SlideShare a Scribd company logo
1 of 254
고려대학교정보보호대학원
마스터 제목 스타일 편집
1
Kid Blockchain
- Everything You Need to Know -
April 1., 2021 @ KU CysecSchool
Part 1.
보안공학연구실
김승주 교수 (skim71@korea.ac.kr)
미래융합기술관 610호
- SDL (Security development lifecycle)
- Threat modeling and risk assessment
- Security design & code review
- Supply chain security
- SOTA (Secure software updates over the air)
- Security assessment & authorization like CC, CMVP, RMF, etc.
- Blockchain & Crypto engineering
연구분야
Security Assessment aNd Engineering Lab
www.KimLab.net / www.HackProof.systems
주요 경력 :
1990.3~1999.2) 성균관대학교 공학 학사·석사·박사
1998.12~2004.2) KISA 암호기술팀장 및 CC평가1팀장
2004.3~2011.2) 성균관대학교 정보통신공학부 부교수
2011.3~현재) 고려대학교 사이버국방학과∙정보보호대학원 정교수
(사)HARU & SECUINSIDE 설립자 및 이사
2017.4~현재) 국방RMF연구센터(AR2C) 센터장
2018.5~현재) 고신뢰보안운영체제연구센터(CHAOS) 센터장
前) 육군사관학교 초빙교수
前) 개인정보분쟁조정위원회 위원
前) 대통령직속 4차산업혁명위원회 위원
現) 합동참모본부 정책자문위원
現) 국방부 CIO 자문위원
現) Black Hat Asia Review Board
- SCI(E) 논문: 74편, 인용횟수: 4600+ (구글 기준)
- '07, '18: 국가정보원장 및 행정안전부 장관 표창
- '12, '16: 고려대학교 석탑강의상 (상위 5%)
- '19: 국가공무원인재개발원 베스트강사 명에의전당 헌정 (상위 0.3% = 3명/800여명)
- ACSAC (1편), AsiaCrypt (1편), BlackHat (6편), CT-RSA (3편), DEFCON (2편), ICCC (8편), Virus Bulletin (2편)
- KBS '명견만리', '심야토론', '장영실쇼', '오늘밤 김제동', EBS '과학다큐 비욘드' 및 JTBC '차이나는 클라스’등 다수 출연
주요 R&D 성과
2
Google에 DRM 특허 매각 (2020년)
고려대학교정보보호대학원
마스터 제목 스타일 편집
References
3
고려대학교정보보호대학원
마스터 제목 스타일 편집
화폐의 역사 : 금~간편결제
4
고려대학교정보보호대학원
마스터 제목 스타일 편집
금본위제도
 금본위제도(Gold Standard) (~1944년)
 정부가 화폐를 제조함에 있어 화폐의 가치에
해당하는 금을 비축해 둠으로써 화폐와
금과의 교환을 무제한으로 보장해 주는
제도를 말함.
 각국 통화의 가치는 금과의 교환비율에 따라
결정됨.
 고정환율제
5
고려대학교정보보호대학원
마스터 제목 스타일 편집
금본위제도
 B.C 3,000년경 이집트 파라오 시대부터 금이
화폐로 통용되었으며, 1816년 영국이
금본위제를 채택함으로써 금이 정식으로
국제통화가 되었음.
 1870년 독일, 네덜란드, 프랑스, 미국 등이
채택함으로써 세계의 통화 시스템이
금본위제로 정착됨.
6
고려대학교정보보호대학원
마스터 제목 스타일 편집
금환본위제도
 브레튼우즈 체제 (1944~1971)
 ‘금환본위제도(Gold Exchange
Standard)’라고도 불림.
 1, 2차 세계대전 후 국제 통화시스템의 혼란을
극복하고자, 서구 열강들은 1944년
브레톤우즈에 모여 금환본위제도를 근간으로
하는 국제통화기금(IMF)과 세계은행(IBRD)을
설립하기로 협정을 체결함.
7
고려대학교정보보호대학원
마스터 제목 스타일 편집
금환본위제도
 금환본위제도(Gold Exchange Standard)
 각국의 통화는 달러로의 교환비율이 정해져
있고, 달러는 다시 금으로의 교환비율이
정해져 있는 즉, 달러만 금으로 금태환이
가능한 제도를 일컬음.
DM FF YEN … …
35USD/OZ
고정환율(1% 내외)
8
고려대학교정보보호대학원
마스터 제목 스타일 편집
준변동환율제도
 스미스소니언 체제 (1971~1973)
 1960년대 미국의 무역적자, 베트남 참전
등으로 대외채무가 증가하면서 1971년에는
미국의 대외채무가 금 보유량의 3배에 이르게
됨. 이에 달러와 금의 환금성에 위기의식을
느낀 나라들이 잇달아 금태환을 요구하게 됨.
 이에 1971년 8월 미국의 닉슨 대통령은
금태환 정지를 발표하게 되고, 이는 곧
브레튼우즈 체제의 붕괴로 이어짐.
9
고려대학교정보보호대학원
마스터 제목 스타일 편집
준변동환율제도
 준변동환율제도 (1973~현재)
 미국의 베트남전쟁 개입 등으로 미국의
무역수지 적자가 큰 폭으로 확대되고
오일쇼크가 발생하는 등 1970년대 들어
국제통화간의 환율은 변동성이 매우 심해졌고,
더 이상 고정환율제도를 유지하기가 어려워짐.
10
고려대학교정보보호대학원
마스터 제목 스타일 편집
준변동환율제도
 준변동환율제도 (1973~현재)
 1971년 자메이카 킹스턴에서 개최된 회의를
통해 세계는 1973년 이후 각국 나름대로
시행하던 변동환율제도를 국제통화시스템의
근간으로 받아들이고, SDR(Special Drawing
Right, 특별인출권 일명, ‘Paper Gold’)을
금을 대신하는 새로운 본원화폐로 받아들이는
이른바 킹스턴체제에 합의하게 됨.
11
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] 특별인출권 (SDR)
 국제 유동성이 부족할 경우를 대비해
금이나 기축통화(달러) 등을 보완하기
위해 만든 제3의 세계통화.
 IMF(국제통화기금)의 운영 축은 금과
기축통화인 달러임. 그러나 금의 생산에는
한도가 있고, 달러의 공급은 미국 정부에
의해 그 신인도가 좌지우지된다는 문제가
있음. 그래서 이에 대한 보완책으로
SDR(특별인출권)이 생겨남.
12
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] 특별인출권 (SDR)
 SDR 보유국가는 이를 다른
회원국으로부터 달러와 유로 등 교환성
통화와 맞바꿀 수 있으며, 금 등과 함께
외환보유액에 포함됨.
 SDR은 가맹국의 합의에 의해 발행총액이
결정되며, IMF에서의 출자할당액에
비례해 배분됨.
13
고려대학교정보보호대학원
마스터 제목 스타일 편집
신용카드
14
고려대학교정보보호대학원
마스터 제목 스타일 편집
신용카드
15
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Magnetic Card vs. Smart Card
16
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Smart Card
17
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Smart Card
18
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Smart Card
Vcc (=5V)
RST
CLK
RFU (예비)
Vpp (EEPROM 프로그램
전압. 초기의 IC카드에서
사용하였으나, 최근에는
사용 안 함.)
I/O
GND
RFU (예비)
19
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Smart Card
20
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Smart Card
21
고려대학교정보보호대학원
마스터 제목 스타일 편집
Data input
Data output
Terminal
IC chip
Power supply
0111011011111
0111011101110
1111000001
Measure power
consumption
Guess secret information
stored on IC chip memory
[참고] Smart Card
22
고려대학교정보보호대학원
마스터 제목 스타일 편집
23
고려대학교정보보호대학원
마스터 제목 스타일 편집
간편결제
24
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Samsung Pay
25
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Samsung Pay
26
고려대학교정보보호대학원
마스터 제목 스타일 편집
비트코인의 탄생
27
고려대학교정보보호대학원
마스터 제목 스타일 편집
Digital vs. Virtual vs. Crypto Currencies
발행주체
구현방식
정부(중앙은행) 민간단체 또는 기업
중앙집중형
CBDC (Central Bank
Digital Currency)
Virtual Currency
탈중앙형
(Blockchain)
CBDC (Central Bank
Digital Currency)
Virtual Currency or
Cryptocurrency
‘중앙은행이 발행하는 디지털 화폐’, CBDC는 말 그대로 발행
주체가 민간이 아닌 정부이며, 그렇기에 법적 효력 또한
가진다는 점에서 Bitcoin 등의 암호화폐와 차별화 됨.
28
고려대학교정보보호대학원
마스터 제목 스타일 편집
Bitcoin (2008)
(In October 2008, posted to the Cypherpunks mailing list)
29
고려대학교정보보호대학원
마스터 제목 스타일 편집
30
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Who is Satoshi Nakamoto?
31
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Who is Satoshi Nakamoto?
32
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Who is Satoshi Nakamoto?
33
고려대학교정보보호대학원
마스터 제목 스타일 편집
Bitcoin은 최초의 암호화폐인가?
(Crypto 1982)
34
고려대학교정보보호대학원
마스터 제목 스타일 편집
Bitcoin은 온전히 독창적인가?
35
Smart
Contract
PoW
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Anonymity (익명성)
 Transferability (양도성)
 Prevent copy & double-spending
(중복사용 방지, 즉 위폐사용 방지)
 Decentralized (분산 처리)
eCash (1982) vs. Bitcoin (2008)
36
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] 왜 암호화폐는 만들기 어려운가?
37
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Anonymity (익명성)
 Transferability (양도성)
 Prevent copy & double-spending
(중복사용 방지, 즉 위폐사용 방지)
 Decentralized (분산 처리)
eCash (1982) vs. Bitcoin (2008)
38
“Bitcoin is often called the first cryptocurrency,
although prior systems existed and it is more
correctly described as ‘the first decentralized
digital currency’.” – Wikipedia –
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Types of Networks
39
고려대학교정보보호대학원
마스터 제목 스타일 편집
eCash (1982)
(David Chaum, "Blind Signatures for Untraceable Payments", Crypto 1982)
40
Seller S
Client A
고려대학교정보보호대학원
마스터 제목 스타일 편집
eCash (1982)
41
Seller S
1. Withdrawal (인출)
1477
(David Chaum, "Blind Signatures for Untraceable Payments", Crypto 1982)
Client A
고려대학교정보보호대학원
마스터 제목 스타일 편집
eCash (1982)
42
Seller S
1. Withdrawal (인출)
2. Payment (지불)
1477
1477
(David Chaum, "Blind Signatures for Untraceable Payments", Crypto 1982)
Client A
고려대학교정보보호대학원
마스터 제목 스타일 편집
eCash (1982)
43
Seller S
1. Withdrawal (인출)
4. Double-spending (위폐) 감시
2. Payment (지불)
1477
1477
3. Double-
spending
여부 확인
요청
5. 확인
결과
(David Chaum, "Blind Signatures for Untraceable Payments", Crypto 1982)
Client A
고려대학교정보보호대학원
마스터 제목 스타일 편집
eCash (1982)
44
Seller S
1. Withdrawal (인출)
4. Double-spending (위폐) 감시
2. Payment (지불)
S : 1477
1477
1477
3. Double-
spending
여부 확인
요청
5. 확인
결과
(David Chaum, "Blind Signatures for Untraceable Payments", Crypto 1982)
Client A
고려대학교정보보호대학원
마스터 제목 스타일 편집
Client A
eCash (1982)
45
Seller S
1. Withdrawal (인출)
4. Double-spending (위폐) 감시
2. Payment (지불)
S : 1477
1477
1477
3. Double-
spending
여부 확인
요청
6. 상품/서비스
5. 확인
결과
(David Chaum, "Blind Signatures for Untraceable Payments", Crypto 1982)
고려대학교정보보호대학원
마스터 제목 스타일 편집
Client A
eCash (1982)
46
Seller S
1. Withdrawal (인출)
4. Double-spending (위폐) 감시
2. Payment (지불)
S : 1477
1477
1477
3. Double-
spending
여부 확인
요청
6. 상품/서비스
5. 확인
결과
7. Deposit (예금)
1477
(David Chaum, "Blind Signatures for Untraceable Payments", Crypto 1982)
고려대학교정보보호대학원
마스터 제목 스타일 편집
eCash (1982)
47
Client A
Seller S
1. Withdrawal (인출)
4. Double-spending (위폐) 감시
2. Payment (지불)
S : 1477
1477
1477
3. Double-
spending
여부 확인
요청
6. 상품/서비스
5. 확인
결과
7. Deposit (예금)
1477
(David Chaum, "Blind Signatures for Untraceable Payments", Crypto 1982)
Online / Offline
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Blind Signatures (1982)
48
1477
A : 1477 !
(David Chaum, "Blind Signatures for Untraceable Payments", Crypto 1982)
Client A
고려대학교정보보호대학원
마스터 제목 스타일 편집
1477
[참고] Blind Signatures (1982)
49
1477
1477
①
② ③
④
(David Chaum, "Blind Signatures for Untraceable Payments", Crypto 1982)
Client A
고려대학교정보보호대학원
