Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

Virtual Currency Myth and Reality (Extended Version of GFIN Open Seminar)

3 187 vues

Publié le

Virtual Currency Myth and Reality (Extended Version of GFIN Open Seminar) @ Seoul National University CHAMP(China AMP), Jan 24, 2018

Publié dans : Sciences
  • Soyez le premier à commenter

Virtual Currency Myth and Reality (Extended Version of GFIN Open Seminar)

  1. 1. 고려대학교정보보호대학원 마스터 제목 스타일 편집 고려대학교정보보호대학원 Virtual Currency Myth and Reality SNU CHAMP, Jan 24, 2018 (Extended Version of GFIN Open Seminar)
  2. 2. 보안성분석평가연구실 김승주 교수 (skim71@korea.ac.kr) 로봇융합관 306호 - Security Engineering : (1) Threat-Risk Modeling (2) Provably Secure Design (3) Automated Verification of Security Implementations (4) (Structured) Penetration Testing (5) Secure Over-The-Air Software Updates - Security Evaluation & Certification (including CMVP, CC, C&A, SSE-CMM) - SDL (Security Development Lifecycle) 연구분야 Security Analysis aNd Evaluation Lab www.KimLab.net / www.SecEng.net 주요 경력 : 1990.3~1999.2) 성균관대학교 공학 학사·석사·박사 1998.12~2004.2) KISA 암호기술팀장 및 CC평가1팀장 2004.3~2011.2) 성균관대학교 정보통신공학부 부교수 2011.3~현재) 고려대학교 사이버국방학과∙정보보호대학원 정교수 Founder of (사)HARU & SECUINSIDE 2017.4~현재) 고려대학교 사이버무기시험평가연구센터 부센터장 前) 육군사관학교 초빙교수 前) 선관위 DDoS 특별검사팀 자문위원 前) KBS ‘명견만리’ 및 ‘장영실쇼’ 및 EBS ‘과학다큐 비욘드’ 출연 現) 한국정보보호학회 이사 現) 카카오뱅크 정보보호부문 자문교수 現) 개인정보분쟁조정위원회 위원 - ’96: Convertible group signatures (AsiaCrypt) - ’97: Proxy signatures, revisited (ICICS): 690회이상 피인용 * 100회 이상 피인용 논문 건수: 6건 - ’06: 국가정보원 암호학술논문공모전 우수상 - ’07: 국가정보원장 국가사이버안전업무 유공자 표창 - ’12,’16: 고려대학교 석탑강의상 - ’13,’17: Smart TV Security (Black Hat USA, Hack In Paris): 삼성 및 LG 스마트TV 해킹(도청∙도촬) 및 해적방송 송출 시연 주요 R&D 성과 삼성전자와 공동으로 국내 최초 프린터복합기 보안 인증 획득 (2008년) LG전자와 공동으로 세계 최초 스마트TV 보안 인증 획득 (2015년)
  3. 3. 고려대학교정보보호대학원 마스터 제목 스타일 편집 3  What is Virtual Currency?  What is Bitcoin?  What is Blockchain(a.k.a Distributed Ledger)?  Problem 1) Decentralized?  Problem 2) Scalability?  Problem 3) Security?  Problem 4) Anonymity & Privacy?  Problem 5) Wastes Vast Amounts of Energy?  Problem 6) Other Challenges with Blockchains  What Happens In Korea Now!  Conclusions  FAQ1) 정부의 '거래소 폐쇄'에 대한 의견은?  FAQ2) 가상화폐는 화폐인가?  FAQ3) 블록체인과 가상화폐, 분리가 가능한가?  FAQ4) 바람직한 투자 환경이 조성되려면? Contents
  4. 4. 고려대학교정보보호대학원 마스터 제목 스타일 편집 Virtual Currency (IMF, "Virtual Currencies and Beyond: Initial Considerations", 2016)
  5. 5. 고려대학교정보보호대학원 마스터 제목 스타일 편집 Bitcoin (In October 2008, posted to the Cypherpunks mailing list)
  6. 6. 고려대학교정보보호대학원 마스터 제목 스타일 편집 First? Not!
  7. 7. 고려대학교정보보호대학원 마스터 제목 스타일 편집 7  Anonymity (익명성)  Transferability (양도성)  Prevent double-spending (재사용 방지)  Decentralized (분산 처리) DigiCash vs. Bitcoin
  8. 8. 고려대학교정보보호대학원 마스터 제목 스타일 편집 8  Anonymity (익명성)  Transferability (양도성)  Prevent double-spending (재사용 방지)  Decentralized (분산 처리) DigiCash vs. Bitcoin Bitcoin is often called the first cryptocurrency, although prior systems existed and it is more correctly described as ‘the first decentralized digital currency’. – Wikipedia –
  9. 9. 고려대학교정보보호대학원 마스터 제목 스타일 편집 9  Anonymity (익명성)  Transferability (양도성)  Prevent double-spending (재사용 방지)  Decentralized (분산 처리)  by Blockchain DigiCash vs. Bitcoin Bitcoin is often called the first cryptocurrency, although prior systems existed and it is more correctly described as ‘the first decentralized digital currency’. – Wikipedia –
