Kid Blockchain - Everything You Need to Know - (Part 1)Seungjoo Kim
Kid Blockchain - Everything You Need to Know - (Part 1)
01. 화폐의 역사 : 금에서부터 간편결제에 이르기까지 ... 4P
02. 비트코인의 탄생 ... 27P
03. 비트코인과 블록체인의 세부 동작원리 ... 85P
04. 작업증명(PoW)이란? ... 158P
05. 비트코인과 블록체인이 당면한 기술적 문제 ... 171P
[Blockchain and Cryptocurrency] 05. Ethereum and Smart ContractSeungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto BlockchainSeungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Seungjoo Kim
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of Seoul National Univ. China AMP Seminar, Jan 24, 2018) @ NAVER Corp., Feb 21, 2018
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...Seungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
Kid Blockchain - Everything You Need to Know - (Part 1)Seungjoo Kim
Kid Blockchain - Everything You Need to Know - (Part 1)
01. 화폐의 역사 : 금에서부터 간편결제에 이르기까지 ... 4P
02. 비트코인의 탄생 ... 27P
03. 비트코인과 블록체인의 세부 동작원리 ... 85P
04. 작업증명(PoW)이란? ... 158P
05. 비트코인과 블록체인이 당면한 기술적 문제 ... 171P
[Blockchain and Cryptocurrency] 05. Ethereum and Smart ContractSeungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto BlockchainSeungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Seungjoo Kim
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of Seoul National Univ. China AMP Seminar, Jan 24, 2018) @ NAVER Corp., Feb 21, 2018
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...Seungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
Hackbama Presentation
Presenter: Jason Cuneo
Abstract: The revolution of blockchain centered technologies provides security practitioners with a unique opportunity to participate in shaping the future of secure networking and has the potential to redefine how organizations and society transact and determine value. The objective of this discussion is to introduce how blockchains are disrupting the status quo and how they can be used to improve the Cybersecurity landscape.
Conduct a few internal pen tests and you’re bound to come across Jenkins, the world’s most popular build automation server. When you encounter it, what do you do? Go beyond a 5-minute Google search and checking for open script consoles. This talk dives into various ways to exploit Jenkins and how to move laterally into sensitive systems.
Decentralized finance is a distributed financial system where there is no centralized governing body. Decentralized finance or DeFi applications utilize peer-to-peer finance networks. These networks are powered by decentralized and distributed platforms. The DeFi application ecosystem is vast and it includes various types of apps such as wallets, lending platforms, infrastructure development suits etc.
As there are many DeFi applications on the market, finding the top applications can be a difficult process. Here, we will discuss the top 5 DeFi applications – AAVE, Compound, MakerDAO, Synthetix, and MetaMask.
These are some of the widely utilized applications on the market. If you want to learn more about decentralized finance applications, then we have you covered. 101 blockchains feature a blockchain course that focuses on decentralized finance and will help you understand the working mechanism of this new financial structure.
Learn more about the course from here ->
Introduction to DeFi Course
https://academy.101blockchains.com/courses/defi-course
Learn about additional courses and masterclasses for the finance sector ->
Blockchain in Finance Masterclass
https://academy.101blockchains.com/courses/blockchain-in-finance
Central Bank Digital Currency (CBDC) Masterclass
https://academy.101blockchains.com/courses/central-bank-digital-currency
Enterprise Blockchains and Trade Finance Course
https://academy.101blockchains.com/courses/enterprise-blockchains-and-trade-finance
We also offer lucrative certification courses for professionals. Learn more about these courses from here ->
Certified Enterprise Blockchain Professional (CEBP) course
https://academy.101blockchains.com/courses/blockchain-expert-certification
Certified Enterprise Blockchain Architect (CEBA) course
https://academy.101blockchains.com/courses/certified-enterprise-blockchain-architect
Certified Blockchain Security Architect (CBSE) course
https://academy.101blockchains.com/courses/certified-blockchain-security-expert
Read our full guide on this topic ->
https://101blockchains.com/decentralized-finance-applications/
https://101blockchains.com/top-defi-protocols/
https://101blockchains.com/top-defi-wallets/
https://101blockchains.com/best-defi-asset-management-tools/
https://101blockchains.com/decentralized-finance-tools/
Slides for our first meet up about cryptocurrencies, solidity and smart contracts.
Repository for the code is available here -> https://github.com/thdaraujo/meetup-01-smart-contracts
Security Management is very complex and does not limit itself to products and technologies. It is important to consider alternatives when setting up a Security Operation Center (SOC), from insight into the business plan requirements, ability and the skill set of people who will handle the SOC, the responsibilities for the team, budget and more.
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...Seungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
Hackbama Presentation
Presenter: Jason Cuneo
Abstract: The revolution of blockchain centered technologies provides security practitioners with a unique opportunity to participate in shaping the future of secure networking and has the potential to redefine how organizations and society transact and determine value. The objective of this discussion is to introduce how blockchains are disrupting the status quo and how they can be used to improve the Cybersecurity landscape.
Conduct a few internal pen tests and you’re bound to come across Jenkins, the world’s most popular build automation server. When you encounter it, what do you do? Go beyond a 5-minute Google search and checking for open script consoles. This talk dives into various ways to exploit Jenkins and how to move laterally into sensitive systems.
Decentralized finance is a distributed financial system where there is no centralized governing body. Decentralized finance or DeFi applications utilize peer-to-peer finance networks. These networks are powered by decentralized and distributed platforms. The DeFi application ecosystem is vast and it includes various types of apps such as wallets, lending platforms, infrastructure development suits etc.
As there are many DeFi applications on the market, finding the top applications can be a difficult process. Here, we will discuss the top 5 DeFi applications – AAVE, Compound, MakerDAO, Synthetix, and MetaMask.
These are some of the widely utilized applications on the market. If you want to learn more about decentralized finance applications, then we have you covered. 101 blockchains feature a blockchain course that focuses on decentralized finance and will help you understand the working mechanism of this new financial structure.
Learn more about the course from here ->
Introduction to DeFi Course
https://academy.101blockchains.com/courses/defi-course
Learn about additional courses and masterclasses for the finance sector ->
Blockchain in Finance Masterclass
https://academy.101blockchains.com/courses/blockchain-in-finance
Central Bank Digital Currency (CBDC) Masterclass
https://academy.101blockchains.com/courses/central-bank-digital-currency
Enterprise Blockchains and Trade Finance Course
https://academy.101blockchains.com/courses/enterprise-blockchains-and-trade-finance
We also offer lucrative certification courses for professionals. Learn more about these courses from here ->
Certified Enterprise Blockchain Professional (CEBP) course
https://academy.101blockchains.com/courses/blockchain-expert-certification
Certified Enterprise Blockchain Architect (CEBA) course
https://academy.101blockchains.com/courses/certified-enterprise-blockchain-architect
Certified Blockchain Security Architect (CBSE) course
https://academy.101blockchains.com/courses/certified-blockchain-security-expert
Read our full guide on this topic ->
https://101blockchains.com/decentralized-finance-applications/
https://101blockchains.com/top-defi-protocols/
https://101blockchains.com/top-defi-wallets/
https://101blockchains.com/best-defi-asset-management-tools/
https://101blockchains.com/decentralized-finance-tools/
Slides for our first meet up about cryptocurrencies, solidity and smart contracts.
Repository for the code is available here -> https://github.com/thdaraujo/meetup-01-smart-contracts
Security Management is very complex and does not limit itself to products and technologies. It is important to consider alternatives when setting up a Security Operation Center (SOC), from insight into the business plan requirements, ability and the skill set of people who will handle the SOC, the responsibilities for the team, budget and more.
