドプログラミングC++ マルチスレッドプログラミング
C++ マルチスレッドプログラミング
Kohsuke Yuasa
 
Blockchain ecosystem and evolution
Blockchain ecosystem and evolutionBlockchain ecosystem and evolution
Blockchain ecosystem and evolution
Chandra Sekhar AKNR
 
MCC CTF講習会 pwn編
MCC CTF講習会 pwn編MCC CTF講習会 pwn編
MCC CTF講習会 pwn編
hama7230
 
Intro to Pentesting Jenkins
Intro to Pentesting JenkinsIntro to Pentesting Jenkins
Intro to Pentesting Jenkins
Brian Hysell
 
Top 5 DeFi Applications
Top 5 DeFi ApplicationsTop 5 DeFi Applications
Top 5 DeFi Applications
101 Blockchains
 
Hyperledger Fabric
Hyperledger FabricHyperledger Fabric
Hyperledger Fabric
Murughan Palaniachari
 
Securing and Hacking LINE OA Integration
Securing and Hacking LINE OA IntegrationSecuring and Hacking LINE OA Integration
Securing and Hacking LINE OA Integration
Pichaya Morimoto
 
Blockchaindev #1 - Ethereum Smart Contracts 101
Blockchaindev #1 - Ethereum Smart Contracts 101Blockchaindev #1 - Ethereum Smart Contracts 101
Blockchaindev #1 - Ethereum Smart Contracts 101
Thiago Araujo
 
5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)
5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)
5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)
Vijilan IT Security solutions
 
Decentralized Application: A Software Engineering Perspective
Decentralized Application: A Software Engineering PerspectiveDecentralized Application: A Software Engineering Perspective
Decentralized Application: A Software Engineering Perspective
Bambang Purnomosidi D. P.
 
Blockchain Technology Utilizationin Global Rakuten Ecosystem
Blockchain Technology Utilizationin Global Rakuten EcosystemBlockchain Technology Utilizationin Global Rakuten Ecosystem
Blockchain Technology Utilizationin Global Rakuten Ecosystem
Rakuten Group, Inc.
 
BoostAsioで可読性を求めるのは間違っているだろうか
BoostAsioで可読性を求めるのは間違っているだろうかBoostAsioで可読性を求めるのは間違っているだろうか
BoostAsioで可読性を求めるのは間違っているだろうか
Yuki Miyatake
 
CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)
kikuchan98
 

What's hot (20)

Blockchain Tokenization
Blockchain TokenizationBlockchain Tokenization
Blockchain Tokenization
 
Layer 2 Scaling Solutions
Layer 2 Scaling SolutionsLayer 2 Scaling Solutions
Layer 2 Scaling Solutions
 
The Blockchain and the Future of Cybersecurity
The Blockchain and the Future of CybersecurityThe Blockchain and the Future of Cybersecurity
The Blockchain and the Future of Cybersecurity
 
NIPS2015読み会: Ladder Networks
NIPS2015読み会: Ladder NetworksNIPS2015読み会: Ladder Networks
NIPS2015読み会: Ladder Networks
 
DeFi - What it's all about
DeFi - What it's all aboutDeFi - What it's all about
DeFi - What it's all about
 
비트코인으로 이해하는 블록체인 기술
비트코인으로 이해하는 블록체인 기술비트코인으로 이해하는 블록체인 기술
비트코인으로 이해하는 블록체인 기술
 
SIEM and Threat Hunting
SIEM and Threat HuntingSIEM and Threat Hunting
SIEM and Threat Hunting
 
C++ マルチスレッドプログラミング
C++ マルチスレッドプログラミングC++ マルチスレッドプログラミング
C++ マルチスレッドプログラミング
 
Blockchain ecosystem and evolution
Blockchain ecosystem and evolutionBlockchain ecosystem and evolution
Blockchain ecosystem and evolution
 
MCC CTF講習会 pwn編
MCC CTF講習会 pwn編MCC CTF講習会 pwn編
MCC CTF講習会 pwn編
 
Intro to Pentesting Jenkins
Intro to Pentesting JenkinsIntro to Pentesting Jenkins
Intro to Pentesting Jenkins
 
Top 5 DeFi Applications
Top 5 DeFi ApplicationsTop 5 DeFi Applications
Top 5 DeFi Applications
 
Hyperledger Fabric
Hyperledger FabricHyperledger Fabric
Hyperledger Fabric
 
Securing and Hacking LINE OA Integration
Securing and Hacking LINE OA IntegrationSecuring and Hacking LINE OA Integration
Securing and Hacking LINE OA Integration
 