  10. 10. 고려대학교정보보호대학원 마스터 제목 스타일 편집 DigiCash 4. If a client spends a coin twice, his identity is revealed. (by online/offline) (Sources : Jannik Dreier et al., "Formal Analysis of E-Cash Protocols", SECRYPT 2015)
  11. 11. 고려대학교정보보호대학원 마스터 제목 스타일 편집 Bitcoin (Sources : Jannik Dreier et al., "Formal Analysis of E-Cash Protocols", SECRYPT 2015) 4. Prevent double-spending by blockchain consensus mechanism
  12. 12. 고려대학교정보보호대학원 마스터 제목 스타일 편집 Blockchain (a.k.a Distributed Ledger)  Distributed Trustless Consensus mechanism  Everyone is the bank!  That is, every participant keeps a copy of the record which would classically be stored at the central bank.  Type : Public / Consortium / Private
  13. 13. 고려대학교정보보호대학원 마스터 제목 스타일 편집 Blockchain (a.k.a Distributed Ledger) Property Public blockchain Consortium blockchain Private Blockchain Consensus determination All miners Selected set of nodes One organization Read permission Public Could be public or restricted Could be public or restricted Immutability Nearly impossible to tamper Could be tampered Could be tampered Efficiency Low High High Centralized No Partial Yes Consensus process Permissionless Permissioned Permissioned (An Overview of Blockchain Technology: Architecture, Consensus, and Future Trends, 2017 IEEE International Congress on Big Data)
  14. 14. 고려대학교정보보호대학원 마스터 제목 스타일 편집 Property Public blockchain Consortium blockchain Private Blockchain Consensus determination All miners Selected set of nodes One organization Read permission Public Could be public or restricted Could be public or restricted Immutability Nearly impossible to tamper Could be tampered Could be tampered Efficiency Low High High Centralized No Partial Yes Consensus process Permissionless Permissioned Permissioned Consensus Core algorithm PoW, PoS DPoS, PBFT, Raft Ripple, Tendermint DPoS, PBFT, Raft Ripple, Tendermint Blockchain Consensus Core Algorithms ※PoW : Proof of Useful Work / PoS : Proof of Stake / DPoS : Delegated Proof of Stake / PBFT : Practical Byzantine Fault Tolerance
  15. 15. 고려대학교정보보호대학원 마스터 제목 스타일 편집 Blockchain Consensus Core Algorithms Property PoW PoS PBFT DPoS Ripple Tender mint Node identity manage- ment open open Permission- ed open open Permission- ed Energy saving no partial yes partial yes yes Tolerated power of adversary <25% computing power <51% stake <33.3% fault replicas <51% validators <20% faulty node in UNL <33.3% byzantine votiing power Example Bitcoin, Ethereum (Ethash) Peercoin, PPCoin, Nxt, BlackCoin, (Ethereum (Slasher)) Hyperledger Fabric Bitshares Ripple Tendermint ※PoUW(Proof of Useful Work) : Primecoin, Gridcoin / PoB(Proof of Burn) / PoET(Proof of Elapsed Time)
  16. 16. 고려대학교정보보호대학원 마스터 제목 스타일 편집 16  PoW (Proof of Work)  Basically the PoW demonstrates that a participant has done some work and gets a reward.  The Bitcoin protocol makes use of PoW to prevent Sybil attacks.  Now new!  C.Dwork and M.Naor, “Pricing via Processing or Combating Junk Mail”, CRYPTO 1992.  For combating email spam  A.Back, “Hashcash - A Denial of Service Counter- Measure”, TR, August 2002.  For limiting Denial-of-Service attacks First? Not!
  17. 17. 고려대학교정보보호대학원 마스터 제목 스타일 편집 17  In the initial design stage of bitcoin, Satoshi Nakamoto hoped that all the participants can use the CPU to mine. So the hashing power can match the nodes and each node has the opportunity to participate in the decision- making of the blockchain.  However, with the development of technology and the appreciation of bitcoin, the machines that are specially designed for mining are invented.  And the hashing power is grouped in the participants that have large numbers of mining machines. Q) Decentralized?
