의견.png

"알렉스 비류코프"의 두 판 사이의 차이

해시넷
이동: 둘러보기, 검색
(이퀴해시(Equihash))
(MTP(Merkle Tree Proofs))
26번째 줄: 26번째 줄:
 
이 알고리즘을 이키해쉬라 부르며 블록체인 기반의 암호화폐 [[지캐시]](ZCash), [[아이온]](Aion) 등이 보안, 프라이버시, 에이식 방식 채굴 제어 등의 측면에서 종합적으로 검토하고 이퀴해시를 자체 암호화폐 시스템에 적용시켰다.<ref>"[https://en.wikipedia.org/wiki/Equihash Equihash]", ''Wikipedia''</ref>
 
이 알고리즘을 이키해쉬라 부르며 블록체인 기반의 암호화폐 [[지캐시]](ZCash), [[아이온]](Aion) 등이 보안, 프라이버시, 에이식 방식 채굴 제어 등의 측면에서 종합적으로 검토하고 이퀴해시를 자체 암호화폐 시스템에 적용시켰다.<ref>"[https://en.wikipedia.org/wiki/Equihash Equihash]", ''Wikipedia''</ref>
  
=== MTP(Merkle Tree Proofs) ===
+
=== 머클트리증명 ===
MTP는 머클트리증명(Merkle Tree Proofs)이라는 뜻으로서, 해커들이 봇넷, GPU, FPGA, ASICs의 공격을 이용하지 못하도록 하기 위한 수단으로 알렉스 비류코프(Alex Biryukov), 드미트리 호브라토비치(Dmitry Khovratovich)에 의해 만들어졌다. MTP는 일반 사용자와 해커 사이의 차이를 제거하기 위해 모든 컴퓨팅 장치에 동일한 요금을 부과한다. 또한 CPU 특성을 갖고있는 MTP는 ASIC에 내성이 있어 가정용 컴퓨터나 마이닝 풀을 사용하여 채굴할 수 있다.<ref>수수, 〈[https://blog.naver.com/pjis96/221542132384 (암호화폐)완전한 익명성을 추구하는 '지코인'(Zcoin)]〉, 《네이버 블로그》, 2019-5-20</ref>
+
[[머클트리증명]](MTP, Merkle Tree Proofs)이라는 뜻으로서, [[해커]]들이 [[봇넷]], [[GPU]], [[FPGA]], [[ASICs]] 등의 공격을 하지 못하도록 하기 위한 수단이다. 이 또한 알렉스 비류코프와 드미트리 호브라토비치에 의해 설계되었다. 머클트리증명은 일반 사용자와 해커 사이의 차이를 제거하기 위해 모든 컴퓨팅 장치에 동일한 요금을 부과한다. 또한 [[CPU]] 특성을 갖고 있는 머클트리증명은 [[ASIC]]에 내성이 있어 가정용 [[컴퓨터]]나 [[마이닝 풀]]을 이용하여 [[채굴]]할 수 있다.<ref>수수, 〈[https://blog.naver.com/pjis96/221542132384 (암호화폐)완전한 익명성을 추구하는 '지코인'(Zcoin)]〉, 《네이버 블로그》, 2019-5-20</ref>
  
 
{{각주}}
 
{{각주}}

2019년 7월 5일 (금) 15:01 판

알렉스 비류코프(Alex Biryukov)는 암호학자룩셈부르크대학교(University of Luxembourg)의 전임교수이다. 앨릭스 비류코프라고도 한다. 그는 컴퓨터 과학자이자 암호학자이기도 한데, 암호화 및 인증을 위해 널리 사용되는 통신 표준을 포함한 암호해시 기능의 설계 및 해독이 그의 전문 분야이다.

약력

  • 1995년 ~ 1999년 : Technion - 이스라엘 공과 대학 컴퓨터 공학-암호학 박사
  • 2000년 ~ 2002년 : 와이즈만연구소(Weizmann Institute of Science)의 연구원
  • 2002년 ~ 2006년 : 루벤대학교(KU Leuven)의 객원교수 및 연구위원
  • 2006년 ~ 2014년 : 룩셈부르크대학교(University of Luxembourg)의 부교수
  • 1998년 ~ 현재 : 표준화기구, 통신 산업, 벤처 기업의 IT 보안 컨설턴트
  • 2015년 ~ 현재 : 룩셈부르크대학교의 전임 교수

