ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 트라이어스 알고 보면 쉬우실 거예요!
    재테크 노하우 2018. 10. 8. 16:02

    트라이어스 알고 보면 쉬우실 거예요!









    Trustworthyand Reliable Intelligent Autonomous Systems




    Trias

    안녕하세요. 블록패치 다니엘 입니다.

    이번 글에서는 해외에서 주목하는 프로젝트인 TRIAS에 대해 다뤄보려 합니다

    암호화폐를 나눌 때에는 크게 캐쉬형, 플랫폼형, 그리고플랫폼 위에서 생성 및 구동이 되는 디앱 정도로 나눌 수 있는데요, TRIAS는 이 중 플랫폼에 해당하는프로젝트입니다.

    TRIAS
    Trustworthy and Reliable Intelligent AutonomousSystems의 약자인데요, 한글로 표현하자면, ‘신뢰할수 있고 믿을 수 있는 지능형 자치 시스템으로 번역할 수 있습니다.
    이름만 들어도 뭔가 흥미로운데요, 백서를 기반으로 한 번 파헤쳐보도록 하겠습니다.

    **
    프로젝트 난이도 : 최상

    * IAS(Intelligent Autonomous Systems,
    지능형 자율 시스템)
    IAS Machine
    1950년대에 탄생한 최초의 전자 컴퓨터였습니다. 이는 John von Neumann이라는 사람에 의해 그 디자인이편집되었기에 Von Neumann Machine이라 불리기도 하였습니다. IAS 컴퓨터는 40비트 단어를 가진 이진 컴퓨터로, 각 단어에 두 개의 20 비트 명령을 저장했습니다. 이 컴퓨터에 대한 관심은 많은 학교, 회사 혹은 기업 등에 널리배포되어, 현대의 소프트웨어와는 호환되지 않지만, IAS라고하는 여러가지 파생 컴퓨터가 만들어졌습니다(Wikipedia 사전 발췌).

    IAS
    컴퓨터는 현대 정보 기술의 초석이 되었고, 지난10년 동안 클라우드 컴퓨팅, 빅데이터, IOT AI 기술의 획기적인 발전과 더불어, IAS는 특히 지능형 자율 시스템(Intelligent Autonomous Systems)로 진화하고 있습니다.Trias 백서에서는 이러한 지능형 자율 시스템과 같은 신뢰할 수 있는 기계는 가까운 미래에 신뢰가 부족한 우리 사회에서 인류에 대한새로운 기본 필요 요소로 다가올 것이라고 이야기 합니다. Trias 프로젝트의 목적은 신뢰할 수 있고, 믿을 수 있는 IAS를 구축하는 것입니다.
    우리는 기본적으로 기계들을 신뢰하는데, 신뢰할 수 없는 기계에 의존하는 위험은 심각합니다.

    그 위험은 다음과 같습니다.

    -
    컴퓨터와 인터넷은 업무 효율을 크게 높이나, 신뢰할 수 없는 응용 프로그램은 데이터유출 또는 변조를 유발할 수 있습니다.

    -
    휴대전화는 일상 통신 및 Entertainment 적 욕구를 충족시키지만, 부적절한 모바일 앱은 불법적으로 개인 정보를 수집하고, 우리의 사생활을침해합니다.

    -
    의료 기계의 발달로 인해 질병을 진단하고, 로봇 팔을 이용해 수술을 할 수도 있습니다. 그러나 신뢰할 수 없는 진단 및 처방은 환자의 프라이버시가 누출될 수도 있고,심각한 경우에는 생명을 위협할 수 있습니다.

    -
    스마트 홈 제품들은 가정부, 청소부, 요리사, 애완동물 등의 역할을 할 수 있으나, 신뢰할 수 없는 시스템은 타인이우리 일상 생활을 엿보거나 통제할 수 있을 가능성이 있습니다.

    -
    웨어러블, 산업정보, 운송 및 스마트 도시인프라 구조 또한 기계로 제어가 될 수 있는데, 신뢰할 수 없는 시스템은 우리 사회를 혼돈에 빠뜨릴수 있습니다.

    Apple
    의 경우, 비교적으로 신뢰할 수 있고, 안정적인하드웨어 및 소프트웨어를 구동하는 좋은 예입니다. Apple은 보안 하드웨어를 사용하여 운영체제 및응용 프로그램의 부트 로딩 프로세스를 엄격하게 제어하기 때문이죠. 모든 응용프로그램은 App store에 의해 인증되고 테스트되어야 하며, 애플의 프로그래밍언어로 개발 및 엄격하게 통제되는 API를 구현해야 하죠. 그런데이러한 점들은 중앙에서 제어되기 때문에, 독재적인 성향을 띄고 있고,고객은 Apple이 악의적인 의사가 없음을 무조건 믿고 따를 수 밖에 없게 됩니다.

    이더리움으로부터 시작된 스마트 컨트렉트의 경우, 위에서 언급한 Apple의 경우와 달리, 특정 알고리즘을 통해 스마트 컨트렉트의올바른 실행을 보장받게 됩니다.


    그러나, 스마트 컨트렉트를 사용하여, 범용 어플리케이션을구현하는 것은 고려해야 할 중대한 과제가 있습니다.

    1.
    비효율적인 합의
    합의 과정에 있어 많은 비용이 들어갑니다. POW 방식의 경우 비합리적인 작업 부하에 의해상당한 컴퓨팅 파워가 소모됩니다.