  18. 18. 고려대학교정보보호대학원 마스터 제목 스타일 편집 18 Q) Decentralized?
  19. 19. 고려대학교정보보호대학원 마스터 제목 스타일 편집 19 Q) Decentralized? (Financial Cryptography and Data Security 2018)
  20. 20. 고려대학교정보보호대학원 마스터 제목 스타일 편집 20 Q) Decentralized? (Financial Cryptography and Data Security 2018) Neither are all that decentralized! Both Bitcoin and Ethereum mining are very centralized, with the top four miners in Bitcoin and the top three miners in Ethereum controlling more than 50% of the hash rate.
  21. 21. 고려대학교정보보호대학원 마스터 제목 스타일 편집 21  Mining pools are groups of cooperating miners who agree to share block rewards in proportion to their contributed mining hash power. [Note] What is a Mining Pool? (Jordan Tuwiner, "Bitcoin Mining Pools", July 13, 2017)
  22. 22. 고려대학교정보보호대학원 마스터 제목 스타일 편집 22  ‘Decentralization’ means that every participating node on the network processes every transaction and maintains a copy of the entire state. Possible?  Bitcoin blockchain can only process nearly 7 transactions per second.  In fact, the blockchain actually gets weaker as more nodes are added to its network. Q) Scalability? (Preethi Kasireddy, "Blockchains don’t scale. Not today, at least. But there's hope", Aug 23, 2017)
  23. 23. 고려대학교정보보호대학원 마스터 제목 스타일 편집 23  In a traditional database system, the solution to scalability is to add more servers to handle the added transactions. But in the decentralized blockchain world…  SegWit (Segregated Witness)  Incresaing the block size  Off-chain state channels : Lightning Network, Raiden Network  Sharding  Plasma  Off-chain computations : TrueBit Q) Scalability?
  24. 24. 고려대학교정보보호대학원 마스터 제목 스타일 편집 24  Consensus in distributed computing has been known to be unsolvable since 1985.  While existing blockchain consensus algorithms were designed to solve consensus under various assumptions, it remains unclear what are the guarantees offered by blockchain consensus algorithms and what are the necessary conditions for these guarantees to be satisfied. Q) Security? – Algorithms
  25. 25. 고려대학교정보보호대학원 마스터 제목 스타일 편집 25  Finney attack (2011)  Vector 76 or One-confirmation attack (2011)  Block withholding (BWH) attack (2011, 2016)  Time jacking (2011)  Double spending or Race attack (2012)  Brute force attack (2013)  >50% hashpower or Goldfinger (2013)  Block discarding (2013, 2014) or Selfish mining (2014)  Punitive and Feather forking (2013, 2016)  Transaction malleability (2014, 2015)  Wallet theft (2014)  DDoS (2014)  Eclipse or Netsplit (2015)  Tampering (2015)  Bribery attacks (2016)  Fork after withholding (FAW) attack (2017)  Refund attacks (2017)  Bitcoin Hijacking (2017), etc. Q) Security? – Algorithms
  26. 26. 고려대학교정보보호대학원 마스터 제목 스타일 편집 26  Blockchain is vulnerable even if only a small portion of the hashing power is used to cheat.  Up to now, the top 5 mining pools together owns larger than 51% of the total hash power in the Bitcoin network.  Apart from that, selfish mining strategy showed that pools with over 25% of total computing power could get more revenue than fair share. Q) Security? – Algorithms ※ [1] "The biggest mining pools," https://bitcoinworldwide.com/mining/pools/ [2] I.Eyal and E.G.Sirer, "Majority is not enough: Bitcoin mining is vulnerable,“ Financial Cryptography and Data Security 2014.
