본문 바로가기
정보공유

Advances in Blockchain - Confidentiality & PrivacyAdvances in Blockchain - Confidentiality & Privacy

by 날고싶은커피향 2018. 11. 29.

Advances in Blockchain - Confidentiality & Privacy



Advances in Blockchain - Confidentiality & Privacy -
1. 고려대학교정보보호대학원 마스터 제목 스타일 편집 고려대학교정보보호대학원 Advances in Blockchain - Confidentiality & Privacy -
2. 보안성분석평가연구실 김승주 교수 (skim71@korea.ac.kr) 로봇융합관 306호 - Security/Vulnerability Assessment - Security Evaluation & Security Audit (including CMVP, CC, ISMS, C&A, etc.) - Security Engineering & SDL(Security Development Lifecycle) 연구분야 Security Analysis aNd Evaluation Lab www.KimLab.net / gss.korea.ac.kr 주요 경력 : 1990.3~1999.2) 성균관대학교 공학 학사·석사·박사 1998.12~2004.2) KISA 암호기술팀장 및 CC평가1팀장 2004.3~2011.2) 성균관대학교 정보통신공학부 부교수 2011.3~현재) 고려대학교 사이버국방학과∙정보보호대학원 정교수 (사)HARU & SECUINSIDE 설립자 및 등기이사 2018.5~현재) 고신뢰 보안운영체제 연구센터 센터장 前) 개인정보분쟁조정위원회 위원 前) KBS '명견만리', '장영실쇼', EBS '과학다큐 비욘드' 및 JTBC '차이나는 클라스' 출연 現) 카카오뱅크 정보보호부문 자문교수 現) 육군사관학교 초빙교수 現) 원자력안전전문위원회 위원 - '96: Convertible Group Signatures (AsiaCrypt) - '97: Proxy Signatures, Revisited (ICICS): 700회이상 피인용 * 100회 이상 피인용 논문 건수: 6건 - '06: 국가정보원 암호학술논문공모전 우수상 - '07, '18: 국가정보원장 및 행정안전부 장관 표창 - '12, '16: 고려대학교 석탑강의상 - '13, '17: Smart TV Security (Black Hat USA 및 Hack In Paris): 삼성 및 LG 스마트TV 해킹(도청∙도촬) 및 해적방송 송출 시연 주요 R&D 성과 삼성전자와 공동으로 국내 최초 프린터복합기 보안 인증 획득 (2008년) LG전자와 공동으로 세계 최초 스마트TV 보안 인증 획득 (2015년)
3. 고려대학교정보보호대학원 마스터 제목 스타일 편집 3  Confidentiality and Privacy of Bitcoin and Ethereum Transactions  How Privacy Can Be Added  Storing Sensitive Information “Off-Chain”  Stealth Addresses  Mixing & Coinjoin/CoinShuffle  Sidechains & State Channels  Pedersen Commitments  Ring Signatures  Zero-Knowledge Proofs  Confidentiality and Privacy of Smart Contracts 목 차
4. 고려대학교정보보호대학원 마스터 제목 스타일 편집 4  In a recent survey by Greenwich Associates, 56% of the 134 market participants surveyed cited transaction confidentiality as a major security concern.  Researchers expect blockchain technology to follow a similar path, with multiple competing privacy standards emerging over the next few years. Why Confidentiality & Privacy Matter?
5. 고려대학교정보보호대학원 마스터 제목 스타일 편집 5  While blockchain technology includes features that support both integrity and availability, achieving a similar level of support for confidentiality has proven to be more challenging. Why Confidentiality & Privacy Matter?
6. 고려대학교정보보호대학원 마스터 제목 스타일 편집 6 Bitcoin and Ethereum Transactions
7. 고려대학교정보보호대학원 마스터 제목 스타일 편집 7  The privacy provided natively by Bitcoin and Ethereum is limited to pseudonymity, and transaction details are not confidential. Bitcoin and Ethereum Transactions
8. 고려대학교정보보호대학원 마스터 제목 스타일 편집 8 [Note] Elliptic Curve Cryptography
9. 고려대학교정보보호대학원 마스터 제목 스타일 편집 9  암호학에서 "타원곡선"은 타원형도 아니며 연속적인 곡선도 아님.  타원곡선은 다음과 같은 형태의 방정식으로 정의된 평면 곡선임. y2 = x3 + ax + b mod n (단, 0 ≤ x,y < n) [Note] 타원곡선(Elliptic Curve)이란?
10. 고려대학교정보보호대학원 마스터 제목 스타일 편집 10  Assume that any given line intersects the curve at three points, which may be 0, and then the sum of these three points is 0. [Note] Adding P+Q on EC
11. 고려대학교정보보호대학원 마스터 제목 스타일 편집 11 [Note] Adding P+Q on EC
12. 고려대학교정보보호대학원 마스터 제목 스타일 편집 12 [Note] Adding P+Q on EC
13. 고려대학교정보보호대학원 마스터 제목 스타일 편집 13 [Note] Adding P+Q on EC
14. 고려대학교정보보호대학원 마스터 제목 스타일 편집 14
15. 고려대학교정보보호대학원 마스터 제목 스타일 편집 15 How Privacy Can Be Added (Danny Yang et al., "Survey of Confidentiality and Privacy Preserving Technologies for Blockchains", 14 Nov., 2016)
16. 고려대학교정보보호대학원 마스터 제목 스타일 편집 Comparison of Key Technologies
17. 고려대학교정보보호대학원 마스터 제목 스타일 편집 17 Storing Sensitive Info. “Off-Chain” (Image Source: Enigma)
