최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기디지털산업정보학회논문지 = Journal of the Korea Society of Digital Industry and Information Management, v.13 no.3, 2017년, pp.1 - 9
최희식 (경민대학교 IT경영과) , 조양현 (삼육대학교 컴퓨터학부)
Recently, Bitcoin which is digital currency and cryptocurrency is getting worldwide attention since Bitcoin has an ability to replace legal tender unlike other existing cyber currency. Especially, most Bitcoin trading is done between two traders such as P2P method and it does not require a third-par...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
비트코인의 기록 및 저장은 어떠한 방식으로 이루어지는가? | 비트코인이 거래하기 위해서는 가장 기본적인 구성으로 비트코인이 소속되는 비트코인 주소(address)가 있어야 한다. 또한, 비트코인의 경우 매거래를 블록체인이라 불리는 공개된 장부(public ledger)에 기록하며, 이를 공개키(public key) 방식으로 암호화하여 저장함으로써 보안과 익명성을 보장하는 형태를 취하게 된다[3]. 비트코인의 거래는 은행의 계좌 이체와 비슷하지만, 은행은 계좌 하나에 있는 돈 일부가 다른 계좌 하나로 이동하는 과정인데 반하여 비트코인 거래는 입력의 비트코인이 모두 출력으로 옮겨져야 한다. | |
비트코인의 이중 지급 공격에는 어떠한 종류가 있는가? | ① 승인형 공격 : 수신자가 블록체인을 통해 거래내용을 확인하는 정상지급 거래내용이 최장 블록체인에 포함되지 못하도록 방해하고 정상지불 거래내역이 블록체인에는 불포함시키는 공격 등이다. ② 미승인형 공격 : 돈을 받는 사람이 해당 거래내용이 블록체인에 포함되었는지를 미확인하여 발생할 수 있는 공격으로 레이스(Race) 공격, 피니(Finney) 공격 등이 있다[11]. | |
비트코인의 특징은 무엇인가? | ① 국적을 초월한 발행 및 유통 시스템으로 인터넷만 연결되어 있으면 전 세계 누구와도 직접 거래가 가능하다. ② 거래 과정에서 개인정보를 요구하지 않는 가상화폐의 등장으로 개인정보 유출에 대해 우려를 하지 않아도 된다. ③ 거래하는 과정에서 은행, 카드회사 등 금융기관과 같은 실제 거래의 중간 과정을 거칠 필요가 없고, 발행 기관이 존재하지 않고 익명성이 보장되는 글로벌 네트워크 화폐이다. ④ 소액 콘텐츠 시장의 확장과 소상인들의 판매영역 확대를 가져올 수 있다. ⑤ P2P 거래의 활성화, 블록체인 기술로 인한 거래의 투명성에 대한 효과를 기대할 수 있다. |
이경미, 고은희, 주소현, "한국.미국.독일의 비트코인 활용 현황과 공유가치창출에의 함의 탐색," 한국FP학회, 제9권, 3호, 2016년, pp. 86-87.
https://bitcoin.org/ko/how-it-works
https://steemit.com/kr/
https://www.ddengle.com/trading/1675927
https://bitcoin.org/ko/how-it-works
https://bitstand.com/
https://blog.naver.com/PostView.nhn?blogIdntscafe&logNo220756269559&proxyRefererhttps%3A%2F%2Fwww.google.ca%2F
http://www.kinews.net/news/articleView.html?idxno108746
전주용, "비트코인의 이해와 시사점," 정보통신정책연구원, 제13권, 제8권, 2013년, pp. 9-10.
양지연, 김소희, 김윤정, "비트코인 취약점 및 현 대응방안의 한계 분석," 한국정보과학회 학술발표논문집, 2015년, pp. 1013-1015.
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.