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...Seungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
190320 [ict convergence 2019] blockchain financingEunseong Kang
블록체인은 근본적으로 다수의 노드에 같은 내용을 기록함으로써 무결성, 가용성, 투명성을 보장하고 이를 기반으로 신뢰를 생성하는 기술이기 때문에 단위 트랜잭션 당 소요되는 컴퓨팅 파워와 저장공간이 많은 ‘비싼’기술이다. 따라서 이를 활용하는 응용 역시 이에 적합해야 한다. 기존 국가와 금융기관의 ‘신뢰성’을 근거로 한 신용창조는 2008년 금융위기에서 문제를 드러냈고 지속적인 통화량 증가를 통한 인플레이션은 한 사회의 부를 상위 10%의 사람들에게 점점 집중시키는 소득(자산) 불평등을 심화시켜 왔다. 한국 제1호 ICO 프로젝트인 보스코인(BOScoin) 프로젝트는 블록체인이 제공하는 신뢰와 1인 1표의 민주적 거버넌스를 기반으로 ‘공공금융’(Public Financing) 사업을 수행한다. 이 프로젝트는, 사업에는 유능하지만 현실 금융에서 혜택을 받기 어려운 기업들과 신원확인(KYC)을 통과한 보스코인 의회 멤버들이 협력하여 보스코인 금융을 발생시키고, 보스코인 결제를 통해 글로벌 경제 생태계를 이룸으로써 기업과 멤버들이 윈-윈하는 협력모델이 될 것이다.
내용
- 미디어 블록체인의 현황과 복잡계적 특성
- 카이스트 과학저널리즘 전공 석사 논문
발표 개요
- 장소: 광주 아시아문화전당
- 일시: 5월 18일
- 학회명: 한국언론학회 봄철 정기학술대회
- 세션: 미디어 블록체인 일반 세션
- 주최: 미디어 블록체인 & 스타트업 연구회
- 발표자: 김상호 강원영동MBC PD
- 후원: 소셜뉴스(위키트리)
Blockchain Innovations in Public Services-Blockchain-based Smart CityICON Foundation
ICONLOOP the Director of Business Development Hangjin Kim's keynote speech titled 'Blockchain-based Smart City'
The ICON Team take part in a comprehensive seminar on Korean blockchain public services, ‘Blockchain Innovations in Public Services’, which will take place at the Korea Financial Investment Association Center (KOFIA) in Seoul on March 14th.
Blockchain and future -- SNU Hospital InvitationHeung-No Lee
ABSTRACT
인류는 컴퓨터 망과 함께 빠르게 진화하고 있습니다. 인터넷과 모바일의 출현으로 인류는 정보를 실시간으로 언제 어디서나 주고 받을 수 있게 되었습니다. 이젠 블록체인의 출현으로 정보의 파편뿐만이 아니라 가치 있는 디지털 형태의 자산까지도 주고 받을 수 있게 되었습니다. 국경을 초월한 개인과 개인간 송금과 현금거래를 할 수 있고, 개인과 개인간 비대면 계약까지도 가능해 지게 되었습니다. 이는 거래비용을 크게 떨어뜨리고 인류가 보다 더 쉽게 서로 협력할 수 있는 사회로 진보하는 것을 의미합니다. 관습화된 중앙집권 형 정치, 경제, 사회 시스템으로부터 인간의 본연의 모습이 보다 자유롭게 표현 될 수 있는 사회로의 진보를 의미합니다. 예전에는 조직 속에서 존재하는 개인과 조직이 부여한 지위에 따라서 행동해야 하는 개인이 있었습니다. 이제는 보다 자유롭고 주체적으로 개인의 행복을 추구하는 블록체이니즘이라는 새로운 사조의 탄생까지 예고 되고 있습니다. 본 강의에서는 블록체인이 무엇인지 정의 해 보고, 현재의 연구 및 산업의 현재 상황을 살펴 보겠습니다. 우리의 미래를 보다 긍정적으로 바꿀 수 있도록 하기 위해서, 블록체인을 어떻게 활용할 것인지 생각해 보는 시간을 갖도록 하겠습니다.
BIOGRAPH
이흥노 교수는 GIST EECS 전기전자컴퓨터 공학부 교수입니다. 현재까지 210 여편이 넘는 국제학술 및 저널 논문을 게재 하였습니다 (국제 SCI논문 62편 포함). 주요 경력으로는 대한전자공학회 통신소사이어티 회장(현), 과기정통부 연구개발특구위원회 위원(현), 국토부 국가스마트도시위원회 빅데터분야 전문위원(현), 미래과학기술지수㈜ 상임이사(역임), GIST연구원장(역임), 등이 있습니다. 주요 수상경력은 2016년 GIST연구상, 2014년 1월 이달의 과학자 상(한국연구재단), 2013년 기초연구 우수성과 50 선(한국연구재단) 등이 있습니다. 미국 UCLA Electrical Engineering 공학부에서 1993년에 (cum laude) 학사학위를, 1994년에 석사학위를, 1999년에 박사학위를 취득하였습니다.
초청자
Prof. 김성완 (sungwan@snu.ac.kr)
& Prof. 윤형진 (hjyoon@snu.ac.kr)
서울대학교 의과대학 의공학교실 BMC Lab.
& Medical Big Data Research Center (MBRC)
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other AltcoinsSeungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
[Blockchain and Cryptocurrency] 01. SyllabusSeungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...Seungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
[Blockchain and Cryptocurrency] 06. NFT and MetaverseSeungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
[Blockchain and Cryptocurrency] 08. Dark CoinsSeungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Seungjoo Kim
Even in this pandemic situation, thank you for making and running the HITCON 2021 so well. Thank you for giving me the chance to talk!
This presentation is revised by reinforcing Q&A. Look forward to seeing you offline next year!
Application of the Common Criteria to Building Trustworthy Automotive SDLCSeungjoo Kim
Seungyeon Jeong, Sooyoung Kang, and Seungjoo Kim, "Application of the Common Criteria to Building Trustworthy Automotive SDLC", Proc. of The 19th ICCC 2020, The 19th International Common Criteria Conference, Virtual (online) Conference, November 16-18, 2020.
Assurance-Level Driven Method for Integrating Security into SDLC ProcessSeungjoo Kim
Sooyoung Kang, Seungyeon Jeong, and Seungjoo Kim, "Assurance-Level Driven Method for Integrating Security into SDLC Process”, Proc. of The 18th CCUF Workshop 2020, The 18th Common Criteria Users Forum Workshop, Virtual (online) Conference, November 12, 2020.
How South Korea Is Fighting North Korea's Cyber ThreatsSeungjoo Kim
Seungjoo Kim, "How South Korea Is Fighting North Korea's Cyber Threats", Asia Transnational Threats Forum - Virtual Roundtable on North Korean Cyber Threats, Center for East Asia Policy Studies at BROOKINGS, October 15, 2020.
o 행 사 명 : 포스트코로나 시대의 ICT산업 미래전략포럼
o 일시/장소 : ‘20.5.22.(금) 10:00~16:30 / 에스팩토리(서울 성수동 소재)
o 주최/후원 : KAIT, KCA, IITP / SKT, KT, LGU+, LG전자 등
o 참 석 자 : 과기정통부 2차관, 정보통신산업정책관 및 ICT산업분야별 전문가 등
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...Seungjoo Kim
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common Criteria @ ICCC 2019 (International Common Criteria Conference), which is a major conference for the community of experts involved in security evaluation
Verification of IVI Over-The-Air using UML/OCLSeungjoo Kim
Verification of IVI Over-The-Air using UML/OCL @ ICCC 2019 (International Common Criteria Conference), which is a major conference for the community of experts involved in security evaluation
This is a summary of my talk at Microsoft Digital Crimes Consortium 2017 Panel: "Going Offline - The Role of Network Separation in Government Civilian Networks" (March 14, 2017)
(Moderator: Kaja Ciglic, Microsoft, Panelists: Seungjoo Kim, Korea University; Ron Winward, Radware; and Erick Stephens, Microsoft)
Deep Learning Based Real-Time DNS DDoS Detection SystemSeungjoo Kim
[Poster] Deep Learning Based Real-Time DNS DDoS Detection System @ ACSAC 2016 (The 32nd Annual Computer Security Applications Conference 2016), which is one of the most important cyber security conferences in the world and the oldest information security conference held annually
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Seungjoo Kim
"Using the CGC's Fully Automated Vulnerability Detection Tools in Security Evaluation and Its Effectiveness - Are Tools Good for Hackers Good for Security Evaluators? -" @ CODE BLUE 2016, Tokyo, Japan (October 20, 2016)
7. 고려대학교정보보호대학원
마스터 제목 스타일 편집
온라인 투표 : 유권자 및 피선거권자 등
이해관계자가 투·개표 결과에 직접 접근해
확인할 수 있는 블록체인 기반 온라인
투표시스템을 2022년까지 구축.