마스터 제목 스타일 편집
 D. Chaum, "Untraceable Electronic Mail, Return Addresses,
and Digital Pseudonyms" (Communications of the ACM 1981) : Mix
Network → Onion Routing → TOR
 D. Chaum, "Blind Signatures for Untraceable Payments"
(Crypto 1982) : Online Centralized Electronic Cash
 D. Chaum, A. Fiat, and M. Naor, "Untraceable Electronic
Cash" (Crypto 1988) : Offline Centralized Electronic Cash
 D. Chaum, Founded DigiCash in Netherlands based on his
work on blinding formula. (1989)
 D. Chaum and H. van Antwerpen, "Undeniable Signatures"
(Crypto 1989) : Undeniable Signatures → Nominative Signatures
→ DID
 D. Chaum and E van Heyst, "Group Signatures" (Eurocrypt
1991) : Group Signatures → Ring Signatures → Monero
 S. Nakamoto, "Bitcoin: A Peer-to-Peer Electronic Cash
System" (2008) : P2P Decentralized Electronic Cash
[참고] Bitcoin Prehistory Timeline
50
고려대학교정보보호대학원
마스터 제목 스타일 편집 (2008)
51
고려대학교정보보호대학원
마스터 제목 스타일 편집 (2008)
52
“중앙은행은 법정통화 가치에 논쟁의 여지가 없도록 신뢰를
받아야 하지만, 화폐의 역사는 그런 신뢰를 완전히 저버린 사
례로 가득하다. 은행은 우리의 돈을 안전하게 보관해야 하지
만, 그들은 무분별한 대출로 신용버블을 유발했다.”
– Satoshi Nakamoto –
고려대학교정보보호대학원
마스터 제목 스타일 편집
Client A
(Satoshi Nakamoto, "Bitcoin: A Peer-to-Peer Electronic Cash System" 2008)
53
Seller S
1. Withdrawal (인출)
4. Double-spending (위폐) 감시는 누가?
2. Payment (지불)
1477
1477
6. 상품/서비스
5. 확인
결과
7. Deposit (예금)
1477
`
Bitcoin (2008)
3. Double-
spending
여부 확인
요청
고려대학교정보보호대학원
마스터 제목 스타일 편집
Client A
(Satoshi Nakamoto, "Bitcoin: A Peer-to-Peer Electronic Cash System" 2008)
54
Seller S
1. Withdrawal (인출)
4. Double-spending (위폐) 감시는 누가?
2. Payment (지불)
1477
1477
3. Double-
spending
여부 확인
요청
6. 상품/서비스
5. 확인
결과
7. Deposit (예금)
1477
`
Bitcoin (2008)
고려대학교정보보호대학원
마스터 제목 스타일 편집
(Vitalik Buterin)
“Whereas most technologies
tend to automate workers on
the periphery doing menial
tasks, blockchains automate
away the center. Instead of
putting the taxi driver out of a
job, blockchain puts Uber out of
a job and lets the taxi drivers
work with the customer directly.”
55
Bitcoin (2008)
고려대학교정보보호대학원
마스터 제목 스타일 편집
Seller S
Double
Spending!
Double
Spending!
Bitcoin (2008)
B→S : 1477
A→Z : 1423
B→S : 1477
A→Z : 1423
B→S : 1477
A→Z : 1423
Double
Spending!
56
1423
Client A
(Satoshi Nakamoto, "Bitcoin: A Peer-to-Peer Electronic Cash System" 2008)
고려대학교정보보호대학원
마스터 제목 스타일 편집
Seller S
Double
Spending!
Not
Double
Spending!
(실수)
Double
Spending!
Bitcoin (2008)
B→S : 1477
A→Z : 1423
B→S : 1477
A→Z : 1423
B→S : 1477
57
1423
(Satoshi Nakamoto, "Bitcoin: A Peer-to-Peer Electronic Cash System" 2008)
Client A
고려대학교정보보호대학원
마스터 제목 스타일 편집
Seller S
Double
Spending!
Double
Spending!
Bitcoin (2008)
B→S : 1477
A→Z : 1423
B→S : 1477
A→Z : 1423
B→S : 1477
A→Z : 1423
Not
Double
Spending!
(고의)
58
1423
(Satoshi Nakamoto, "Bitcoin: A Peer-to-Peer Electronic Cash System" 2008)
Client A
고려대학교정보보호대학원
마스터 제목 스타일 편집
Seller S
Double
Spending!
Double
Spending!
Bitcoin (2008)
B→S : 1477
A→Z : 1423
B→S : 1477
A→Z : 1423
B→S : 1477
A→Z : 1423
Not
Double
Spending!
(고의)
59
1423
(Satoshi Nakamoto, "Bitcoin: A Peer-to-Peer Electronic Cash System" 2008)
Client A
의견 불일치! (일명, The Byzantine Generals Problem)
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Byzantine Generals Problem (1982)
(ACM Transactions on Programming Languages and Systems (TOPLAS), July 1982)
60
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Byzantine Generals Problem (1982)
malicious
61
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Byzantine Generals Problem (1982)
malicious
62
Failures (a.k.a. Byzantine failures) can be
- non-malicious (due to random SW/HW errors) or
- malicious (as a result of being attacked and
compromised)
고려대학교정보보호대학원
마스터 제목 스타일 편집
분산장부
63
Bitcoin 중복사용을 막는 방법, 블록체인
고려대학교정보보호대학원
마스터 제목 스타일 편집
분산된 공개장부 + “인터넷 투표” ⇒ Blockchain
Bitcoin 중복사용을 막는 방법, 블록체인
64
고려대학교정보보호대학원
마스터 제목 스타일 편집
65
고려대학교정보보호대학원
마스터 제목 스타일 편집
1. 각자가 관찰한 10분간의 모든 거래내역을
1MB 파일(일명, block)에 기록
2. 회람
3. 서로 다른 장부가 존재할 경우 투표
4. 선출된 장부를 보관중이던 이전 장부
들에 연결해(일명, chain) 각자 보관
실제는
동시에
발생!
Bitcoin 중복사용을 막는 방법, 블록체인
66
고려대학교정보보호대학원
마스터 제목 스타일 편집
1. 각자가 관찰한 10분간의 모든 거래내역을
1MB 파일(일명, block)에 기록
2. 회람
3. 서로 다른 장부가 존재할 경우 투표
4. 선출된 장부를 보관중이던 이전 장부
들에 연결해(일명, chain) 각자 보관
실제는
동시에
발생!
Bitcoin 중복사용을 막는 방법, 블록체인
67
탈중앙화
영구보존성
투명성
및
가용성
고려대학교정보보호대학원
마스터 제목 스타일 편집
Bitcoin에서 발권을 하는 방법, 채굴
채굴(mining) : Bitcoin을 얻는 가장 기본적인 방법
68
고려대학교정보보호대학원
마스터 제목 스타일 편집
 인플레이션을 방지하기 위해 약 4년마다
보상을 받는 가격이 절반으로 떨어지도록
설계됨.
 초기 보상액은 2009년 50 Bitcoin이었고,
2013년에는 25 Bitcoin, 2016년에는 12.5
Bitcoin이었으며, 이는 계속해서 줄어듬.
 끊임없이 반으로 줄어들면 최종에는 약
2천1백만 개의 Bitcoin만 존재하게 됨.
 2140년 5월7일경 모든 Bitcoin이 생성될
것으로 예측됨.
 Block rewards → Transaction fees
(* But, in ACM CCS 2016, Miles Carlsten et al. showed that the stability of bitcoin is
NOT guaranteed as mining rewards decline.)
Bitcoin에서 발권을 하는 방법, 채굴
69
고려대학교정보보호대학원
마스터 제목 스타일 편집
(Source: http://www.bitcoinblockhalf.com)
Bitcoin에서 발권을 하는 방법, 채굴
70
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Classical Consensus Mechanisms
 Crash failure model (Honest nodes that may fail, but not
deliberate act maliciously)
 2PC (Two Phase Commit)
 Paxos
 Quorum
 Chubby : Google File System (GFS), BigTable
 Byzantine failure model
 PBFT (Practical Byzantine Fault Tolerance) : First
optimal Byzantine fault tolerant algorithm for
practical use.
 XFT (Cross Fault Tolerance)
 Honey Badger
 Hybster (Hybrids on Steroids : SGX-based high
performance BFT)
(Bano et al., "SoK: Consensus in The Age of Blockchains", arXiv 2017)
71
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Classical Consensus Mechanisms
 Crash failure model (Honest nodes that may fail, but not
deliberate act maliciously)
 2PC (Two Phase Commit)
 Paxos
 Quorum
 Chubby : Google File System (GFS), BigTable
 Byzantine failure model
 PBFT (Practical Byzantine Fault Tolerance) : First
optimal Byzantine fault tolerant algorithm for
practical use.
 XFT (Cross Fault Tolerance)
 Honey Badger
 Hybster (Hybrids on Steroids : SGX-based high
performance BFT)
(Bano et al., "SoK: Consensus in The Age of Blockchains", arXiv 2017)
Classical BFT protocols works well in centralized
setting where nodes are controlled by the same
entity or federation (e.g., Google, Naver). However,
decentralized networks that rely on volunteer
nodes need to provide incentives for participation.
72
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] PBFT (1999)
 Practical Byzantine Fault Tolerance (1999)
 First optimal Byzantine fault tolerant
algorithm for practical use
 Static configuration (same 3f+1 nodes)
 PBFT is not a protocol about blockchain.
 It gives inspiration to Tendermint and other
BFT-style blockchain consensus algorithms.
 Tendermint uses a PBFT consensus algorithm
coupled with a stake concept.
 Post-Tendermint consensus algorithms :
Honeybadger, Ouroboros, Tezos, Casper, etc.
 ()
고려대학교정보보호대학원
마스터 제목 스타일 편집
74
[참고] PBFT (1999)
고려대학교정보보호대학원
마스터 제목 스타일 편집
75
[참고] PBFT (1999)
고려대학교정보보호대학원
마스터 제목 스타일 편집
76
Can join or leave freely? : Achieving
dynamic group membership in a
Byzantine setting is a difficult
problem. Bitcoin and NC presents a
particular solution in the permissionless
setting, however general solutions for a
permissioned environment with realistic
system assumptions remain an open
research question.
[참고] PBFT (1999)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Why is the COMMIT phase in PBFT
necessary?
 PREPARE phase ensures fault-tolerant
consistent ordering of requests within views.
 But this order can be modified by a new leader
elected in a VIEW-CHANGE.
 COMMIT phase ensures fault-tolerant
consistent ordering of requests across views.
 i.e., Agree on a “total ordering” of all requests.
77
[참고] PBFT (1999)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Why is the COMMIT phase in PBFT
necessary?
Req1
Req2
Req3
……
Reqn-1
Reqn
ViewLeader_i
ViewLeader_j
ViewTotal
Due to an
asynchronous
network
VIEW-CHANGE
78
[참고] PBFT (1999)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 The main advantage of Tendermint over
traditional PBFT are :
 Simplification : Tendermint is much simpler
than PBFT. It removes the complex view
change in PBFT when the leader changes.
