• 제목/요약/키워드: Proof-of-Authority

검색결과 22건 처리시간 0.021초

블록체인 기반 합의 알고리즘 연구 (A Study on Consensus Algorithm based on Blockchain)

  • 유순덕
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권3호
    • /
    • pp.25-32
    • /
    • 2019
  • 블록체인 기술 핵심은 이중지불에 대한 합의 문제를 해결하는 것이며 이를 위해 이용되고 있는 알고리즘인 PoW, PoS 및 DPoS에 대하여 살펴보았다. PoW인 작업증명은 스팸 전자 메일을 보내거나 서비스 거부(Denial of service, DoS) 공격을 시작하는 등 컴퓨팅 능력의 사소하거나 악의적인 사용을 막기 위해 실현 가능한 노력을 필요로 하는 합의 시스템이다. PoS인 지분증명은 작업증명(PoW) 알고리즘의 에너지 낭비뿐만 아니라 Nothing at stake 문제를 해결하기 위해 만들어졌으며, 계산능력이 아닌 화폐 보유량에 따라 각 노드의 합의 결정권이 정해진다. DPoS는 분산 네트워크를 통해 소수의 권한을 가진 사용자들이 거래 합의를 유지하는 것으로, PoS는 모든 사용자에게 합의 권한을 가지는 것과 달리 DPos는 합의 권한을 소수의 대표자에게 제공 한다는 것이다. 즉 PoS가 직접 민주주의라면 DPoS는 간접민주주의이다. 본 내용은 블록체인 합의 알고리즘에 대한 연구를 통하여 관련 분야의 지속적인 발달에 기여하고자 한다.

경량 작업증명시스템을 이용한 스마트 홈 접근제어 연구 (A Study on a Smart Home Access Control using Lightweight Proof of Work)

  • 김대엽
    • 전기전자학회논문지
    • /
    • 제24권4호
    • /
    • pp.931-941
    • /
    • 2020
  • 기계학습을 이용한 자연어처리 기술이 발전하면서 SHNS (Smart Home Network Service)가 다시 주목받고 있다. 그러나 SHNS는 구성 기기의 다양성과 사용자의 가변성 등으로 인하여 표준화된 인증 시스템 적용이 어렵다. 블록체인은 분산 환경에서 데이터 인증을 위한 기술로 제안되고 있지만, 작업증명시스템 구현 시 요구되는 계산 오버헤드 때문에 SHNS에 적용하는데 한계가 있다. 본 논문에서는 경량화된 작업증명시스템을 제안하였다. 제안하는 경량화된 작업증명시스템은 기기의 작업 권한을 제어함으로써 블록 생성을 관리하도록 제안되었다. 또한 본 논문에서는 이를 기반으로 SHNS의 접근통제 방안을 제안한다.

와이코인 : 블록체인 기술을 이용한 무선랜 공유 (WiCoin : Wireless LAN Sharing Using Block Chain Technology)

  • 김우성;류경호;박양재
    • 디지털융복합연구
    • /
    • 제17권1호
    • /
    • pp.195-201
    • /
    • 2019
  • 본 논문은 무선랜 공유를 위한 블록체인 시스템 적용 방안을 제안한다. 무선랜은 비인가 대역에서 동작하는 무료 무선 액세스 기술로 현재 폭발적으로 증가하는 무선랜 장치들로 인해 상호 간섭이 가중되고 있다. 또한 무선랜 액세스 장치가 공유되지 않아 개인이나 단체가 무분별하게 무선랜 설치를 하고 있는 것이 큰 문제이다. 최근 블록체인 기술은 이러한 상호 비협력적 시장에서 암호 화폐를 통해 효율적인 협력을 이끌어 낼 수 있음을 보여 주었다. 본 논문에서는 개별 인증기반의 무선랜 접속 방식에서 블록체인 암호 화폐에 기반한 접속 방식을 제안한다. 제안한 시스템에서는 스마트 컨트랙트를 이용하여 웹에서의 사용자 접근이 용이하게 하였으며, 실시간 무선랜 접속을 위해 기존 작업 증명 대신 권한 증명을 구현하였다.

프라이버시를 제공하는 저작권 보호 프로토콜 (Copyright Protection Protocol providing Privacy)

  • 유혜정
    • 디지털산업정보학회논문지
    • /
    • 제4권2호
    • /
    • pp.57-66
    • /
    • 2008
  • There have been proposed various copyright protection protocols in network-based digital multimedia distribution framework. However, most of conventional copyright protection protocols are focused on the stability of copyright information embedding/extracting and the access control to data suitable for user's authority but overlooked the privacy of copyright owner and user in authentication process of copyright and access information. In this paper, we propose a solution that builds a privacy-preserving proof of copyright ownership of digital contents in conjunction with keyword search scheme. The appeal of our proposal is three-fold: (1) content providers maintain stable copyright ownership in the distribution of digital contents; (2) the proof process of digital contents ownership is very secure in the view of preserving privacy; (3) the proposed protocol is the copyright protection protocol added by indexing process but is balanced privacy and efficiency concerns for its practical use.

