BitCoin Transaction: 트랜잭션은 일반적으로 이전 트랜잭션 출력을 참조 input txid(Transaction id , Transaction Hash) 사용할 UTXO의 출처인 ‘(이전)거래의 해시값’이다. 결과물로 UTXO가 하나만 생성되지 않을 수 있기 때문에 거래의 해시, 즉 거래의 고유값을 표기하여 어떤 거래의 출력 UTXO인지 지칭하는 표시를 할 수 있다 index 사용할 UTXO의 index이다. 즉, 이번 거래에서 사용할 UTXO는 거래 해시가 가리키는 거래 출력물 중 몇번째 UTXO인지 말하는 것 scriptSig(Unlocking Script) Script 구조에서 살펴보았듯, UTXO를 사용하기 위한 조건을 충족하는 스크립트이다. 즉, 다른 사람으로부터 받은 UTXO를 ..
전공
Cryptocurrency (암호화폐) 가장 먼저 널리 알려진 블록체인 애플리케이션은 암호화폐 비트코인이다. 비트코인 블록체인은 블록체인 시스템이 어떻게 작동할 수 있는지를 보여주는 실질적인 사례 역할을 한다. 비트코인, 라이트코인, 대시, 피어코인은 암호화폐다. 그것들은 오늘날의 법정화폐와 비슷하지만, 규제, 입법, 감독 등 제도적 틀이 없기 때문에 디지털 자산이다. 그들은 합법적인 법정통화가 되기 위한 시험을 통과하지 못하며 소비자들에게 전통적인 법정통화와 동일한 권리와 보호를 제공하지 않는다. 암호화폐에 대한 규제가 강화되고 있다. 금융에서 블록체인은 왜 중요한가? 금융 기관은 신뢰할 수 있는 제3자에 크게 의존한다. 청산소, 중앙 거래처, 주식 거래소와 같은 실체는 서로를 완전히 믿지 않을 수 있..
해시체인(hashchain) 각 레코드가 체인에 대한 이전 레코드의 해시와 현재 레코드의 모든 콘텐츠의 해시를 포함하는 일련의 레코드이다. 각 블록은 이전 블록의 해시 알고리즘의 커밋을 포함한다. 과거 이동에 대한 모든 순서의 무결성을 제공한다. 예를 들어, 악의적인 공격자가 블록 100에서 Payload 100을 Payload 100'으로 변경하면 앞으로 블록(블록 101)의 값뿐만 아니라 블록 102, 103, ...와 같은 블록 전체가 변경됩니다. 모든 블록에는 이전에 커밋된 모든 블록의 정보가 있습니다. 이전 블록뿐만이 아닙니다.→ 가장 최근의 블록을 수락한다는 것은 이전의 모든 약속을 잠그는 것을 의미한다. 여기서 페이로드는 임의의 길이(또는 매우 큰 최대 길이를 가질 수 있음)가 될 수 있기 ..
Proof-of-work: 블록체인은 작업 증명(일명 작업 증명)을 사용하여 불일치를 해결할 수 있음 (가장 긴 체인 규칙) 체인이 나누어 질때, 블록체인은 대부분의 일(즉, 가장 긴 체인)과 함께 포크를 가져간다. 동점일 때, 블록체인은 체인 중 하나가 가장 많은 일을 할 때까지 계속 일한다. 비록 그것들이 다른 트랜잭션을 포함하고 다른 해시 값을 가지고 있지만, 모든 체인은 유효 -> 포크 체인은 거래에 영향을 미치지 않음 모든 거래는 두 체인에 기록되지만, 다른 채굴자가 추가한 것이기 때문에 다르게 기록됨 인센티브는 가장 긴 체인의 체인을 계산하는 채굴자에게 돌아간다 -> 비트코인에서 채굴자는 100회 성숙 후 받는 코인을 사용할 수 있다(10분 X 100 = 1,000분) 이 인센티브 제도에서, ..
Blockchain: 데이터의 단일 소유자 또는 controler가 없는 동기화 상태를 유지하는 여러 엔티티에 분산된 분산형 데이터베이의 네트워크 -> 트랜잭션 수집과 기록 허용 -> 연대순으로 블록들이 연결 -> 결과 ledger에 다른 서버가 access 가능 중앙화 시스템 client-sever network 데이터는 서버에 저장되고 client는 그들이 로그인할때 데이터에 언제든지 접근할 수 있음 클라이언트는 그 데이터가 확실하다고 신회 ex) 웹사이트는 서버에 있고 사용자는 클라이언트임 client-sever network는 매우 효율적이고 전통적인 모델 중앙화 시스템 문제점 단일 장애 지점: 중앙 권한이 장애가 있으면 전체 시스템이 장애다. 시스템이 다운되면 은행 시스템의 모든 거래를 사용할 ..
디지털 사용자 인증 authentication : 정보 시스템에 전자적으로 제공되는 사용자 ID에 대한 신뢰를 구축하는 과정 : 시스템은 인증된 ID를 사용하여 제어통제 사용 가능 1) 등록 RA(registraion authority): subscriber가 되길 원하는 사용자에게 ID부여 CSP(credential service provider): subscriber에게 전자신뢰성/토큰 발행 2) 인증 등록된 인증서 이용 RP(relying party): verifier 인증된 정보 받음 RP는 그 정보를 받고 접근 통제 가능 password-based authentication : 사용자가 엑세스를 얻는 인증자인지 결정, 유저에 따라 권한을 결정 비밀번호 취약성 offline dictionary a..
Access control이란? 정보 및 관련 정보 처리 서비스를 획득하고 사용할 수 있게 요청을 부여하고 거부한다. 특정 물리적 시설 허용 보안 정책에 따라 시스템 리소스 사용이 규제되고 인증된 엔티티(사용자, 프로세스, 기타 시스템)에 의해서만 허용 context: 인증->권한부여->심사 Access control policies DAC MAC RBAC ABAC Basic elements subject: objects에 접근 가능한 엔티티 -> owner, group, world Object: controlled되어지는 접근 리소스 ex) 파일, 디렉토리, 프로그램 Access right: 주체가 객체를 접근하는 방식 -> read, write, excute, delete, create, search..