    2.
    엄청난 중복
    블록체인 플렛폼은 높은 중복성을 적용하여, 스마트 컨트렉트를 구현합니다. 이는 계산에 대한 낭비가 심각해지며, 이로 인해 네트워크가 혼잡하여실행될 수 있는 프로그램의 수가 심히 제한됩니다. 따라서 크립토 키티 사건 같은 일이 일어난 것이죠.

    3.
    제한적인 인터페이스
    많은 스마트 컨트렉트가 Turing-complete이지만,기능적인 라이브러리(기존의 프로그램 언어들은 미리 만들어진 많은 라이브러리 들이 있으며, 이 라이브러리는 프로그래밍 시 필요한 명령어 함수 집합으로 보시면 되겠습니다.)가 충분하지 않습니다. 기존의 스마트 컨트렉트 API를사용하여 기본 어플리케이션의 로직을 구현하는 것은 극히 복잡합니다.

    * Turing-complete
    ?
    Turing-complete
    컴퓨터 과학의 아버지라는앨런 튜링의 이름을 딴 용어입니다. 앨런 튜링은 수학, 암호학및 논리학에서 엄청난 업적을 남겼고, 그의 업적을 기리기 위해 매 연말에 튜링상이 수여되기도 하죠. (관련 영화 : ‘The Imitation Game’-2014,‘Breaking the Code’ -1996)

    앨런 튜링은 1936년에계산가능 수와 결정문제에대한 응용에 관하여라는 논문에서 기계의 완전히 새로운 작동 원리를 제안하였는데, 이것이 바로 컴퓨터의 기본 원리입니다. 이 기계에서는 0 1의 조합인 데이터로 무한히 긴 테이프가 있고, 테이프는 각 cell로 나누어져 있는 구조입니다. 테이프에 입력된 기호는 수정이 불가하며, 기계헤드를 왼쪽 혹은 오른쪽으로움직이거나 그 자리에 머물 수 있습니다.

    튜링머신의 상태는 상태기록기에 의해 저장되고, 튜링 머신의 움직임은 입력된 전이함수에 의해결정됩니다.
    일반적으로 언어가 조건분기와 같은 메모리 변화로 튜링머신을 시뮬레이션 할 수 있다면, 이것은 Turing-compelete부릅니다. , 충분한 자원 하에 상상할 수 있는 어떠한 작업도 시뮬레이션 할 수 있는 것이Turing-complete입니다.

    *API
    ?
    API
    는 운영체제와 응용프로그램 사이의 통신에 사용되는 언어나 메시지 형식을 말합니다. 운영체제혹은 C, C++, Pascal 등과 같은 언어로 응용 프로그램을 만들 때, 윈도우를 만들고 파일을 여는 것 등의 처리가 가능하도록 1,000여개 이상의 함수로 구성되어 있습니다.

    API
    를 이용한다면, 프로그래머는 API가 제공하는 building block을 함께 합치기만 하면 되니, 프로그램 개발이쉬워집니다.

    4.
    재건(다시 프로그래밍 하는 것) 및이주
    새로운 프로그래밍 페러다임에 따라 기존에 존재하던 어플리케이션을 스마트 컨트렉트 플렛폼으로 변형 시키는 것은 굉장히 복잡합니다. 만약 가능하더라도 굉장히 많은 제한들이 생깁니다.

    5.
    신뢰할 수 있는 데이터 수집
    블록체인 기반의 시스템에서는 신뢰할 수 있는 데이터의 수집이 매우 중요한 사항입니다. 훼손된데이터의 무결성을 보호하는 것은 의미가 없습니다. 인적 요소는 가능한 피해야 하며, 신뢰할 수 없는 정보 수집 어플리케이션은 치명적 결과를 초래할 수 있습니다.

    6.
    데이터 프라이버시 보호
    블록체인은 개인정보를 보호하도록 설계되지 않았습니다. 하지만 높은 수준의 개방성으로 인해, 무결성을 보장합니다. 따라서 개인정보 보호 유지는 블록체인의 특별도전과제가 됩니다.

    Trias
    의 비전은 시스템 및 소프트웨어가 예상되는 행위에 대한 사항만 시행할 수 있는 분야에서 신뢰할 수 있고, 믿을 수 있는 범용 컴퓨터 인프라를 구축하는 것입니다. 트라이어스를통해해야 할 일을 하라는 신뢰를 기계에 대해 얻을 수있습니다. Trias는 모든 플랫폼에서 지원되는 기존 어플리케이션이 호환될 수 있는, 스마트컨트렉트 플랫폼과 개발 프레임 워크 및 협업 생태계를 구축합니다.Trias에는
    Leviatom, Prometh, MagCarta라는 가지 하위 시스템이 있습니다.







    1) Leviatom
    Leviatom
    은 범용 소프트웨어의 올바른 실행을 위해 신뢰할 수 있는 실행 환경(TEE) 네트워크입니다. Leviatom은 이기종 TEE기술(TPM, TXT, Intel SGX, ARM, TrustZone )과 그래프 컴퓨팅 알고리즘 (Hashgraph 또는 DAG와 유사)을 결합한Heterogeneous Consensus Graph(HCGraph) 알고리즘을 구현합니다.HCGraph의 가십 프로토콜은 확장성이 뛰어나고 강력한 신뢰 웹을 유지하면서 중복되는 TEE 검증을상당히 줄입니다.

