본문 바로가기
정보공유

Blockchain Myth and Reality

by 날고싶은커피향 2018. 11. 29.

Blockchain Myth and Reality




Blockchain Myth and Reality
1. 고려대학교정보보호대학원 마스터 제목 스타일 편집 고려대학교정보보호대학원 Blockchain Myth and Reality
2. 고려대학교정보보호대학원 마스터 제목 스타일 편집 2 Who am I?
3. 고려대학교정보보호대학원 마스터 제목 스타일 편집
4. 고려대학교정보보호대학원 마스터 제목 스타일 편집
5. 고려대학교정보보호대학원 마스터 제목 스타일 편집
6. 고려대학교정보보호대학원 마스터 제목 스타일 편집 CyKoR @ DEFCON CTF 2015 (Advisor : Seungjoo Kim)
7. 고려대학교정보보호대학원 마스터 제목 스타일 편집 (Founder & Board Member : Seungjoo Kim, 2011) (사)HARU & SECUINSIDE
8. 고려대학교정보보호대학원 마스터 제목 스타일 편집 사이버무기시험평가연구센터 (CW-TEC)
9. 고려대학교정보보호대학원 마스터 제목 스타일 편집 9 What is Blockchain?
10. 고려대학교정보보호대학원 마스터 제목 스타일 편집
11. 고려대학교정보보호대학원 마스터 제목 스타일 편집 Bitcoin (In October 2008, posted to the Cypherpunks mailing list)
12. 고려대학교정보보호대학원 마스터 제목 스타일 편집 First? Not!
13. 고려대학교정보보호대학원 마스터 제목 스타일 편집 13  Anonymity  Unlinkability  Unobservability  Pseudonymity David Chaum, Father of Anonymity
14. 고려대학교정보보호대학원 마스터 제목 스타일 편집 14 Any Other Electronic Cashes?
15. 고려대학교정보보호대학원 마스터 제목 스타일 편집 15  Anonymity (익명성)  Transferability (양도성)  Prevent double-spending (재사용 방지)  Decentralized (분산 처리) DIgiCash vs. Bitcoin
16. 고려대학교정보보호대학원 마스터 제목 스타일 편집 16  Anonymity (익명성)  Transferability (양도성)  Prevent double-spending (재사용 방지)  Decentralized (분산 처리) DIgiCash vs. Bitcoin Bitcoin is often called the first cryptocurrency, although prior systems existed and it is more correctly described as ‘the first decentralized digital currency’. – Wikipedia –
17. 고려대학교정보보호대학원 마스터 제목 스타일 편집 17  Anonymity (익명성)  Tor anonymity network  Transferability (양도성)  (Anonymous PKI-based) digital signature  Prevent double-spending (재사용 방지)  Blockchain  P2P network  Decentralized (분산 처리)  Blockchain  P2P network How Bitcoin Works
18. 고려대학교정보보호대학원 마스터 제목 스타일 편집 Prevent Double-Spending @ DigiCash 4. If a client spends a coin twice, his identity is revealed. (by online/offline) (Sources : Jannik Dreier et al., "Formal Analysis of E-Cash Protocols", SECRYPT 2015)
19. 고려대학교정보보호대학원 마스터 제목 스타일 편집 Prevent Double-Spending @ Bitcoin (Sources : Jannik Dreier et al., "Formal Analysis of E-Cash Protocols", SECRYPT 2015)
20. 고려대학교정보보호대학원 마스터 제목 스타일 편집 How Blockchain Works  Security by Sharing
21. 고려대학교정보보호대학원 마스터 제목 스타일 편집 21  Hash-chain  Merkle Chains (or Merkle Trees)  Efficiency (저장의 효율성) How Blockchain Works
22. 고려대학교정보보호대학원 마스터 제목 스타일 편집 22  (Hash-based) Proof-of-Works  C.Dwork and M.Naor, “Pricing via processing or combatting junk mail”, CRYPTO 1992.  For combating email spam  B.Laurie and R.Clayton, "Proof-of-work proves not to work", WEIS 2004.  J.Aspnes, C.Jackson, and A.Krishnamurthy, “Exposing computationally-challenged Byzantine impostors”, TR, Yale, 2005.  For detecting sybil nodes in distributed P2P consensus protocols  Incentive or Mining (구성원들에게 동기 부여) How Blockchain Works
23. 고려대학교정보보호대학원 마스터 제목 스타일 편집 23 Hash-chain (Sources : Stratumn)
24. 고려대학교정보보호대학원 마스터 제목 스타일 편집 24 Hash-chain (Sources : Stratumn)
25. 고려대학교정보보호대학원 마스터 제목 스타일 편집 25 Merkle Chains (or Merkle Trees)
26. 고려대학교정보보호대학원 마스터 제목 스타일 편집 26  전 세계에서 채굴(mining)에 참여한 모든 컴퓨터가 평균 10분에 한번씩 전 세계의 거래(transaction)를 모아 조건을 만족하는 hash값을 구하여 새 블록을 생성  계산 중에 다른 노드가 만든 블록이 입수되면 즉시 계산을 중단하고 그 다음 블록을 만드는 작업에 착수 PoW (Proof-of-Works)
27. 고려대학교정보보호대학원 마스터 제목 스타일 편집 27 PoW (Proof-of-Works)
28. 고려대학교정보보호대학원 마스터 제목 스타일 편집 28 PoW (Proof-of-Works) The puzzle is often described approximately as finding a hash that starts with d consecutive zero bits. The randomized nature of this puzzle is important. With a randomized puzzle each miner will have a probability of finding the next block proportional to their share of the competing computational power.
