SlideShare ist ein Scribd-Unternehmen logo
1 von 103
고려대학교정보보호대학원
마스터 제목 스타일 편집
1
Ethereum &
Smart Contract
보안공학연구실
김승주 교수 (skim71@korea.ac.kr)
미래융합기술관 610호
저 서
Security Assessment aNd Engineering Lab
www.KimLab.net / www.HackProof.systems
주요 경력 :
1990.3~1999.2) 성균관대학교 공학 학사·석사·박사
1998.12~2004.2) KISA 암호기술팀장 및 CC평가1팀장
2004.3~2011.2) 성균관대학교 정보통신공학부 부교수
2011.3~현재) 고려대학교 사이버국방학과∙정보보호대학원 정교수
(사)HARU & SECUINSIDE 설립자 및 이사
2017.4~현재) 국방RMF연구센터(AR2C) 센터장
2018.5~현재) 고신뢰보안운영체제연구센터(CHAOS) 센터장
前) 육군사관학교 초빙교수
前) 개인정보분쟁조정위원회 위원
前) 대통령직속 4차산업혁명위원회 위원
現) 합동참모본부 정책자문위원
現) 국방부 CIO 자문위원
現) Black Hat Asia Review Board
- SCI(E) 논문: 76편, 인용횟수: 4800+ (구글 기준)
- '07, '18: 국가정보원장 및 행정안전부 장관 표창
- '12, '16: 고려대학교 석탑강의상 (상위 5%)
- '19: 국가공무원인재개발원 베스트강사 명에의전당 헌정 (상위 0.3% = 3명/800여명)
- ACSAC (1편), AsiaCrypt (1편), BlackHat (6편), CT-RSA (3편), DEFCON (4편), ICCC (8편), Virus Bulletin (2편)
- KBS '명견만리', '장영실쇼', '쌤과 함께', EBS '과학다큐 비욘드', JTBC '차이나는 클라스' 및 tvN '미래수업' 등 다수 출연
주요 R&D 성과
2
Google에 DRM 특허 매각 (2020년)
고려대학교정보보호대학원
마스터 제목 스타일 편집
2세대 암호 화폐, 이더리움
3
고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum (2013)
 러시아 출신 캐나다人, 비탈릭 부테린
(Vitalik Buterin)
 17살 때 컴퓨터 프로그래머인 아버지에게
처음 비트코인에 대한 이야기를 듣고,
19살이 되던 2013년 이더리움 설계도를
발간, 2015년 이더리움 공개.
 올해 27세에 불과한 비탈릭 부테린의
재산은 10억 달러로 최연소 억만장자라고
미국의 포브스는 추산했음.
4
고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum (2013)
 부테린은 블록체인기술 자체에 관심을
가짐.
 블록체인에 암호화폐 거래 기록만 저장하지
말고 ‘거래 기록 + 소프트웨어’도 저장하자는
아이디어를 냄. (= Distributed Turing
Machine with Blockchain Protection)
 Distributed Turing Machine : A smart contract
program is executed by a network of miners who
reach consensus on the outcome of the
execution,
 Turing Machine with Blockchain Protection :
and update the contract’s state on the
blockchain accordingly.
5
고려대학교정보보호대학원
마스터 제목 스타일 편집
6
1
+ 2
+ 3
+ 4
+ 5
+ 6
+ 7
+ 8
+ 9
+ 10
연말정산 프로그램
Ethereum (2013)
고려대학교정보보호대학원
마스터 제목 스타일 편집
55
7
Ethereum (2013)
고려대학교정보보호대학원
마스터 제목 스타일 편집
8
Ethereum (2013)
고려대학교정보보호대학원
마스터 제목 스타일 편집
1
+ 2
+ 3
+ 4
+ 5
+ 6
+ 7
+ 8
+ 9
+ 10
연말정산 프로그램
9
Ethereum (2013)
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Smart Contracts (1996)
10
Nick Szabo suggested encoding
the contractual terms and
protocols of the involved parties
in the digital form!
고려대학교정보보호대학원
마스터 제목 스타일 편집
55 56
11
Ethereum (2013)
고려대학교정보보호대학원
마스터 제목 스타일 편집
(Sarwar Sayeed, "Smart Contract: Attacks and Protections", IEEE Access 2020)
12
Ethereum (2013)
고려대학교정보보호대학원
마스터 제목 스타일 편집
(Sarwar Sayeed, "Smart Contract: Attacks and Protections", IEEE Access 2020)
13
Ethereum (2013)
고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum in Detail
14
(https://bytescout.com/blog/ethereum-turing-blockchain.html)
고려대학교정보보호대학원
마스터 제목 스타일 편집
(very similar to Javascript)
(Ethereum VM is Turing-complete)
(Note : Bitcoin has a ad-hoc, non-Turing-complete stack-based
scripting language with fewer than 200 commands called 'opcodes'.)
Solidity
(very similar to Javascript)
Ethereum Bytecodes
Ethereum VM
(Ethereum VM is Turing-complete)
compiles to
executed by
15
[참고] EVM & Turing-complete
고려대학교정보보호대학원
마스터 제목 스타일 편집
16
Ethereum in Detail
고려대학교정보보호대학원
마스터 제목 스타일 편집
17
Ethereum in Detail
고려대학교정보보호대학원
마스터 제목 스타일 편집
18
Ethereum in Detail
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Bitcoin vs. Ethereum Transaction
19
UTXO(Unspent Transaction Output)-based Model : (e.g.) Bitcoin
Account-based Model : (e.g.) Ethereum
고려대학교정보보호대학원
마스터 제목 스타일 편집
20
탈중앙화 된 앱 (DApp) : CryptoKitties
고려대학교정보보호대학원
마스터 제목 스타일 편집
21
탈중앙화 된 앱 (DApp) : CryptoKitties
고려대학교정보보호대학원
마스터 제목 스타일 편집
22
탈중앙화 된 앱 (DApp) : CryptoKitties
고려대학교정보보호대학원
마스터 제목 스타일 편집
23
고려대학교정보보호대학원
마스터 제목 스타일 편집
24
고려대학교정보보호대학원
마스터 제목 스타일 편집
 By 액시엄 젠(Axiom Zen) (2017년)
 출시 이후 1만 달러 이상의 고양이가 100
마리 이상 거래됐고, 경제 규모는 4천만 달
러에 달했음.
 심지어 몇몇 이용자들은 10만 달러 이상의
고양이를 거래하기도 함.
 출시 이후 크립토키티의 거래량이 이더리
움 네트워크 트래픽의 약 25%를 차지하기
도 함 ⇒ 네트워크 처리 속도 해결이 관건.