    2) Prometh
    Prometh
    는 범용 소프트웨어에 대한 분산 기능 및 보안 속성 정의를 달성 할 수 있는 추적 가능한 개발 프레임 워크입니다. Prometh는 개발, 구축, 배포등을 포함한 전체 블록체인 라이프사이클에 대한 소프트웨어의 조각들을 위한 중요 정보를 기록합니다. 커뮤니티가공식 검증 또는 DevSecOps 방법을 적용하여 기록 된 각각의 중요한 단계별 정보에 대한 자동 혹은수동으로 검사 또는 검증을 시행합니다. 이로 인해 소프트웨어의 진정한 속성이 추론되므로 모든 소프트웨어가의도 된 동작 만 구현할 수 있습니다.
    ->
    이상한 작동을 하는 소프트웨어를 걸러낼 수 있다는 뜻으로 이해하시면 되겠습니다.

    3) Mag Carta
    MagCarta
    는 고차원 엔터프라이즈 DApps를위한 임베디드(특수 목적을 위해 제공되는 시스템) 및 자체 정의 합의 전략을 달성하기위한컨센서스 중심의 프로그래밍 패러다임입니다. MagCarta 계약은Prometh 어플리케이션에 대한 계약 호출을 구현합니다. 고비용의 엔터프라이즈 어플리케이션로직을 달성하기 위해 Leviatom 컴퓨팅 네트워크에서Prometh 어플리케이션을 스케줄합니다.

    또한 각 호출의 정확성을 결정하기 위해 자체 정의 된 합의 알고리즘을 시행합니다. 디앱들은 MagCarta를 통해 임베디드 컨센서스 전략 및 원장 구조를 구현할 수 있습니다. 또한 컴퓨팅 인프라 (Leviatom) 또는 소프트웨어 (Prometh) 기여자에게 보상 전략을 프로그래밍 할 수 있습니다.

    이렇게 세가지로 나뉜 시스템으로 구성된 Trias는 분리형 모델을 구현합니다. 이는 사회 지배 구조에 대한 정치 이론으로 시작된 것인데, 집행, 입법 및 사법 권한이 각기 다른 조직에 의해 통제되는 것과 같은 것입니다. 이들은독립적으로 운용되고, 서로를 제한하는데, Trias도 마찬가지입니다.

    Leviatom
    은 일련 프로그램의 실행을, Prometh는 각 프로그램의 기능 및 보안속성을 정의하는 법률을, MagCarta는 서비스 품질을 결정하고 모든 당사자의 이익을 할당하는 사법부의역할을 담당합니다. 이러한 힘의 분리로 인해 Trias Check-and-Balance를 구현하여 두 가지 힘의 조합으로 다른 하나의 힘의 과도한 확장을 제한합니다.







    * 상호 간섭
    - Leviatom
    프로토콜을 구현하는 소프트웨어 스택의 속성은 Prometh에 의해 정의된다.
    - Magcarta
    Leviatom노드의 기여를 식별하고 정당화 한다.
    - Prometh
    의 자체 소프트웨어 스텍은 Leviatom에서 실행된다.
    - Magcarta
    Prometh 속성을 정의한 주체의 기여도를 확인하고, 정당화한다.
    - MagCarta
    계약의 속성은 Prometh에 의해 정의된다.
    - Marcarta
    가상 시스템은 Leviatom의 신뢰할 수 있는 컴퓨팅 네트워크에서실행된다.

    이러한 Trias는 처음으로 사이버 공간 거버넌스를위한 분리하며, 탈중앙화를 기반으로 힘의 분산을 제시합니다.

    Trias
    는 완전한 분산화와 완전한 중앙화의 거버넌스 구조 사이에서 세 가지 거버넌스 권한을 상호 제한과 동적으로 균형을 유지하면서장비 제조업체의 독점력을 분해합니다.

    사이버 공간의 공정성과 정의에 한 걸음 더 다가서는 것을 목표로 하여 분권화 거버넌스 패러다임에 새로운 질서를 창출합니다.

    Trias
    는 장부와 관련된 응용 프로그램이 아닌 범용 소프트웨어 플랫폼에 대한 신뢰를 표명하면서 보다 광범위한 사용 시나리오를 구현하는것을 목표로 합니다.


    1.
    레이어 -1, 공용 블록 체인 강화.
      Leviatom
    은 기존 공개 체인의 합의 노드간에 신뢰할 수 있는 관계를 수립합니다. 이미존재하는 신뢰할 수 있는 관계는 합의에 도달하기위한 복잡성을 크게 줄입니다. 이는 타 체인이 단일 샤드에대해 100,000 개 이상의 tps를 달성하고 90 % 가까이의 악의적 인 협업 공격을 방어 할 수 있도록 도울 수 있습니다.

    2.
    합의 중심의 엔터프라이즈 프로그래밍.
    MagCarta
    를 사용하면 DApp은 복잡한 비즈니스 논리 및 데이터 수집 절차를 신뢰할수 있는 기본 응용 프로그램으로 위임 할 수 있습니다.

    선택한 기본 공개 블록 체인에 의해 사전 정의 된 고정 전략에 한정하지 않고 합의 논리 및 원장 형식을 구현합니다.

    컨센서스 중심의 프로그래밍으로 Trias DApps가훨씬 더 복잡한 범용 엔터프라이즈 애플리케이션 로직을 구현할 수 있습니다.

    3.
    신뢰할 수 있는 운영 체제 및 응용 프로그램 에코 시스템.
    Trias
    Leviatom이 화이트리스트 응용 프로그램 만 실행하도록 허용하고 Prometh는 응용 프로그램이 화이트리스트 동작을 구현할 수 있도록 허용하기 때문에 악성 코드 및 공격을 쉽게제거합니다. 따라서 Trias PC, 데이터 센터, 모바일 또는IoT 장치 용 신뢰할 수 있는 Appstores를 구축합니다.