다만 법적으로 온라인 투표가 불가능한
대통령·국회의원·지자체장 등 공직자 선거는
적용 대상에서 제외됨.
7
정부가 추진중인 대표적 블록체인 사업들
8. 고려대학교정보보호대학원
마스터 제목 스타일 편집
기부 : 기부자로부터 모금을 받아
수혜자에게 전달하기까지의 전 과정을
블록체인에 기록하고, 기부자가 집행
내역을 스마트폰으로 쉽게 확인할 수 있는
플랫폼을 오는 2022년까지 구축.
신재생 에너지 투명 거래
8
정부가 추진중인 대표적 블록체인 사업들
9. 고려대학교정보보호대학원
마스터 제목 스타일 편집
부동산 거래 과정 실시간 공유 및 자동화
우편, 보험, 예금 등 우정서비스별
고객관리를 통합하는 고객관리체계
구축에 블록체인 기술을 활용.
9
정부가 추진중인 대표적 블록체인 사업들
10. 고려대학교정보보호대학원
마스터 제목 스타일 편집
당초 Bitcoin의 불법 중복사용 문제를
은행의 도움없이 구성원들간의 자발적
노력으로 해결하기 위해 고안됨.
그러나 자발적 참여를 이끌어내기
위해서는 일종의 인센티브가 필요 ⇒
Bitcoin
암호화폐뿐만이 아닌 Blockchain의 다양한
응용분야가 등장하기 시작 ⇒ Blockchain
Revolution
블록체인 혁명
10
12. 고려대학교정보보호대학원
마스터 제목 스타일 편집
영구보존성, 투명성(신뢰성), 가용성이
중요한 분야인가?
수수료 절감이 필요한 분야인가?
Platform Effect의 부작용이 심각한
분야인가?
이익의 공유를 통한 생태계 구축
Cross-Border Business 인가?
온·오프라인 연계를 해줄 센서가 존재하나?
형상 변경 최소화
블록체인 외에는 대체할 기술이 없는가?
블록체인을 제대로 활용하려면
12
18. 고려대학교정보보호대학원
마스터 제목 스타일 편집
DTube : Decentralized Tube
영구보존이 중요 (No Censorship) (O)
You CANNOT Delete Content
수수료 절감 (O)
이익의 공유를 통한 생태계 구축 (O)
No Ads
No View Counts
블록체인이 적합한 이유
18
21. 고려대학교정보보호대학원
마스터 제목 스타일 편집
블록체인상에 한번 기록된 정보는
기록한 당사자나 관리자라 할지라
도 정보의 위·변조가 불가능한 만큼,
투명성(신뢰성) 확보가 중요한 응용
에 아주 요긴하게 사용될 수 있음.
그러나 실수건 고의건 처음부터 블
록체인 상에 잘못된 정보가 기록된
다면, 이는 블록체인 고유의 특성
중 하나인 불변성으로 인해 오류가
확산되는 상황을 야기할 수 있음.
21
22. 고려대학교정보보호대학원
마스터 제목 스타일 편집
그러므로 블록체인 비즈니스 모델에
서는 가급적 센서를 통해 사람의 개
입 없이 데이터가 블록체인 상에 기
록되도록 하는 것이 좋음.
하지만 형상변경이 심한 식료품의
경우 적합한 센서를 찾기가 매우 어
려움.
22
24. 고려대학교정보보호대학원
마스터 제목 스타일 편집
TransparencyinSupplyChains:Logistics
24
"One example that highlights the complexities
behind ocean freight today is the estimate that a
simple shipment of refrigerated goods from East
Africa to Europe can go through nearly 30 people
and organizations, with more than 200 different
interactions and communications among these
parties.”
25. 고려대학교정보보호대학원
마스터 제목 스타일 편집
TransparencyinSupplyChains:Logistics
25
수수료 절감 (O)
온·오프라인 연계를 해줄 센서가 존재 (O)
형상 변경 최소화
Cross-Border Business! (O)
블록체인이 적합한 이유
26. 고려대학교정보보호대학원
마스터 제목 스타일 편집
TransparencyinSupplyChains:Logistics
(과학기술정보통신부, “2018년 기술영향평가 결과보고 - 블록체인의 미래", 2019)
26
27. 고려대학교정보보호대학원
마스터 제목 스타일 편집
TransparencyinSupplyChains:Logistics
(과학기술정보통신부, “2018년 기술영향평가 결과보고 - 블록체인의 미래", 2019)
수수료 절감 (O)
온·오프라인 연계를 해줄 센서가 존재 (O)
형상 변경 최소화
Cross-Border Business! (X) → 기존 시스템
활용 가능
블록체인이 적합한 이유
27
29. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Blockchain in Insurance
(과학기술정보통신부, “2018년 기술영향평가 결과보고 - 블록체인의 미래", 2019)
29
30. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Blockchain in Insurance
(과학기술정보통신부, “2018년 기술영향평가 결과보고 - 블록체인의 미래", 2019)
영구보존성 및 투명성(신뢰성) 확보가 중요 (O)
수수료 절감 (O)
Cross-Border Business! (X) → 기존 시스템
활용 가능
블록체인이 적합한 이유
30
32. 고려대학교정보보호대학원
마스터 제목 스타일 편집
TransparencyinSupplyChains:Luxury
32
영구보존성 및 투명성(신뢰성) 확보가 중요 (O)
Cross-Border Business (O)
단, 온·오프라인 연계를 해줄 센서가 존재하는
가 여부가 매우 중요
형상 변경의 최소화가 필요
블록체인이 적합한 이유
35. 고려대학교정보보호대학원
마스터 제목 스타일 편집
TransparencyinSupplyChains:Luxury
35
영구보존성 및 투명성(신뢰성) 확보가 중요 (O)
Cross-Border Business (O)
온·오프라인 연계를 해줄 센서가 존재 (O)
블록체인이 적합한 이유
43. 고려대학교정보보호대학원
마스터 제목 스타일 편집
"While the notion of using a blockchain as
an immutable ballot box may seem
promising, blockchain technology does
little to solve the fundamental security
issues of elections, and indeed, blockchains
introduce additional security
vulnerabilities."
(출처: 블록체인을 이용한 인터넷(모바일)
투표 시스템, 과연 생각만큼 안전할까?
https://amhoin.blog.me/221916395379)
43
44. 고려대학교정보보호대학원
마스터 제목 스타일 편집
"지금까지 각계 전문가들은 블록체인 기반 온라인 투
표 방식을 안전하지 않고 오류에 취약하다는
이유로 강하게 비난해왔고, 그래서 선거관리위원회도
이 방법은 전혀 고려하지 않고 있었음.
그러나 상원의 투표 방식은 비밀 투표가 아닌
'공개 투표 방식'이니만큼 블록체인을 쓰는 것도
고려해 보자는 것!"
44
47. 고려대학교정보보호대학원
마스터 제목 스타일 편집
P2P Vehicle Charging
Lack of easy availability of charging infrastructure
compared to fossil fuel is often a key deciding factor for
vehicle buyers. Blockchain based applications are enabling
individuals to share their private EV chargers with others.
Using P2P EV charging platforms, private owners can make
their chargers available for public during the times they are
not being used by them.
47
48. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Blockchain-based Automotive SCM
The automotive supply chain is more dispersed
than many realize.
48
49. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Blockchain-based Automotive SCM
(Tesi di Laurea, "Blockchain Opportunities in Automotive Market - Spare Parts Case Study", 2018)
49
51. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Securing Smart Vehicle-Derived Data
According to Intel, just one autonomous vehicle will generate about 4,000
gigabytes of data per day. It’s possible that car manufacturers will make a greater
profit selling vehicle-derived data than from selling the vehicles themselves.