25
탈중앙화 된 앱 (DApp) : CryptoKitties
고려대학교정보보호대학원
마스터 제목 스타일 편집
 다른 블록체인 프로젝트와 달리 ICO를 통
해 투자금을 모으지 않고 지속가능한 수익
모델을 개발했다는 점에서 주목됨.
26
“The next big thing always starts out being dismissed as a toy”
혁신은 언제나 장난감이란 오해와 함께 시작된다
CHris Dixon, A16z Partner
탈중앙화 된 앱 (DApp) : CryptoKitties
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] DApp vs. App
27
고려대학교정보보호대학원
마스터 제목 스타일 편집
ERC20 Token
28
ETHEREUM (ETH)
SMART CONTRACTS
Decentralized
Application
ERC20
고려대학교정보보호대학원
마스터 제목 스타일 편집
ERC20 Token
Cryptocurrency
Coin Token
Bitcoin Altcoin
Bitcoin-Derived
Blockchain
Native Blockchain
Bitcoin Cash (BCH),
Bitcoin Gold (BTG),
Litecoin (LTC), Peercoin (PPC)
Namecoin (NMC)
Ethereum (ETH), Ripple (XRP),
Cardano (ADA), IOTA (MIOTA)
Payment Utility Asset
( )
29
고려대학교정보보호대학원
마스터 제목 스타일 편집
30
Bitcoin = Electronic Cash
Ethereum =
Electronic Cash + Platform
Bitcoin (2008) vs. Ethereum (2013)
고려대학교정보보호대학원
마스터 제목 스타일 편집
(https://bytescout.com/blog/ethereum-turing-blockchain.html)
31
Bitcoin (2008) vs. Ethereum (2013)
고려대학교정보보호대학원
마스터 제목 스타일 편집
ETHEREUM IS
WORLD COMPUTER
(Dr. Gavin Wood)
32
Bitcoin (2008) vs. Ethereum (2013)
고려대학교정보보호대학원
마스터 제목 스타일 편집
33
고려대학교정보보호대학원
마스터 제목 스타일 편집
34
[참고] Smart Contract vs. DApp
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Smart Contract vs. DApp
35
Smart Contract
고려대학교정보보호대학원
마스터 제목 스타일 편집
Currency and Issuance
 이더리움(Ethereum) 네트워크는 그
안에서 자체적으로 통용되는,
‘이더(Ether)’라는 화폐를 가지고 있음.
 비트코인과는 달리 매년 일정량을 신규
발행함.
 매년 신규 발행량이 일정함에도 불구하고, 발
행된 총 이더에 대한 신규 이더의 발행 비율은
그 비중이 0을 향해 계속 줄어들게 됨.
36
고려대학교정보보호대학원
마스터 제목 스타일 편집
Currency and Issuance
 매년 일정량을 신규 발행하는 이유
 정해진 양의 이더를 영구적으로 신규 발행하
는 모델(permanent linear supply growth
model)은 비트코인이 겪고 있는 ‘부의 집중
현상’을 완화시킬 수 있음.
 또한 현재 또는 미래의 참여자들이 계속해서
이더를 시장이 아닌 채굴을 통해 얻을 수 있는
기회를 제공함.
37
고려대학교정보보호대학원
마스터 제목 스타일 편집
Currency and Issuance
 매년 일정량을 신규 발행하는 이유
 시간이 흐름에 따라 사용자들의 부주의, 죽음
등으로 인해 현실적으로 일부의 이더들이 계
속해서 시장에서 사라지게 됨. 이렇게 사라지
는 이더로 인해 점점 줄어드는 ‘시장유통가능
이더 총량(the total currency supply in
circulation)’은 매년 신규 발행되는 이더에 의
해 균형을 이루게 됨.
38
고려대학교정보보호대학원
마스터 제목 스타일 편집
GHOST & CASPER
39
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Greedy Heaviest Observed Subtree (from
Secure High-Rate Transaction Processing
in Bitcoin)
 Bitcoin 채굴 : 10분/1블록
→ Ethereum 채굴 : 15초/1블록
 더 빠른 트랜잭션 처리가 가능함. 그러나 경쟁
상태의 블록이 더 많이 생기는 단점이 있음.
Why Do We Need Ethereum GHOST?
40
고려대학교정보보호대학원
마스터 제목 스타일 편집
 기존 빠른 확인시간(confirmation times)을
갖는 블록체인들의 문제점
1. 높은 스테일(stale) 비율로 인한 보안성 저하
문제
2. 중앙집중화(centralization) 문제
41
Why Do We Need Ethereum GHOST?
Securing the network by making the chain "heavier"!
고려대학교정보보호대학원
마스터 제목 스타일 편집
 GHOST는 어느 체인이 “가장 긴(longest)”
것인지 계산할 때 스테일(stale) 블록도
포함시킴으로써 앞에서 제기한 첫번째
이슈, 즉 네트워크 보안 손실이라는
문제를 해결함.
 또한 중앙화라는 두번째 문제를 해결하기
위해, 스테일 블록들에 대해서도 블록보상
을 제공함.
42
Ethereum GHOST (2013)
고려대학교정보보호대학원
마스터 제목 스타일 편집
43
[참고] Longest Chain Selection by GHOST
고려대학교정보보호대학원
마스터 제목 스타일 편집
44
총 12개
Subtree의 노드 개수 : 총 6개
총 4개
총 5개
총 2개
(Source: Yonatan Sompolinsky, "Secure High-Rate Transaction Processing in Bitcoin“)
A block tree in which the longest chain and the chain selected by GHOST differ. An
attacker's chain is able to switch the longest chain, but not the one selected by
GHOST.
[참고] Longest Chain Selection by GHOST
고려대학교정보보호대학원
마스터 제목 스타일 편집
 7단계까지만 포함하는 단순화된 GHOST
 하나의 블록은 반드시 하나의 모블록을 지정해야 하
며, 0개 또는 그 이상의 삼촌을 지정(confirm)해야 한
다. (현재 2개까지 지원)
 블록 B에 포함된 삼촌은 다음과 같은 속성들을 가지
고 있어야 한다.
 B의 k번째 조상의 직접적인 자손이어야 한다. 단, 2 ≤ k ≤ 7.
 B의 조상이어서는 안된다.
 유효한 블록 헤더여야 하지만, 이전에 확인되었을 필요도, 또
는 심지어 유효한 블록일 필요도 없다.
 이전 블록들에 포함된 모든 삼촌들, 그리고 같은 블록에 포함
된 모든 다른 삼촌들과는 달라야 한다 (중복포함방지).
 블록 B에 있는 각 삼촌 U에 대해, B의 채굴자는 코인
베이스 보상에 더해 추가로 3.125%를 더 받고, U의
채굴자는 기본 코인베이스 보상의 93.75%를 받는다.
45
Ethereum GHOST (2013)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Issues Unsolved by GHOST Alone :
 First, miners that are better connected to