    4.
    신뢰할 수있는 Multi-Party 계산.
    Trias
    는 개인 데이터를 교환하는 대신 어플리케이션을 교환하여 다중 사용자 계산을 수행합니다.Leviatom은 타사 응용 프로그램의 진정한 실행을 보장하며 Prometh는 어플리케이션에사전 정의 된 데이터 처리 계약을 구현하도록 합니다.

    5.
    신뢰할 수있는 클라우드 컴퓨팅 플랫폼.
    Leviatom
    은 글로벌 규모의 클라우드 컴퓨팅 플랫폼으로 작동하는 신뢰할 수 있는 컴퓨팅 플랫폼을 만듭니다. Prometh는이 클라우드 플랫폼 용 개발 프레임 워크 및 응용 프로그램 배포 채널 (또는 Appstore)을 구현하고MagCarta Prometh 응용 프로그램을 연결하고 일정을 계획하는 SaaS 논리를 구현합니다.

    이 글로벌 클라우드 플랫폼은 더 많은 고객을 설득 할 만큼 충분한 규모가 없는 전 세계의 소규모 공용 클라우드를 연결합니다.

    Trias
    는 신뢰할 수 있는 보증을 제공하며, 국경 간 통합 리소스 공유, 일정 및 청구를 추가로 구현합니다.

    Leviatom

    디자인

    대부분의 합의 알고리즘은 비 효율성 때문에 비난을 받습니다. 이는 낯선 투표 노드들 사이에서합의에 도달 할 것을 요구한다는 사실 때문입니다.(검증 및 합의 과정을 거쳐야 하기 때문)

    블록체인 네트워크에 참여는 누구나 할 수 있기에 노드들은 처음부터 신뢰관계 없는 상태입니다. 따라서처음부터 신뢰 구축 과정을 거쳐야 하기 때문에 상당한 네트워크 대기 시간과 계산 복잡성이 생깁니다.

    Trias
    1층 또는 2층의 레이어처럼 여러레이어를 두는 것이 아닌, 1층의 레이어 아래에서레이어-1 향상기술을 사용합니다.

    레이어-1은 투표 노드들 간에 신뢰 관계를 구축하는 것을 그 목표로 합니다. 투표 노드를 모델링하여 이미 신뢰도에 대한 계산을 하기 때문에 컨센서스 계층은 더 이상 모든 노드에서 트랜젝션을검사 할 필요가 없게 되고, ‘신뢰할 수 있는 노드들만이다른 노드들에 의해서 식별되면 됩니다.

    신뢰할 수 있는 노드들이 선출되면, 검증과정(투표)에 참여하는 노드가 줄어들기 때문에 합의가 훨씬 빨리 이루어질 수 있습니다.

    레이어-1 향상을 구현하는 한 방법은 투표 노드 간에 원격 증명 기법을 적용하는 것입니다. 원격 인증은 TEE(Trusted Execution Environment) 기술로구현되는 중요 절차입니다.

    이는 TPM(Trusted Platform Module), Intel CPU SGX 확장 혹은 ARM’s TrustZone 확장 등의 보안 칩의도움을 받아서, 대상 노드에서 로드 된 어플리케이션의 상태를 진정성 있게 보고합니다.

    원격 증인들과 함께 투표 노들은 연결된 Peer들이 오직 정확히 설치되고 구성된 소프트웨어스텍만을 사용하여 구동되는지 확인합니다. 따라서 거짓말을 하는 노드들은 즉각적으로 식별 가능해집니다. 레이어-1 개선으로 인해, 투표노드는 올바른 Peer와 통신하는지를 파악합니다.
    그러나 TEE 기술을 적용할 때 한 가지 어려움 또한 발생하는데, 이는 중복 된 증명의 규모를 효과적으로 관리하는 것입니다. 따라서대상 투표 노드는 자주 인증을 받아야 합니다.

    Leviatom
    은 전이 신뢰관계를 도입하여 이 문제를 해결합니다. 전이적인(Transitive) 신뢰는 한 노드가 직접 원격 증명을 시작하지 않고 원격 노드의 신뢰도를 추론할 수 있게합니다. 부분적으로 상호 입증 노드가 있는 네트워크에서는 노드가 가장 많은 수의 증명 경로를 사용하는한거짓말 하기가장 어려운 것으로 간주됩니다. 이러한 과정들은 모두 수학적은 계산 절차에 의해 이루어집니다.

    HCGraph(Heterogeneous Consensus Graph)
    HCGraph
    Leviatom의 핵심 알고리즘입니다.HCGraph 2011년 옥스포드 대학에의 시스템
    보안 그룹이었던 Trias의 설립 팀의 연구를 배경으로 합니다. 그것은 대규모 분산 네트워크 간에
    신속한 증명을 달성하기 위해 이기종 TEE기술 및 그래프 계산 알고리즘을 통합합니다.
    HCGraph
    의 기본 아이디어는 노드 간에 상호 증명 및 가십 프로토콜을 시행하여 공동으로 신뢰할 수 있는 웹을 구성하는 것입니다.(ex: Leviatom Network)







    위의 그림은Leviatom의 개념적 모델을 표현한 것입니다. 노드는 각기 다른 노드의 무결성을 증명합니다. 이 결과는 대상 노드에 대한 직접적인 신뢰로 모델화 되고, 그것의로컬 데이터베이스에 저장됩니다. ‘직접 신뢰는 다음과 같이정의됩니다.