51
52. 고려대학교정보보호대학원
마스터 제목 스타일 편집
DIDs : Decentralized IDentifiers
52
(출처: DID에 대한 오해와 진실 https://amhoin.blog.me/221866951895)
54. 고려대학교정보보호대학원
마스터 제목 스타일 편집
DID와 관련한 가장 큰 오해 중 하나
는 "DID는 블록체인으로만 구현할
수 있다"는 것임.
퍼블릭 블록체인을 이용할 경우, 블
록체인이 갖는 고유의 특징으로 인
해 DID가 가져야 할 11개의 특성 중
'Transparency'와 'Persistence',
'Interoperability' 성질을 달성하기
가 쉬워질 뿐임.
(출처: DID에 대한 오해와 진실
https://amhoin.blog.me/221866951895) 54
55. 고려대학교정보보호대학원
마스터 제목 스타일 편집
DIDs : Decentralized IDentifiers
55
특정 기업들에 지나치게 의존적, 허가형(permissioned) 블록체인에 기반해 폐쇄적
(출처: 국내 DID 모바일 신분증 사업 무엇이 문제인가 https://blog.naver.com/amhoin/222088607259)
56. 고려대학교정보보호대학원
마스터 제목 스타일 편집
56
오픈소스, 개방형(public), 비허가형(permissionless)
(출처: 국내 DID 모바일 신분증 사업 무엇이 문제인가
https://blog.naver.com/amhoin/222088607259)
57. 고려대학교정보보호대학원
마스터 제목 스타일 편집
“According to the
United Nations, there
are around 1.5billion
people across the
world who have no
way of proving who
they are."
57
62. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Civil: Decentralized Newsmaking Platform
현재의 저널리즘 모델
(출처: Byeowool Kim et al., "Journalism Model Based on Blockchain with Sharing Space", Symmetry 2018)
62
63. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Civil: Decentralized Newsmaking Platform
블록체인 기반의 저널리즘 모델, 그러나…
63
67. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Military Blockchain
67
(출처: Victoria Adams, "Why Military Blockchain is Critical in the Age of Cyber Warfare“, 2019)
Figure 1: Current Centralized Control of Critical Weapons System
Figure 2: Blockchain-Based Decentralized Control of Critical Weapons System
68. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Figure 3: Blockchain Swarm Defense
One of the main limits on the management of large numbers of robots is what is
known as “global knowledge.” That is, the awareness of not only adjacent agents’
conditions but of the population as a whole.
68
Military Blockchain
70. 고려대학교정보보호대학원
마스터 제목 스타일 편집
STORJ : Decentralized Cloud Storage
70
(Blockchain as a Metadata Store)
71. 고려대학교정보보호대학원
마스터 제목 스타일 편집
(Muneeb Ali et al., "Blockstack Technical Whitepaper", Oct 12, 2017)
(Gaia)
(Atlas
Network)
(Virtualchains)
Blockstack : DNS without SPOF
71
75. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum (2013)
Distributed Turing Machine with
Blockchain Protection (by Vitalik Buterin)
Distributed Turing Machine
A smart contract program is executed by a
network of miners who reach consensus on the
outcome of the execution,
Turing Machine with Blockchain Protection
and update the contract’s state on the
blockchain accordingly.
75
• Russian-Canadian programmer
• Co-founded Ethereum when he
was 19 years old.
76. 고려대학교정보보호대학원
마스터 제목 스타일 편집
비트코인은 블록체인에 화폐 거래내
역만 저장하는 반면, 이더리움은 블
록체인에서 프로그램의 코드가 돌아
가도록 만듦.
76
78. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum (2013)
78
• Every node contains a virtual
machine (similar to Java) : Called the
Ethereum Virtual Machine (EVM).
• Every node contains a virtual
machine (similar to Java) : Called the
Ethereum Virtual Machine (EVM).
79. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum (2013)
79
• Executes smart contract code and
broadcasts state.
80. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum (2013)
Every full-node on the blockchain processes every transaction
and stores the entire state.
80
82. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum (2013)
(very similar to Javascript)
(Ethereum VM is Turing-complete)
(Note : Bitcoin has a ad-hoc, non-Turing-complete stack-based
scripting language with fewer than 200 commands called 'opcodes'.)
Solidity
(very similar to Javascript)
Ethereum Bytecodes
Ethereum VM
(Ethereum VM is Turing-complete)
compiles to
executed by
82
83. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum (2013)
(very similar to Javascript)
(Ethereum VM is Turing-complete)
Solidity
(very similar to Javascript)
Ethereum Bytecodes
Ethereum VM
(Ethereum VM is Turing-complete)
compiles to
executed by
This makes Ethereum susceptible to the halting problem. If there were no fees, a malicious
actor could easily try to disrupt the network by executing an infinite loop within a transaction,
without any repercussions. Thus, fees protect the network from deliberate attacks.
83
84. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Halting problem (infinite loop) -
Reason for Gas
Problem : Cannot tell whether or not
a program will run infinitely from
compiled code.
Solution : Charge fee per computational
step to limit infinite loops and stop flawed
code from executing.
Gas
84
85. 고려대학교정보보호대학원
마스터 제목 스타일 편집
(Image Source: Louis Miller, "What is Proof of Work - POW and What is Proof of Stake - POS", May 2017)
(a.k.a. Consensus by Bet)
Ethereum Casper PoS
85
86. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Casper PoS Algorithm
1. The validators stake a portion of their Ethers as
stake.
2. After that, they will start validating the blocks.
Meaning, when they discover a block which
they think can be added to the chain, they will
validate it by placing a bet on it.
3. If the block gets appended, then the validators
will get a reward proportionate to their bets.
4. However, if a validator acts in a malicious
manner and tries to do a "nothing at stake",
they will immediately be reprimanded, and all
of their stake is going to get slashed.
Ethereum Casper PoS
86
87. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Greedy Heaviest Observed Subtree
Bitcoin 채굴 : 10분/1블록 → Ethereum
채굴 : 15초/1블록
더 빠른 트랜잭션 처리가 가능함. 그러나 경쟁
상태의 블록이 더 많이 생기는 단점이 있음.
Ethereum’s GHOST Protocol (2013)
87
88. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum은 uncle 블록을 confirm할 때도
사용자들에게 보상을 줌으로써 이 문제를
해결함.
Uncle block reward < Full block reward
이 보상은 빠르게 줄어들도록 되어 있어,
7블록 이후에는 보상이 0이 됨.
Ethereum’s GHOST Protocol (2013)
This helps securing the network
by making the chain "heavier".
88
89. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum은 uncle 블록을 confirm할 때도
사용자들에게 보상을 줌으로써 이 문제를
해결함.
Uncle block reward < Full block reward
이 보상은 빠르게 줄어들도록 되어 있어,
7블록 이후에는 보상이 0이 됨.
Ethereum’s GHOST Protocol (2013)
This helps securing the network
by making the chain "heavier".
89
90. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum’s GHOST Protocol (2013)
(Source: Giang-Truong Nguyen et al., "A Survey about Consensus Algorithms Used in Blockchain“)
90
93. 고려대학교정보보호대학원
마스터 제목 스타일 편집
By 액시엄 젠(Axiom Zen)
출시 이후 1만 달러 이상의 고양이가 100
마리 이상 거래됐고, 경제 규모는 4천만 달
러에 달했음.
심지어 몇몇 이용자들은 10만 달러 이상의
고양이를 거래하기도 함.
출시 이후 크립토키티의 거래량이 이더리
움 네트워크 트래픽의 약 25%를 차지하기
도 함 ⇒ 네트워크 처리 속도 해결이 관건.
DApp : CryptoKitties (2017)
93
94. 고려대학교정보보호대학원
마스터 제목 스타일 편집
DApp : CryptoKitties (2017)
다른 블록체인 프로젝트와 달리 ICO를 통
해 투자금을 모으지 않고 지속가능한 수익
모델을 개발했다는 점에서 주목됨.