29. 고려대학교정보보호대학원 마스터 제목 스타일 편집 29  동시에 여러 노드가 채굴(mining)에 성공하면?  긴 블록 선호 정책 PoW (Proof-of-Works)
30. 고려대학교정보보호대학원 마스터 제목 스타일 편집 30 PoW (Proof-of-Works)
31. 고려대학교정보보호대학원 마스터 제목 스타일 편집 31 Possible Uses for Blockchain
32. 고려대학교정보보호대학원 마스터 제목 스타일 편집 32 Myth & Reality
33. 고려대학교정보보호대학원 마스터 제목 스타일 편집 33
34. 고려대학교정보보호대학원 마스터 제목 스타일 편집 34
35. 고려대학교정보보호대학원 마스터 제목 스타일 편집 35  Recent studies have demonstrated that about 40% of Bitcoin users are able to be identified through these public transaction logs. This is due, in part, to Bitcoin’s increased reliance on a few large accounts. Preston Miller, "Virtual Currencies and their Relevance to Digital Forensics" Security?
36. 고려대학교정보보호대학원 마스터 제목 스타일 편집 36 Security?
37. 고려대학교정보보호대학원 마스터 제목 스타일 편집 37 Security? (Sources : ACM CCS 2012)
38. 고려대학교정보보호대학원 마스터 제목 스타일 편집 38 Security? (Sources : ACM CCS 2012) In 'fast payment', the payment is followed by fast (< 30 seconds) delivery of goods. While Bitcoin PoW-based time- stamping mechanism is appropriate for slow pay- ments (e.g., on-line orders with delivery of physical goods), it requires tens of minutes to confirm a transaction and is therefore inappropriate for fast payments.
39. 고려대학교정보보호대학원 마스터 제목 스타일 편집 39 Security? (Sources : NDSS 2014)
40. 고려대학교정보보호대학원 마스터 제목 스타일 편집 40 Security? (Sources : IEEE Security & Privacy 2015)
41. 고려대학교정보보호대학원 마스터 제목 스타일 편집 41 Security? (Sources : IEEE Security & Privacy 2015) Highlight the many open research challenges for Bitcoin
42. 고려대학교정보보호대학원 마스터 제목 스타일 편집 42 (Sources : IEEE Security & Privacy 2015) ConsensusTransactionsNetwork Ease of modifying easy easy to hard very hard Research “depth” applied variable deep Altcoin interest low high medium Security?  Research challenges in Bitcoin
43. 고려대학교정보보호대학원 마스터 제목 스타일 편집 43 (Sources : IEEE Security & Privacy 2015) ConsensusTransactionsNetwork Ease of modifying easy easy to hard very hard Research “depth” applied variable deep Altcoin interest low high medium Security?  Research challenges in Bitcoin Bitcoin’s consensus protocol has been its most heavily debated component, due to the open questions about stability, concerns about the performance and scalability of the protocol, and concerns that its computational puzzle wastes resources.
44. 고려대학교정보보호대학원 마스터 제목 스타일 편집 44 (Sources : IEEE Security & Privacy 2015) Security?  Research challenges in Bitcoin @ Consensus  Some level of governance is inherently required.  Formally proved that miners will eventually agree on an ever-growing prefix of the transaction history regardless of the strategy of non-compliant miners,  if (1) a majority of miners follow the compliant strategy and (2) communication latency is small compared to the expected time to discover a block.  If small miners can collude, even in the absence of a majority miner, stability is not known.  Stability is not known as mining rewards decline.
45. 고려대학교정보보호대학원 마스터 제목 스타일 편집 45 Further Development of Blockchain (Sources : Chris Skinner's Blog)
46. 고려대학교정보보호대학원 마스터 제목 스타일 편집 46  Public Blockchain – PoW (for Incentive) + Centralized Write Permission Private Blockchain Private Blockchain
47. 고려대학교정보보호대학원 마스터 제목 스타일 편집 47 (Resource : “Where Is Current Research on Blockchain Technology? — A Systematic Review”, PLOS ONE 11(10), 2016)
48. 고려대학교정보보호대학원 마스터 제목 스타일 편집 48
49. 고려대학교정보보호대학원 마스터 제목 스타일 편집 49
50. 고려대학교정보보호대학원 마스터 제목 스타일 편집 고려대학교정보보호대학원 Blockchain Myth and Reality


반응형