    Di, j (t)는 이웃 (Nj)에 대한 증명 티켓을 기록하는 증명 이력에서유지되는 타임 스탬프를 결합하여 계산됩니다. 길이가 k 인비트 맵 벡터로 해석되는 정수입니다.

    각 비트는 상위 인접 비트로부터 한 단계 떨어진 타임 스탬프를 나타내며 최상위 비트는 시간 t를나타냅니다. 그것이 나타내는 단계에서 증명이 수행되면 비트가 1로설정됩니다. 따라서 위와 같이 계산 된 직접 신뢰는 시간 t까지최근에 성공한 모든 증명을 반영합니다.

    AHj (t)
    는 시간 t에서의 노드 Nj에 대한증명 이력을 나타낸다. 단계가 최소 증명 간격으로 정의되므로 AH의다른 타임 스탬프 t는 동일한 비트 인덱스를 나타내지 않습니다. 따라서우리는 해당 비트를 설정하기 위해 비트 OR ("|") 대신 합계를 안전하게 사용할수 있습니다.

    가십 프로토콜은 각 노드가 다른 관련 노드로 수집 한 트러스트 관계를 보급 할 수 있도록 하므로 중복 된 증명이 줄어 듭니다.

    Leviatom Network
    에는 다음과 같은 3 가지 가십 배포 방법이 있습니다.

    1) Gossip
    에 대한 Gossip
    로컬 노드와 대상 노드가 커널에서 공통점이 거의 없는 경우 Gossip 프로토콜에 대한 Gossip 이 직접 커널을 교환하기 시작합니다.

    2)
    감소된 Gossip 에 대한Gossip
    로컬 노드와 대상 노드가 커널에서 공통점이 많을 때 감소 된 Gossip 프로토콜에 대한 Gossip 은 보완 부분 만 교환하기 시작합니다.

    3)
    목표 Gossip
    로컬 노드가 커널을 업데이트 할 때마다 업데이트 된 데이터의 혜택을 받을 대상 노드 집합을 식별하고 업데이트 된 데이터 패키지를 노드집합에 직접 보냅니다.

    특징
    1)
    효율적인 consensus(>100,000 TPS in oneshard)
    Trias
    는 가장 신뢰할 수 있는 노드를 신속하게 찾아 합의 논리를 강화합니다. 이것은작은 셋업 노드 만이 합의에 참여할 수 있게 하고 따라서 일치 속도를 상당히 증가시킵니다.

    2)
    높은 안정성 (90 % 가까이 악의적 인 협업에 저항력이 있음)
    HCGraph
    를 기반으로하는 Trias는 노드간에 작은 규모의 네트워크를 구축합니다. 이 네트워크는 90 % 노드가 네트워크에서 제거 되더라도 여전히연결되어 있으므로 남아있는 두 노드 사이에 적어도 하나의 증명 경로가 있음을 의미합니다.

    3) TEE
    기반 그래프 계산
    HCGraph
    gosship 프로토콜은 증명 노드 간의 작은 세계 네트워크를 촉진합니다. 그것은 하나의 합의 코드의 "거짓"을 행하기 위한 비용을 상당히 증가시키고, TEE 기능에대한 중복 호출을 효과적으로 줄입니다. 이것은 높은 수준의 악의적 인 침입에 대해 방어하면서 공감대효율성을 크게 증가시킵니다.

    4) Heterogeneous TEE Technology
    단일 TEE 기술은 기술 공급자에 의해 중앙 집중식으로 제어됩니다. 예를 들어, 인텔 SGX는인텔의 중앙 온라인 검증 서비스에 대한 의존도가 높습니다. HCGraph는 다양한 TEE 기술 간의 증명을 지원하고 단일 웹 사이트를 제한하는 신뢰 웹을 만듭니다. 따라서 TEE 기술의 단일 지점 장애를 제거합니다.

    5)
    이기종 TEE 기술
    원격 증명 프로토콜은 TEE에 대한 하드웨어 공격을 식별 할 수 없습니다. 이를 통해 악의적인 마이닝 노드가 하나의 TEE 하드웨어를 공격하여네트워크를 파괴 할 수있는 기회를 제공합니다. HCGraph는 물리적 위치, 제휴 등과 같은 선택된 노드의 환경 특성의 이질성을 고려합니다. 이는참여하는 모든 컨센서스 노드의 TEE 하드웨어를 파괴하려는 악의적인 조직의 어려움을 크게 증가시킵니다.

    6)
    최적화 된 가십 프로토콜
    HCGraph
    HashGraph와 유사한 Gosship프로토콜에 대한 Gosship 을 활용하여 효율적인 신뢰성 전파를 구현합니다. HCGraph는 전송 소통량을 최적화하기 위해 Gosship 감소및 험담에 대한 Gosship 을 추가로 소개합니다.

    7)
    신뢰 관계에 기반한 다이나믹 선거
    HCGraph
    는 테스트 노드에서 상호 신뢰 관계에 따라 글로벌 '음모 침범'모델을 구성합니다.
    이것은 노드의 과거 행동에 따라 실시간으로 코딩 된 노드 선택을 구체화합니다. 높은 처리량과낮은 대기 시간을 유지하면서 DPOS에서 발생하는 인적 요소를 제거합니다.