the network enjoy rewards slightly larger
than their share of the hashing power, and
 Second, the selfish mining strategy explored
by Eyal and Sirer can be employed by
weaker miners.
[참고] Unsolved Issues
46
고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum Casper
47
By Vitalik Buterin By Vlad Zamfir
By
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Casper the Friendly Finality Gadget is the
phase 1 deployment of proof of stake on
Ethereum. It adds :
 PoS, layered on top of PoW
 Finality every 50 blocks [one epoch]
 51% attack resistance
 Reduction in energy waste from PoW
 In later iterations, PoW will be replaced
completely.
48
Ethereum Casper
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Any ETH holder can become a validator
by simply depositing ETH into the
Casper smart contract.
 The Casper incentive logic lives in a
smart contract!
 Why Deposits?
 Gives us larger incentives to work with
 Impose larger economic penalties to
bad actors ⇒ “Slashing”
49
Ethereum Casper
고려대학교정보보호대학원
마스터 제목 스타일 편집
 PoW (Proof of Work)
 "one CPU, one vote“
 Randomness comes from brute force
guessing of nonce.
 PoS (Proof of Stake a.k.a. Consensus by
Bet)
 "One coin, one vote“
 Random miner selected with probability
proportional to wealth rather than
computational power.
 Randomness comes from the protocol itself.
[참고] PoS (Proof of Stake)
50
고려대학교정보보호대학원
마스터 제목 스타일 편집
51
(Source: Banksalad)
[참고] PoS (Proof of Stake)
고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum Casper FFG in Detail
52
checkpoint
(genesis
block)
checkpoint checkpoint
고려대학교정보보호대학원
마스터 제목 스타일 편집
Ethereum Casper FFG in Detail
53
checkpoint
고려대학교정보보호대학원
마스터 제목 스타일 편집
PoW
(Heaviest Chain
Rule)
PoS
(BFT)
54
고려대학교정보보호대학원
마스터 제목 스타일 편집
ⅹ
55
고려대학교정보보호대학원
마스터 제목 스타일 편집
56
 Vote (for Link(Edge))
Ethereum Casper FFG in Detail
(Source: Aditya Asgaonkar, "Casper FFG Explainer", adiasg.me)
checkpoint
checkpoint
checkpoint
Epoch
Epoch
고려대학교정보보호대학원
마스터 제목 스타일 편집
57
 Justification
& Finalization
Ethereum Casper FFG in Detail
(Source: Aditya Asgaonkar, "Casper FFG Explainer", adiasg.me)
checkpoint
checkpoint
checkpoint
checkpoint
checkpoint
Supermajority
Link :
Supermajority
Link :
A is justified
고려대학교정보보호대학원
마스터 제목 스타일 편집
58
 Justification
& Finalization
Ethereum Casper FFG in Detail
(Source: Aditya Asgaonkar, "Casper FFG Explainer", adiasg.me)
checkpoint
checkpoint
checkpoint
checkpoint
checkpoint
Supermajority
Link :
Supermajority
Link :
A is justified
고려대학교정보보호대학원
마스터 제목 스타일 편집
59
 Justification
& Finalization
Ethereum Casper FFG in Detail
(Source: Aditya Asgaonkar, "Casper FFG Explainer", adiasg.me)
Direct Child of B
checkpoint
checkpoint
checkpoint
checkpoint
Supermajority
Link :
Supermajority
Link :
고려대학교정보보호대학원
마스터 제목 스타일 편집
60
 Justification
& Finalization
Ethereum Casper FFG in Detail
(Source: Aditya Asgaonkar, "Casper FFG Explainer", adiasg.me)
Direct Child of B
checkpoint
checkpoint
checkpoint
checkpoint
Supermajority
Link :
Supermajority
Link :
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Casper FFG paper mandates two slashing
conditions which provides accountable
safety :
 Rule ⑴ : No double vote
 Rule ⑵ : No surround vote
61
Ethereum Casper FFG in Detail
고려대학교정보보호대학원
마스터 제목 스타일 편집
62
 Slashing Rules ⑴ : No Double Vote
Ethereum Casper FFG in Detail
height(T1) = height(T2)
(Source: Aditya Asgaonkar, "Casper FFG Explainer", adiasg.me)
checkpoint
checkpoint checkpoint
checkpoint checkpoint
Vote(S1,T1)
Vote(S1,T2)
고려대학교정보보호대학원
마스터 제목 스타일 편집
63
 Slashing Rules ⑵ : No Surround Vote
Ethereum Casper FFG in Detail
height(S1) < height(S2) < height(T2) < height(T1)
(Source: Aditya Asgaonkar, "Casper FFG Explainer", adiasg.me)
checkpoint
checkpoint checkpoint
checkpoint
checkpoint
checkpoint
Vote(S1,T1)
Vote(S2,T2)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Safety & Liveness