94
“The next big thing always starts out being dismissed as a toy”
혁신은 언제나 장난감이란 오해와 함께 시작된다
CHris Dixon, A16z Partner
95. 고려대학교정보보호대학원
마스터 제목 스타일 편집
A DApp(Decentralized Application) is a
‘blockchain enabled’ website, where the
Smart Contract is what allows it to
connect to the blockchain.
Traditional Website : Front End (e.g. FB
page) → API → Database
DApp : Front End → Smart Contract →
Blockchain
[참고] Smart Contract vs. DApp
95
101. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Non-Fungible Token의 약어.
JPG, GIF, 비디오 등의 디지털 파일에 대한 소
유권(일명 ‘ERC-721 토큰')을 블록체인상에
저장함으로써, ① 위⸱변조가 불가능한 상태로
영구 보존하고, ② 그 소유권을 탈중앙화된
형태로 확인할 수 있도록 해놓은 것.
i.e., 디지털 자산의 등기부등본
NFT를 구입한 소유자는 거래를 통해 디지털
자산을 재판매할 수도 있음.
NFT (대체불가능토큰)
101
(출처: NFT(대체불가능토큰)의 약점 https://blog.naver.com/amhoin/222274950463)
102. 고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] NFT (대체불가능토큰)
102
NFT
(소유권)
(원본)
(출처: NFT(대체불가능토큰)의 약점 https://blog.naver.com/amhoin/222274950463)
103. 고려대학교정보보호대학원
마스터 제목 스타일 편집
장점
스마트 계약(smart contract)과 연동시켜 개인
간 거래(P2P)를 가능케 함.
토큰을 1/n로 나눠 소유권을 부분적으로 유통
할 수 있게 함으로써, 디지털 자산의 거래를
촉진시킬 수 있음.
또한 NFT는 탈중앙화된 블록체인상에 저장되
므로, 소유권 분실에 대한 우려 또한 줄일 수
있음.
103
NFT (대체불가능토큰)
(출처: NFT(대체불가능토큰)의 약점 https://blog.naver.com/amhoin/222274950463)
104. 고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] NFT (대체불가능토큰)
104
(출처: NFT(대체불가능토큰)의 약점 https://blog.naver.com/amhoin/222274950463)
105. 고려대학교정보보호대학원
마스터 제목 스타일 편집
단점
누군가가 본인이 생성하지도 않은 타인의 디
지털 자산에 대해 임의로 NFT를 생성해 판매
할 수 있으며, NFT상에 표시된 소유권 관련 세
부 내용이 당초 구매자의 생각과 다를 수도 있
음. (소유권 ≠ 지적재산권)
NFT 자체는 퍼블릭 블록체인상에 저장돼 영
구히 보존되는 것이 가능하나, 실제 원본 디지
털 파일은 그렇지 못함.
일반 서버(정확히는 IPFS)에 보관되는 원본 파일은
해킹 또는 관리 부주의로 인해 언제든 삭제될 수
있는 위험이 존재함.
105
NFT (대체불가능토큰)
(출처: NFT(대체불가능토큰)의 약점 https://blog.naver.com/amhoin/222274950463)
106. 고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] NFT (대체불가능토큰)
106
NFT
(소유권)
(원본)
(출처: NFT(대체불가능토큰)의 약점 https://blog.naver.com/amhoin/222274950463)
107. 고려대학교정보보호대학원
마스터 제목 스타일 편집
단점
원본 파일은 디지털이라는 특성상 무단 복제
가 쉽고 원본과 복사본의 차이 또한 없어, 원
본이라는 개념이 확실히 존재하는 회화나 조
각보다 그 희소성이 떨어질 수 있음.
비트코인 등의 암호화폐처럼 NFT도 친환경적
이지 못함.
일반적으로 암호화폐 거래 1건은 신용카드 거래
70만 건에 해당하는 에너지를 소비한다고 알려져
있음. 반면 NFT는 생성, 구매, 판매, 재판매 및 저장
의 모든 단계에서 에너지를 필요로 하므로 암호화
폐보다 훨씬 더 많은 에너지를 소비하게 됨.
107
NFT (대체불가능토큰)
(출처: NFT(대체불가능토큰)의 약점 https://blog.naver.com/amhoin/222274950463)
108. 고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] NFT (대체불가능토큰)
108
NFT
(소유권)
(원본)
(복제본)
(복제본)
(복제본)
(출처: NFT(대체불가능토큰)의 약점 https://blog.naver.com/amhoin/222274950463)
109. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Decentralized Finance의 약어.
블록체인 네트워크상에서 스마트계약
(Smart Contract) 기반으로 가상자산(암호
화폐)을 이용해 동작하는 ’탈중앙화 된 금
융 서비스’를 일컬음.
지난 2017년 메이커다오(MakerDAO) 프로젝
트를 통해 본격적으로 알려짐.
109
DeFi (탈중앙화 금융 서비스)
110. 고려대학교정보보호대학원
마스터 제목 스타일 편집
디파이를 기존 금융 시스템과 구별 짓는
주요 특징
허가
운영 주체
중개인
투명성
검열 방지
프로그래밍 가능
110
DeFi (탈중앙화 금융 서비스)
(출처: 헥슬란트(Hexlant), "Decentralized Finance 생태계 진단", 2019.9)
111. 고려대학교정보보호대학원
마스터 제목 스타일 편집
허가
원하는 사람은 누구든지 네트워크를 통해 자
유롭게 금융 서비스(송금, 결제, 예금 및 적금,
담보대출, 금융투자, 증권거래, 보험 등)를 이
용하는 것이 가능함.
운영 주체 및 중개인
금융거래 시 특정한 서비스 운영 주체(금융기
관)나 중개인의 개입이 필요하지 않음.
111
DeFi (탈중앙화 금융 서비스)
(출처: 헥슬란트(Hexlant), "Decentralized Finance 생태계 진단", 2019.9)
112. 고려대학교정보보호대학원
마스터 제목 스타일 편집
투명성
단순히 이자율과 같은 정보뿐만이 아니라 고
객들로부터 예치된 자금이 어떤 경로로 흘러
얼마의 수익을 내고 어떻게 배분되는지 등과
같은 금융 로직까지도 투명하게 공개됨.
검열 방지
독점적 권한을 가진 개인이나 조직, 또는 외부
의 강제력에 의해 특정 거래가 무효(또는 변경
)가 된다거나 운영이 중단되지 않음.
112
DeFi (탈중앙화 금융 서비스)
(출처: 헥슬란트(Hexlant), "Decentralized Finance 생태계 진단", 2019.9)
113. 고려대학교정보보호대학원
마스터 제목 스타일 편집
프로그래밍 가능
기존 금융 서비스들이 사람 또는 사람들로 이
루어진 특정 조직의 중개에 의해 이루어졌다
면 디파이에서는 프로그램 코드가 이를 대신
함.
디파이를 구성하는 모든 프로그램 코드들이
오픈소스로 투명하게 공개되어 있어서 누구나
이를 가져다가 자신이 만들고자 하는 금융 서
비스에 접붙이는 것이 가능함.
→ '머니 레고(Money Lego)' 시스템
113
DeFi (탈중앙화 금융 서비스)
(출처: 헥슬란트(Hexlant), "Decentralized Finance 생태계 진단", 2019.9)
114. 고려대학교정보보호대학원
마스터 제목 스타일 편집
114
(출처: 디파이(DeFi)에서의 보안이 더 어려운 이유 https://blog.naver.com/amhoin/222246920418)
115. 고려대학교정보보호대학원
마스터 제목 스타일 편집
115
(출처: 디파이(DeFi)에서의 보안이 더 어려운 이유 https://blog.naver.com/amhoin/222246920418)
116. 고려대학교정보보호대학원
마스터 제목 스타일 편집
116
(출처: 디파이(DeFi)에서의 보안이 더 어려운 이유 https://blog.naver.com/amhoin/222246920418)
118. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Bitcoin vs. Ethereum
(https://bytescout.com/blog/ethereum-turing-blockchain.html)
118
119. 고려대학교정보보호대학원
마스터 제목 스타일 편집
ETHEREUM IS
WORLD COMPUTER
(Dr. Gavin Wood)
119
Bitcoin vs. Ethereum
120. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum Security – Smart Contract –
120
(Feb 23, 2018)
(N.Atzei et al., "A Survey of Attacks on Ethereum Smart Contracts (SoK)", ICPST 2017)
121. 고려대학교정보보호대학원
마스터 제목 스타일 편집
(Murat, "Modeling the DAO(Decentralized Autonomous Organization) attack in PlusCal", Jan 26, 2018)
Ethereum Security – Smart Contract –
무한 환불!
