본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

초록보기

CBDC는 전자적 로그(log)에 의해 모든 기록이 남겨지는 전자지급수단과 유사한 특징을 가지고 있어 현금이 가지는 익명성을 충족하기는 어렵다. 이에 본 연구에서는 익명성 강화를 위해 디피헬만 키공유 알고리즘으로 거래내용을 모두 암호화하는 디지털화폐 거래모델을 제시하였다. 제시된 모델은 거래의 암호화를 통해 비연결성, 추적불가성 등의 익명성을 제공하고 있다. 또한 실명 인증이 되지만, 실제로는 익명을 이용하는 CBDC 인증서를 이용하였는데, 이 인증서를 통해 불법 등 추적이 필요한 거래는 권한이 부여된 기관 등에 의해 사후 추적도 가능하다.

CBDC has characteristics similar to e-payments in which all records are kept by logs, so it is difficult to satisfy the anonymity level of cash. Therefore, in this study, the CBDC model that encrypts all transaction contents using the Diffie-Hellman key sharing algorithm was presented to enhance anonymity. The proposed model provides unlinkability and untraceability. In addition, a CBDC certificate that uses pseudonym is used. Through this certificate, illegal transactions that require tracking can be tracked later by authorized institutions.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
익명인증서 및 블록체인 암호화로 익명성이 강화된 디지털화폐 모델 = CBDC model with enhanced anonymity using ID certificate and blockchain encryption 윤재호, 김용민 p. 139-149

SIKE에서의 최신 마스킹 대응기법에 대한 딥러닝 기반 부채널 전력 분석 = Deep learning based side-channel analysis for recent masking countermeasure on SIKE 임우상, 장재영, 김현일, 서창호 p. 151-164

32-bit RISC-V 프로세서 상에서의 경량 블록 암호 SIMECK, SIMON 카운터 운용 모드 최적 구현 = Optimized implementation of lightweight block cipher SIMECK and SIMON counter operation mode on 32-bit RISC-V processors 심민주, 권혁동, 오유진, 송민호, 서화정 p. 165-173

PIPO 64/128에 대한 딥러닝 기반의 신경망 구별자 = Deep learning-based neural distinguisher for PIPO 64/128 김현지, 장경배, 임세진, 서화정 p. 175-182

사물 인터넷 프로세서 8-bit AVR 상에서의 경량암호 TinyJAMBU 고속 최적 구현 = A high speed optimized implementation of lightweight cryptography TinyJAMBU on Internet of things processor 8-bit AVR 권혁동, 엄시우, 심민주, 양유진, 서화정 p. 183-191

딥러닝 기반의 알려진 평문 공격을 통한 S-PRESENT 분석 = S-PRESENT cryptanalysis through know-plaintext attack based on deep learning 임세진, 김현지, 장경배, 강예준, 김원웅, 양유진, 서화정 p. 193-200

프라이버시 보호를 위한 얼굴 인증이 가능한 비식별화 얼굴 이미지 생성 연구 = De-identified face image generation within face verification for privacy protection 이정재, 나현식, 옥도민, 최대선 p. 201-210

양자컴퓨터에 안전한 짧은 비밀키를 갖는 효율적인 다변수 이차식 기반 전자서명 알고리즘 설계 = An efficient post-quantum signature scheme based on multivariate-quadratic equations with shorter secret keys 심경아 p. 211-222

Gauss Sieve 반복 동작에서의 비효율성 개선 = Improvement in inefficient repetition of gauss sieve 천병호, 이창원, 전찬호, 홍석희, 김수리 p. 223-233

PIM을 활용한 ORAM 가속화 연구 = Accelerating ORAM with PIM 신수환, 이호준 p. 235-242

Three-level 하이브리드 몽고메리 감산을 통한 ARM Cortex-M7에서의 CSIDH-512 최적화 = Optimized implementation of CSIDH-512 through three-level hybrid montgomery reduction on ARM Cortex-M7 최영록, 허동회, 홍석희, 김수리 p. 243-252

효율적 데이터 의존성 분석을 이용한 바이너리 기반 Null Pointer Dereference 취약점 탐지 도구 = Efficient null pointer dereference vulnerability detection by data dependency analysis on binary 김문회, 오희국 p. 253-266

다크넷 트래픽 기반의 알려지지 않은 IoT 봇넷 선제탐지 방안 = A preemptive detection method for unknown IoT botnet based on darknet traffic 박건량, 송중석, 노희준 p. 267-280

시계열 특성 기반의 공격자 기술 수준을 고려한 취약점 심각도 평가 방안 연구 = A study on vulnerability severity evaluation considering attacker skill level based on time series characteristics 윤성수, 엄익채 p. 281-293

Amazon S3 제로 트러스트 모델 설계 및 포렌식 분석 = Design and forensic analysis of a zero trust model for Amazon S3 조경현, 조재한, 이현우, 김지연 p. 295-303

FunRank : 함수 호출 관계 및 데이터 흐름 분석을 통한 공개된 취약점 식별 = FunRank : finding 1-day vulnerability with call-site and data-flow analysis 이재휴, 백지훈, 문현곤 p. 305-318