  27. 27. 고려대학교정보보호대학원 마스터 제목 스타일 편집 27 Q) Security? – Source Code
  28. 28. 고려대학교정보보호대학원 마스터 제목 스타일 편집 28 Q) Security? – Exchanges
  29. 29. 고려대학교정보보호대학원 마스터 제목 스타일 편집 29 Q) Security? – Price Manipulation
  30. 30. 고려대학교정보보호대학원 마스터 제목 스타일 편집 30  Recent studies have demonstrated that about 40% of Bitcoin users are able to be identified through these public transaction logs. This is due, in part, to Bitcoin’s increased reliance on a few large accounts. (Preston Miller, "Virtual Currencies and their Relevance to Digital Forensics“, Apr 9, 2017) Q) Anonymity & Privacy?
  31. 31. 고려대학교정보보호대학원 마스터 제목 스타일 편집 31 Q) Anonymity & Privacy? (√: zk-STARKs) (Privacy Coin Comparison, December 30, 2017)
  32. 32. 고려대학교정보보호대학원 마스터 제목 스타일 편집 32 Q) Wastes Vast Amounts of Energy? (√: zk-STARKs)
  33. 33. 고려대학교정보보호대학원 마스터 제목 스타일 편집 33  Decentralized unlicensed exchanges (DEXs) vs. Centralized licensed exchanges  (eg.) EtherDelta  Lack of formal contract verification  Storage constraints  Lack of governance and standards  Quantum computing threat  … and more. Other Challenges with Blockchains
  34. 34. 고려대학교정보보호대학원 마스터 제목 스타일 편집 34 What Happens In Korea Now!  recipe( ) (Satoshi Nakamoto) (bitcoin) .  , .  .
  35. 35. 고려대학교정보보호대학원 마스터 제목 스타일 편집 35 What Happens In Korea Now!  recipe( ) ( ) .  .  , . , .
  36. 36. 고려대학교정보보호대학원 마스터 제목 스타일 편집 36 What Happens In Korea Now!  recipe .  - recipe - " recipe recipe " .
  37. 37. 고려대학교정보보호대학원 마스터 제목 스타일 편집 37  Steven Bellovin : “A lab experiment that escaped into the wild.”  Matt Blaze : “Cryptocurrency somehow combines everything we love about religious fanatics with everything we love about Ponzi schemes.”  Joseph Bonneau : ”Bitcoin works in practice, but not in theory.”  Seungjoo Kim : ”Blockchain technology is like stem cells. Promising but still many challenges remain...” Conclusions
  38. 38. 고려대학교정보보호대학원 마스터 제목 스타일 편집 38 Conclusions
  39. 39. 고려대학교정보보호대학원 마스터 제목 스타일 편집 39
  40. 40. 고려대학교정보보호대학원 마스터 제목 스타일 편집 40 정부의 '거래소 폐쇄'에 대한 의견은?  , 78.2% .  42.6% , 35.6% .  1988 Electronic Cash David Chaum , 2008 Bitcoin Satoshi Nakamoto ‘ ’ .  ‘ (mining)’ .
  41. 41. 고려대학교정보보호대학원 마스터 제목 스타일 편집 41 정부의 '거래소 폐쇄'에 대한 의견은?  ‘ ’ Electronic Cash Bitcoin , ‘ ’ ‘ ’ .  DEXs ‧ ( : EtherDelta).  ‘ ’ .  . .  .
  42. 42. 고려대학교정보보호대학원 마스터 제목 스타일 편집 42 가상화폐는 화폐인가?  , (1) (2) .  (1) . (2) .
  43. 43. 고려대학교정보보호대학원 마스터 제목 스타일 편집 43 블록체인과 가상화폐, 분리가 가능한가?  2015 .  ( , ) ' (consensus algorithm)' .  ' (mining & reward)' (practical) ' ' . .
  44. 44. 고려대학교정보보호대학원 마스터 제목 스타일 편집 44 블록체인과 가상화폐, 분리가 가능한가?  81% ' ' ' ' ,  -> -> .
  45. 45. 고려대학교정보보호대학원 마스터 제목 스타일 편집 45 블록체인과 가상화폐, 분리가 가능한가?  " " , .  BOScoin(BOS), ICON(ICX), Medibloc(MED), PlusCoin(PLC), Linker coin(LNC), Hycoin (HYCOI), HDAC, Berith coin, Aston, Fuze X , , ( ) .
  46. 46. 고려대학교정보보호대학원 마스터 제목 스타일 편집 46 블록체인과 가상화폐, 분리가 가능한가?  Killer App , .
  47. 47. 고려대학교정보보호대학원 마스터 제목 스타일 편집 47 바람직한 투자 환경이 조성되려면?  ' (mining & reward)' . .  ' ' , ACM CCS 2016 .   (1)  (2) .
  48. 48. 고려대학교정보보호대학원 마스터 제목 스타일 편집 48  .  : . showing .  : white paper ' ' , ' ' . .  : , , . 바람직한 투자 환경이 조성되려면?
  49. 49. 고려대학교정보보호대학원 마스터 제목 스타일 편집 고려대학교정보보호대학원 Virtual Currency Myth and Reality SNU CHAMP, Jan 24, 2018 (Extended Version of GFIN Open Seminar)

×