 Accountable Safety : If two conflicting
blocks are finalized, then at least ⅓rd
validators have broken the Casper FFG rules,
and these validators can be identified (by
checking the signature on votes).
 Plausible Liveness : In any state of the
protocol, there is some set of votes that
validators can make to finalize a new block
without violating any Casper FFG rules (if
there exist children extending the finalized
chain).
64
Ethereum Casper FFG in Detail
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Two slashing conditions ⇒ Accountable
safety
 Correct-by-construction fork choice rule ⇒
Plausible liveness
 “Always choose the longest chain on top of the
highest-epoch-number justified checkpoint.”
 Dynamic validator sets
 Extensions :
 Not reverting finalized checkpoints
 Withdraw delay
 Inactivity leak
65
Ethereum Casper FFG in Summary
고려대학교정보보호대학원
마스터 제목 스타일 편집
이더리움과 스마트 계약이
당면한 기술적 문제와 해결책
66
고려대학교정보보호대학원
마스터 제목 스타일 편집
67
(Feb 23, 2018)
(N.Atzei et al., "A Survey of Attacks on Ethereum Smart Contracts (SoK)", ICPST 2017)
이더리움 보안 – Smart Contract –
고려대학교정보보호대학원
마스터 제목 스타일 편집
(Murat, "Modeling the DAO(Decentralized Autonomous Organization) attack in PlusCal", Jan 26, 2018)
무한 환불!
68
이더리움 보안 – Smart Contract –
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Decentralized Autonomous Organization (
탈중앙화 된 자율조직)
 처음에는 비트코인이 사상 최초의 완전한 기
능을 갖춘 DAO로 간주되었음.
 사전 프로그램 된 일련의 규칙을 갖추고 있고,
자율적으로 기능하며, 분산 합의 프로토콜을 통해
조정되기 때문.
 이후 이더리움 플랫폼에서 스마트 컨트랙트
를 사용할 수 있게 되면서 DAO의 생성은 일
반 대중에게 보다 가까워졌으며 현재의 모습
을 갖추게 됨.
69
[참고] DAO
고려대학교정보보호대학원
마스터 제목 스타일 편집
 작동 순서
1. 지켜야 할 일련의 규칙들을 스마트
컨트랙트로 만듦.
2. 자금 조달 : 사용자는 DAO에 투자함으로써
투표권을 갖게 되며, 이를 통해 DAO의 운영
방식에 영향을 미칠 수 있게 됨.
3. 자금조달 기간이 끝나고 DAO가 가동되면 그
자금의 사용처와 방법에 대한 모든 결정은
중개자 없이 합의를 통해 이루어짐.
※ DAO는 오픈 소스이므로 그 코드는 누구라도
볼 수 있음. 게다가 모든 규칙과 금융 거래는
블록체인에 기록됨.
70
[참고] DAO
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Immutable Bugs
 Problem : All the source code of smart
contracts, including those containing
bugs, are immutable once they are
mined and added to the blockchain.
 Solution : It will not be possible to patch it,
but would be possible to "destroy" the
smart contract (marking it as unusable) so
that it cannot be executed.
 They can be blocked by calling a destructor
function.
71
이더리움 보안 – Smart Contract –
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Random Numbers
 Problem : The execution of the EVM
code is deterministic. This means that
the code executed with the same
inputs must produce the same output
in all the nodes that execute it. This
presents a problem when generating
random numbers.
 Solution : To simulate randomness, many
contracts use a random number generator
initialized with the same seed for all miners.
72
이더리움 보안 – Smart Contract –
고려대학교정보보호대학원
마스터 제목 스타일 편집
73
(A.L.Vivar et al., "Smart Contracts: A Review of Security Threats Alongside an Analysis of Existing Solutions", Entropy 2020)
이더리움 보안 – Smart Contract –
고려대학교정보보호대학원
마스터 제목 스타일 편집
“Surprisingly, even for a very simple smart contract it is
difficult to create it correctly!”
74
이더리움 보안 – Smart Contract –
고려대학교정보보호대학원
마스터 제목 스타일 편집
 이더리움 네트워크 확장성 문제 : 트랜잭션이
폭증 → 처리 속도가 느려짐 → 디파이 사용
자들은 다른 경쟁자들보다 좀 더 먼저 자신의
트랜잭션을 처리하게 하려고 가스비를 올림
→ 전송 수수료가 지나치게 비싸짐.
 이더리움 진영에서는 지난 2017년부터 이러한 확
장성 문제 개선을 위한 여러 실험을 계속해 오고
있음.
 Layer 1 scaling : Upgrading the blockchain
themselves modifying the base layer.
 Layer 2 scaling : Building things on the top of
existing systems. Not changing the underlying
system. (e.g.) Sidechain Plasma
75
이더리움 확장성 문제
고려대학교정보보호대학원
마스터 제목 스타일 편집
 프로그램 코드(스마트 컨트랙트)가 수많은
법 조항들을 상세하게 표현해 내는 것이
가능한가?
 ‘리카르디안 컨트랙트(Ricardian Contract)’는
아직 미완성.
 인터넷상에서의 법적 관할권 문제
76
이더리움 구현 가능성과 법적 효력 문제
고려대학교정보보호대학원
마스터 제목 스타일 편집
77
(Diederick Cardon, "Ricardian contracts - legally binding agreements on the blockchain", 2017)
고려대학교정보보호대학원
마스터 제목 스타일 편집
78