    Prometh
    우리가 소프트웨어 시스템과 상호 작용할 때 소프트웨어가 올바른 동작을 구현하는지 여부와 소프트웨어의 동작이 올바르게 적용되는지 여부등 두 가지 중요한 문제가 발생합니다.

    후자는 잘못된 소프트웨어를 실행하거나 잘못 된 구성 요소를 로드하여 지정된 소프트웨어를 지원하는 노드를 식별하고 즉시 제거하는 Leviatom 네트워크에 의해 해결됩니다. 또한 Leviatom은 선택된 노드의 신뢰성을 나타내기 위해"Conspiracy Breaching(음모 위반)"값을 제공합니다. 이것은 MarCarta Contract에게 합의 전략 결정을 위한참고가 됩니다.

    전자는 Prometh 프레임 워크에 의해 해결됩니다. 소프트웨어내부에 내장 된 오류 동작을 식별하는 것을 목표로 합니다. 소프트웨어가 예상되는 동작만 수행하도록 하려면전체 라이프 사이클의 모든 절차를 고려해야합니다.

    중요 사항

    1.
    개발 중에 대상 소프트웨어의 소스 코드가 변조되어 악의적 인 동작을 포함 할 수 있습니다. 백도어코드가 소스 코드에 삽입되어 숨겨진 상태로 남아있을 수 있습니다. 의도하지 않거나 고의적으로 소프트웨어버그가 존재할 수도 있으며, 이로 인해 0 일간의 악의적인공격이 인스턴스화됩니다.

    2.
    빌드 및 패키징 절차 중에 악성 바이너리 코드가 올바르게 컴파일 된 오브젝트 파일에 삽입 될 수 있습니다. 악의적 인 코드를 생성하는 오류 컴플리어 (complier)가 원인일 수 있습니다. 또한 올바른 오브젝트 파일을 악의적인 오브젝트 파일로 대체하는 결함 링커로 인해 발생할수 있습니다. 호스트 운영 체제는 파일 시스템 레벨에서 오브젝트 파일을 대체 할 수도 있습니다.

    3.
    배포 및 설치 중에 대상 소프트웨어의 바이너리 코드가 악성 코드로 대체되거나 패치 될 수 있습니다. 이는 소프트웨어 패키지 전송 중에 발생할 수 있습니다. 설치 중에추출 된 바이너리 코드 또는 구성 파일이 악의적으로 변경 될 수도 있습니다.

    Prometh
    는 소프트웨어의 전체 수명주기의 모든 중요한 단계에 대한 중요한 정보 (또는부인할 수없는 신원 정보)를 분산 원장에 먼저 기록함으로써 소프트웨어 보안 문제를 해결합니다.

     
    그런 다음 커뮤니티가 각 단계가 올바르게 실행되었는지 반복적으로 평가할 것을 권장합니다.
     
    소스 코드, 객체 파일, 바이너리파일, 패키지 파일 등과 같은 각 절차에 의해 생성 된 인공물에도 보안 확인 방법이 적용됩니다.
    이러한 방법는 인위적인 구조로부터 보안 및 기능적 함의를 반복적으로 파고 대상 응용 프로그램에 대한 명확한 프로파일을 생성합니다.

    다음 그림은 일반적인 절차를 보여줍니다.







    1. 개발자가 소스 코드를 리포지토리에 푸시하면 신뢰할 수있는 빌드 프로세스가 시작됩니다.

    2.
    개발 환경은 신뢰할 수 없지만 결과 소스 코드를 쉽게 감사하고 확인할 수 있기 때문에 전체 프로세스의 무결성에 영향을 미치지않습니다. 소스 코드가 푸시되면 해당 ID 데이터가 분산원장에 기록됩니다.

    3. Leviatom
    에서 실행되는 보안 분석 절차가 트리거되어 소스 코드를 가져오고 검증을 실행합니다. 확인이 통과되면 결과가 원장에 저장되고 다음 절차가 시작됩니다.

    4.
    바이너리 코드의 결과 식별자가 원장에 푸시되고 분석 프로세스가 호출되어 컴파일 및 링크 절차의 무결성을 검사합니다.

    5.
    이 반복적 인 절차를 통해 Prometh는 궁극적으로 분산 형 추적 가능 소프트웨어수명주기를 생성하여 사용자가 소프트웨어의 출처를 조사하고 기능적 및 보안 적 영향을 조사 할 수 있게 합니다.

    Prometh
    의 핵심은 일련의 신뢰할 수 있는 변환 프로세스를 구현하는 TBS (TrustedBuilding System)입니다. 그 설계 및 구현은Trias 설립 팀이 2009 년부터 베이징 대학의System Security 그룹에서 연구 한 결과로 뒷받침됩니다 [4,5,6].

    MagCarta
    MagCarta
    Turing Complete 스마트 컨트렉트 설명 언어입니다.
    MagCarta
    Leviatom 네트워크에서Prometh 응용 프로그램을 계획하고 조정합니다.
    MagCarta
    Linux 환경에서 Bash 스크립트로간주 될 수 있습니다. 가장 기본적인 프로그램 논리를 구현하고 더 복잡한 기능을 위해 다른 Linux 프로그램을 호출합니다.
    또한 MagCarta는 프로그램, 계산 및 데이터공급자에게 보상을 분배합니다.
    각각의 MagCarta 스마트 컨트렉트는 일련의 선언으로 정의되는데, 그 선언은 스마트 컨트렉트 코드들에 의해서 참조되는 프로그램, 계산, 그리고 데이터입니다.
    트렌젝션 또한 계약의 입력 데이터를 나타내기 위해 정의됩니다.