영지식 증명을 활용한 프라이버시 보장 신용평가방법 (Privacy-Preserving Credit Scoring Using Zero-Knowledge Proofs)

  • 박철;김종현;이동훈
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1285-1303
    • /
    • 2019
  • 현재의 신용평가체계에서는 신용정보회사가 개인의 신용정보를 금융기관으로부터 수집하고 이를 기반으로 신용평가를 수행한다. 하지만 이런 신용평가방법은 민감한 신용정보가 하나의 중앙기관에 집중되기에 프라이버시 침해 소지가 있으며, 외부의 공격이 성공할 경우 대규모의 개인정보가 유출될 수 있다. 본 논문에서는 이 문제를 해결하기 위해 개인이 스스로 금융기관으로부터 수집한 신용정보를 바탕으로 신용점수를 계산하고, 이 신용점수가 정상적으로 계산되었음을 영지식 증명과 블록체인으로 증명하는 프라이버시 보장 신용평가방법을 제안한다. 또한 영지식 증명에 이용된 신용정보가 금융기관에서 실제로 제공한 값인지 블록체인을 통해 확인하기 위해, 커밋된 입력에 대해 효율적으로 증명이 가능한 영지식 증명 기법을 제안한다. 이 기법은 Agrawal 등의 기법과 달리 완벽한 영지식성을 제공하며, CRS와 증명의 크기가 작고 증명과 검증 과정이 빠르다. 그리고 제안한 신용평가방법에 실제 환경과 유사한 신용점수 알고리즘을 적용하여 구현 및 실험함으로써 실제 환경에 이용 가능함을 확인하였다.

Research on Identity-based Batch Anonymous Authentication Scheme for VANET

  • Song, Cheng;Gu, Xinan;Wang, Lei;Liu, Zhizhong;Ping, Yuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권12호
    • /
    • pp.6175-6189
    • /
    • 2019
  • To slove the security and efficiency problem of anonymous authentication in vehicular ad-hoc network (VANET), we adopt the bilinear pairing theory to propose an identity-based batch anonymous authentication scheme for VANET. The tamper-proof device in the on-board unit and the trusted authority jointly realize the anonymity of vehicle identity and the signature of messages, which further enhances the security of this scheme, as well as reduces the overhead of trusted authority. Batch authentication can improve the efficiency of anonymous authentication for VANET. Security and efficiency analyses demonstrate that this scheme not only satisfies such security properties as anonymity, non-forgeability and non-repudiation, but also has advantage in time and space complexity. Simulation results show that this scheme can achieve good performance in real-time VANET communication.

국제전자상거래(國際電子商去來)의 발전과제(發展課題)에 관한 소고(小考) (A Study on the issues for Developing Int'l Electronic Commerce)

  • 하강헌
    • 무역상무연구
    • /
    • 제13권
    • /
    • pp.1033-1055
    • /
    • 2000
  • Almost business enterprises have recently used electronic commerce to conduct their business. Electronic commerce has come to encompass the Internet as well as EDI on private networks begun in the 1960s. The Internet is already changing the way that many companies conduct their business. Domestic electronic commerce has rapidly enhanced, while Int'l electronic commerce has gone steady. There are four issues for developing of Int'l Electronic Commerce. Firstly, The EDI Standardization is to be uniformed and prevailed over the world in UN/EDIFACT authorized by ISO. Secondly, There are two useful systems on Electronic Document Transmission, so called, Bolero project system and Trade Card System. It is thought that Bolero system will be more useful for large trading enterprises, especially, who need a Letter of Credit and electronic B/L, while T/C system is proper to small trade companies who do not need those. Successful results of Bolero system is very important for Int'l electronic commerce enterprises. Thirdly, to secure electronic signature, Int'l Certification Authority is essential for the users of Int'l electronic commerce. Trusted way of distributing public keys is to use a Int'l Certification Authority. The Int'l Certification Authority will accept user's public key, along with some proof of identity and serve as a depository of digital certificates. Both governments and the International business community must involve archiving keys with trusted third parties. Finally, It is important that all the nations and UNCITRAL continue efforts to make legal bases in Int'l electronic commerce concerned, including electronic signature, certification etc.