(Blockchain Simplified, "Smart Contracts on Blockchain vs Ricardian Contracts")
고려대학교정보보호대학원
마스터 제목 스타일 편집
79
오라클 (Oracle) 문제
고려대학교정보보호대학원
마스터 제목 스타일 편집
L2 확장성 솔루션
80
고려대학교정보보호대학원
마스터 제목 스타일 편집
81
(Source: Bitcoin Suisse Research)
고려대학교정보보호대학원
마스터 제목 스타일 편집
Bigger Blocks (L1)
("Bitcoin Cash is Bitcoin", Oct 2017, www.bitcoin.com)
(SegWit Chain)
82
고려대학교정보보호대학원
마스터 제목 스타일 편집
SegWit (L1)
83
고려대학교정보보호대학원
마스터 제목 스타일 편집
DB Sharding (L1)
(Image Source: Dzone)
각각의 샤드가 데이터를 병렬처리하는 것이 가능함!
84
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Comparison of Sharding (L1)
85
(A.Hafid et al., "Scaling Blockchains: A Comprehensive Survey", IEEE Access 2020)
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Single Shard Takeover Attack
(A.Hafid et al., "Scaling Blockchains: A Comprehensive Survey", IEEE Access 2020)
86
(A.Hafid et al., "Scaling Blockchains: A Comprehensive Survey", IEEE Access 2020)
고려대학교정보보호대학원
마스터 제목 스타일 편집
Directed Acyclic Graph (DAG) (L1)
87
(A.Hafid et al., "Scaling Blockchains: A Comprehensive Survey", IEEE Access 2020)
(e.g.) Spectre, IOTA, Phanton, DLattice, CoDAG, Nano, and XDAG
고려대학교정보보호대학원
마스터 제목 스타일 편집
88
Payment/State Channels (L2)
고려대학교정보보호대학원
마스터 제목 스타일 편집
89
(출처: 블록미디어)
고려대학교정보보호대학원
마스터 제목 스타일 편집
90
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Proposed by Joseph Poon and Vitalik
Buterin in 2017.
 Plasma aims at extending the concept of
sidechains, as a way to reduce the number
of transactions to be processed by the L1
blockchain, also going to reduce
transaction latency and cost.
 Consensus mechanisms exploited in Plasma
are usually less decentralized than L1, in
order to achieve better performance.
 Security is achieved through merkle root
commitments (a.k.a. periodic checkpoint
commitments.) to L1.
91
Plasma (2017) (L2)
고려대학교정보보호대학원
마스터 제목 스타일 편집
92
[참고] Sidechain (Not Scale But Interoperability Solution)
고려대학교정보보호대학원
마스터 제목 스타일 편집
93
[참고] Two-way Peg
고려대학교정보보호대학원
마스터 제목 스타일 편집
94
고려대학교정보보호대학원
마스터 제목 스타일 편집
Plasma (2017) (L2)
Root Chain
(e.g. Ethereum)
Plasma Blockchain
(1st Tree Depth)
Plasma Blockchain
(2nd Tree Depth)
Plasma Blockchain
(2nd Tree Depth)
Plasma Blockchain
(2nd Tree Depth)
Plasma Blockchain
(3rd Tree Depth)
Alice
1 ETH
(Supreme Court)
(Subordinate Courts)
95
(Image Source: Plasma Whitepaper)
고려대학교정보보호대학원
마스터 제목 스타일 편집
Plasma (2017) (L2)
Root Chain
(e.g. Ethereum)
Plasma Contract
(Decentralized
Exchange)
Plasma Contract
(Private Blockchain)
Plasma Contract
(Micropayments)
Plasma Contract
(Social Network)
(Image Source: Plasma Whitepaper)
96
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Payment channels and Plasma are usually
considered “full” Layer 2 solutions, while
Rollups, a framework for Ethereum
proposed in 2018, is considered a “hybrid”
solution between L1 and L2 scaling.
 This is due to the fact that, while Lightning
Network and Plasma summarize many
state transitions in one single
commitment or channel closing,
 The Rollup reports on the L1 blockchain a
summary of every single transaction
performed L2 off-chain
97
Rollups (2018) (L1/L2 Hybrid)
고려대학교정보보호대학원
마스터 제목 스타일 편집
Rollups (2018) (L1/L2 Hybrid)
98
고려대학교정보보호대학원
마스터 제목 스타일 편집
99
Sidechain vs. Rollups
고려대학교정보보호대학원
마스터 제목 스타일 편집
Plasma (2017) vs. Rollups (2018)
100
고려대학교정보보호대학원
마스터 제목 스타일 편집
101
Comparison of L1/L2 Scaling Solutions
(A.Hafid et al., "Scaling Blockchains: A Comprehensive Survey", IEEE Access 2020)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 ©2021 by Seungjoo Gabriel Kim. Permission to
make digital or hard copies of part or all of this
material is currently granted without fee
provided that copies are made only for personal
or classroom use, are not distributed for profit
or commercial advantage, and that new copies
bear this notice and the full citation.
102
고려대학교정보보호대학원
마스터 제목 스타일 편집
103
Ethereum &
Smart Contract