 This is replaced by “round-robin way” & “partial
asynchronous assumption”.
 Optimization for gossip protocols :
Traditional PBFT assumes point to point
connections between all servers, Tendermint
is optimized for P2P gossip protocols.
[참고] Tendermint (2014)
79
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Tendermint (2014)
(Request)
(Pre-Prepare)
(Prepare)
(Commit)
80
고려대학교정보보호대학원
마스터 제목 스타일 편집
발행주체
구현방식
정부(중앙은행) 민간단체 또는 기업
중앙집중형
CBDC (Central Bank
Digital Currency)
Virtual Currency
탈중앙형
(Blockchain)
CBDC (Central Bank
Digital Currency)
Virtual Currency or
Cryptocurrency
‘중앙은행이 발행하는 디지털 화폐’, CBDC는 말 그대로 발행
주체가 민간이 아닌 정부이며, 그렇기에 법적 효력 또한
가진다는 점에서 Bitcoin 등의 암호화폐와 차별화 됨.
81
eCash(1982)
Bitcoin(2008)
CBDC vs. eCash(1982) vs. Bitcoin(2008)
고려대학교정보보호대학원
마스터 제목 스타일 편집
82
CBDC vs. eCash(1982) vs. Bitcoin(2008)
고려대학교정보보호대학원
마스터 제목 스타일 편집
83
CBDC vs. eCash(1982) vs. Bitcoin(2008)
고려대학교정보보호대학원
마스터 제목 스타일 편집
Altcoin (Source: https://coin360.io/, Note: As of 17:00 July 27, 2018)
암호화폐는 2018년 3월11일 기준 1,523개가 유통되고 있
으며, 2013년 4월부터 약 5년 동안 2,544개가 신규 발행
되고 1,028개가 퇴출 됨. (분석기간 중 매주 평균적으로
17.1개가 신규발행되고 12.7개가 퇴출)
- 예금보험연구포럼 2018 -
84
고려대학교정보보호대학원
마스터 제목 스타일 편집
비트코인과 블록체인의 세부
동작원리
85
고려대학교정보보호대학원
마스터 제목 스타일 편집
비트코인 사용법
86
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] 비트코인 전자지갑 주소 생성 절차
(Source: bitcoin wiki)
87
고려대학교정보보호대학원
마스터 제목 스타일 편집
(Michele D'Aliessi, "How Does the Blockchain Work? Blockchain Technology Explained in Simple Words", Jun 2, 2016)
(Bitcoin address)
David → Sandra 5BTC
David → Sandra 5BTC
비트코인 사용법 – 내부에서는..
88
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Loren Kohnfelder –
Invention of Digital
Certificates
 Loren Kohnfelder’s
B.S. thesis (MIT
1978, supervised by
Len Adleman),
proposed notion of
digital certificate —
a digitally signed
message attesting
to another party’s
public key.
[참고] 인증서 개념의 탄생 (1978)
89
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] 공인인증서의 정권별 변천사
90
고려대학교정보보호대학원
마스터 제목 스타일 편집
 1999년 7월 전자서명법을 제정. 같은 해 9월
최초의 국내 표준 암호화 기술 ‘SEED’ 발표.
 ‘공인인증기관이 발급한 인증서에 기초한 전자서
명’에 대해 법령이 정한 서명 또는 기명날인과 동
등한 효력을 갖도록 했으며, 이때 공인인증기관의
지정은 정보통신부장관이 하도록 함.
 2002년 4월에 법 개정.
 공인인증기관이 발급한 인증서 → 공인인증서
 공인인증기관이 발급한 인증서에 기초한 전자서
명 → 공인전자서명
[참고] 공인인증서란?
91
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] 공인인증서란?
92
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] 공인전자서명이란? – NPKI vs. GPKI
막도장 인감도장 관인
NPKI GPKI
사설인증
93
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] 공인인증서 1천만명 보급 운동
94
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] 공인인증서 사용 의무화 (2006)
95
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] 천송이 코트 논란 (2014)
96
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] 천송이 코트 논란의 진실 (2014)
97
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] 천송이 코트 논란의 진실 (2014)
98
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] 천송이 코트 논란의 진실 (2015)
99
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] 공인인증서 의무사용 폐지 (2015)
100
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] 공인인증제도 폐지 (2020)
101
고려대학교정보보호대학원
마스터 제목 스타일 편집
 공인인증서의 ‘공인’이라는 우월적 지위를
없앰으로써, 다양한 형태의 사설인증 수단
들과 동등한 위치에서 경쟁토록 함.
 전자서명법에서 ‘공인인증서’ 및 ‘공인인증서
에 기초한 공인전자서명’ 개념을 삭제
 법령 외에 당사자 간의 약정에 따라 한 전
자서명 또한 그 효력을 인정함.
[참고] 공인인증제도 폐지 (2020)
102
고려대학교정보보호대학원
마스터 제목 스타일 편집
 인증 관련 서비스를 제공하려는 사업자들
의 신뢰성 및 안전성을 평가하기 위한 평
가‧인정 제도를 도입
 국가는 다양한 인증 수단의 이용 활성화를
위해 노력함과 동시에 이용자에 대한 보호
조치를 강화해야 함.
[참고] 공인인증제도 폐지 (2020)
103
고려대학교정보보호대학원
마스터 제목 스타일 편집
(Michele D'Aliessi, "How Does the Blockchain Work? Blockchain Technology Explained in Simple Words", Jun 2, 2016)
(Bitcoin address)
David → Sandra 5BTC
David → Sandra 5BTC
비트코인 사용법 – 내부에서는..
104
고려대학교정보보호대학원
마스터 제목 스타일 편집
(Michele D'Aliessi, "How Does the Blockchain Work? Blockchain Technology Explained in Simple Words", Jun 2, 2016)
(Bitcoin address)
David → Sandra 5BTC
David → Sandra 5BTC
비트코인 사용법 – 내부에서는..
105
거래가 생성되면 P2P 네트워크를 통해서 이웃 노드(컴퓨터)로 전
달되며 결국 전체 비트코인 네트워크로 전달됨. 이때 각 노드들은
수신된 거래를 이웃 노드들로 브로드캐스팅하기 전에 해당 거래
에 대해 "검증 체크리스트"에 따라 검증을 먼저 하고, 그 거래가
적정하면 전달하고 적정하지 않으면 해당 노드에서 그 거래를 버
림. 이렇게 전달된 거래들은 각 노드의 메모리 상에 존재하는 임시
풀(Temporary Pool)에 쌓이게 됨.
고려대학교정보보호대학원
마스터 제목 스타일 편집
비트코인 사용법 – 내부에서는..
106
Temporary Pool
(≤1MB)
고려대학교정보보호대학원
마스터 제목 스타일 편집
비트코인 사용법 – 내부에서는..
Double-Spending
107
Temporary Pool
(≤1MB)
고려대학교정보보호대학원
마스터 제목 스타일 편집
비트코인 사용법 – 내부에서는..
108
Temporary Pool
(≤1MB)
고려대학교정보보호대학원
마스터 제목 스타일 편집
일단 연결되면 위〮변조가 불가능하며 영구히 저장되고 공개됨!
직전 블록(#151)의 요약정보(해쉬값)
를 담고 있음.
비트코인 사용법 – 내부에서는..
109
고려대학교정보보호대학원
마스터 제목 스타일 편집
비트코인 사용법 – 내부에서는..
저장은 어디에? 중앙서버??
110
Temporary Pool
(≤1MB)
고려대학교정보보호대학원
마스터 제목 스타일 편집
비트코인 사용법 – 내부에서는..
111
Temporary Pool
(≤1MB)
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Bitcoin vs. P2P 파일 공유
 Bitcoin 네트워크는 P2P 파일 공유
시스템과는 다른 목표를 가짐.
 Bitcoin에서의 목표는 특정 파일을 찾고자
하는 것이 아니라, 가능한 한 빨리 참여자
모두에게 정보를 배포하여 합의에
도달하는 것임.
(Florian Tschorsch Björn Scheuermann, "Bitcoin and Beyond: A Technical Survey on Decentralized Digital
Currencies", IEEE Communications Surveys & Tutorials (COMST), Mar 2, 2016)
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Bitcoin Transaction
113
UTXO(Unspent Transaction Output)-based Model : (e.g.) Bitcoin
Account-based Model : (e.g.) Ethereum
고려대학교정보보호대학원
마스터 제목 스타일 편집
 UTXO(Unspent Transaction Output)-
based Model
 Bitcoin 블록체인상에는 주소(계좌)의
잔액은 기록되어 있지 않음
[참고] Bitcoin Transaction
114
고려대학교정보보호대학원
마스터 제목 스타일 편집
 각 주소(계좌)의 잔액은 네트워크의 모든
트랜잭션으로부터 계산해 냄
 (예제) 당초 100BTC가 있던 주소 A에서 주소
B로 10BTC, 주소 C로 30BTC을 송금했고, 주소
D로부터는 50BTC을 수신했기 때문에, 지금
주소 A의 잔고는 100-(10+30)+50 =
110BTC임!
[참고] Bitcoin Transaction
115
고려대학교정보보호대학원
마스터 제목 스타일 편집
 반면 Ethereum은 Account-based model
 즉, 주소(계좌) A에 100BTC의 잔액이 있는
경우, ”주소 A 잔액 : 100BTC”이라고
블록체인상에 기록됨
[참고] Bitcoin Transaction
116
고려대학교정보보호대학원
마스터 제목 스타일 편집
A
D
B C
E
비트코인에서 보상하는 법 (일명, ‘채굴’)
117
고려대학교정보보호대학원
마스터 제목 스타일 편집
A
D
B C
E
비트코인에서 보상하는 법 (일명, ‘채굴’)
118
고려대학교정보보호대학원
마스터 제목 스타일 편집
A
D
B C
E
만장일치! : 서로 다른
장부가 존재하지 않음.
A
비트코인에서 보상하는 법 (일명, ‘채굴’)
119
고려대학교정보보호대학원
마스터 제목 스타일 편집
만장일치! : 서로 다른
장부가 존재하지 않음.
A
A
D
B C
E
비트코인에서 보상하는 법 (일명, ‘채굴’)
120
고려대학교정보보호대학원
마스터 제목 스타일 편집
A
D
B C
E
A
비트코인에서 보상하는 법 (일명, ‘채굴’)
121
고려대학교정보보호대학원
마스터 제목 스타일 편집
만장일치! : 서로 다른
장부가 존재하지 않음.
A
D
B C
E (10분)
A
B
비트코인에서 보상하는 법 (일명, ‘채굴’)
122
고려대학교정보보호대학원
마스터 제목 스타일 편집
만장일치! : 서로 다른
장부가 존재하지 않음.
(10분)
A
B
A
D
B C
E
비트코인에서 보상하는 법 (일명, ‘채굴’)
123
고려대학교정보보호대학원
마스터 제목 스타일 편집
A
D
B C
E (10분)
A
B
비트코인에서 보상하는 법 (일명, ‘채굴’)
124
고려대학교정보보호대학원
마스터 제목 스타일 편집
의견 불일치! : 최초로
만들어져 공유된 장부가
서로 다름
↓
구성원들간의 투표로 결정!
(10분)
(20분)
A
D
B C
E
A
B
D
D
비트코인에서 보상하는 법 (일명, ‘채굴’)
125
고려대학교정보보호대학원
마스터 제목 스타일 편집
의견 불일치! : 최초로
만들어져 공유된 장부가
서로 다름
↓
구성원들간의 투표로 결정!
(10분)
(20분)
A
B
D
D
A
D
B C
E
비트코인에서 보상하는 법 (일명, ‘채굴’)
126
고려대학교정보보호대학원
마스터 제목 스타일 편집
A
D
B C
E (10분)
(20분)
A
B
D
D
비트코인에서 보상하는 법 (일명, ‘채굴’)
127
고려대학교정보보호대학원
마스터 제목 스타일 편집
A
D
B C
E (10분)
(20분)
A
B
D
D
만장일치! : 서로 다른
장부가 존재하지 않음.
(30분)
E
비트코인에서 보상하는 법 (일명, ‘채굴’)
128
고려대학교정보보호대학원
마스터 제목 스타일 편집
A
D
B C
E (10분)
(20분)
A
B
D
D
만장일치! : 서로 다른
장부가 존재하지 않음.
(30분)
E
비트코인에서 보상하는 법 (일명, ‘채굴’)
129
고려대학교정보보호대학원
마스터 제목 스타일 편집
먼저 합의를 본 후 블록이 생성되므로 Fork가 발
생하지 않음. 그러나 비동기 네트워크의 특성상,
투표한 표가 지연∙분실된다던가 하여 누락되는
블록이 생길 수 있음.
⇒ Liveness Problem
비트코인에서 보상하는 법 (일명, ‘채굴’)
130
고려대학교정보보호대학원
마스터 제목 스타일 편집
Bitcoin Genesis Block
131
고려대학교정보보호대학원
마스터 제목 스타일 편집
132
고려대학교정보보호대학원
마스터 제목 스타일 편집
비트코인/블록체인 네트워크
(Source: Andreas M. Antonopoulos, "Mastering Bitcoin", O'REILLY)
133
고려대학교정보보호대학원
마스터 제목 스타일 편집
134
고려대학교정보보호대학원
마스터 제목 스타일 편집
Nakamoto 블록체인
135
고려대학교정보보호대학원
마스터 제목 스타일 편집
A
D
B C
E
Nakamoto 블록체인 기술의 동작 원리
136
고려대학교정보보호대학원
마스터 제목 스타일 편집
A
D
B C
E
Nakamoto 블록체인 기술의 동작 원리
137
고려대학교정보보호대학원
마스터 제목 스타일 편집
A
D
B C
E
만장일치! : 서로 다른
장부가 존재하지 않음.
A
Nakamoto 블록체인 기술의 동작 원리
138
고려대학교정보보호대학원
마스터 제목 스타일 편집
만장일치! : 서로 다른
장부가 존재하지 않음.
A
A
D
B C
E
Nakamoto 블록체인 기술의 동작 원리
139
고려대학교정보보호대학원
마스터 제목 스타일 편집
A
D
B C
E
A
Nakamoto 블록체인 기술의 동작 원리
140
고려대학교정보보호대학원
마스터 제목 스타일 편집
만장일치! : 서로 다른
장부가 존재하지 않음.
A
D
B C
E (10분)
A
B
Nakamoto 블록체인 기술의 동작 원리
141
고려대학교정보보호대학원
마스터 제목 스타일 편집
만장일치! : 서로 다른
장부가 존재하지 않음.
(10분)
A
B
A
D
B C
E
Nakamoto 블록체인 기술의 동작 원리
142
고려대학교정보보호대학원
마스터 제목 스타일 편집
A
D
B C
E (10분)
A
B
Nakamoto 블록체인 기술의 동작 원리
143
고려대학교정보보호대학원
마스터 제목 스타일 편집
의견 불일치! : 최초로
만들어져 공유된 장부가