Blockchaindev #1 - Ethereum Smart Contracts 101
Blockchaindev #1 - Ethereum Smart Contracts 101Blockchaindev #1 - Ethereum Smart Contracts 101
Blockchaindev #1 - Ethereum Smart Contracts 101
 
5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)
5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)
5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)
 
Decentralized Application: A Software Engineering Perspective
Decentralized Application: A Software Engineering PerspectiveDecentralized Application: A Software Engineering Perspective
Decentralized Application: A Software Engineering Perspective
 
Blockchain Technology Utilizationin Global Rakuten Ecosystem
Blockchain Technology Utilizationin Global Rakuten EcosystemBlockchain Technology Utilizationin Global Rakuten Ecosystem
Blockchain Technology Utilizationin Global Rakuten Ecosystem
 
BoostAsioで可読性を求めるのは間違っているだろうか
BoostAsioで可読性を求めるのは間違っているだろうかBoostAsioで可読性を求めるのは間違っているだろうか
BoostAsioで可読性を求めるのは間違っているだろうか
 
CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)
 

Similar to Kid Blockchain - Everything You Need to Know - (Part 2)

[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
Seungjoo Kim
 
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
Seungjoo Kim
 
Blockchain for Education
Blockchain for EducationBlockchain for Education
Blockchain for Education
HongSoo Kim
 
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
JM code group
 
190320 [ict convergence 2019] blockchain financing
190320 [ict convergence 2019] blockchain financing190320 [ict convergence 2019] blockchain financing
190320 [ict convergence 2019] blockchain financing
Eunseong Kang
 
건설기업의 빅데이터 시대 대응방향
건설기업의 빅데이터 시대 대응방향건설기업의 빅데이터 시대 대응방향
건설기업의 빅데이터 시대 대응방향
메가트렌드랩 megatrendlab
 
블록체인이 가져올 새로운 패러다임
블록체인이 가져올 새로운 패러다임블록체인이 가져올 새로운 패러다임
블록체인이 가져올 새로운 패러다임
Jae-Yun Kim
 
세션 1-1: 블록체인 환경에서 미디어의 미래전략연구(김상호)
세션 1-1: 블록체인 환경에서 미디어의 미래전략연구(김상호)세션 1-1: 블록체인 환경에서 미디어의 미래전략연구(김상호)
세션 1-1: 블록체인 환경에서 미디어의 미래전략연구(김상호)
Daemin Park
 
Blockchain Innovations in Public Services-Blockchain-based Smart City
Blockchain Innovations in Public Services-Blockchain-based Smart CityBlockchain Innovations in Public Services-Blockchain-based Smart City
Blockchain Innovations in Public Services-Blockchain-based Smart City
ICON Foundation
 
숭실대교육교재 - IoT 산업에서 오픈소스의 활용방안(김형채)
숭실대교육교재 - IoT 산업에서 오픈소스의 활용방안(김형채)숭실대교육교재 - IoT 산업에서 오픈소스의 활용방안(김형채)
숭실대교육교재 - IoT 산업에서 오픈소스의 활용방안(김형채)
Kevin Kim
 
클라우드를 활용한 딥러닝 활용 사례
클라우드를 활용한 딥러닝 활용 사례클라우드를 활용한 딥러닝 활용 사례
클라우드를 활용한 딥러닝 활용 사례
Tae Young Lee
 
2014년 ICT 산업 트렌드
2014년 ICT 산업 트렌드2014년 ICT 산업 트렌드
2014년 ICT 산업 트렌드
Donghyung Shin
 
Blockchain and future -- SNU Hospital Invitation
Blockchain and future  -- SNU Hospital InvitationBlockchain and future  -- SNU Hospital Invitation
Blockchain and future -- SNU Hospital Invitation
Heung-No Lee
 
KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수
Suhwan Park
 
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? - 사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
Seungjoo Kim
 
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
Seungjoo Kim
 
시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405
시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405
시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405
Donghyung Shin
 
블로코 웨비나 세션1 - 박헌영 CTO
블로코 웨비나 세션1 - 박헌영 CTO블로코 웨비나 세션1 - 박헌영 CTO
블로코 웨비나 세션1 - 박헌영 CTO
BLOCKO
 
블록 체인 기술 원리, 이용 현황, 전망과 활용 분야.
블록 체인 기술 원리,  이용 현황, 전망과 활용 분야. 블록 체인 기술 원리,  이용 현황, 전망과 활용 분야.
블록 체인 기술 원리, 이용 현황, 전망과 활용 분야.
JaeGon Lim
 
Future of IoT 20171129 rapa suny kim
Future of IoT 20171129 rapa suny kimFuture of IoT 20171129 rapa suny kim
Future of IoT 20171129 rapa suny kim
sy kim
 