주요 활동

알렉스 비류코프는 스트림 암호(stream cipher)를 설계하고 수많은 암호 원리를 분석한 암호학자이다. 1998년 그는 1998년 그는 엘리 바이햄(Eli Biham), 아디 샤미르(Adi Shamir)와 함께 불가능한 미분석을 개발했으며, 1999년에는 데이비드 와그너(David Wagner)와 함께 슬라이드 공격을 전개했다. 2009년, 알렉스 비류코프는 드미트리 호브라토비치(Dmitry Hovratovich)와 함께 AES-192AES-256에 대한 최초의 암호화 공격을 개발하였는데, 이는 브뤼트-포스 공격(brute-force attack)보다 빠른 암호화 공격이라고 평가받았다. 2015년에는 다니엘 디누(Damiel Dinu), 드미트리 호브라토비치와 함께 아르곤2 추출 기능을 개발했다. 1994년 이래로 알렉스 비류코프는 국제암호연구협회의 회원으로 활동하고 있다.

ACRYPT (코어 / FNR / SnT)

ACRYPT 는 인터넷의 가벼운 암호화 기술인 2013-2016 년 FNR / SnT CORE 프로젝트이다. 결과물은 다음과 같다.

  1. 경량 대칭 암호화 (Alex Biryukov, Léo Perrin, 2014) 의 최신 기술에 대한 검토
  2. FELICS- Things 컨텍스트의 인터넷에서 경량 대칭 프리미티브를 평가하는 유연한 벤치마킹 프레임 워크 (Daniel Dinu, Yann Le Corre, Dmitry Khovratovich, Léo Perrin, Johann Großschädl, Alex Biryukov, 2015)
  3. SPARX : 제공 가능한 범위의 ARX 기반 경량 블록 암호 제품군 (Daniel Dinu, Léo Perrin, Aleksei Udovenko, Vesselin Velichkov, Johann Großschädl, Alex Biryukov, 2016)[1]

이퀴해시

이퀴해시(Equihash)는 알렉스 비류코프(Alex Biryukov)와 드미트리 호브라토비치(Dmitry Hovratovich)가 고안한 작업증명(PoW)에 사용되는 채굴 알고리즘(Proof-of-Work mining algorithm)이다. [2] 2016년 미국 샌디에이고에서 개최된 네트워크 & 분산시스템의 보 안관련 학술토론회의에서 룩셈부르크 대학교 정보통신기술 학제연구센터(the University of Luxembourg's Interdisciplinary Center for Security, Reliability and Trust)는 Memory-Hard Proof-of-Work라는 알고리즘을 소개하였다.

이 알고리즘은 해시충돌 값을 찾아내기 위한 생일문제(birthday problem)의 연구결과에서 출발하여 시간-공간의 균형을 엄격히 규제하고 병행 방식의 최적화가 메모리 대역폭에서 병목에 걸리듯이 제한을 받는 것으로 설계하여 성능개선을 추구하는 에이식(ASIC) 채굴기의 개발이 투입원가-개선효과의 종합적인 평가에서 경제적이지 못하게 한다. 따라서 알고리즘은 객관적으로 에이식에 대한 저항 특징을 갖게 된다. 여기서 가정이 필요한 전제조건은 시중에 판매되는 하드웨어들이 비교적 넓은 메모리 대역폭을 보유하고 있어야 한다.

이 알고리즘을 이키해쉬라 부르며 블록체인 기반의 암호화폐 지캐시(ZCash), 아이온(Aion) 등이 보안, 프라이버시, 에이식 방식 채굴 제어 등의 측면에서 종합적으로 검토하고 이퀴해시를 자체 암호화폐 시스템에 적용시켰다.[3]

머클트리증명

머클트리증명(MTP, Merkle Tree Proofs)이라는 뜻으로서, 해커들이 봇넷, GPU, FPGA, ASICs 등의 공격을 하지 못하도록 하기 위한 수단이다. 이 또한 알렉스 비류코프와 드미트리 호브라토비치에 의해 설계되었다. 머클트리증명은 일반 사용자와 해커 사이의 차이를 제거하기 위해 모든 컴퓨팅 장치에 동일한 요금을 부과한다. 또한 CPU 특성을 갖고 있는 머클트리증명은 ASIC에 내성이 있어 가정용 컴퓨터마이닝 풀을 이용하여 채굴할 수 있다.[4]

각주

참고자료


  의견.png 이 알렉스 비류코프 문서는 블록체인 관계자에 관한 토막글입니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 이 문서의 내용을 채워주세요.