DOI QR코드

DOI QR Code

커미트먼트 스킴을 응용한 사설 블록체인 기반 스마트 컨트랙트의 보안 모델

Security Model of Smart Contract Based Private BlockChain Using Commitment Scheme

  • 김영수 (배재대학교 사이버보안학과) ;
  • 박영수 (배재대학교 사이버보안학과) ;
  • 이병엽 (배재대학교 사이버보안학과)
  • 투고 : 2018.06.27
  • 심사 : 2018.07.16
  • 발행 : 2018.07.28

초록

블록체인의 활용이 기업의 비즈니스 분야로 확대되면서 중요 정보의 기밀성 보호에 대한 중요성이 부각되고 있다. 블록체인은 트랜잭션의 공유와 공개에 따른 트랜잭션의 무결성 위협에 대한 보안문제를 해결하고 있으나 기밀성 보호는 취약하다. 따라서 기업에서 블록체인을 비즈니스 처리에 활용하기 위해서는 기업의 중요정보와 개인정보에 대해서 기밀성을 제공할 수 있는 보안 메커니즘이 필요하다. 이의 해결을 위해서 이더리움의 스마트 컨트랙트와 커미트먼트 스킴을 이용한 사설 블록체인 기반 암호화 프로토콜의 응용 모델을 제안하고 구현한다. 이는 사설 블록체인에 기밀성과 무결성이 강화된 스마트 컨트랙트를 통해서 비신뢰 참여자간 비즈니스를 수행할 수 있게 해줌으로써 블록체인 서비스의 활성화에 기여한다.

With the widespread adoption of blockchain in the field of business, the importance of confidentiality of critical information has been emerging. Although blockchain models solve the security problem regarding integrity threat by sharing transactions and making them public, it is vulnerable in terms of confidentiality. Therefore, a security mechanism to provide confidentiality of critical information and private information of a firm is necessary to utilize block chain in the process of work. In order to solve the problem, we suggest Private blockchain based cryptographic protocol application model using Smart contract commitment scheme of the Ethereum. It can contribute to activation of blockchain services by enabling non-trusted participants to perform businesses through application of smart contract enhanced in terms of confidentiality and integrity to private blockchain.

키워드

참고문헌

  1. 김영수, 문형진, 조혜선, 김병익, 이진해, 이진우, 이병엽, "계층적침해자원기반의 침해사고 구성 및 유형 분석," 한국콘텐츠학회논문지, 제16권, 제11호, pp.139-153, 2016. https://doi.org/10.5392/JKCA.2016.16.11.139
  2. 김영수, 김영수, 이병엽, "클라우드 환경에서 블록체인관리서버를 이용한 인증기반 내부망 분리 보안 모델," 한국콘텐츠학회논문지, 제18권, 제6호, pp.434-442, 2018. https://doi.org/10.5392/JKCA.2018.18.06.434
  3. V. Morabito, "Smart contracts and licensing," in Business Innovation Through Blockchain, pp.101-124, Springer, 2017.
  4. Lemon Baird, The Swirlds Hashgraph Consensus Algorithm:Fair, Fast, Byzantine Fault Tolerance, Swirlds Tech Report Swirlds-TR-2016-01, May 31, 2016.
  5. W. Egbertsen, G. Hardeman, M. van den Hoven, G. van der Kolk, and A. van Rijsewijk, "Replacing paper contracts with ethereum smart contracts," 2016.
  6. F. Idelberger, G. Governatori, R. Riveret, and G. Sartor, "Evaluation of logic-based smart contracts for blockchain systems," in International Symposium on Rules and Rule Markup Languages for the Semantic Web, Springer, pp.167-183, 2016.
  7. K. Bhargavan, A. Delignat-Lavaud, C. Fournet, A. Gollamudi, G. Gonthier, N. Kobeissi, N. Kulatova, A. Rastogi, T. Sibut-Pinote, and N. Swamy, et al., "Formal verification of smart contracts:Short paper," in Proceedings of the 2016 ACM Workshop on Programming Languages and Analysis for Security, pp.91-96, ACM, 2016.
  8. M. Vukolic, "Rethinking permissioned blockchains," in Proceedings of the ACM Workshop on Blockchain, Cryptocurrencies and Contracts, BCC '17, ACM, pp.3-7, 2017.
  9. A. Kosba, A. Miller, E. Shi, Z. Wen, and C. Papamanthou, "Hawk: The blockchain model of cryptography and privacy-preserving smart contracts," in 2016 IEEE Symposium on Security and Privacy (SP), IEEE, pp.839-858, 2016.
  10. F. Zhang, E. Cecchetti, K. Croman, A. Juels, and E. Shi, "Town crier: An authenticated data feed for smart contracts," in Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, CCS '16, ACM, pp.270-282, 2016.
  11. M. Al-Bassam, "Scpki: A smart contract based pki and identity system," in Proceedings of the ACM Workshop on Blockchain, Cryptocurrencies and Contracts, BCC '17, ACM, pp.35-40, 2017.
  12. N. Atzei, M. Bartoletti, and T. Cimoli, "A survey of attacks on ethereum smart contracts (sok)," in International Conference on Principles of Security and Trust, Springer, pp.164-186, 2017.
  13. K. Delmolino, M. Arnett, A. Kosba, A. Miller, and E. Shi, "Step by step towards creating a safe smart contract: Lessons and insights from a cryptocurrency lab," in International Conference on Financial Cryptography and Data Security, Springer, pp.79-94, 2016.
  14. H. Watanabe, S. Fujimura, A. Nakadaira, Y. Miyazaki, A. Akutsu, and J. Kishigami, "Blockchain contract: Securing a blockchain applied to smart contracts," in 2016 IEEE International Conference on Consumer Electronics (ICCE), IEEE, pp.467-468, 2016.
  15. Oleg Andreev, Hidden in Plain Sight: Transacting Privately on a Blockchain. blog.chain.com, 2017.
  16. Stephanie Bayer and Jens Groth. Efficient zero-knowledge argument for correctness of a shuffle. In Annual International Conference on the Theory and Applications of Cryptographic Techniques, Springer, pp.263-280, 2012.
  17. Ivan Damgard, Commitment Schemes and Zero-Knowledge Protocols, In Proceeding, Lectures on Data Security, Modern Cryptology in Theory and Practice, Summer School, Aarhus, Denmark, pp.63-86, Jul. 1998.