목록2022 블록체인 지역특화 프로젝트 과정 (7)
프로그래밍 공부
1. fabric network 구성 준비물 생성 - identity구성(orderer,org1,org2), gen.bk, ch.tx ,An.tx(s), 설정(1.cryptoconfig.yaml(형식,) 2.configtx.yaml[형식], 3.configtx.profile) -> 명령(cryptogen, configtxgen)(sh) 명령작성 -> 결과 organizations/ordererOrg, peerOrg(org1,org2) channel-artifact/genesis block, channel.tx 네트워크 구성 - 컨테이너 구성(Docker Network), docker-compose.yaml(형식) -> docker compose -> peer.org1.ex.com(couchDB) + ca..
스토리지 구조 모든 보증피어 및 커미팅 피어는 LevelDB 또는 CouchDB를 기반으로 동일한 데이터가 저장됨 심플한 DB levelDB 웹서비스 가능한 DB CouchDB 블록체인은 peer의 로컬 Key-Value Store - World State,private data 노드의 구성요소 블록체인(분산원장) - 블록체인 자체, 트랜젝션이 로그처럼 기록됨 체인코드(스마트 컨트랙트) - 트랜젝션을 계기로 실행된느 프로그램, 똑같은 체인코드가 모든 검증노드에 배포되어 샌드박스(Docker ]]\ 컨테이너)에서 실행됨, 사용 목적별로 여러 체인코드가 만들어짐 KVS(Key-Value Stroe) - 트랜잭션을 실행 한 결과 얻어지는 "최신 상태"를 기록함 Key = chaincode ID + ckey, ..

Dapp Architecture 운영체제 하드웨어를 동작하게하는 프로그램 운영체제는 컴퓨터 하드웨어와 응용 프로그램 간의 인터페이스 역할 CPU, 메모리와 같은 컴퓨터 자원을 관리하고 사용자에게 편의를 제공 운영체제는 모든 하드웨어를 파일로 생각함 운영체제의 4대 기능 프로세스 관리, 메모리 관리, 파일 관리, 주변기기 관리 현대 운영체제의 특징 - 가상화, 멀티코어, 이동성 플렛폼, 프레임워크 프레임워크는 어떠한 목적을 달성하기 위해 복잡하게 얽혀있는 문제를 해결하기 위한 구조이며, 소프드웨어 개발에 있어 하나의 뼈대의 역할 컴퓨팅 플랫폼은 소프트웨어가 구동 가능한 하드웨어 아키텍처나 소프트웨어 프레임워크의 종류를 설명하는 단어 일반적으로 플랫폼은 컴퓨터의 아키텍쳐, OS, 프로그램 언어, 그리고 관련..

오전 이론 Byzantine Empire 비잔틴 장군 문제 : 장군이 악의적인 행동을 할 수 있따는 점을 가정 PBFT 단순 고장난 노드 뿐만 아니라 악의적인 노드가 있음에도 불고하고 전체 시스템이 안정적으로 동작하도록 하는 프로토콜 BFT 계열 프로토콜 중 실용적으로 쓰일 수 있는 가장 대표적인 프로토콜 여러곳에서 똑같은 알고리즘이 분산되어서 작동 1/3이상이 악의적인 노드이면 잘 작동 하지 않음 리플리카 중 의사결정의 리더 역할 을 하는 primary 노드가 있으며, primary 노드 주도하에 순차적으로 명령이 실행됨 primary 노드가 고장 나거나 악의적인 행동을 하게 될 경우 'view change'라는 절차를 통해 primary 노드를 바꿈 확인 하려면 데이터를 다 뿌려보는 시스템 트래픽이 ..
정보보안 요소 CIA(confidentiality, integrity, availability) confidentiality & privacy - 블록체인의 데이터와 신원이 보호 integrity - 블록체인에 쓰여진 데이터는 올바르고 고쳐서는 안됨 availability - 블록체인은 침해와 공격으로부터 견뎌야 함 블록체인에서의 보안 퍼블릭키를 사용하면 패턴이 나타나서 추적이 가능함 그래서 Stealth addresses or One-time-use - 임시로 퍼블릭키를 만들어서 역추적이 어렵게 만듬 Mixing - 트랜잭션을 모아서 하나의 트랜잭션으로 만듬 gas의 양이 늘어날 수 있지만 미미함, 추적이 어려워짐,TPS(초당 트랜잭션 수)개선에 도움이 됨 Ring signatures - 샌더를 암호화..
블록체인과 보안기술 암호기술 - 비대칭키 (암호화, 복호화) 인증기술 - PKI, CA, 서명(내가 이 데이터를 만들었음을 증명) 해쉬기술 - 데이터 무결성 보장 기본적인 암호학 대칭키 암호화 공개키 암호화 디지털 서명 메시지 인증 해시 대칭키 암호화 Cipher & key 가 있을때 이것을 통해서 접속 효율이 안좋음 공개키 암호화 키분배의 문제가 없지만 느리다 데이터 통신에 사용할 수 없음 해시 정해져 있는 해시 알고리즘을 통해서 원본데이터를 확인 목적은 데이터가 무결한지 검사하기 위해 사용 암호는 복호화가 가능하지만 해시는 복호화를 할 수가 없음 공개키-비밀키 암호통신의 문제 공개키가 누구의 것인지 모르는 문제가 있음 따라서 CA(인증)가(이) 필요함 공개 키 기반구조(PKI) 보안의 목표 기밀성(C..