18. 고려대학교정보보호대학원 마스터 제목 스타일 편집 18  However, storing information “off-chain” negates many of the advantages of using a blockchain in the first place.  Although the use of hashes can highlight breaks, without transaction details, the blockchain can no longer be a single, shared “source of truth.” The issuance and trading of negotiable, fungible digital assets is no longer possible without reference to an off- chain position-keeping system. Storing Sensitive Info. “Off-Chain”
19. 고려대학교정보보호대학원 마스터 제목 스타일 편집 19  Additionally, storing transaction information off-chain typically requires that both counterparties maintain their own record, or delegate that responsibility to a TTP, which brings with it the same costs and disadvantages as restricting read access to the blockchain. Storing Sensitive Info. “Off-Chain”
20. 고려대학교정보보호대학원 마스터 제목 스타일 편집 20 Stealth Addresses  How Stealth Addresses are Used to Generate One-time Use Payment Addresses
21. 고려대학교정보보호대학원 마스터 제목 스타일 편집 21 Stealth Addresses
22. 고려대학교정보보호대학원 마스터 제목 스타일 편집 22 TTP! Mixing
23. 고려대학교정보보호대학원 마스터 제목 스타일 편집 23  The weak point in the mixing is the third party mixer who needs to be trusted.  Coinjoin and CoinShuffle are a mixing technique that try to remove the third party requirement. Coinjoin & CoinShuffle
24. 고려대학교정보보호대학원 마스터 제목 스타일 편집 24 Sidechains & State Channels via multi-signature or some sort of smart contract (Preethi Kasireddy, "Blockchains don’t scale. Not today, at least. But there’s hope.", Aug 23, 2017)
25. 고려대학교정보보호대학원 마스터 제목 스타일 편집 25 Pedersen Commitments
26. 고려대학교정보보호대학원 마스터 제목 스타일 편집 26  The use of Pedersen commitments as a means of concealing the amount being transferred in a Bitcoin transaction was first proposed by Adam Back in October 2013. It was subsequently formalized by Greg Maxwell under the name “Confidential Transactions” and was implemented in Blockstream’s Elements sidechain solution.  Pedersen Commitments with Range Proofs are a cryptographic mechanism used to prove that a value lies within a certain range, without revealing the value. Pedersen Commitments
27. 고려대학교정보보호대학원 마스터 제목 스타일 편집 27 Ring Signatures
28. 고려대학교정보보호대학원 마스터 제목 스타일 편집 28 Bitcoin Input (UTXO) Signature (using the secp256k1 curve) Transactions All inputs clearly linked to previous tx Monero TXO TXO TXO TXO TXO Single Input Ring signature (Schnorr, using the Ed25519 curve) Transactions Inputs linked to more than one previous tx Ring Signatures
29. 고려대학교정보보호대학원 마스터 제목 스타일 편집 29 Zero-Knowledge Proofs – Concept – (CRYPTO’89)
30. 고려대학교정보보호대학원 마스터 제목 스타일 편집 30 Zero-Knowledge Proofs – Concept –
31. 고려대학교정보보호대학원 마스터 제목 스타일 편집 31 Zero-Knowledge Proofs – Concept –
32. 고려대학교정보보호대학원 마스터 제목 스타일 편집 32 Zero-Knowledge Proofs – Concept –
33. 고려대학교정보보호대학원 마스터 제목 스타일 편집 33 ZKP Example – Hamiltonian Cycle –
34. 고려대학교정보보호대학원 마스터 제목 스타일 편집 34 ZKP Example – Hamiltonian Cycle –
35. 고려대학교정보보호대학원 마스터 제목 스타일 편집 35 ZKP Example – Hamiltonian Cycle – [1] AIR Force Research Lab., "Investigation of Zero Knowledge Proof Approaches Based on Graph Theory", Feb. 2011
36. 고려대학교정보보호대학원 마스터 제목 스타일 편집 36 ZKP Example – Hamiltonian Cycle – [1] AIR Force Research Lab., "Investigation of Zero Knowledge Proof Approaches Based on Graph Theory", Feb. 2011
37. 고려대학교정보보호대학원 마스터 제목 스타일 편집 37 Applications of ZKP (CRYPTO’86)
38. 고려대학교정보보호대학원 마스터 제목 스타일 편집 38 Applications of ZKP
39. 고려대학교정보보호대학원 마스터 제목 스타일 편집 39 Zero-Knowledge for Cryptocurrency
40. 고려대학교정보보호대학원 마스터 제목 스타일 편집 40 zk-SNARKs  Cryptographic method for proving/verifying, in zero-knowledge, the integrity of computations.  In Bitcoin, transactions are validated by linking the sender address, receiver address, and input and output values on the public blockchain.  Zcash uses zk-SNARKs to prove that the conditions for a valid transaction have been satisfied without revealing any crucial information about the addresses or values involved.  However, requires a trusted setup.