  • PDF

Zero-knowledge proof algorithm for Data Privacy

  • Min, Youn-A
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권2호
    • /
    • pp.67-75
    • /
    • 2021
  • As pass the three revised bills, the Personal Information Protection Act was revised to have a larger application for personal information. For an industrial development through an efficient and secure usage of personal information, there is a need to revise the existing anonymity processing method. This paper modifies the Zero Knowledge Proofs algorithm among the anonymity processing methods to modify the anonymity process calculations by taking into account the reliability of the used service company. More detail, the formula of ZKP (Zero Knowledge Proof) used by ZK-SNAKE is used to modify the personal information for pseudonymization processing. The core function of the proposed algorithm is the addition of user variables and adjustment of the difficulty level according to the reliability of the data user organization and the scope of use. Through Setup_p, the additional variable γ can be selectively applied according to the reliability of the user institution, and the degree of agreement of Witness is adjusted according to the reliability of the institution entered through Prove_p. The difficulty of the verification process is adjusted by considering the reliability of the institution entered through Verify_p. SimProve, a simulator, also refers to the scope of use and the reliability of the input authority. With this suggestion, it is possible to increase reliability and security of anonymity processing and distribution of personal information.

How to Strategize ROO Schemes for Korea-Indonesia CEPA

  • Park, Hyun Chae;Lim, Mok Sam
    • 무역상무연구
    • /
    • 제60권
    • /
    • pp.257-279
    • /
    • 2013
  • Nine FTA like Korea-Chile FTA, Korea-Singapore FTA, Korea-EFTA FTA, Korea-ASEAN FTA, Korea-India CEPA, Korea-EU FTA, Korea-U.S.A. FTA, Korea-Peru FTA and Korea-Turkey have been concluded and implemented in 46 countries as of May, 2013. In addition to these nine FTA, Korea has been negotiating FTA or CEPA(Comprehensive Economic Partnership Agreement) with China and Vietnam and Indonesia. Now Korean government is about to conclude FTA agreement with Indonesia which is one of crucial trading partners in Asian countries so the objective of this paper is to suggest how to design ROO schemes properly in such upcoming FTA agreement since more activation of trade and more utilization of FTA can be depend on the details of ROO schemes. As a result, this paper suggests well-design of ROO schemes as follows ; First, self-issuance origin proof system can be considered because authority-issuance origin proof system may reduce the utilization ratio of FTA. Second, combination of indirect and direct verification system in terms of origin verification system will be more preferable because this will be more fitting to Asian countries as considering trading environments and characteristics of Asian market. Third, criteria to determine origin can be based on wholly obtained plus substantial transformation system which contains CTC plus VC along with some percentage of de minimis. In addition to this, the number of products stipulated in PSR should be minimized and applied similar manner to avoid complexity of deciding origin.

  • PDF

영지식 증명을 활용한 복원 기능을 가진 검증 가능한 클라우드 기반의 개인 건강기록 (Verifiable Could-Based Personal Health Record with Recovery Functionality Using Zero-Knowledge Proof)

  • 김훈기;김종현;이동훈
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.999-1012
    • /
    • 2020
  • 최근 개인 건강기록의 활용이 증가함에 따라, 개인 건강기록의 개인정보를 보호하는 암호 프로토콜에 대한 연구가 활발하게 이루어지고 있다. 현재 일반적으로 개인 건강기록은 암호화되어 클라우드에 외부 위탁되어 관리되고 있다. 하지만 이 방법은 개인 건강기록의 무결성을 검증하는데 제한적이며, 사용시 필수적으로 복호화가 필요하기 때문에 데이터 가용성이 떨어지는 문제점이 있다. 본 논문에서는 이 문제를 해결하기 위해 Redactable 서명기법과 영지식증명을 사용하여 검증 가능한 클라우드 기반의 개인 건강기록 관리기법을 제안한다. 검증 가능한 클라우드 기반의 개인 건강기록 관리기법은 Redactable 서명기법을 사용함으로써 민감한 정보를 삭제하여 사생활(privacy)을 보존하면서 원본문서의 무결성 검증이 가능하며, 영지식 증명을 사용함으로써 원본문서의 삭제된 부분 외에는 삭제 및 수정되지 않았음을 검증 할 수 있다. 또한 Redact Recovery Authority를 통해 필요한 경우에만 삭제된 부분을 복원할 수 있도록 설계함으로써 기존의 관리기법보다 데이터의 가용성이 증가하도록 설계하였다. 그리고 제안한 기법을 활용한 검증 가능한 클라우드 기반의 개인 건강기록 관리모델을 제안하고, 제안한 기법을 구현함으로써 효율성을 분석하였다.