121
122. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Immutable Bugs
Problem : All the source code of smart
contracts, including those containing
bugs, are immutable once they are
mined and added to the blockchain.
Solution : It will not be possible to patch it,
but would be possible to "destroy" the
smart contract (marking it as unusable) so
that it cannot be executed.
They can be blocked by calling a destructor
function.
122
Ethereum Security – Smart Contract –
123. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Random Numbers
Problem : The execution of the EVM
code is deterministic. This means that
the code executed with the same
inputs must produce the same output
in all the nodes that execute it. This
presents a problem when generating
random numbers.
Solution : To simulate randomness, many
contracts use a random number generator
initialized with the same seed for all miners.
123
Ethereum Security – Smart Contract –
124. 고려대학교정보보호대학원
마스터 제목 스타일 편집
124
Ethereum Security – Smart Contract –
(A.L.Vivar et al., "Smart Contracts: A Review of Security Threats Alongside an Analysis of Existing Solutions", Entropy 2020)
126. 고려대학교정보보호대학원
마스터 제목 스타일 편집
“Surprisingly, even for a very simple smart contract it is
difficult to create it correctly!”
126
Ethereum Security – Smart Contract –
127. 고려대학교정보보호대학원
마스터 제목 스타일 편집
다크 코인, 모네로
127
(출처: 왜 모네로(Monero)는 추적이 어려울까? https://amhoin.blog.me/221901475269)
132. 고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] TOR
132
(출처: 보안 기술의 양면성 - 첩보 기술이 프라이버시 보호 기술로, 그것이 다시 범죄 도구로 사용되는 아이러니
https://blog.naver.com/amhoin/221888098640)
133. 고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] TOR
133
(출처: 보안 기술의 양면성 - 첩보 기술이 프라이버시 보호 기술로, 그것이 다시 범죄 도구로 사용되는 아이러니
https://blog.naver.com/amhoin/221888098640)
134. 고려대학교정보보호대학원
마스터 제목 스타일 편집
“Recent studies have demonstrated that
about 40% of Bitcoin users are able to
be identified through these public
transaction logs. This is due, in part, to
Bitcoin’s increased reliance on a few
large accounts.”
(Preston Miller, "Virtual Currencies and their Relevance to
Digital Forensics“, Apr 9, 2017)
Bitcoin’s Anonymity
134
135. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Anonymity = Pseudonymity + Unlinkability
[참고] Anonymity(익명성)?
135
137. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Unlinkability of Bitcoin Transactions
If Alice conducts two bitcoin transactions
using different bitcoin addresses
("pseudonyms"), how hard is it for those
transactions to be linked?
[참고] Anonymity(익명성)?
137
140. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Cryptocurrency Mixing Service
140
Trust Problem with Mixing Services! : From Bitcoin's
perspective, transferring coins means changing the
ownership in an irreversible way. At this point, the mix
(who might be malicious) is the legitimate owner of the
coins. Thus, he could spend them for whatever he likes.
This monetary aspect should not be underestimated, as
it amplifies the trust problem with mixing services.
141. 고려대학교정보보호대학원
마스터 제목 스타일 편집
(√: zk-STARKs)
[1] Bitcoin Beginner, “Privacy Coin Comparison”, December 30, 2017
[2] Felix Küster, "Privacy Coins Guide: Comparison of Anonymous Cryptocurrencies", Aug 23, 2017
Dark Coin, ‘Monero’
141
144. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Bitcoin
Input (UTXO)
Signature (using the
secp256k1 curve)
Transactions
All inputs clearly linked to
previous tx
Monero
TXO TXO TXO TXO TXO
Single Input
Ring signature
(Schnorr, using the
Ed25519 curve)
Transactions
Inputs linked to more than
one previous tx
모네로와 Ring 전자서명 (2001)
144
146. 고려대학교정보보호대학원
마스터 제목 스타일 편집
A group member can generate signature
without revealing his identity.
If dispute occurs, TTP can identify member,
etc.
[참고] Group Signature (1991)
146
147. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Ring signatures are similar to group
signatures but differ in two key ways :
first, there is no way to revoke the
anonymity of an individual signature, and
second, any group of users can be used as a
group without additional setup.
[참고] Ring Signature (2001)
147
151. 고려대학교정보보호대학원
마스터 제목 스타일 편집
모네로와 RingCT
151
Pedersen Commitments with
Range Proofs are a
cryptographic mechanism used
to prove that a value lies
within a certain range,
without revealing the value.
152. 고려대학교정보보호대학원
마스터 제목 스타일 편집
(√: zk-STARKs)
[1] Bitcoin Beginner, “Privacy Coin Comparison”, December 30, 2017
[2] Felix Küster, "Privacy Coins Guide: Comparison of Anonymous Cryptocurrencies", Aug 23, 2017
Dark Coin, Zcash (2016)
152
154. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Zero-Knowledge
Succinct : Tiny
Non-Interactive : Without interaction
Arguments : Computationally bounded
prover
of Knowledge
Zcash와 영지식 증명, zk-SNARKs (2012)
154
155. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Process
Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs
(Flattening)
155
Zcash와 영지식 증명, zk-SNARKs (2012)
156. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Process
Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs
(Flattening)
def f( x ) :
y = x∗∗3
return x+y+5
Task : Prove that you executed f with input = 3
156
Zcash와 영지식 증명, zk-SNARKs (2012)
157. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Process
Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs
(Flattening)
def f( x ) :
sym_1 = x ∗ x
y = sym_1 ∗ x
sym_2 = y + x
out = sym_2 + 5
157
Zcash와 영지식 증명, zk-SNARKs (2012)
158. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Process
Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs
(Flattening)
158
Zcash와 영지식 증명, zk-SNARKs (2012)
159. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Process
Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs
(Flattening)
159
Zcash와 영지식 증명, zk-SNARKs (2012)
160. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Process
Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs
(Flattening)
The final R1CS
160
Zcash와 영지식 증명, zk-SNARKs (2012)
161. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Process
Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs
(Flattening)
From Vectors To Polynomials by Lagrange Interpolation
Construct polynomial vj with values vj(i) = V[i][j] (value element of
vector i in position j). For instance:
- v1(1) = 0; v1(2) = 0; v1(3) = 0; v1(4) = 5
- v1(x) = 5/6〮x3 - 5〮x2 + 55/6〮x - 5
- v2(1) = 1; v2(2) = 0; v2(3) = 1; v2(4) = 0
- v2(x) = -2/3〮x3 + 5〮x2 + 34/3〮x + 8
- Repeat for w; y
- Finally add the polynomials together to obtain v; w; y, because we
can check all the constraints simultaneously!
161
Zcash와 영지식 증명, zk-SNARKs (2012)
162. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Process
Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs
(Flattening)
From Vectors To Polynomials by Lagrange Interpolation
- cv(x) 〮 cw(x) = cy(x)
- Define t(x) = cv(x) 〮 cw(x) - cy(x)
- This polynomial must be zero to all the points that correspond to
the logic gates
- i.e., A multiple of the base polynomial (x - 1)(x - 2)…
162
Zcash와 영지식 증명, zk-SNARKs (2012)
163. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Process
Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs
(Flattening)
Evaluate polynomials and check in Zero-Knowledge via homomorphic
encryption schemes
163
Zcash와 영지식 증명, zk-SNARKs (2012)
168. 고려대학교정보보호대학원
마스터 제목 스타일 편집
It's not at all
clear how to
formalize the
notion that
"nothing is
learned".
168
169. 고려대학교정보보호대학원
마스터 제목 스타일 편집
What Is “Nothing Is Learned“?