Weitere ähnliche Inhalte

Was ist angesagt?

Introduction to Decentralized Finance - DeFi
Introduction to Decentralized Finance - DeFiIntroduction to Decentralized Finance - DeFi
Introduction to Decentralized Finance - DeFiUmair Moon
 
異種ブロックチェーン統合ツールHyperledger Cactiご紹介
異種ブロックチェーン統合ツールHyperledger Cactiご紹介異種ブロックチェーン統合ツールHyperledger Cactiご紹介
異種ブロックチェーン統合ツールHyperledger Cactiご紹介Hyperleger Tokyo Meetup
 
Introduction to Blockchain
Introduction to BlockchainIntroduction to Blockchain
Introduction to BlockchainMalak Abu Hammad
 
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and MetaverseSeungjoo Kim
 
비트코인으로 이해하는 블록체인 기술
비트코인으로 이해하는 블록체인 기술비트코인으로 이해하는 블록체인 기술
비트코인으로 이해하는 블록체인 기술Seong-Bok Lee
 
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )Akira Kanaoka
 
Getting Started in Blockchain Security and Smart Contract Auditing
Getting Started in Blockchain Security and Smart Contract AuditingGetting Started in Blockchain Security and Smart Contract Auditing
Getting Started in Blockchain Security and Smart Contract AuditingBeau Bullock
 
Blockchain Security and Privacy
Blockchain Security and PrivacyBlockchain Security and Privacy
Blockchain Security and PrivacyAnil John
 
DeFi - What it's all about
DeFi - What it's all aboutDeFi - What it's all about
DeFi - What it's all aboutChinmay Patel
 
Introduction to bitcoin
Introduction to bitcoinIntroduction to bitcoin
Introduction to bitcoinWolf McNally
 
Blockchain, Ethereum and ConsenSys
Blockchain, Ethereum and ConsenSysBlockchain, Ethereum and ConsenSys
Blockchain, Ethereum and ConsenSysWithTheBest
 
QuillAudit Smart contracts audit ppt - https://audits.quillhash.com
QuillAudit Smart contracts audit ppt - https://audits.quillhash.comQuillAudit Smart contracts audit ppt - https://audits.quillhash.com
QuillAudit Smart contracts audit ppt - https://audits.quillhash.comPreetam Rao
 
ビットコインスタンダード
ビットコインスタンダードビットコインスタンダード
ビットコインスタンダードHayato Sato
 
Smart Contract & Ethereum
Smart Contract & EthereumSmart Contract & Ethereum
Smart Contract & EthereumAkshay Singh
 
Blockchain Tokenization
Blockchain TokenizationBlockchain Tokenization
Blockchain TokenizationBellaj Badr
 
Bitcoin, Ethereum, Smart Contract & Blockchain
Bitcoin, Ethereum, Smart Contract & BlockchainBitcoin, Ethereum, Smart Contract & Blockchain
Bitcoin, Ethereum, Smart Contract & BlockchainJitendra Chittoda
 

Was ist angesagt? (20)

Introduction to Decentralized Finance - DeFi
Introduction to Decentralized Finance - DeFiIntroduction to Decentralized Finance - DeFi
Introduction to Decentralized Finance - DeFi
 
異種ブロックチェーン統合ツールHyperledger Cactiご紹介
異種ブロックチェーン統合ツールHyperledger Cactiご紹介異種ブロックチェーン統合ツールHyperledger Cactiご紹介
異種ブロックチェーン統合ツールHyperledger Cactiご紹介
 
Ethereum 2.0
Ethereum 2.0Ethereum 2.0
Ethereum 2.0
 
Introduction to Blockchain
Introduction to BlockchainIntroduction to Blockchain
Introduction to Blockchain
 
Blockchain
BlockchainBlockchain
Blockchain
 
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
 
비트코인으로 이해하는 블록체인 기술
비트코인으로 이해하는 블록체인 기술비트코인으로 이해하는 블록체인 기술
비트코인으로 이해하는 블록체인 기술
 
Blockchain .pptx
Blockchain .pptxBlockchain .pptx
Blockchain .pptx
 
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
 
Getting Started in Blockchain Security and Smart Contract Auditing
Getting Started in Blockchain Security and Smart Contract AuditingGetting Started in Blockchain Security and Smart Contract Auditing
Getting Started in Blockchain Security and Smart Contract Auditing
 
Bitcoin data mining
Bitcoin data miningBitcoin data mining
Bitcoin data mining
 
Blockchain Security and Privacy
Blockchain Security and PrivacyBlockchain Security and Privacy
Blockchain Security and Privacy
 
DeFi - What it's all about
DeFi - What it's all aboutDeFi - What it's all about
DeFi - What it's all about
 
Introduction to bitcoin
Introduction to bitcoinIntroduction to bitcoin
Introduction to bitcoin
 
Blockchain, Ethereum and ConsenSys
Blockchain, Ethereum and ConsenSysBlockchain, Ethereum and ConsenSys
Blockchain, Ethereum and ConsenSys
 
QuillAudit Smart contracts audit ppt - https://audits.quillhash.com
QuillAudit Smart contracts audit ppt - https://audits.quillhash.comQuillAudit Smart contracts audit ppt - https://audits.quillhash.com
QuillAudit Smart contracts audit ppt - https://audits.quillhash.com
 
ビットコインスタンダード
ビットコインスタンダードビットコインスタンダード
ビットコインスタンダード
 
Smart Contract & Ethereum
Smart Contract & EthereumSmart Contract & Ethereum
Smart Contract & Ethereum
 
