최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국콘텐츠학회논문지 = The Journal of the Korea Contents Association, v.18 no.7, 2018년, pp.620 - 627
김영수 (배재대학교 사이버보안학과) , 박영수 (배재대학교 사이버보안학과) , 이병엽 (배재대학교 사이버보안학과)
With the widespread adoption of blockchain in the field of business, the importance of confidentiality of critical information has been emerging. Although blockchain models solve the security problem regarding integrity threat by sharing transactions and making them public, it is vulnerable in terms...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
본 논문에서 제안한 commitment 모델을 적용해서 사설 블록체인의 보안성을 강화하는 보안 모델은 어떤 기능들을 제공하는가? | 이의 해결을 위해서 본 논문에서도 사용자 그룹의 트랜잭션 보호를 위해서 스마트 컨트랙트에 commitment 모델을 적용해서 사설 블록체인의 보안성을 강화하는 보안 모델을 제안하였다. 제안모델은 스마트 컨트랙트의 사용자의 인증을 위해서 영지식증명모델을 스마트 컨트랙트에 접목하여 비밀키를 노출시키지 않고 자신을 입증함으로써 비밀키를 반복적으로 사용할 수 있도록 하였고 그룹 트랜잭션의 기밀성 보호를 위해서 사용하는 그룹키를 계층적으로 생성하고 관리함으로써 그룹키의 효율적 관리를 제공한다. 또한 스마트 컨트랙트의 취약점이 되고 있는 트랜잭션 정보의 침해 위협을 감소시키고 비신뢰 참여자간 비즈니스 활성화에 기여한다. 제안 모델은 이더리움 블록체인 플랫폼에 탑재되어 스마트 컨트랙트의 트랜잭션에 대한 익명성과 기밀성을 제공하는 알고리즘으로 활용될 수 있다. | |
커미트먼트 스킴은 무엇인가? | 블록체인에 커미트먼트 스킴을이용한 암호학적 응용 프로토콜이 접목되어 개발되고 있다[15-17]. 커미트먼트 스킴은 [그림 7]과 같이 다른 사용자가 알 수 없도록 트랜잭션 정보를 숨기는 커미트(Commit) 과정과 숨겨져 있는 데이터를 드러내는 공개(Reveal) 과정으로 구성된 보안 모델이다. 암호화 전자 봉투 C에 포함한 트랜잭션의 정보 X와 검증값 V를 전송하는 커미트 단계에서 송신자 S는 전송한 트랜잭션의 내용을 변경할 수 없다. | |
이더리움의 한계를 극복하기 위해 등장한 그래프는 무엇인가? | 블록체인의 서비스 계층 구조를 이루는 기술은 [그림1]과 같이 다양하게 개발되고 전개되고 있다. 블록체인을 활용한 서비스 시스템 환경 전체를 담당하는 구조화된 표준화 모듈의 결합체인 블록체인 플랫폼은 블록체인(Blockchain)과 비순환 방향 그래프(Directed Acyclic Graph,DAG) 기반의 블록체인 플랫폼으로 제 1세대 블록체인인 비트코인과 이의 불완전성을 극복하기 위해서 등장한 플랫폼이 이더리움이었고, 이더리움의 한계를 극복하기 위해서 비순환 방향 그래프(Directed Acyclic Graph, DAG) 기반의 3세대와 4세대로서 해시그래프(Hashgraph)와 오픈그래프(Opengraph)가 등장하고 있다[4]. 비트코인은 전자 화폐 시스템으로 탄생했기 때문에 데이터 구조나 프로토골은 화폐 시스템에 특화돼 있다. |
V. Morabito, "Smart contracts and licensing," in Business Innovation Through Blockchain, pp.101-124, Springer, 2017.
Lemon Baird, The Swirlds Hashgraph Consensus Algorithm:Fair, Fast, Byzantine Fault Tolerance, Swirlds Tech Report Swirlds-TR-2016-01, May 31, 2016.
W. Egbertsen, G. Hardeman, M. van den Hoven, G. van der Kolk, and A. van Rijsewijk, "Replacing paper contracts with ethereum smart contracts," 2016.
F. Idelberger, G. Governatori, R. Riveret, and G. Sartor, "Evaluation of logic-based smart contracts for blockchain systems," in International Symposium on Rules and Rule Markup Languages for the Semantic Web, Springer, pp.167-183, 2016.
K. Bhargavan, A. Delignat-Lavaud, C. Fournet, A. Gollamudi, G. Gonthier, N. Kobeissi, N. Kulatova, A. Rastogi, T. Sibut-Pinote, and N. Swamy, et al., "Formal verification of smart contracts:Short paper," in Proceedings of the 2016 ACM Workshop on Programming Languages and Analysis for Security, pp.91-96, ACM, 2016.
M. Vukolic, "Rethinking permissioned blockchains," in Proceedings of the ACM Workshop on Blockchain, Cryptocurrencies and Contracts, BCC '17, ACM, pp.3-7, 2017.
A. Kosba, A. Miller, E. Shi, Z. Wen, and C. Papamanthou, "Hawk: The blockchain model of cryptography and privacy-preserving smart contracts," in 2016 IEEE Symposium on Security and Privacy (SP), IEEE, pp.839-858, 2016.
F. Zhang, E. Cecchetti, K. Croman, A. Juels, and E. Shi, "Town crier: An authenticated data feed for smart contracts," in Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, CCS '16, ACM, pp.270-282, 2016.
M. Al-Bassam, "Scpki: A smart contract based pki and identity system," in Proceedings of the ACM Workshop on Blockchain, Cryptocurrencies and Contracts, BCC '17, ACM, pp.35-40, 2017.
N. Atzei, M. Bartoletti, and T. Cimoli, "A survey of attacks on ethereum smart contracts (sok)," in International Conference on Principles of Security and Trust, Springer, pp.164-186, 2017.
K. Delmolino, M. Arnett, A. Kosba, A. Miller, and E. Shi, "Step by step towards creating a safe smart contract: Lessons and insights from a cryptocurrency lab," in International Conference on Financial Cryptography and Data Security, Springer, pp.79-94, 2016.
H. Watanabe, S. Fujimura, A. Nakadaira, Y. Miyazaki, A. Akutsu, and J. Kishigami, "Blockchain contract: Securing a blockchain applied to smart contracts," in 2016 IEEE International Conference on Consumer Electronics (ICCE), IEEE, pp.467-468, 2016.
Oleg Andreev, Hidden in Plain Sight: Transacting Privately on a Blockchain. blog.chain.com, 2017.
Stephanie Bayer and Jens Groth. Efficient zero-knowledge argument for correctness of a shuffle. In Annual International Conference on the Theory and Applications of Cryptographic Techniques, Springer, pp.263-280, 2012.
Ivan Damgard, Commitment Schemes and Zero-Knowledge Protocols, In Proceeding, Lectures on Data Security, Modern Cryptology in Theory and Practice, Summer School, Aarhus, Denmark, pp.63-86, Jul. 1998.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.