    Token Economy
    Leviatom
    네트워크에서 노드는 다음의 3 가지 중 하나 또는 여러 가지 역할을 수행할 수 있습니다.

    1. Verifier
    TEE
    중심 검증을 시작으로, 주변 노드의 신뢰성을 지속적이고 반복적으로 검증하는 검증자역할. 노드 발견의 의무 또한 수행하며, 이 반복적인 검증은 Leviatom의 기본적인 심장박동 역할을 구성하며, 장려되고 보상받아야 합니다.

    따라서 Leviatom "마이닝 검증"메커니즘을 구현하여 빈번한 검증 컴퓨팅 파워 제공자는 정기적으로 토큰을 할당 받게 됩니다.

    2. Router
    검증 자로부터 검증 데이터를 수집하여 다른 Peer에게 보급하는 역할. 라우터는 가십 알고리즘을 사용하여 신뢰 웹을 구성하고 각 노드에 대한"음모 위반"모델을 결정하는 데 도움을 줍니다.

    라우터는 또한 신뢰 값, 소프트웨어 속성, 데이터소유 등과 같은 속성의 지정을 행한 Leviatom 노드를 식별하는 데 도움을 줍니다.

    라우터는 Leviatom 네트워크의 중추적인 역할을 하기 때문에, "채굴로서의 라우팅" 보상을 받게 됩니다.
    3. Executer

    MagCarta
    계약에 따라 Prometh 어플리케이션을 실행하는 역할. MagCarta의 합의 요청은 Exceturer의 반응 값이 합의전략을 충족시키게 되면, Excuter가 보상을 받는 방법을 지정합니다.

    실행 권리는 Verifier Router의컴퓨팅 성능, 저장 공간 또는 대역폭에 대한 기여에 의해 얻어지기 때문에 Executer는 획득 한 토큰의 일부를 사용하여 이러한 기여에 대해 보상해야 합니다.

    이 메커니즘은 "가스로 실행" "가스로 확인"이라고 부릅니다.

    Prometh
    응용 프로그램은 스마트 컨트렉트 혹은 기존의 범용 어플리케이션의 진정한 동작을 확인하기 위해 커뮤니티 참여가 필요합니다.

    이 경우 Prometh 어플리케이션의 공급자와 마찬가지로,선택된 Leviatom 노드에 대한 보상을
    최종적으로 확인하기 위해 MagCarta 계약으로Prometh의 구성을 구현하면, 가능합니다.

    그러므로 Prometh 시스템의 초기 단계에서 자원 봉사자들을 동기 부여하기 위해 광산매커니즘
    을 사용할 필요가 있습니다.

    특히, 개발자 및 보안 분석가들은 Prometh의프로그램 테스트와 소프트웨어 소스 코드(혹은 중간 바이너리 파일)에대한 자동화된 분석을 수행하는 경우, 채굴된 토큰을 얻을 수 있습니다.

    Prometh
    는 복잡한 기존 어플리케이션에 취약점이 없음을 보장 할 수는 없지만, 그 강력한감사 및 신뢰할 수 있는 추적 시스템을 통해 제한된 시간 내에 잠재적 취약성을 발견하고 대응할 수 있습니다.

    이 경우 실행자 ( : Leviatom의 세번째 계층 컴퓨팅 노드)는 부분 보상을 보험으로 전환하고 이를 보험 계약에 보관할 수 있습니다. 보험 계약은 Prometh 생태계에서 프로그램 취약점을 발견하는보안 분석 프로그램에게 보상 할 수 있습니다.

    이 보험은 잠재적으로 취약한 Prometh 프로그램을 실행함으로써 손실을 입게되는 Leviatom 노드에게도 보상을 합니다. 따라서 보험 모델은 데이터또는 컴퓨팅 전력 공급자를 대상으로 할 수 있습니다.

    로컬 데이터 또는 컴퓨팅 플랫폼의 발견되지 않은 보안 위험을 보완하기 위해 부분 보상을 보험으로 전환하도록 선택할 수 있습니다.
    보험 계약의 토큰은 취약성 탐지자에 대한 보상으로 사용될 수 있으므로 사이버 보안 생태계의 선순환 구조를 구축합니다.

    TEAM
    1. RUAN, Anbang
    Trias
    CEO, Octa innovationCEO, 옥스포드 대학의 박사, 북경대 이학석사를 거쳤으며, Oxford e-Research 센터(OeRC) Trusted Cloud 전 연구 준회원이었다. Trusted Computing, Cloud Computing Security 그리고 가상 플랫폼 보안 분야에서 10년 이상의 리서치 경험을 가지고 있습니다.
    EPSRC, FP7
    Innovate UK가 자금을 지원하는 여러 유럽 연구 프로젝트를이끌고 참석했습니다. ACM 저널의 신뢰할 수있는 클라우드에서 검토 자 역할을 담당합니다.

    2. WEA, Ming
    Trias
    CTO, Octa Innovations의 공동 창립자 겸 CTO, . 북경대학에서 석박사 과정을 거쳤습니다. 전 중국 항공우주 소프트웨어 연구 개발 센터의 Senior Architect였으며,Siemens Academy Engineer였습니다. Octa Innovations에서는 DASO 프라이빗 체인, 컨소시엄 블록 체인 및 지속적인 면역 시스템의보안 프레임 워크를 호스팅 및 개발하여 사용자의 데이터 센터 보안 문제를 해결했습니다. 이는 100,000 TPS 를 달성하여, 데이터 스토리지 보안 응용 프로그램시나리오 요구 사항을 충족시킵니다. 10 가지 이상의 논문과 특허가 있습니다.