서로 다름
↓
구성원들간 합의가 필요!
(10분)
(20분)
A
D
B C
E
A
B
D
C
Nakamoto 블록체인 기술의 동작 원리
144
고려대학교정보보호대학원
마스터 제목 스타일 편집
의견 불일치! : 최초로
만들어져 공유된 장부가
서로 다름
↓
구성원들간 합의가 필요!
(10분)
(20분)
A
B
D
C
A
D
B C
E
Nakamoto 블록체인 기술의 동작 원리
145
고려대학교정보보호대학원
마스터 제목 스타일 편집
A
D
B C
E
D가 만들었던
장부(■)를 지지!
(10분)
(20분)
A
B
D
C
Nakamoto 블록체인 기술의 동작 원리
146
고려대학교정보보호대학원
마스터 제목 스타일 편집
A
D
B C
E (10분)
(20분)
(30분)
D가 만들었던
장부(■)를 지지!
A
B
D
C
E
합의 완료! : 옳다고
생각하는 블록 뒤에
연결(체인)하기
Nakamoto 블록체인 기술의 동작 원리
147
고려대학교정보보호대학원
마스터 제목 스타일 편집
(10분)
(20분)
(30분)
A
B
D
C
E
합의 완료! : 옳다고
생각하는 블록 뒤에
연결(체인)하기
A
D
B C
E
Nakamoto 블록체인 기술의 동작 원리
148
고려대학교정보보호대학원
마스터 제목 스타일 편집
(10분)
(20분)
(30분)
(40분)
(50분)
(60분)
(70분)
The Longest Chain Rule :
유효한 장부는 대다수(>50%)의
합의가 모인 (가장 긴) 블록
A
B
D
C
E
Nakamoto 블록체인 기술의 동작 원리
149
고려대학교정보보호대학원
마스터 제목 스타일 편집
A
D
B C
E
Nakamoto 블록체인 기술의 동작 원리
150
고려대학교정보보호대학원
마스터 제목 스타일 편집
누락되는 블록은 생기지 않으나, Fork가 발생할
수 있음!
⇒ Safety (a.k.a. Consensus Finality) Problem
Nakamoto 블록체인 기술의 동작 원리
151
고려대학교정보보호대학원
마스터 제목 스타일 편집
누락되는 블록은 생기지 않으나, Fork가 발생할
수 있음!
⇒ Safety (a.k.a. Consensus Finality) Problem
Nakamoto 블록체인 기술의 동작 원리
152
For now, there is NO solution that guarantees the
complete protection from double spending in Bitcoin.
The most effective way to prevent them is to wait for
multiple numbers of confirmations (e.g., 6 blocks x
10 minutes) before delivering goods or services.
고려대학교정보보호대학원
마스터 제목 스타일 편집
Safety(or Consensus Finality) vs. Liveness(or Termination)
A
D
B C
E
A
D
B C
E
선투표 후기록 : 무한대기 가능성 선기록 후투표 : 판정번복 가능성
153
(e.g.) Tendermint and other PBFT-style Blockchain (e.g.) Bitcoin
고려대학교정보보호대학원
마스터 제목 스타일 편집
Short delay
Long delay
(no upper
bound on
propagation
delay)
FLP Impossibility Result
Conflict
of
opinion?
Response
delay?
154
고려대학교정보보호대학원
마스터 제목 스타일 편집
Short delay
Long delay
(no upper
bound on
propagation
delay)
FLP Impossibility Result
Conflict
of
opinion?
Response
delay?
The Fischer Lynch Paterson impossibility result (FLP) states that a deterministic
asynchronous consensus system can have at most two of the following three properties :
① safety (results are valid and identical at all nodes), ② guaranteed termination or liveness
(nodes that don’t fail always produce a result), and ③ fault tolerance (the system can survive
the failure of one node at any point). This is a proven result. Any distributed consensus
system on the Internet must sacrifice one of these features.
155
고려대학교정보보호대학원
마스터 제목 스타일 편집
Short delay
Long delay
(no upper
bound on
propagation
delay)
FLP Impossibility Result
Conflict
of
opinion?
Response
delay?
Unless assumptions are carefully and appropriately chosen,
various attacks become possible.
156
고려대학교정보보호대학원
마스터 제목 스타일 편집
157
다양한 Distributed Ledger Technology
고려대학교정보보호대학원
마스터 제목 스타일 편집
작업증명(PoW)이란?
158
고려대학교정보보호대학원
마스터 제목 스타일 편집
작업증명(PoW)이란 무엇인가?
(John R. Douceur, "The Sybil Attack", Microsoft Research, 2002)
159
고려대학교정보보호대학원
마스터 제목 스타일 편집
작업증명(PoW)이란 무엇인가?
 Sybil Attacks
(10분)
(20분)
(30분)
(40분)
(50분)
(60분)
(70분)
A
B
D
C
E
160
고려대학교정보보호대학원
마스터 제목 스타일 편집
작업증명(PoW)이란 무엇인가?
 Sybil Attacks
(10분)
(20분)
(30분)
(40분)
(50분)
(60분)
(70분)
A
B
D
C
E
다수의 가짜 ID를
이용한 평판도
조작을 통해
Longest Chain을
바꿀 수 있음.
161
고려대학교정보보호대학원
마스터 제목 스타일 편집
작업증명(PoW)이란 무엇인가?
 해결책 : 사용자가 블록을 만들때마다
적당히 어려운 암호퍼즐(e.g., CAPTCHA)을
풀게 함
162
고려대학교정보보호대학원
마스터 제목 스타일 편집
작업증명(PoW)이란 무엇인가?
 해결책 : 사용자가 블록을 만들때마다
적당히 어려운 암호퍼즐(e.g., CAPTCHA)을
풀게 함
163
Hard to find solution Easy to verify
고려대학교정보보호대학원
마스터 제목 스타일 편집
작업증명(PoW)이란 무엇인가?
164
고려대학교정보보호대학원
마스터 제목 스타일 편집
Block 78A…
prev block:
#497…
hash of transactions:
txn a78… ‖ signature
txn ffe… ‖ signature
txn 111… ‖ signature
txn 223… ‖ signature
…
random nonce (guess):
9758…
Block 087…
prev block:
#78A…
hash of transactions:
txn 839… ‖ signature
txn a76… ‖ signature
txn 91c… ‖ signature
txn 383… ‖ signature
…
random nonce (guess):
3004…
Hash output of
prev block
Proof of Work
When 1 zero added, work will be doubled
Because 25 = 24 * 2
depends on D leading zero bits
165
고려대학교정보보호대학원
마스터 제목 스타일 편집
(Kiran Vaidya, "Bitcoin's Implementation of Blockchain", Dec 7, 2016)
166
작업증명(PoW)이란 무엇인가?
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] (Cryptographic) Hash Function
167
고려대학교정보보호대학원
마스터 제목 스타일 편집
 by Ralph Merkle in 1979
[참고] Merkle Tree
168
고려대학교정보보호대학원
마스터 제목 스타일 편집
 PoW는 Bitcoin에서 최초로 사용됐나?
 C.Dwork and M.Naor, “Pricing via Processing
or Combating Junk Mail”, CRYPTO 1992.
 For combating email spam
 A.Back, “Hashcash - A Denial of Service
Counter-Measure”, TR, August 2002.
 For limiting Denial-of-Service attacks
작업증명(PoW)이란 무엇인가?
169
고려대학교정보보호대학원
마스터 제목 스타일 편집
• PoW (Proof of
Work)
• PoS (Proof of Stake)
• ……
Sybil Control Mechanisms
binding
Coin
(Public)
• Heaviest/Longest
Chain Selection
Rule
• PBFT
• Ben-Or
• Tendermint/Cosmos
• Avalanche, etc
Consensus Mechanisms
PoW ≠ Consensus Mechanisms
170
고려대학교정보보호대학원
마스터 제목 스타일 편집
비트코인과 블록체인이
당면한 기술적 문제
171
고려대학교정보보호대학원
마스터 제목 스타일 편집
172
고려대학교정보보호대학원
마스터 제목 스타일 편집
Decentralized (탈중앙화)
Scale (확장성) Security (보안)
“블록체인은 아마존 등 일반
서버들보다 효율성이 100만
배나 떨어진다. 앞으로 블록
체인은 한 기능이 강화되면
다른 기능은 떨어질 수밖에
없으므로 자신이 원하는 핵
심 속성을 선정해야 한다.”
블록체인의 Trilemma
173
고려대학교정보보호대학원
마스터 제목 스타일 편집
Decentralized(탈중앙화)?
(Jordan Tuwiner, "Bitcoin Mining Pools", July 13, 2017)
174
고려대학교정보보호대학원
마스터 제목 스타일 편집
 (1-CPU-1-Vote rule) Bitcoin을 만들당시
Satoshi Nakamoto는 모든 참가자가 CPU
를 이용해 채굴 작업을 할 것이라 가정함.
 그러나 시간이 지나면서 특별히 설계된 전
용 채굴 장비가 등장하기 시작함.
 CPU→GPU→FPGA→ASIC
Decentralized(탈중앙화)?
175
고려대학교정보보호대학원
마스터 제목 스타일 편집
 또한 다수의 채굴(mining) 장비를 보유한
참가자들이 뭉치면서 집단화〮세력화 되기
시작함.
Decentralized(탈중앙화)?
176
고려대학교정보보호대학원
마스터 제목 스타일 편집
 또한 다수의 채굴(mining) 장비를 보유한
참가자들이 뭉치면서 집단화〮세력화 되기
시작함.
Decentralized(탈중앙화)?
(Jordan Tuwiner, "Bitcoin Mining Pools", July 13, 2017) 177
고려대학교정보보호대학원
마스터 제목 스타일 편집
Decentralized(탈중앙화)?
178
고려대학교정보보호대학원
마스터 제목 스타일 편집
(Financial Cryptography and Data Security 2018)
Neither are all that decentralized!
Both Bitcoin and Ethereum mining are very
centralized, with the top 4 miners in Bitcoin and
the top 3 miners in Ethereum controlling more
than 50% of the hash rate.
Decentralized(탈중앙화)?
179
고려대학교정보보호대학원
마스터 제목 스타일 편집
 유효한 PoW을 계산하려면 단순히 계산
(CPU)만 빨리하면 되는 것이 아니라, 많은
양의 메모리(memory) 또한 필요케 함
[해결책] ASIC Resistant Mining Puzzles
180
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Scrypt Step 1)
[해결책] (e.g.) Scrypt (Colin Percival, 2009)
(Image Source: Learningspot)
181
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Scrypt Step 2)
[해결책] (e.g.) Scrypt (Colin Percival, 2009)
(Image Source: Learningspot)
182
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Scrypt Step 2)
[해결책] (e.g.) Scrypt (Colin Percival, 2009)
• 다른 miner들의 작업을 검증하는데 많은 시간이 소요됨. (N
단계의 계산과 N개의 메모리가 요구됨.)
• 이미 몇몇 SCRYPT ASIC이 공개되었음.
 Cuckoo Hash Cycles (John Tromp, 2014)
(Image Source: Learningspot)
183
고려대학교정보보호대학원
마스터 제목 스타일 편집
SCALABILITY
(확장성)
CONSENSUS
(합의)
Scalability(확장성)?
184
고려대학교정보보호대학원
마스터 제목 스타일 편집
Scalability(확장성)?
 전통적인 중앙 집중형 데이터베이스
시스템에서는 scalability(확장성)를 위해
단순히 더 많은 서버를 추가하면 됨.
 그러나 탈중앙화된 blockchain에서는
이것이 쉽지 않음.
“In fact, the blockchain actually gets weaker as
more nodes are added to its network.”
(Preethi Kasireddy, "Blockchains Don’t Scale. Not Today, at Least. But There's Hope",
Aug 23, 2017)
185
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Blockchain의 종류
 독재 : 중앙집중형 또는 Private Blockchains
 간접 민주주의 : Consortium(Federated)
Blockchains
 R3, B3I, EWF, Corda, etc…
 직접 민주주의 : Public Blockchains
 Bitcoin, Ethereum, Monero, Litecoin, etc…
Scalability
Consensus
186
[해결책] Permissioned Blockchains
고려대학교정보보호대학원
마스터 제목 스타일 편집
Public
Blockchains
Bitcoin
Ethereum
Litecoin
Etc…
Equivalent to
Internet in 1990s?
Federated
Blockchains
R3
B3I
EWF
Private
Blockchains
Company internal
Equivalent to
Intranet in 1990s?
(Image Source: BlockchainHub)
187
[해결책] Permissioned Blockchains
고려대학교정보보호대학원
마스터 제목 스타일 편집
188
[해결책] Permissioned Blockchains
Writability
Verifiability
(Federated))
기존의 Secure MPC로 대체 가능!
고려대학교정보보호대학원
마스터 제목 스타일 편집
189
Database
Permissionless
blockchain
Public Permissioned
blockchain
Private Permissioned
blockchain
Need
public
verifiability?
All
writers
trusted?
All writers
known?
Trusted
party?
Multiple
writers?
Store state?