41. 고려대학교정보보호대학원 마스터 제목 스타일 편집 41  Zero-Knowledge : The verifier learns nothing but the validity of the computation  Succinct : The proof is tiny compared to the computation  Non-Interactive : The proofs are created without interaction with the verifier and are publicly verifiable strings  Arguments : Soundness is guaranteed only against a computationally bounded prover  of Knowledge : The proof cannot be constructed without access to a witness What zk-SNARKs Offer
42. 고려대학교정보보호대학원 마스터 제목 스타일 편집 42 Process Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs (Flattening) How zk-SNARKs Offer
43. 고려대학교정보보호대학원 마스터 제목 스타일 편집 43 Process Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs (Flattening) def f( x ) : y = x∗∗3 return x+y+5 Task : Prove that you executed f with (secret) input = 3 How zk-SNARKs Offer
44. 고려대학교정보보호대학원 마스터 제목 스타일 편집 44 Process Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs (Flattening) def f( x ) : sym_1 = x ∗ x y = sym_1 ∗ x sym_2 = y + x out = sym_2 + 5 How zk-SNARKs Offer
45. 고려대학교정보보호대학원 마스터 제목 스타일 편집 45 Process Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs (Flattening) How zk-SNARKs Offer
46. 고려대학교정보보호대학원 마스터 제목 스타일 편집 46 Process Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs (Flattening) How zk-SNARKs Offer
47. 고려대학교정보보호대학원 마스터 제목 스타일 편집 47 Process Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs (Flattening) The final R1CS How zk-SNARKs Offer
48. 고려대학교정보보호대학원 마스터 제목 스타일 편집 48 Process Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs (Flattening) From Vectors To Polynomials by Lagrange Interpolation Construct polynomial vj with values vj(i) = V[i][j] (value element of vector i in position j). For instance: - v1(1) = 0; v1(2) = 0; v1(3) = 0; v1(4) = 5 - v1(x) = 5/6〮x3 - 5〮x2 + 55/6〮x - 5 - v2(1) = 1; v2(2) = 0; v2(3) = 1; v2(4) = 0 - v2(x) = -2/3〮x3 + 5〮x2 + 34/3〮x + 8 - Repeat for w; y - Finally add the polynomials together to obtain v; w; y, because we can check all the constraints simultaneously! How zk-SNARKs Offer
49. 고려대학교정보보호대학원 마스터 제목 스타일 편집 49 Process Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs (Flattening) From Vectors To Polynomials by Lagrange Interpolation - cv(x) 〮 cw(x) = cy(x) - Define t(x) = cv(x) 〮 cw(x) - cy(x) - This polynomial must be zero to all the points that correspond to the logic gates - i.e., A multiple of the base polynomial (x - 1)(x - 2)… How zk-SNARKs Offer
50. 고려대학교정보보호대학원 마스터 제목 스타일 편집 50 Process Code → Algebraic Circuit → R1CS → QAP → zk-SNARKs (Flattening) Evaluate polynomials and check in Zero-Knowledge via homomorphic encryption schemes How zk-SNARKs Offer
51. 고려대학교정보보호대학원 마스터 제목 스타일 편집 51 (√: zk-STARKs) [1] Bitcoin Beginner, “Privacy Coin Comparison”, December 30, 2017 [2] Felix Küster, "Privacy Coins Guide: Comparison of Anonymous Cryptocurrencies", Aug 23, 2017 Zcash
52. 고려대학교정보보호대학원 마스터 제목 스타일 편집 52  Hawk is a framework for creating private smart contracts.  Whereas existing smart contracts execute entirely on a public blockchain, Hawk splits the smart contract into two parts:  A public contract, which runs on the public blockchain, and  A private contract, which is executed “off- chain”. Hawk
53. 고려대학교정보보호대학원 마스터 제목 스타일 편집 53 Hawk
54. 고려대학교정보보호대학원 마스터 제목 스타일 편집  ©2018 by Seungjoo Kim. Permission to make digital or hard copies of part or all of this material is currently granted without fee provided that copies are made only for personal or classroom use, are not distributed for profit or commercial advantage, and that new copies bear this notice and the full citation.
55. 고려대학교정보보호대학원 마스터 제목 스타일 편집 고려대학교정보보호대학원 Advances in Blockchain - Confidentiality & Privacy -


반응형

'정보공유' 카테고리의 다른 글

이오스 관련 정보  (0) 2018.11.30
세션1. block chain as a platform  (0) 2018.11.29
코어 이더리움  (0) 2018.11.29
Blockchain Myth and Reality  (0) 2018.11.29
Nasreport 287 total  (0) 2018.11.29
Trend report 2018_online shopping market trend  (0) 2018.11.29