Blockchain Tokenization
Blockchain TokenizationBlockchain Tokenization
Blockchain Tokenization
 
Bitcoin, Ethereum, Smart Contract & Blockchain
Bitcoin, Ethereum, Smart Contract & BlockchainBitcoin, Ethereum, Smart Contract & Blockchain
Bitcoin, Ethereum, Smart Contract & Blockchain
 

Ähnlich wie [Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract

[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other AltcoinsSeungjoo Kim
 
Ethereum Basics Part 2
Ethereum Basics Part 2Ethereum Basics Part 2
Ethereum Basics Part 2Soobok Jin
 
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)Seungjoo Kim
 
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...Seungjoo Kim
 
블록체인 이슈와 전망 New db
블록체인 이슈와 전망 New db블록체인 이슈와 전망 New db
블록체인 이슈와 전망 New dbHongSuk Seo
 
블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리Seungjoo Kim
 
보안실무, 어디까지가실무일까? @ 보안대첩 (2014.10.31)
보안실무, 어디까지가실무일까? @ 보안대첩 (2014.10.31)보안실무, 어디까지가실무일까? @ 보안대첩 (2014.10.31)
보안실무, 어디까지가실무일까? @ 보안대첩 (2014.10.31)Seungjoo Kim
 
미래-상상 현실이 되다_4_블록체인의 현재와 미래
미래-상상 현실이 되다_4_블록체인의 현재와 미래미래-상상 현실이 되다_4_블록체인의 현재와 미래
미래-상상 현실이 되다_4_블록체인의 현재와 미래wycha
 
KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수Suhwan Park
 
세션1. block chain as a platform
세션1. block chain as a platform세션1. block chain as a platform
세션1. block chain as a platformJay JH Park
 
5G Cloud 기술
5G Cloud 기술5G Cloud 기술
5G Cloud 기술James Ahn
 
11_빠른 개발 가능한 레벨 편집 시스템
11_빠른 개발 가능한 레벨 편집 시스템11_빠른 개발 가능한 레벨 편집 시스템
11_빠른 개발 가능한 레벨 편집 시스템noerror
 
Understanding LLM LLMOps & MLOps_open version.pdf
Understanding LLM LLMOps & MLOps_open version.pdfUnderstanding LLM LLMOps & MLOps_open version.pdf
Understanding LLM LLMOps & MLOps_open version.pdfChun Myung Kyu
 
AWS 기반 블록체인 (1부) - 블록체인 환경 구성하기 (박혜영 & 유다니엘, AWS 솔루션즈 아키텍트) :: AWS DevDay2018
AWS 기반 블록체인 (1부) - 블록체인 환경 구성하기 (박혜영 & 유다니엘, AWS 솔루션즈 아키텍트) :: AWS DevDay2018AWS 기반 블록체인 (1부) - 블록체인 환경 구성하기 (박혜영 & 유다니엘, AWS 솔루션즈 아키텍트) :: AWS DevDay2018
AWS 기반 블록체인 (1부) - 블록체인 환경 구성하기 (박혜영 & 유다니엘, AWS 솔루션즈 아키텍트) :: AWS DevDay2018Amazon Web Services Korea
 
Convergence Security (고대특강)
Convergence Security (고대특강)Convergence Security (고대특강)
Convergence Security (고대특강)JaeChun Lee
 
Blockchain 2nd ethereum_core
Blockchain 2nd ethereum_coreBlockchain 2nd ethereum_core
Blockchain 2nd ethereum_coreihpark92
 
if kakao dev 2019_Ground X_Session 02
if kakao dev 2019_Ground X_Session 02if kakao dev 2019_Ground X_Session 02
if kakao dev 2019_Ground X_Session 02Klaytn
 
[블록체인 기업으로 가는 길] 2일차 블록체인 기술
[블록체인 기업으로 가는 길] 2일차 블록체인 기술[블록체인 기업으로 가는 길] 2일차 블록체인 기술
[블록체인 기업으로 가는 길] 2일차 블록체인 기술Jay Park
 

Ähnlich wie [Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract (20)

[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
 
Ethereum Basics Part 2
Ethereum Basics Part 2Ethereum Basics Part 2
Ethereum Basics Part 2
 
Blockchain
BlockchainBlockchain
Blockchain
 
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
 
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
 
블록체인 이슈와 전망 New db
블록체인 이슈와 전망 New db블록체인 이슈와 전망 New db
블록체인 이슈와 전망 New db
 
블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리
 
보안실무, 어디까지가실무일까? @ 보안대첩 (2014.10.31)
보안실무, 어디까지가실무일까? @ 보안대첩 (2014.10.31)보안실무, 어디까지가실무일까? @ 보안대첩 (2014.10.31)
보안실무, 어디까지가실무일까? @ 보안대첩 (2014.10.31)
 
미래-상상 현실이 되다_4_블록체인의 현재와 미래
미래-상상 현실이 되다_4_블록체인의 현재와 미래미래-상상 현실이 되다_4_블록체인의 현재와 미래
미래-상상 현실이 되다_4_블록체인의 현재와 미래
 
KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수
 
Maker 오해와 진실
Maker 오해와 진실Maker 오해와 진실
Maker 오해와 진실
 
세션1. block chain as a platform
세션1. block chain as a platform세션1. block chain as a platform
세션1. block chain as a platform
 
5G Cloud 기술
5G Cloud 기술5G Cloud 기술
5G Cloud 기술
 
11_빠른 개발 가능한 레벨 편집 시스템
11_빠른 개발 가능한 레벨 편집 시스템11_빠른 개발 가능한 레벨 편집 시스템
11_빠른 개발 가능한 레벨 편집 시스템
 