Y Y
Y
Y
Y
Y
N N
N N
N
N
[해결책] Permissioned Blockchains
 Do You Even Need Blockchain?
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Permissioned/Private Blockchain에서는
회원들의 ID가 알려져 있음.
 즉, 누가 네트워크에 참여하고 합의
프로토콜을 실행하며 공유 원장을
유지하는지가 정해져 있음.
 이러한 차이로 인해 PoW Mining과 같은
고비용의 보호장치 및 인센티브가
필요하지 않음.
[참고] Do We Need Mining in Private and
Permissioned Blockchains?
190
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Cryptographic protocol for emulating a
trusted party (already started in the late 1970s)
 MPC enables decentralization and privacy!
[참고] Secure Multi-Party Computation
Goal :
- Correctness : Everyone computes y=f(x,y)
- Security : Nothing but the output is revealed
191
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Cryptographic protocol for emulating a
trusted party (already started in the late 1970s)
 MPC enables decentralization and privacy!
Goal :
- Correctness : Everyone computes y=f(x,y)
- Security : Nothing but the output is revealed
However, Nakamoto blockchain can
provide efficiency and scalability to MPC!
192
[참고] Secure Multi-Party Computation
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Decentralized(= Permissionless)
(Nakamoto)
 No central entity
 Bitcoin, Ethereum, Bitcoin-NG, IntelLedger
 Somewhat Decentralized (Quorum-BFT)
 Nodes decide whom to trust : Validator nodes
 Ripple, Stellar(evolved as fork of Ripple protocol)
 Consortium(= Permissioned) (BFT)
 Central entity controls group membership
 Tendermint, IBM Blockchain, Chain OS,
DigitalAsset
[참고] Deep Dive into 3 Types of BC
193
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] Off-Chain State Channels
194
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] Off-Chain State Channels
195
• 게임 이론의 관점에서 볼 때 LN을 사용할 경우 네트워크 거
래 수수료가 줄어들어 Bitcoin을 채굴하는 인센티브가 줄어
들 수 있음. 그러므로 LN이 Bitcoin 채굴에 어떠한 영향을
미칠지에 대한 면밀한 분석이 요구됨.
• 거래 중개 (Alice → Bob → Charlie) 발생시의 적법성 문제.
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] DB Sharding
(Image Source: Dzone)
각각의 샤드가 데이터를 병렬처리하는 것이 가능함!
196
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] DB Sharding
(Image Source: Dzone)
각각의 샤드가 데이터를 병렬처리하는 것이 가능함!
197
• 병렬화 및 보안성을 보장하기 위해, 각각의 데이터가 어떤
샤드에 저장돼 있는지 정확하고 신속하게 알 수 있는 메커
니즘이 필요함.
• 블록체인은 trustless 환경에서 작동하므로, 노드 A는 노드
B를 신뢰하지 않음. 따라서 특정 거래가 2개의 샤드로 분
할돼 있을 경우, 노드 A는 B에게 다른 샤드에서 작업이 정
상적으로 완료됐다는 증거를 제시할 수 있어야 함.
• Race Condition 문제
• 기존 PoW를 100% 그대로 이용하는 것이 가능한가?
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] Plasma (2017)
Root Chain
(e.g. Ethereum)
Plasma Blockchain
(1st Tree Depth)
Plasma Blockchain
(2nd Tree Depth)
Plasma Blockchain
(2nd Tree Depth)
Plasma Blockchain
(2nd Tree Depth)
Plasma Blockchain
(3rd Tree Depth)
Alice
1 ETH
(Supreme Court)
(Subordinate Courts)
198
(Image Source: Plasma Whitepaper)
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] Plasma (2017)
Root Chain
(e.g. Ethereum)
Plasma Blockchain
(1st Tree Depth)
Plasma Blockchain
(2nd Tree Depth)
Plasma Blockchain
(2nd Tree Depth)
Plasma Blockchain
(2nd Tree Depth)
Plasma Blockchain
(3rd Tree Depth)
Alice
1 ETH
(Supreme Court)
(Subordinate Courts)
199
(Image Source: Plasma Whitepaper)
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] Plasma (2017)
Root Chain
(e.g. Ethereum)
Plasma Contract
(Decentralized
Exchange)
Plasma Contract
(Private Blockchain)
Plasma Contract
(Micropayments)
Plasma Contract
(Social Network)
(Image Source: Plasma Whitepaper)
200
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] Plasma (2017)
Root Chain
(e.g. Ethereum)
Plasma Contract
(Decentralized
Exchange)
Plasma Contract
(Private Blockchain)
Plasma Contract
(Micropayments)
Plasma Contract
(Social Network)
(Image Source: Plasma Whitepaper)
• 트랜잭션 확인을 위해 루트 체인에 하위 블록체인의 데이
터를 공개할 필요가 없음. 블록 헤더의 해시값만 루트 체인
에 제출하면 됨.
• Off-Chain State Channels과는 달리 Plasma의 경우 상태를
업데이트하기 위해 모든 참가자가 온라인 상태일 필요가
없음.
201
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] Increasing Block Size (2017)
("Bitcoin Cash is Bitcoin", Oct 2017, www.bitcoin.com)
(SegWit Chain)
202
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] SegWit (2017)
Signatures are an integral part of the chain
Signatures are outside of the chain.
(Peter Rizun, “SegWit Coins Are Not Bitcoins”, The Future of Bitcoin Conference 2017)
203
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] SegWit (2017)
204
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] SegWit (2017)
205
고려대학교정보보호대학원
마스터 제목 스타일 편집
PoW로 인한 엄청난 양의 에너지 낭비?
206
고려대학교정보보호대학원
마스터 제목 스타일 편집
PoW로 인한 엄청난 양의 에너지 낭비?
207
고려대학교정보보호대학원
마스터 제목 스타일 편집
PoW로 인한 엄청난 양의 에너지 낭비?
208
고려대학교정보보호대학원
마스터 제목 스타일 편집
PoW로 인한 엄청난 양의 에너지 낭비?
209
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] 또 다른 Sybil 공격 방지 기술, PoS
210
Suhyeon Lee and Seungjoo Kim
고려대학교정보보호대학원
마스터 제목 스타일 편집
Lack of Governance and Standards
Follows
Old
Rules
Follows
Old
Rules
Follows Old Rules
But Violates
New Rules
Follows
Old & New
Rules
Follows
Old & New
Rules
Follows
Old
Rules
Blocks From
Non-Upgraded
Nodes
Blocks From
Upgraded
Nodes
A Soft Fork (소폭 개정) : Blocks Violating New Rules Are Made Stale By Upgraded Mining Majority
A Hard Fork (대폭 개정) : Non-Upgraded Nodes Reject The New Rules, Diverging The Chain
Follows
Old
Rules
Follows
Old
Rules
Blocks From
Non-Upgraded
Nodes
Blocks From
Upgraded
Nodes
Follows
Old
Rules
Follows
Old
Rules
Follows
New
Rules
Follows
New
Rules
Follows
New
Rules
Follows
New
Rules
(Image : Invetopedia) 211
고려대학교정보보호대학원
마스터 제목 스타일 편집
51% Attack
212
고려대학교정보보호대학원
마스터 제목 스타일 편집
 I.Eyal and E.G.Sirer, "Majority Is Not
Enough: Bitcoin Mining Is Vulnerable",
Financial Cryptography and Data Security
2014
 First economic attack based on game
theory
 블록체인의 PoW 합의 기술은 >51%가 아닌,
생각보다 적은 수(>~25%)의 담합만으로도
취약해질 수 있음.
[참고] Selfish Mining Attack
213
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Why?
 기존의 암호 프로토콜들은 ”과반수(또는 2/3) 이
상의 사용자들은 정직하게 행동할 것”이라는 전
제하에 만들어짐.
 그러나 블록체인상에서의 모든 구성원들은 선함
과 악함의 기준이 아닌 자신들의 이익이 극대화되
는 방향으로 행동함. 일명, ‘게임 이론(Game
Theory)’.
 그러므로 위협 모델링(Threat Modeling)시 attack
vector에 ‘사람의 심리적 요인’을 추가하는 것이
필요함. (e.g.) Carl Ellison’s Ceremony Analysis
[참고] Selfish Mining Attack
214
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Why?
Cryptography
P2P
Networks
Game
Theory
비트코인 네트워크
보안이 당초 우리가
생각했던 것보다
훨씬 더 어려운 이유!
[참고] Selfish Mining Attack
215
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Selfish Mining (Block-Withholding)
…
Only a single public chain.
[참고] Selfish Mining Attack
216
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Selfish Mining (Block-Withholding)
State 0 : Adversary manages to mine a block. The
block is kept private (private chain 1 block ahead).
…
With prob. X
[참고] Selfish Mining Attack
217
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Selfish Mining (Block-Withholding)
State 1 : Adversary manages to mine a block. The
block is kept private (private chain 2 block ahead).
…
With prob. X
With
prob. X
[참고] Selfish Mining Attack
218
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Selfish Mining (Block-Withholding)
State 2 : Honest miners find a block.
…
In this
situation the
2-block
private
chain is
published
and the
honest
miners loose
their block.
With prob. X
With
prob. X
With
prob. 1-X
[참고] Selfish Mining Attack
219
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Selfish Mining (Block-Withholding)
State 3 : After releasing the private chain,
back to state 0.
…
New head of
the public
chain.
With prob. X
With
prob. X
With
prob. 1-X
[참고] Selfish Mining Attack
220
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Selfish Mining (Block-Withholding)
State 0’ : What if honest miners found their new block
before the adversary could find a second one? Race to
Propagate!
…
With prob. 1-X,
the honest miner
discovers and
publishes a block.
Immediately, the
attacker publishes
his own block.
With prob. X
With
prob. 1-X
[참고] Selfish Mining Attack
221
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Selfish Mining (Block-Withholding)
State 0’-a : Adversary discover another block,
and the system resets to state 0.
…
With prob. X
With
prob. 1-X
With
prob. X
[참고] Selfish Mining Attack
222