    3. HAO, Shuang
    CMO, Octa Innovations
    PR Director. HKBU의 미디어 관리석사 주요 국제 뉴스에 대한 전 언론 매체의 전선 기자였으며, Tsinghua University NetEase에서 근무하면서 전략적 의사 소통 및 공공 업무를 주도했습니다.

    4. SUN, Jiahao
    CSO,
    런던에 위치한 유명 국제 은행의 과학자 AI 수석입니다. Oxford University에서 컴퓨터 과학전공자로 졸업했습니다. 영국정부의 증서를 받은 AI 엘리트입니다.. 그는 런던에 여러 AI Fintech 회사를 설립하였으며, 유럽 최고의 투자 기관에서 투자를 ㅂ다았습니다. 동시에, 그는 또한 NetEase, XiniuEdu, and JulyEdu의온라인 AI와 딥러닝 분야의 Gold 강사입니다.

    5. YIN, Zhaoming
    Leviatom
    핵심 개발자이며 Alibaba EB- 클래스 빅 데이터 플랫폼 선임 엔지니어, Georgia Institute of Technology에서 에서 컴퓨터 과학 박사 학위를 취득하였으며, 북경대에서 석사 학위를 취득했습니다. 그는 실리콘 밸리의 Oracle Intel Research Institute에서 수년간의그래프 계산 및 분산 시스템 경험을 보유하고 있습니다. 그는 ACMSIGMOD와 같은 잡지 / 회의에서 여러 논문을 발표했습니다.

    6. GUO, Lin
    Octa Innovations
    의 핵심 개발자 운영 및 유지 보수 담당 이사 Didi의 선임운영 및 유지 보수 엔지니어로 일하면서 100 개가 넘는 비즈니스 프로젝트에서 DevOps의 릴리스 및 테스트를 자동화했습니다. 컨테이너 화 설계및 구현은 물론 DEVOPS 아키텍처를 담당합니다. 그는 BigchainDB, Ethereum, Hyperledger EOS와같은 블록 체인 기술로 서비스 통합에 대한 심층적 인 연구를 수행했습니다.
    7. LI, Fei
    Octa Innovations
    의 핵심 개발자 운영 및 유지 보수 담당 이사. Feixin의전 시스템 아키텍트를 담당했으며, OCo 플랫폼의 시스템 및 스토리지 프레임 워크를 설계 한 해외 RCS 모바일 인터넷의 커뮤니케이션 프로젝트를 주도했습니다. 인터넷기술 리서치와 이기종 미들웨어 환경 구축에 탁월한 역량이 있으며, 6백만 건 이상의 동시 온라인 사용과 million-level TPS 등을 다루었습니다.

    8. CHEN, Jian
    Octa Innovations
    의 중국 시장 개발 마케팅 이사, NetEase 360 등에서 근무했습니다. NetEase 게임, Youdao 검색, Youdao 사전 및 360에서 근무했습니다. 10년 간의 마케팅 경험이 있으며, NetEase, game, Youdao search, Youdao Dictionary 360의 마케팅 책임자였습니다.  


    어드바이저
    NGC CEO
    로저림 : 한국에 비유하자면.. .. 크립토 계의 미래에셋 회장 정도 되는 로저림씨가 어드바이저이네요.


    핵심 파트너
    1. Octa Innovations, Ltd., P.R.C.
    Octa Innovations
    Trias에 대한 기술,연구 및 마케팅 지원을 제공 할 것입니다. Octa의핵심 멤버는 Oxford University Peking University에서주로, Microsoft, Alibaba, DiDi 등의 출신으로, 최고의 기술을 보유한 회사이며 정보 보안 관련 분야에서 수년간의 개발 경험 및 기술을 보유하고 있습니다. OctaInnovations는 신뢰할 수 있는 컴퓨팅 및 블록 체인 기술을 중국에 통합 한 최초의 보안 솔루션 제공 업체 중 하나입니다. 우수한 사회 경제적 효과로 은행, 증권, 정부 업무 등의 많은 주요 프로젝트를 성공적으로 완료했습니다.

    2.
    옥타 이노베이션 (Octa Innovations)과 베이징 대학 (Peking University)의 공동 연구실

    연구소는 TEE, 그래프 계산 및 신뢰할 수 있는 소프트웨어 구축에 혁신적인 연구 기능을 Trias에 제공하기 위해 Octa Innovations에 의존합니다. 이 연구소는 북경 대학 및 Octa Innovations Software and Microelectronics School이 공동으로 개발하여 신뢰할 수 있는 기술, 신뢰할 수 있는 컴퓨팅, 평판 시스템 및 블록 체인 등의 혁신적인 R & D 및 산업 개발을 목표로 합니다.






    Trias-Korea
    Trustworthy and Reliable Intelligent Autonomous Systems
    open.kakao.com

    Trias
    공식카카오 오픈채팅방 : https://open.kakao.com/o/g2pbsDT
    Trias
    공식홈페이지 : https://www.trias.one
    Trias
    공식트위터 : https://twitter.com/triaslab
    GitHub: https://github.com/trias-lab
    Telegram(English): https://t.me/triaslab
    Telegram(
    公告): https://t.me/TriasOfficial
    Telegram(
    中文): https://t.me/TriasChinese
    Medium:https://medium.com/@Triaslab
    Reddit: https://www.reddit.com/r/Trias_Lab



Designed by Tistory.