Similar to Kid Blockchain - Everything You Need to Know - (Part 2) (20)

[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
 
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
 
Blockchain for Education
Blockchain for EducationBlockchain for Education
Blockchain for Education
 
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
 
190320 [ict convergence 2019] blockchain financing
190320 [ict convergence 2019] blockchain financing190320 [ict convergence 2019] blockchain financing
190320 [ict convergence 2019] blockchain financing
 
건설기업의 빅데이터 시대 대응방향
건설기업의 빅데이터 시대 대응방향건설기업의 빅데이터 시대 대응방향
건설기업의 빅데이터 시대 대응방향
 
블록체인이 가져올 새로운 패러다임
블록체인이 가져올 새로운 패러다임블록체인이 가져올 새로운 패러다임
블록체인이 가져올 새로운 패러다임
 
세션 1-1: 블록체인 환경에서 미디어의 미래전략연구(김상호)
세션 1-1: 블록체인 환경에서 미디어의 미래전략연구(김상호)세션 1-1: 블록체인 환경에서 미디어의 미래전략연구(김상호)
세션 1-1: 블록체인 환경에서 미디어의 미래전략연구(김상호)
 
Blockchain Innovations in Public Services-Blockchain-based Smart City
Blockchain Innovations in Public Services-Blockchain-based Smart CityBlockchain Innovations in Public Services-Blockchain-based Smart City
Blockchain Innovations in Public Services-Blockchain-based Smart City
 
숭실대교육교재 - IoT 산업에서 오픈소스의 활용방안(김형채)
숭실대교육교재 - IoT 산업에서 오픈소스의 활용방안(김형채)숭실대교육교재 - IoT 산업에서 오픈소스의 활용방안(김형채)
숭실대교육교재 - IoT 산업에서 오픈소스의 활용방안(김형채)
 
클라우드를 활용한 딥러닝 활용 사례
클라우드를 활용한 딥러닝 활용 사례클라우드를 활용한 딥러닝 활용 사례
클라우드를 활용한 딥러닝 활용 사례
 
2014년 ICT 산업 트렌드
2014년 ICT 산업 트렌드2014년 ICT 산업 트렌드
2014년 ICT 산업 트렌드
 
Blockchain and future -- SNU Hospital Invitation
Blockchain and future  -- SNU Hospital InvitationBlockchain and future  -- SNU Hospital Invitation
Blockchain and future -- SNU Hospital Invitation
 
KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수
 
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? - 사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
 
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
 
시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405
시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405
시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405
 
블로코 웨비나 세션1 - 박헌영 CTO
블로코 웨비나 세션1 - 박헌영 CTO블로코 웨비나 세션1 - 박헌영 CTO
블로코 웨비나 세션1 - 박헌영 CTO
 
블록 체인 기술 원리, 이용 현황, 전망과 활용 분야.
블록 체인 기술 원리,  이용 현황, 전망과 활용 분야. 블록 체인 기술 원리,  이용 현황, 전망과 활용 분야.
블록 체인 기술 원리, 이용 현황, 전망과 활용 분야.
 
Future of IoT 20171129 rapa suny kim
Future of IoT 20171129 rapa suny kimFuture of IoT 20171129 rapa suny kim
Future of IoT 20171129 rapa suny kim
 

More from Seungjoo Kim

[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus
Seungjoo Kim
 
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
Seungjoo Kim
 
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
Seungjoo Kim
 
[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins
Seungjoo Kim
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Seungjoo Kim
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Seungjoo Kim
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC Process
Seungjoo Kim
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber Threats
Seungjoo Kim
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Seungjoo Kim
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화
Seungjoo Kim
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
Seungjoo Kim
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCL
Seungjoo Kim
 
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
Seungjoo Kim
 
Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0
Seungjoo Kim
 
New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)
Seungjoo Kim
 
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Seungjoo Kim
 
MS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideMS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's Guide
Seungjoo Kim
 
Network Separation Policy in Korea
 Network Separation Policy in Korea Network Separation Policy in Korea
Network Separation Policy in Korea
Seungjoo Kim
 
Deep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemDeep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection System
Seungjoo Kim
 
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Seungjoo Kim
 

More from Seungjoo Kim (20)

[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus
 
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
 
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
 
[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLC
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC Process
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber Threats
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCL
 
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
 
Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0
 
New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)
 
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
 
MS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideMS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's Guide
 
Network Separation Policy in Korea
 Network Separation Policy in Korea Network Separation Policy in Korea
Network Separation Policy in Korea
 
Deep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemDeep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection System
 
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
 

Kid Blockchain - Everything You Need to Know - (Part 2)