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Selfish Mining (Block-Withholding)
State 0’-b : Honest miners extend adversary's chain.
…
With prob. X
With
prob. 1-X
With
prob. Z
[참고] Selfish Mining Attack
223
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Selfish Mining (Block-Withholding)
State 0’-c : Honest miners extend their own
“honest” chain.
…
With prob. X
With
prob. 1-X
With
prob. 1-Z
[참고] Selfish Mining Attack
224
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Why Selfish Mining Works?
- X : Fraction of adversary’s computing power
- Z : Prob. that an honest user chooses adversary’s
block
Prob(the adversary wins if there is a fork) = X + (1-X)〮Z.
At state 0’ and state 3, the honest users might see blocks discarded, thus,
by game theory, neutral (profit-maximizing) nodes have the incentive to
join the attacker’s coalition to increase their revenue.
AT Z=0.5, Eyal and Sirer showed that the selfish mining
strategy is more profitable than the honest strategy at X>¼.
The adversary extends the chain
Honest miners extend the chain
They extend adversary’s chain
They extend “honest” chain
Prob. X
Prob. 1-X
Prob. Z
Prob. 1-Z
Majority is
not enough!
[참고] Selfish Mining Attack
225
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Suhyeon Lee and and Seungjoo Kim, "Countering
Block Withholding Attack Efficiently", IEEE
INFOCOM 2019 Workshops - CryBlock 2019
 Suhyeon Lee and Seungjoo Kim, "Detective Mining:
Selfish Mining Becomes Unrealistic under Mining
Pool Environment", IACR Cryptology ePrint Archive
2019
[참고] But… Selfish Mining in Pool Env.?
226
고려대학교정보보호대학원
마스터 제목 스타일 편집
227
[참고] Block Withholding Attack (2011)
☞ Partial PoW (or Share) : Nonce making hash value with d(<D) leading zeros
(e.g. (D=4)) Partial PoWs : Nonces making 0011X, 0010X, 0001X, etc.
Full PoWs : Nonces making 0000X
(by PPS(Pay-Per-Share), PPLNS, etc.)
고려대학교정보보호대학원
마스터 제목 스타일 편집
228
[참고] Block Withholding Attack (2011)
 Idea : Withholding certain blocks.
 Sabotage Attack on Mining Pools : Not
submitting correct PoWs at all (but
submitting only the dud PoWs) to cause
financial harm to the pool or its participants.
 Purely destructive! (i.e., Don't make any financial
sense. It just makes everybody loose!)
 Lie-in-Wait Attack on Mining Pools : Delay
submitting of a correct PoW, and uses the
knowledge of the imminent block to focus
his mining on where it is most rewarding.
 Profitable!
고려대학교정보보호대학원
마스터 제목 스타일 편집
229
 Sabotage Attack on Mining Pools
 Results :
 The pool looses money.
 The dishonest miner doesn't earn anything (also
looses a very small amount).
 Thus ‘purely destructive’!
[참고] Block Withholding Attack (2011)
Dishonest Miner Mining Pool Operator
Dud PoW
Money
Correct PoW
(excessively
rare case)
(Stefan Dziembowski, "Mining Pools and Attacks", Workshop on Bitcoin, Introduction to Cryptocurrencies, Jun 6-7, 2016)
고려대학교정보보호대학원
마스터 제목 스타일 편집
230
 Sabotage Attack on Mining Pools
 Adversary's goal : Make the mining pool
bankrupt (e.g. he owns a competing pool).
 It is rumored that in June 2014 such an attack
was executed against the mining pool Eligius.
Estimated loses : 300 BTC.
[참고] Block Withholding Attack (2011)
Dishonest Miner Mining Pool Operator
Dud PoW
Money
Correct PoW
(excessively
rare case)
(Stefan Dziembowski, "Mining Pools and Attacks", Workshop on Bitcoin, Introduction to Cryptocurrencies, Jun 6-7, 2016)
고려대학교정보보호대학원
마스터 제목 스타일 편집
231
 Lie-in-Wait Attack on Mining Pools
 Mining for several mining pools and
strategically calculating the time to
submit his correct blocks.
[참고] Block Withholding Attack (2011)
Dishonest Miner
1/3 Computing Power
Mining Pool P1
Mining Pool P2
Mining Pool P3
(Stefan Dziembowski, "Mining Pools and Attacks", Workshop on Bitcoin, Introduction to Cryptocurrencies, Jun 6-7, 2016)
고려대학교정보보호대학원
마스터 제목 스타일 편집
232
 Lie-in-Wait Attack on Mining Pools
 Once you find a correct PoW for P2 (say) :
1. Wait with submitting it.
2. Directs all mining capacity to P2.
3. Submit the solution to P2 after sometime.
It can be formally shown that this is
profitable. (Rosenfeld, 2011)
[참고] Block Withholding Attack (2011)
Intuition :
P2 is a very
likely winner
(Stefan Dziembowski, "Mining Pools and Attacks", Workshop on Bitcoin, Introduction to Cryptocurrencies, Jun 6-7, 2016)
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Game Theory (게임 이론)
233
고려대학교정보보호대학원
마스터 제목 스타일 편집
 한 사람의 행위가 다른 사람의 행위에 영향을
미치는 상호의존적, 전략적 상황에서
의사결정이 어떻게 이루어지는가를 연구하는
이론
 Zero-sum game : 게임의 결과로 각 경기자가
받는 보수의 합이 0이 되는 게임.
 (e.g.) 화투나 포커 같이 내가 100원을 따면, 상대방은
100원을 잃어 두 사람의 보수의 합이 0이 되는 경우
 Non zero-sum game : 각 경기자가 취하는
전략에 따라 각 경기자가 받는 보수의 합이 0보다
클 수도, 작을 수도 있는 게임. 이러한 경우,
보수의 합을 최대한 키우는 것이 공동의 이익에
부합하므로 경기자 간 협력할 유인이 존재함.
[참고] Game Theory (게임 이론)
234
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Game Theory (게임 이론)
235
고려대학교정보보호대학원
마스터 제목 스타일 편집
Abusable Openness!
236
고려대학교정보보호대학원
마스터 제목 스타일 편집
Abusable Openness!
237
고려대학교정보보호대학원
마스터 제목 스타일 편집
Abusable Openness!
저는 북경대에 재학 중인 위에신(岳昕)입니다. 지난 9일, 다른 7명의 학생들과 함께 대학 측에 성폭
행 사건에 관한 정보공개청구서를 제출했습니다. 그러나 정보공개청구서의 제출 이후 학교 측으로
부터 "네가 졸업할 수 있을 것 같냐", "엄마와 할머니가 네가 이러고 있는 것 아느냐" 등 협박에
가까운 지속적인 압박과, 정보를 공개할 수 없다는 실망스러운 답변을 받았습니다. 23일 새벽 1시,
한 교직원 분이 저의 어머니와 함께 갑자기 기숙사에 찾아와 저의 핸드폰과 컴퓨터에 있는 정보공
개청구서와 관련된 정보를 모두 삭제하라고 요구했습니다. 어머니는 큰 충격을 받으신 상태고, 저
는 이러한 학교의 대응에 화가 나, 다음의 다섯 가지 내용을 요구합니다. (후략)
238
고려대학교정보보호대학원
마스터 제목 스타일 편집
Abusable Openness!
239
고려대학교정보보호대학원
마스터 제목 스타일 편집
Abusable Openness!
(Financial Cryptography and Data Security 2018)
Our quantitative analysis shows that 1.4% of the
roughly 251 million transactions in Bitcoin's
blockchain contained data that had nothing to do
with bitcoin. Among these files there may be
objectionable contents such as links to child
pornography, copyright violations, privacy violations,
politically sensitive content, malware, etc.
240
고려대학교정보보호대학원
마스터 제목 스타일 편집
거래소 해킹 및 투명성
241
고려대학교정보보호대학원
마스터 제목 스타일 편집
거래소 해킹 및 투명성
242
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] Hot vs. Cold Storage
(Source: Bitcoin for the Befuddled, 2015)
243
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] Cold Wallet
244
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] Offline Transaction Signing
(Source: Bitcoin for the Befuddled, 2015)
245
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] DEX (Decentralized Exchanges)
246
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] DEX (Decentralized Exchanges)
 Centralized Exchange (Mt. Gox)
(Source: Satun, "Architecture Comparison of Decentralized Exchanges", 2015)
247
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] DEX (Decentralized Exchanges)
 Centralized Exchange (Mt. Gox)
(Source: Satun, "Architecture Comparison of Decentralized Exchanges", 2015)
Sync!
248
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] DEX (Decentralized Exchanges)
 Centralized Exchange (Mt. Gox)
 비용 및 시간 문제로 인해 거래소는 암호화폐
를 통합 보관, 관리하면서, 이용자들이 거래할
때 블록체인이 아닌 거래소의 장부상에만 매
수, 매도를 숫자로 기록함.
 이후 이용자들이 암호화폐를 거래소에 입금하
거나, 출금할 때만 해당 블록체인 시스템 위에
서 거래를 일으킴.
249
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] DEX (Decentralized Exchanges)
 Decentralized Exchange (e.g., Radex)
(Source: Satun, "Architecture Comparison of Decentralized Exchanges", 2015)
250
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] DEX (Decentralized Exchanges)
 Hybrid Exchange (e.g., EtherDelta)
(Source: Satun, "Architecture Comparison of Decentralized Exchanges", 2015)
251
고려대학교정보보호대학원
마스터 제목 스타일 편집
[해결책] DEX (Decentralized Exchanges)
 Hybrid Exchange (e.g., EtherDelta)
(Source: Satun, "Architecture Comparison of Decentralized Exchanges", 2015)
Unfair
advantage
of
information
asymmetry!
252
고려대학교정보보호대학원
마스터 제목 스타일 편집
 ©2021 by Seungjoo Gabriel Kim. Permission to
make digital or hard copies of part or all of this
material is currently granted without fee
provided that copies are made only for personal
or classroom use, are not distributed for profit
or commercial advantage, and that new copies
bear this notice and the full citation.
253
고려대학교정보보호대학원
마스터 제목 스타일 편집
254
April 1., 2021 @ KU CysecSchool
Kid Blockchain
- Everything You Need to Know -
Part 1.