Plaintext is “I found a
solution to the calendar
sync problem”.
169
170. 고려대학교정보보호대학원
마스터 제목 스타일 편집
What Is “Nothing Is Learned“?
Plaintext is
english!
Plaintext is “I found a
solution to the calendar
sync problem”.
Plaintext is “…. solution
…. calendar sync ….”.
170
172. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Perfect secrecy : if a passive adversary,
even with infinite computational
resources, can learn nothing about the
plaintext from the ciphertext, except
possibly its length.
Semantic Security
172
173. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Perfect secrecy : if a passive adversary,
even with infinite computational
resources, can learn nothing about the
plaintext from the ciphertext, except
possibly its length.
Semantic security : a passive adversary
with polynomially bounded
computational resources can learn
nothing about the plaintext from the
ciphertext.
Semantic Security
173
174. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Semantic Security in Formal
We say that an encryption scheme is secure if
the only information derived (or output by the
adversary) is that which is based on a priori
knowledge.
174
176. 고려대학교정보보호대학원
마스터 제목 스타일 편집
An interactive proof system involves a
prover and a verifier
Zero-Knowledge Interactive Proofs (89)
Prover Verifier
(Interactive proofs)
Passive Attacker
The proof does not
leak any information!
176
177. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Zero-Knowledge Property in Formal
Passive Attacker
"에이~ 그건 나도
금방 따라하겠네."
177
178. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Zero-Knowledge Property in Formal
Passive Attacker
Real Protocol
EnsembleA
If anyone can do
this without the
secret (in
polynomial time)…
Prover
(knowing the secret)
178
179. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Zero-Knowledge Property in Formal
Passive Attacker
Real Protocol Edited (Polynomially
Simulated) Conversation
EnsembleA EnsembleA’
Indistinguishable!
(i.e., EnsembleA
leaks no
information.)
Prover
(knowing the secret)
Simulator
(without the secret)
179
181. 고려대학교정보보호대학원
마스터 제목 스타일 편집
181
Indistinguishability of Ensembles
You Win
You Lose
Are they playing the same
game?
182. 고려대학교정보보호대학원
마스터 제목 스타일 편집
182
Win / Lose / Draw
Win / Lose / Draw
Compare two ensembles!
(Ensemble : a family of random variables)
Indistinguishability of Ensembles
183. 고려대학교정보보호대학원
마스터 제목 스타일 편집
183
Pr(X=S) = 1/3
Pr(Y=R) = 1/3
Pr(You Win) = 1
Pr(X’=P) = 1/3
Pr(Y’=R) = 1/3
Pr(You Lose) = 1
Indistinguishability of Ensembles
190. 고려대학교정보보호대학원
마스터 제목 스타일 편집
[1] AIR Force Research Lab., "Investigation of Zero Knowledge Proof Approaches Based on Graph Theory",
Feb. 2011
ZKIP for Hamiltonian Cycle
190
191. 고려대학교정보보호대학원
마스터 제목 스타일 편집
[1] AIR Force Research Lab., "Investigation of Zero Knowledge Proof Approaches Based on Graph Theory",
Feb. 2011
ZKIP for Hamiltonian Cycle
191
192. 고려대학교정보보호대학원
마스터 제목 스타일 편집
System parameters
Prime p and q such that q divides p-1
g is a generator of an order-q subgroup of Zp
*
P V
Knows t
Knows s such that t=gs mod p
Wants to prove this fact to V
x = gr mod p
c
y = r+sc
Verifies x= gyt-c mod p
Chooses random r in [1..q]
Chooses random c in [1..2n]
= gr+sc(gs)-c mod p = gr mod p
P proves that he knows discrete log
of t without revealing its value
ZKIP for Discrete Log Problem
192
193. 고려대학교정보보호대학원
마스터 제목 스타일 편집
P V
Knows t
Knows s such that t=gs mod p
Wants to prove this fact to V
x = gr mod p
c
y = r+sc
Verifies x= gyt-c mod p
Chooses random r in [1..q]
Chooses random c in [1..2n]
P’ V
x = gyt-c’ mod p
c
y
Verifies x= gyt-c mod p
If not match, discard x
Chooses random y in [1..q]
and guess random c’ in [1..2n]
Chooses random c in [1..2n]
Doesn’t know s
193
ZKIP for Discrete Log Problem
194. 고려대학교정보보호대학원
마스터 제목 스타일 편집
P V
Knows t
Knows s such that t=gs mod p
Wants to prove this fact to V
Pr(x = gr mod p) = 1/p
Pr(c) = 1/2n
Pr(y = r+sc) = 1/q
P’ V
Pr(x = gyt-c’ mod p) = 1/p
Pr(c) = 1/2n
Pr(y) = 1/q
Doesn’t know s
Pr(x= gyt-c mod p) = 1
Pr(x= gyt-c mod p) = 1/2n ⇒ (After run 2n times, then edited) 1
194
ZKIP for Discrete Log Problem
196. 고려대학교정보보호대학원
마스터 제목 스타일 편집
IOTA & Tangle (2015)
IOTA : IoT 환경에 특화된 암호화폐
Blockchain이 아닌 DAG 기반의 Tangle을
사용
(Directed Acyclic Graph) (Sequential List)
196
197. 고려대학교정보보호대학원
마스터 제목 스타일 편집
IOTA & Tangle (2015)
IOTA : IoT 환경에 특화된 암호화폐
Blockchain이 아닌 DAG 기반의 Tangle을
사용
(Directed Acyclic Graph) (Sequential List)
Our world is currently
entangled. The tangle with
bind it together.
197
198. 고려대학교정보보호대학원
마스터 제목 스타일 편집
IOTA & Tangle (2015)
In order to issue a transaction, do the following:
1. Choose two other transactions (that you will verify)
according to a ’Transaction Selection Algorithm’.
2. If you find that there is a transaction conflicting
with the tangle history, you should not approve
the conflicting transaction in either a direct or
indirect manner.
3. When issuing a valid transaction, you must solve a
cryptographic puzzle similar to those in the
Bitcoin blockchain’s PoW (On average, it is around 38).
Basic Idea: A newly issued transaction is
obligated to approve TWO old transactions.
Propagation Incentive for Users: You will be dropped by your neighbor, when you show
laziness toward propagating transactions (i.e., always approve a pair of very old
transactions, therefore not contributing to the approval of more recent transactions).
(Serguei Popov, “The Tangle”, Oct 1, 2017, Version 1.3)
198
199. 고려대학교정보보호대학원
마스터 제목 스타일 편집
IOTA & Tangle (2015)
(Tangle Visualization : https://simulation1.tangle.works/)
199
200. 고려대학교정보보호대학원
마스터 제목 스타일 편집
IOTA & Tangle (2015)
(Tangle Visualization : https://simulation1.tangle.works/)
Genesis transaction : approved either directly or indirectly by all other transactions
Tips : Unapproved transactions
200
201. 고려대학교정보보호대학원
마스터 제목 스타일 편집
IOTA & Tangle (2015)
(Tangle Visualization : https://simulation1.tangle.works/)
Cumulative Weight
201
202. 고려대학교정보보호대학원
마스터 제목 스타일 편집
34% (greater than 1/3) Attacks
Centralization (중앙화)
Coordinator (which issues “milestones” and “snapshots” to issue
consensus and defend attacks on tip selection)
Lack of Testing and Peer Review
Main Challenges with Tangle
202
203. 고려대학교정보보호대학원
마스터 제목 스타일 편집
(Note) On Aug 7 2017 IOTA deployed a hardfork to their system to stop using Curl for signature message hashing. The
signature forgery vulnerability was fixed in IOTA Reference Implementation (IRI) version 1.3, IOTA wallet version 2.4.0.
(July 14, 2017)
Main Challenges with Tangle
203
206. 고려대학교정보보호대학원
마스터 제목 스타일 편집
ICO
Initial Coin Offering (가상화폐공개)
IPO와 비슷하나 ICO의 경우 투자자들은
디지털 토큰 외에는 아무런 권리도 갖지
못함.