ARM PA를 통한 경량화된 파일 디스크립터 권한 관리 시스템 = Lightweight capability-based access control system on file descriptor via ARM PA 조규원, 이호준 p. 319-323

실차기반 LIN-CAN 연계 통합 분석 테스트베드 개발과 초음파센서 물리적 오류주입 및 분석을 통한 효용성 검증 = Commercial ECU-based test-bed for LIN-CAN co-analysis and proof on ultrasonic sensors through physical error injection 김윤지, 고예지, 오인수, 임강빈 p. 325-336

웹어셈블리를 활용한 커널 모듈 보안성 강화 = Enhancing kernel module security using WebAssembly 임하정, 이호준 p. 337-344

Rust와 C/C++간 안전한 상호작용에 관한 연구의 맹점과 개선 모델 연구 = Limitations and future work suggetion on safe interaction model between rust and C/C++ 노태현, 이호준 p. 345-351

비대면 금융거래 사용자 확인 개선방안 연구 : A study on the improvement of user identification of non-face-to-face financial transactions with messenger phishing case / 메신저피싱 사례를 중심으로 김은비, 정익래 p. 353-362

참고문헌 (20건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 Bank of Korea, Central Bank Digital Currency global discussion trends by key issues, Jan. 2022. 미소장
2 Jae-ho Yoon and Yong-min Kim, “Comparative Analysis on Digital Currency Models and Electronic Payments,” The Journal of the Korea Contents Association, 22(7), pp. 63-72, Jul. 2022. 미소장
3 Bank of Korea, Survey results on payment methods and mobile financial service user behavior in 2021, May. 2022. 미소장
4 Toni Ahnert, Peter Hoffmann and Cyril Monnet, “The digital economy, privacy, and CBDC,” ECB working paper, May. 2022. 미소장
5 A Kumar, C.Fisher, S.Tople, and P. Saxena, “A Traceability Analysis of Monero’s Blockchain,” National University of Singapore, Apr. 2017. 미소장
6 Ji-sun Park and Sang-uk Shin, “Analysis of Blockchain Platforms from the Viewpoint of Privacy Protection,” Korean Society For Internet Information, 20(6), Dec. 2019. 미소장
7 Yun-ho Lee, “Mix-based Decentralized Anonymous Transaction for Blockchain,” Korean Society For Internet Information, 21(6), Oct. 2020. 미소장
8 T. Ruffing, P. Moreno Sanchez, and A Kate, “CoinShuffle:Practical Decentralized Coin Mixing for Bitcoin,” LNCS vol. 8713, pp. 345-364, 2014. 미소장
9 Ji-su Son, et. el, “Privacy-preserving On-chain Blockchain based on zk-SNARK,” Computing Science and Engineering KCC2019, pp. 1978-1980, Jun. 2019. 미소장
10 Ji-won Hur, et el., “Accountable Privacy for Decentralized Anonymous Payments based on zk-SNARK,” Computing Science and Engineering KCC2019, pp. 1993-1995, Jun. 2019. 미소장
11 Whitfield Diffie and Martin Hellman, “New Direction in Cryptography,” IEEE Transactions on Information Theory, vol. 22, no. 6, Nov. 1976. 미소장
12 Taher Elgamal, “A public key cryptosystem and a signature scheme based on discrete logarithms,” IEEE transactions on Information Theory, vol. 31, no. 4, Jul. 1985. 미소장
13 Su-hyun Oh, et el., “A study on the cryptographic scheme security based on discrete logarithm problems,” Review of KIISC, 9(1), pp. 43-68, Mar. 1999. 미소장
14 Andreas Furche and elvir Sojli, “Central bank issued digital cash,” https://doi.org/10.2139/ssrn.3213028, Aug. 2018. 미소장
15 C. Adams, S. Farrell, and T. Kause, T. Monoen, “Internet X.509 Public Key Infrastructure Certificate Management Protocol(CMP),” IETF RFC4210, Sep. 2005. 미소장
16 Telecommunications Technology Association Standard, “Digital Signature Mechanism with Appendix-Part 2: Korean Certificate-based Digital Signature Algorithm(KCDSA),” TTAK.KO- 12.0001/R4, Dec. 2016. 미소장
17 D. Cooper, S. Santesson, S. Farrell, S. Boeyen, R. Housley, and W. Polk, “Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List(CRL) Profile,” IETF RFC 5280, May. 2008. 미소장
18 Jae-ho Yoon, “Authencation password generator and its financial system,” Korea Patent No. 1020150044908, Mar. 2015. 미소장
19 Diego Ongaro and John Ousterhout, “In search of an Understandable consensus Algorithm,” Stanford University, Jun. 2014. 미소장
20 Youn-a Min, “A Study on PBFT Consensus Process Considering Communication Cost Efficiency of Blockchain Network,” Journal of Korean Institute of Information Technology, 18(4), pp. 101-107, Apr. 2020 미소장