More Related Content

What's hot

10 Blockchain Benefits in Supply Chain
10 Blockchain Benefits in Supply Chain10 Blockchain Benefits in Supply Chain
10 Blockchain Benefits in Supply ChainAndrea Soto
 
仮想通貨のブロックチェイン技術によるFinTech
仮想通貨のブロックチェイン技術によるFinTech仮想通貨のブロックチェイン技術によるFinTech
仮想通貨のブロックチェイン技術によるFinTechKindai University
 
Introduction to Tokenization
Introduction to TokenizationIntroduction to Tokenization
Introduction to TokenizationNabeel Yoosuf
 
Cyber security
Cyber securityCyber security
Cyber securityPrem Raval
 
[Cryptica 22] Finspot: A real-world asset tokenization in practice - Jovan Mi...
[Cryptica 22] Finspot: A real-world asset tokenization in practice - Jovan Mi...[Cryptica 22] Finspot: A real-world asset tokenization in practice - Jovan Mi...
[Cryptica 22] Finspot: A real-world asset tokenization in practice - Jovan Mi...DataScienceConferenc1
 
Blockchain Technology | Blockchain Explained | Blockchain Tutorial | Blockcha...
Blockchain Technology | Blockchain Explained | Blockchain Tutorial | Blockcha...Blockchain Technology | Blockchain Explained | Blockchain Tutorial | Blockcha...
Blockchain Technology | Blockchain Explained | Blockchain Tutorial | Blockcha...Edureka!
 
The Microsoft vision for Blockchain
The Microsoft vision for BlockchainThe Microsoft vision for Blockchain
The Microsoft vision for BlockchainASPEX_BE
 
How to Prevent Telecom Fraud
How to Prevent Telecom FraudHow to Prevent Telecom Fraud
How to Prevent Telecom FraudJeraSoft
 
Blockchain 101 + Use Cases + Why Blockchain As a Service
Blockchain 101 + Use Cases + Why Blockchain As a ServiceBlockchain 101 + Use Cases + Why Blockchain As a Service
Blockchain 101 + Use Cases + Why Blockchain As a ServiceKaleido
 
Global Future of Blockchain
Global Future of Blockchain Global Future of Blockchain
Global Future of Blockchain Melanie Swan
 
Asset tokenization Real Estate Reinvented
Asset tokenization Real Estate ReinventedAsset tokenization Real Estate Reinvented
Asset tokenization Real Estate ReinventedJongseung Kim
 

What's hot (20)

Layer 2 Scaling Solutions
Layer 2 Scaling SolutionsLayer 2 Scaling Solutions
Layer 2 Scaling Solutions
 
10 Blockchain Benefits in Supply Chain
10 Blockchain Benefits in Supply Chain10 Blockchain Benefits in Supply Chain
10 Blockchain Benefits in Supply Chain
 
An Introduction to Blockchain
An Introduction to BlockchainAn Introduction to Blockchain
An Introduction to Blockchain
 
仮想通貨のブロックチェイン技術によるFinTech
仮想通貨のブロックチェイン技術によるFinTech仮想通貨のブロックチェイン技術によるFinTech
仮想通貨のブロックチェイン技術によるFinTech
 
Introduction to Tokenization
Introduction to TokenizationIntroduction to Tokenization
Introduction to Tokenization
 
Cyber security
Cyber securityCyber security
Cyber security
 
[Cryptica 22] Finspot: A real-world asset tokenization in practice - Jovan Mi...
[Cryptica 22] Finspot: A real-world asset tokenization in practice - Jovan Mi...[Cryptica 22] Finspot: A real-world asset tokenization in practice - Jovan Mi...
[Cryptica 22] Finspot: A real-world asset tokenization in practice - Jovan Mi...
 
Blockchain Technology | Blockchain Explained | Blockchain Tutorial | Blockcha...
Blockchain Technology | Blockchain Explained | Blockchain Tutorial | Blockcha...Blockchain Technology | Blockchain Explained | Blockchain Tutorial | Blockcha...
Blockchain Technology | Blockchain Explained | Blockchain Tutorial | Blockcha...
 
The Microsoft vision for Blockchain
The Microsoft vision for BlockchainThe Microsoft vision for Blockchain
The Microsoft vision for Blockchain
 
Block chain
Block chainBlock chain
Block chain
 
How to Prevent Telecom Fraud
How to Prevent Telecom FraudHow to Prevent Telecom Fraud
How to Prevent Telecom Fraud
 
Money Laundering in Crypto Assets
Money Laundering in Crypto AssetsMoney Laundering in Crypto Assets
Money Laundering in Crypto Assets
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Cryptocurrency
CryptocurrencyCryptocurrency
Cryptocurrency
 
Bitcoin
BitcoinBitcoin
Bitcoin
 
Atm switch
Atm switchAtm switch
Atm switch
 
Blockchain 101 + Use Cases + Why Blockchain As a Service
Blockchain 101 + Use Cases + Why Blockchain As a ServiceBlockchain 101 + Use Cases + Why Blockchain As a Service
Blockchain 101 + Use Cases + Why Blockchain As a Service
 
Global Future of Blockchain
Global Future of Blockchain Global Future of Blockchain
Global Future of Blockchain
 
Litecoin Crypto Currency Bootcamp
Litecoin Crypto Currency BootcampLitecoin Crypto Currency Bootcamp
Litecoin Crypto Currency Bootcamp
 
Asset tokenization Real Estate Reinvented
Asset tokenization Real Estate ReinventedAsset tokenization Real Estate Reinvented
Asset tokenization Real Estate Reinvented
 

Similar to Kid Blockchain - Everything You Need to Know - (Part 1)

[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...Seungjoo Kim
 
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto BlockchainSeungjoo Kim
 
[Krnet2018] blockchain and cryptocurrency v1.01
[Krnet2018] blockchain and cryptocurrency v1.01[Krnet2018] blockchain and cryptocurrency v1.01
[Krnet2018] blockchain and cryptocurrency v1.01Eunseong Kang
 
[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. SyllabusSeungjoo Kim
 
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)Seungjoo Kim
 
비트코인으로 이해하는 블록체인 기술
비트코인으로 이해하는 블록체인 기술비트코인으로 이해하는 블록체인 기술
비트코인으로 이해하는 블록체인 기술Seong-Bok Lee
 
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...Seungjoo Kim
 
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714Lee Chanwoo
 
비트코인 개인간 전자화폐시스템 요약 설명
비트코인 개인간 전자화폐시스템 요약 설명비트코인 개인간 전자화폐시스템 요약 설명
비트코인 개인간 전자화폐시스템 요약 설명Seong-Bok Lee
 
Blockchain and future -- SNU Hospital Invitation
Blockchain and future  -- SNU Hospital InvitationBlockchain and future  -- SNU Hospital Invitation
Blockchain and future -- SNU Hospital InvitationHeung-No Lee
 
비트코인 비지니스 개요
비트코인 비지니스 개요비트코인 비지니스 개요
비트코인 비지니스 개요Jeff Paik
 
Sidechain Overview
Sidechain OverviewSidechain Overview
Sidechain OverviewSoobok Jin
 
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...Seungjoo Kim
 
비트코인에 관한 교육자료 입니다.
비트코인에 관한 교육자료 입니다.비트코인에 관한 교육자료 입니다.
비트코인에 관한 교육자료 입니다.Sung Wan Yoon
 
코어 이더리움
코어 이더리움 코어 이더리움
코어 이더리움 Jay JH Park
 
Bitcoin Basics Part1
Bitcoin Basics Part1Bitcoin Basics Part1
Bitcoin Basics Part1Soobok Jin
 
너무블록체인 - 블록체인 가상 화폐.pdf
너무블록체인 - 블록체인 가상 화폐.pdf너무블록체인 - 블록체인 가상 화폐.pdf
너무블록체인 - 블록체인 가상 화폐.pdf너무 블록체인
 
블록체인 이슈와 전망 New db
블록체인 이슈와 전망 New db블록체인 이슈와 전망 New db
블록체인 이슈와 전망 New dbHongSuk Seo
 
Core Ethereum Programming(Chapter1~Chapter2.2)
Core Ethereum Programming(Chapter1~Chapter2.2)Core Ethereum Programming(Chapter1~Chapter2.2)
Core Ethereum Programming(Chapter1~Chapter2.2)Jeongwhan Choi
 
블록체인 기술과 암호화폐 경제
블록체인 기술과 암호화폐 경제블록체인 기술과 암호화폐 경제
블록체인 기술과 암호화폐 경제Taehee Kim
 

Similar to Kid Blockchain - Everything You Need to Know - (Part 1) (20)

[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
 
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
 
[Krnet2018] blockchain and cryptocurrency v1.01
[Krnet2018] blockchain and cryptocurrency v1.01[Krnet2018] blockchain and cryptocurrency v1.01
[Krnet2018] blockchain and cryptocurrency v1.01
 
[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus
 
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
 
비트코인으로 이해하는 블록체인 기술
비트코인으로 이해하는 블록체인 기술비트코인으로 이해하는 블록체인 기술
비트코인으로 이해하는 블록체인 기술
 
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
 
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
 
비트코인 개인간 전자화폐시스템 요약 설명
비트코인 개인간 전자화폐시스템 요약 설명비트코인 개인간 전자화폐시스템 요약 설명
비트코인 개인간 전자화폐시스템 요약 설명
 
Blockchain and future -- SNU Hospital Invitation
Blockchain and future  -- SNU Hospital InvitationBlockchain and future  -- SNU Hospital Invitation
Blockchain and future -- SNU Hospital Invitation
 
비트코인 비지니스 개요
비트코인 비지니스 개요비트코인 비지니스 개요
비트코인 비지니스 개요
 
Sidechain Overview
Sidechain OverviewSidechain Overview
Sidechain Overview
 
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
 
비트코인에 관한 교육자료 입니다.
비트코인에 관한 교육자료 입니다.비트코인에 관한 교육자료 입니다.
비트코인에 관한 교육자료 입니다.
 
코어 이더리움
코어 이더리움 코어 이더리움
코어 이더리움
 
Bitcoin Basics Part1
Bitcoin Basics Part1Bitcoin Basics Part1
Bitcoin Basics Part1
 
너무블록체인 - 블록체인 가상 화폐.pdf
너무블록체인 - 블록체인 가상 화폐.pdf너무블록체인 - 블록체인 가상 화폐.pdf
너무블록체인 - 블록체인 가상 화폐.pdf
 
블록체인 이슈와 전망 New db
블록체인 이슈와 전망 New db블록체인 이슈와 전망 New db
블록체인 이슈와 전망 New db
 
Core Ethereum Programming(Chapter1~Chapter2.2)
Core Ethereum Programming(Chapter1~Chapter2.2)Core Ethereum Programming(Chapter1~Chapter2.2)
Core Ethereum Programming(Chapter1~Chapter2.2)
 
블록체인 기술과 암호화폐 경제
블록체인 기술과 암호화폐 경제블록체인 기술과 암호화폐 경제
블록체인 기술과 암호화폐 경제
 

More from Seungjoo Kim

[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and MetaverseSeungjoo Kim
 
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other AltcoinsSeungjoo Kim
 
[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark CoinsSeungjoo Kim
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Seungjoo Kim
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCSeungjoo Kim
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessSeungjoo Kim
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsSeungjoo Kim
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Seungjoo Kim
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Seungjoo Kim
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...Seungjoo Kim
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLSeungjoo Kim
 
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -Seungjoo Kim
 
Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Seungjoo Kim
 
New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)Seungjoo Kim
 
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Seungjoo Kim
 
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Seungjoo Kim
 
MS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideMS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideSeungjoo Kim
 
Network Separation Policy in Korea
 Network Separation Policy in Korea Network Separation Policy in Korea
Network Separation Policy in KoreaSeungjoo Kim
 
Deep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemDeep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemSeungjoo Kim
 
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Seungjoo Kim
 

More from Seungjoo Kim (20)

[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
 
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
 
[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLC
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC Process
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber Threats
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCL
 
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
 
Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0
 
New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)
 
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
 
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
 
MS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideMS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's Guide
 
Network Separation Policy in Korea
 Network Separation Policy in Korea Network Separation Policy in Korea
Network Separation Policy in Korea
 
Deep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemDeep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection System
 
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
 

Kid Blockchain - Everything You Need to Know - (Part 1)