Investors
Company
New
Crypto
Currency
206
213. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Token(Coin)의 종류
지불형 (Payment) 토큰 기능형 (Utility) 토큰 자산형 (Asset) 토큰
지불 수단 외 다른 기능
이 없는 토큰
(예) Bitcoin, Ethereum
애플리케이션 또는 서비
스 이용 목적으로 사용
되는 토큰
(예) Bat, Steem, Storj
배당금, 이자, 수익에 대
한 권리 또는 수익 흐름
에 참여할 권리 부여
증권으로 취급 X / 자금
세탁규정 준수
증권으로 취급 X 증권으로 취급 O
(스위스 금융시장감독위원회(FINMA), “ICO Guidelines”, Feb 2018)
213
215. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Industry 4.0 (Digital Transformation)
1784~ 1870~ 1969~ Today~
육체노동의
기계화
전기를 이용한
대량생산
정보화 및
자동화
CPS 또는 O2O
(Smart Automation)
215
216. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Industry 4.0 (Digital Transformation)
1784~ 1870~ 1969~ Today~
육체노동의
기계화
전기를 이용한
대량생산
정보화 및
자동화
CPS 또는 O2O
(Smart Automation)
216
217. 고려대학교정보보호대학원
마스터 제목 스타일 편집
(e.g.) Smart Manufacturing
(Michele H.Ahuett-Garza and T.Kurfess, "A Brief Discussion on the Trends of Habilitating Technologies for Industry
4.0 and Smart Manufacturing", Manufacturing Letters, Feb 17, 2018)
Mass Customization (맞춤형 대량 생산)
217
218. 고려대학교정보보호대학원
마스터 제목 스타일 편집
(e.g.) Smart Manufacturing
(Michele H.Ahuett-Garza and T.Kurfess, "A Brief Discussion on the Trends of Habilitating Technologies for Industry
4.0 and Smart Manufacturing", Manufacturing Letters, Feb 17, 2018)
Mass Customization (맞춤형 대량 생산)
218
4차 산업혁명 시대의 두뇌 = AI
4차 산업혁명 시대의 눈, 코, 입 = 센서
4차 산업혁명 시대의 혈관 = 5G
4차 산업혁명 시대의 피 = 데이터
221. 고려대학교정보보호대학원
마스터 제목 스타일 편집
But.. 정보의 가두리 양식장, O2O플랫폼
221
Platform Effect로 인해 일부 시장 지배자들에게
혜택과 가치가 집중됨!
반면 개인은 디지털과 ICT기술의 발달로 더욱 쉽
게 정보를 얻고 의사소통을 하고 공동체를 꾸리
며 힘을 얻었다고 느끼기 시작했고, 시민생활에
참여하는 새로운 방법을 경험하기 시작함.
222. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Centralized Database
CONTROLLER
CLIENTS / USERS
USER AGREEMENTS / TERMS OF USE
CENTRALIZED DATABASE DECENTRALIZED BLOCKCHAIN
4차 산업혁명과 블록체인
Platform Effect로 인해
일부 시장 지배자들에게
혜택과 가치가 집중됨!
공통의 가치를 확립해,
제4차 산업혁명이 모든
사람에게 기회를 주는 변
화가 되도록 이끄는 것이
필요!!
222
223. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Centralized Database
CONTROLLER
CLIENTS / USERS
USER AGREEMENTS / TERMS OF USE
CENTRALIZED DATABASE DECENTRALIZED BLOCKCHAIN
4차 산업혁명과 블록체인
223
224. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Internet
Decentralized Blockchain Platform
Internet Of Things (IOT)
Artificial Intelligence (AI)
Data Analytics
Business
우리의, 우리에 의한, 우리를 위한 DB
224
225. 고려대학교정보보호대학원
마스터 제목 스타일 편집
Internet
Decentralized Blockchain Platform
Internet Of Things (IOT)
Artificial Intelligence (AI)
Data Analytics
Business
우리의, 우리에 의한, 우리를 위한 DB
225
227. 고려대학교정보보호대학원
마스터 제목 스타일 편집
4차 산업혁명 시대의 (또는 스마트
시티에 있어) 가장 큰 걸림돌은
Platform Effect의 부작용이라고 봐
야 하며, 이 경우에 퍼블릭 블록체
인은 매우 효과적인 솔루션이 될 수
있음.
단, 이 경우에 개인정보보호문제가
발생할 수 있는데, 그렇다고 해서
프라이빗 블록체인을 사용할 경우
기존의 부작용을 고스란히 안게 됨.
(출처: 스마트시티는 왜 블록체인을 찾는가
https://amhoin.blog.me/221926895556) 227
228. 고려대학교정보보호대학원
마스터 제목 스타일 편집
프로토콜 경제?
228
“참여형 공정 경제시스템”
(출처: 프로토콜 경제가 성공하려면 https://blog.naver.com/amhoin/222205554954
229. 고려대학교정보보호대학원
마스터 제목 스타일 편집
프로토콜 경제가 추구하는 이상과 블록체인
이 추구하는 이상은 상당히 유사.
문제는 블록체인이 그러하듯 프로토콜 경제
또한 이를 현실화시키기에는 여러 어려움이
따른다는 것.
갈등과 리더십에 따른 문제
블록체인에서의 ‘하드포크(hard fork)’
구현 가능성과 법적 효력 문제
프로그램 코드(스마트 컨트랙트)가 수많은 법 조항들을
상세하게 표현해 내는 것이 가능한가? → ‘리카르디안
컨트랙트(Ricardian Contract)’는 아직 미완성.
인터넷상에서의 법적 관할권 문제
229
프로토콜 경제?
(출처: 프로토콜 경제가 성공하려면 https://blog.naver.com/amhoin/222205554954
231. 고려대학교정보보호대학원
마스터 제목 스타일 편집
분명 AI는 미래의 가장 큰 먹거리이
며 4차 산업혁명시대에 우리가 반드
시 선도해야 할 분야 중 하나임.
그러나 AI로 인한 부작용 또한 만만
치 않은 것이 사실이며, 이중 가장
심각한 것은 'AI 슈퍼파워의 등장 및
이들의 시장 독점'임.
(출처: 인공지능(AI)은 왜 블록체인을 찾는가
https://amhoin.blog.me/221782481699) 231
232. 고려대학교정보보호대학원
마스터 제목 스타일 편집
데이터는 AI를 학습시키는 가장 기
본적 인프라이며, 양질의 데이터가
축적될수록 AI 기술은 고도화됨.
그런데 문제는 이렇게 풍부한 데이
터를 통해 AI 분야에서 우위를 선점
한 기업(또는 국가)은 다시 또 AI를
통해 양질의 데이터를 수집할 수 있
게 되며, 시간이 흐를수록 이들의
시장 장악력은 더욱 견고해지고 심
화돼 간다는 것임.
(출처: 인공지능(AI)은 왜 블록체인을 찾는가
https://amhoin.blog.me/221782481699) 232
233. 고려대학교정보보호대학원
마스터 제목 스타일 편집
바로 이러한 문제들을 해결하는데
있어 블록체인 기술이 유용하게 쓰
일 수 있음.
탈중앙화 된 퍼블릭 블록체인이 갖
는 높은 개방성과 접근성은 특정 기
업이 데이터를 독점하는 것을 막아
소수 거대 플랫폼 기업들이 전 세계
AI 시장을 독점하는 부작용을 막을
수 있음.
(출처: 인공지능(AI)은 왜 블록체인을 찾는가
https://amhoin.blog.me/221782481699) 233
234. 고려대학교정보보호대학원
마스터 제목 스타일 편집
또한 퍼블릭 블록체인이 갖는 불변
성과 투명성은 AI 학습 데이터 편향
성 문제에도 해결책을 제시할 수 있
으며,
더 나아가 학습 데이터의 추적을 가
능케 함으로써 '설명 가능한 AI
(Explainable AI)'를 만드는데 기여
할 수도 있음.
(출처: 인공지능(AI)은 왜 블록체인을 찾는가
https://amhoin.blog.me/221782481699) 234