Understanding LLM LLMOps & MLOps_open version.pdf
Understanding LLM LLMOps & MLOps_open version.pdfUnderstanding LLM LLMOps & MLOps_open version.pdf
Understanding LLM LLMOps & MLOps_open version.pdf
 
AWS 기반 블록체인 (1부) - 블록체인 환경 구성하기 (박혜영 & 유다니엘, AWS 솔루션즈 아키텍트) :: AWS DevDay2018
AWS 기반 블록체인 (1부) - 블록체인 환경 구성하기 (박혜영 & 유다니엘, AWS 솔루션즈 아키텍트) :: AWS DevDay2018AWS 기반 블록체인 (1부) - 블록체인 환경 구성하기 (박혜영 & 유다니엘, AWS 솔루션즈 아키텍트) :: AWS DevDay2018
AWS 기반 블록체인 (1부) - 블록체인 환경 구성하기 (박혜영 & 유다니엘, AWS 솔루션즈 아키텍트) :: AWS DevDay2018
 
Convergence Security (고대특강)
Convergence Security (고대특강)Convergence Security (고대특강)
Convergence Security (고대특강)
 
Blockchain 2nd ethereum_core
Blockchain 2nd ethereum_coreBlockchain 2nd ethereum_core
Blockchain 2nd ethereum_core
 
if kakao dev 2019_Ground X_Session 02
if kakao dev 2019_Ground X_Session 02if kakao dev 2019_Ground X_Session 02
if kakao dev 2019_Ground X_Session 02
 
[블록체인 기업으로 가는 길] 2일차 블록체인 기술
[블록체인 기업으로 가는 길] 2일차 블록체인 기술[블록체인 기업으로 가는 길] 2일차 블록체인 기술
[블록체인 기업으로 가는 길] 2일차 블록체인 기술
 

Mehr von Seungjoo Kim

[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. SyllabusSeungjoo Kim
 
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...Seungjoo Kim
 
[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark CoinsSeungjoo Kim
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Seungjoo Kim
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCSeungjoo Kim
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessSeungjoo Kim
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsSeungjoo Kim
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Seungjoo Kim
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Seungjoo Kim
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...Seungjoo Kim
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLSeungjoo Kim
 
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -Seungjoo Kim
 
Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Seungjoo Kim
 
New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)Seungjoo Kim
 
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Seungjoo Kim
 
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Seungjoo Kim
 
MS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideMS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideSeungjoo Kim
 
Network Separation Policy in Korea
 Network Separation Policy in Korea Network Separation Policy in Korea
Network Separation Policy in KoreaSeungjoo Kim
 
Deep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemDeep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemSeungjoo Kim
 
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Seungjoo Kim
 

Mehr von Seungjoo Kim (20)

[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus
 
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
 
[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLC
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC Process
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber Threats
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCL
 
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
 
Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0
 
New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)
 
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
 
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
 
MS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideMS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's Guide
 
Network Separation Policy in Korea
 Network Separation Policy in Korea Network Separation Policy in Korea
Network Separation Policy in Korea
 
Deep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemDeep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection System
 
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
 

Kürzlich hochgeladen

공학 관점에서 바라본 JMP 머신러닝 최적화
공학 관점에서 바라본 JMP 머신러닝 최적화공학 관점에서 바라본 JMP 머신러닝 최적화
공학 관점에서 바라본 JMP 머신러닝 최적화JMP Korea
 
JMP가 걸어온 여정, 새로운 도약 JMP 18!
JMP가 걸어온 여정, 새로운 도약 JMP 18!JMP가 걸어온 여정, 새로운 도약 JMP 18!
JMP가 걸어온 여정, 새로운 도약 JMP 18!JMP Korea
 
JMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
JMP를 활용한 전자/반도체 산업 Yield Enhancement MethodologyJMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
JMP를 활용한 전자/반도체 산업 Yield Enhancement MethodologyJMP Korea
 
JMP를 활용한 가속열화 분석 사례
JMP를 활용한 가속열화 분석 사례JMP를 활용한 가속열화 분석 사례
JMP를 활용한 가속열화 분석 사례JMP Korea
 
데이터 분석 문제 해결을 위한 나의 JMP 활용법
데이터 분석 문제 해결을 위한 나의 JMP 활용법데이터 분석 문제 해결을 위한 나의 JMP 활용법
데이터 분석 문제 해결을 위한 나의 JMP 활용법JMP Korea
 
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개JMP Korea
 
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석JMP Korea
 
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?Jay Park
 

Kürzlich hochgeladen (8)

공학 관점에서 바라본 JMP 머신러닝 최적화
공학 관점에서 바라본 JMP 머신러닝 최적화공학 관점에서 바라본 JMP 머신러닝 최적화
공학 관점에서 바라본 JMP 머신러닝 최적화
 
JMP가 걸어온 여정, 새로운 도약 JMP 18!
JMP가 걸어온 여정, 새로운 도약 JMP 18!JMP가 걸어온 여정, 새로운 도약 JMP 18!
JMP가 걸어온 여정, 새로운 도약 JMP 18!
 
JMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
JMP를 활용한 전자/반도체 산업 Yield Enhancement MethodologyJMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
JMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
 
JMP를 활용한 가속열화 분석 사례
JMP를 활용한 가속열화 분석 사례JMP를 활용한 가속열화 분석 사례
JMP를 활용한 가속열화 분석 사례
 
데이터 분석 문제 해결을 위한 나의 JMP 활용법
데이터 분석 문제 해결을 위한 나의 JMP 활용법데이터 분석 문제 해결을 위한 나의 JMP 활용법
데이터 분석 문제 해결을 위한 나의 JMP 활용법
 
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
 
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
 
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
 

[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract