수려한콰가118
- 생활꿀팁생활크립토 탐욕 공포지수에 대해서 설명 부탁드립니다.A. 안녕하세요. 공포 탐욕지수에 대하여 답변드리겠습니다.공포와 탐욕 지수(Fear&Greed Index)란?투자 심리를 반영하는 것으로 알려진 7개의 지표를 종합해 시장에 내재된 공포심과 낙관의 상대 강도를 나타내는 지표로 사용됩니다.0은 극단적 공포를 나타내며, 100은 극단적인 낙관을 의미합니다.7가지 지표Market Momentum(시장의 모멘텀) : S&P500 지수의 125일 이동평균선 이격도입니다.Stock Price Strength(주가 강도) : 뉴욕증권거래소 52주 신고가와 신저가의 주식수를 기준으로 계산합니다.Stock Price Breadth(주가폭) : 뉴욕증권거래소의 하락 종목 거래량 대비 상승 종목 거래량을 측정한 지표. VR지표와 비슷합니다.Put and Call Options(풋·콜옵션) : 5일 동안의 풋/콜옵션 비율을 말합니다.Junk Bond Demand(정크본드 수요) : 투자적격등급과 투기등급 채권간의 수익률 스프레드Market Volatility(시장변동성) : VIX 지수의 50일 이동평균선 이격도Safe Haven Demand(안전한 투자처 수요) : 20일 동안의 국채 대비 주가 수익률의 차이CNN BUSINESS : 공포와 탐욕지수 사이트감사합니다.
- 생활꿀팁생활퀀텀의 인공위성을 뛰운 이유가 무엇인가요?A. 안녕하세요. 퀀텀의 인공위성에 대하여 답변드리겠습니다.퀀텀 블록체인은 초소형 인공위성인 "큐브셋"은 작은 위성 하나하나가 BP노드의 역할을 수행하게 되어 인터넷이 지원되지 않는 지역에 블록체인 기술을 사용할 수 있게 하고, 사물인터넷인 LoT와 연계한 "스페이스 체인"을 준비 중에 있습니다.이를 위해 2022년까지 총 72개의 큐브셋을 쏘아올릴 예정입니다.감사합니다.
- 생활꿀팁생활양자컴퓨터의 출현에 암호화폐가 대비하고 있나요?A. 안녕하세요. 양자컴퓨터와 블록체인에 대하여 답변드리겠습니다.양자 컴퓨터의 등장으로 인해 다양한 대응 기술들도 같이 개발되고 있습니다.양자컴퓨터의 블록체인 네트워크 위협양자컴퓨터가 개발되면 연산속도가 기존 슈퍼컴퓨터 보다 비약적으로 상승하여 현 블록체인(비트코인) 네트워크를 위협할 수 있다는 기사가 있었습니다.양자컴퓨터는 빠른 연산력을 이용하여 블록체인의 공개키와 개인키를 소인수 분해하여 암호를 해독할 수 있기 때문입니다.양자컴퓨터에 대응하기 위한 기술 개발이런 양자컴퓨터에 대응하기 위해 "양자저항 장부거래(QRL : Quantum Resistant Ledger)"와"양자내성 암호" 기술 등을 도입한 블록체인을 개발 중에 있습니다.또한 양자컴퓨터는 현재 연구단계에 있기 때문에 실사용에 활용되기 위해서는 10년 이상 소요될 것으로 보여지고 있습니다.따라서 현재 양자컴퓨터에 대응하기 위한 연구가 이루어지고 있기 때문에 당장 양자컴퓨터에 대한 우려는 없을것으로 보여집니다. 또한 현재 운영되고 있는 블록체인들도 기술을 추가하여 양자 공격에 대하여 대비하고 있습니다.지캐시지캐시는 영지식증명의 "zk-SNARKs" 알고리즘을 통해 양자 컴퓨터로부터 해독하지 못하도록 할수 있습니다.이더리움 3.0이더리움은 3.0 단계가 되면 영지식증명 기술을 활용하여 양자 공격에 대한 내성을 가질 수 있게 되며 그 시기를 2027년 쯤 구현될 것으로 내다보고 있습니다.일코인일코인은 C2P(Command Chain Protocol)라는 합의 알고리즘을 통해 양자 공격으로부터 블록을 위조하지 못하도록 하는 기술을 구현하게 됩니다.블록체인 기술이 점차 인정받으면서 여러곳에서 다양한 알고리즘 개발을 통해 양자컴퓨터 공격 뿐만아니라 익명성, 안정성, 보안성을 개선/보완되고 있습니다.감사합니다.
- 생활꿀팁생활휴대폰을 한번씩 꺼 주어야 좋다던데 왜 그런가요?A. 안녕하세요. 휴대폰 재부팅에 대하여 답변드리겠습니다.스마트폰 재부팅스마트폰도 컴퓨터와 동일한 구조로 동작을 하는데요. 장기간 사용하다보면 정상적으로 종료되지 못한 좀비 프로세스가 존재하거나 메모리 누수 등의 문제로 스마트폰의 자원(CPU, RAM)을 차지하는 경우가 있습니다.따라서 재부팅을 통해 비정상적인 프로세스를 정리해야 불필요한 동작에 의한 배터리 소모를 억제할 수 있습니다.일반적인 컴퓨터 형태의 운영체제(OS)가 탑재된 전자제품은 해당이 되며, 가전제품에 들어가는 엠베디드형 운영체제(OS)인 경우에도 마찬가지입니다. 가끔 인터넷 은행에 설치된 현금인출기(ATM)나 광고스크린에 블루스크린이 발생된 경우가 있는데 이런 것들이 컴퓨터 운영체제와 드라이버 등의 문제로 발생되는 형태라 보시면 되겠습니다.감사합니다.
- 생활꿀팁생활암호화화폐의실사용가능한부분이궁금해요어떤곳에어떡해쓰이나요A. 안녕하세요. 실생활에 사용하고 있는 암호화폐로 결재 가능한 곳에 대하여 답변드리겠습니다.일부 개인 매장을 운영하시는 사장님들은 암호화폐를 통해 결재를 지원하는 곳이도 있으며 서울 강남에 위치한 "디센트레" 블록체인 커피숍에서는 암호화폐 유저에 대한 전용 공간을 마련해주고 있습니다.결재 가능한 암호화폐 : 이더(ETH), 피톤(PTON), 코즈(COZ)참고로 결재가능한 암호화폐는 더 추가할 계획이라고 합니다.또는 온라인상에서 암호화폐 결재를 지원하는 인터넷 쇼핑몰도 있습니다. 이곳을 통해 원하시는 물품을 구매하실 수 있습니다. 대표적으로 몇 곳을 소개해 드리겠습니다.오리진 프로토콜숙박, 상품 판매 등 탈중앙 쇼핑몰쇼핑몰 : https://www.shoporigin.com/#/이빛몰다양한 암호화폐를 사용한 결재 가능 쇼핑몰쇼핑몰 : https://www.ebitmall.net/샵콘샵콘을 활용한 쇼핑몰쇼핑몰 : http://www.shopcorn.co.kr/main/index바로샵비트코인, 이더리움, 샵코인을 활용한 쇼핑몰쇼핑몰 :https://bzeroshop.com/감사합니다.
- 생활꿀팁생활이더리움과 비트코인 하드포크에 관한 질문A. 안녕하세요. 하드포크와 소프트포크에 대하여 답변드리겠습니다.포크(Fork)는 사전적 의미로 분기점 뜻하며, 블록체인에서는 새로운 체인으로 분리 또는 변경을 할 때 사용합니다.포크는 하드포크와 소프트포크로 나누어지는 기준은 아래와 같습니다.하드포크(Hard fork)현 블록체인 시스템을 기준으로 새로운 체인을 구축할 때해당 블록체인의 핵심적인 중요사항이 변경될 경우소프트포크(Soft fork)간단한 수정사항이 발생할 때부수적인 기능을 추가 또는 적용할 때비트코인 캐시비트코인 이용량이 증가에 따른 거래지연을 해결하기 위해 블록정보의 전자서명공간을 제거하여 거래속도를 높이기 위한 방법에 의견충돌로 인해 비트코인 캐시로 하드포크 되었습니다.주된 의견출돌 이유로는 세그윗을 하게되면 상당량의 채굴지분을 가지고 있던 우지한은 수익률의 저하를 우려하여 세그윗을 반대했으나 결국 이해관계를 좁히지 못하고 비트코인 캐시로 하드포크를 진행 됬다고도 전해집니다.라이트코인의 탄생 목적라이트코인 창시자 찰리리(Charlie Lee)가 만든 코인으로 비트코인의 트랙젝션 속도가 느린 문제를 해결하기 위해 만든 블록체인 입니다.비트코인 골드탈중앙화를 강조한 비트코인 버전으로 비트코인캐시를 견재하기 위해 하드포크된 암호화폐입니다.비트코인SV그러나 개발과정에서 블록의 크기를 다 높일 것인지 아니면 추가적인 솔루션을 도입할 것 인지에 대해 개발자들간 갈등구조가 형성되었고 결국 합의하지 못하여 비트코인ABC와 비트코인SV로 분열되었습니다.비트코인ABC 주장 : 추가적인 솔루션 도입을 희망베트코인SV 주장 : 블록의 크기를 더 높이는 것을 희망이더리움 클래식이더리움 해킹사건2016년 6월 17일 해커가 다오의 컨트렉트 기술의 취약점(이중지불 문제)을 이용하여 약 360만개의 이더리움이 도난되었습니다.탈중앙화 자치조직(DAO)는 클라우드 펀딩 모금으로 350억의 넘는 자금을 확보하였습니다.이로 인해 하드포크를 통해 이 문제를 해결하려고 했으나 하드포로 문제해결 방식에 논쟁이 지속되었으나 마지막 "코드가 곧 법이다.(Code is low)"라는 주장을 통해 이더리움 클래식이 탄생하게 되었습니다. (1,920,000번째 블록에서 하드포크 실시)이더리움 : 해킹으로 도난당한 이더리움을 회수한 버전이더리움 클래식 : 해커에게 도난 당한 이더리움도 인정하고 그대로 유지한 버전레이븐(RVN)하드포크 그대로 진행되지만 레이븐 코인과 레이븐 클래식으로 별도의 체인으로 운영되지 않는다고 하였습니다.감사합니다.
- 생활꿀팁생활암호화폐 자체를 해킹하는 이유가 불가능한 이유는 무엇인가요?A. 안녕하세요. 블록체인 해킹에 대하여 답변드리겠습니다.블록체인은 기존 중앙화된 서비스가 아닌 분산화된 다수의 서버를 통해 관리되고 있습니다. 그렇기 때문에 동시에 여러곳에 존재하는 서버가 해킹당하지 않는 이상 피해위험은 없게 됩니다. 만약 한곳만 해킹을 당했다 한다면 해킹단한 서버만 배제하고 나머지 노드가 블록을 생성하기 때문에 해킹에 내성이 높다고 보는 것입니다.또한 현재까지 악성코드나 바이러스에 의한 직접적인 블록체인의 해킹 피해는 없었습니다. 다만 블록체인의 기술적 시스템 취약점을 이용한 암호화폐 부당취득이 가능할 수는 있습니다.따라서 이런 시스템 취약점은 각 블록체인 개발사측에서 지속적으로 보완하고 있습니다.ex) 51%공격, 이중지불, 더스팅 공격 등가장 많이 발생하는 해킹으로는 "프라이빗키 탈취" 입니다. 프라이빗키는 암호화폐 접근과 소유권을 주장할 수 있는 모든 권한을 가지고 있습니다. 프라이빗키 보관은 블록체인이 아닌 일반적인 저장장치를 통해 보관하다보니 해킹의 피해가 자주 발생되곤 합니다.[블록체인에서 해킹을 당하는 경우]서비스를 제공하는 서버의 해킹블록체인 네트워크를 이용하는 댑사들의 서버는 기존 서비스되는 중앙화의 형태로 구성됩니다.따라서 블록체인 시스템이 해킹을 당하기 보다 댑사의 서버가 해킹을 당할 가능성이 있을 수 있습니다.그러나 댑사들의 토큰을 관리하는 스마트컨트렉트 사용권한을 이중으로 관리하기 때문에 이 또한 해킹 당하기 쉽지 않습니다.암호화폐 거래소의 핫월렛 해킹가장 해킹이 많이 발생하는 곳 중 하나가 암호화폐 거래소 입니다. 암호화폐 거래소가 해킹을 당하는 경우는 암호화폐 거래를 위해 핫월렛(온라인 저장소)에 암호화폐 프라이빗키를 보관하기 때문에 해커들로 하여금 접근할 수 있는 기회가 주어지기 때문입니다.그러나 대부분 이용자들의 보유한 암호화폐 프라이빗키는 콜드월렛(오프라인 저장소)에 보관하거나 주기적인 백업을 통해 안전하게 보관하게 됩니다.또한 거래소가 해킹을 당한다해도 키 분리(권한을 이원화)하여 보관할 경우 최소한의 대응이 가능하지만 키 분리를 하지 않아 해킹을 당하는 경우도 있으며 어떤 블록체인은 아직 키 분리를 지원되지 않는 암호화폐도 있습니다.키 분리를 지원하는 대표적인 블록체인은 이오스가 있습니다.사용자 부주의블록체인 시스템을 이용하여 암호화폐를 거래하기 위해서는 프라이빗키라는 고유 식별 코드를 이용하여 사용하게 됩니다. 이 때 사용자가 프라이빗키를 온라인상에 보관하거나 클라우드 같은 공유 시스템을 이용하여 보관할 경우 해킹의 위험성에 노출되게 됩니다.또한 프라이빗키 분실로 인하여 암호화폐를 영원히 잃어버리는 경우도 있으니 프라이빗키 관리에 주의가 필요합니다.블록체인 시스템 보안취약점을 이용한 해킹 사례블록체인의 시스템은 분산원장에 의해 보관/검증이 이루어지므로 해킹에 강합니다. 그러나 해킹에 강하다는 것이지 100% 안전하고 장담할 수는 없습니다. 모든 시스템이 완벽한것이 존재할 수 없기에 보안 취약점을 이용한 해킹이 가능한 경우도 있습니다.이더리움의 DAO 해킹사건 사건을 예를 들 수 있습니다. 이더리움의 이중지불(무한환불 거래)취약점을 이용하여 인해 약 243만 이더 약 750억원 상당의 이더리움이 해킹을 당하는 사례가 있었습니다.(현재는 이중지불 취약점을 보완한 상태입니다.)감사합니다.
- 생활꿀팁생활이오스 bp들이 받는 보상중 4%가 EOSIO.Saving에 축적된다고 하는데 이게 어떻게 사용되는건가요?A. 안녕하세요. EOSIO.Saving에 축적된 이오스 활용에 대하여 답변드리겠습니다.EOSIO.Saving에 축적된 이오스의 활용방법은 아래와 같습니다.소각에 사용될 수 있습니다.2019년 5월 8일 11:00 이오스 메인넷 이후 처음으로 3400만개가 소각되었습니다.이오스가 소각된 주소 : https://bit.ly/2JmWcXX이오스생태계 발전에 사용될 수 있습니다.유저의 투표 보상으로 사용될 수 있습니다.현재 eosio.saving에 추적된 이오스의 양은 20,418,232.4220개입니다. 그러나 소각에 사용된 이오스 외 다른 용도로 사용된 적은 없으며, 구체적인 활용방안을 논의중에 있습니다.감사합니다.
- 생활꿀팁생활양자컴퓨터 개발이 암호화폐에 어떤영향을 줄까요A. 안녕하세요. 양자컴퓨터와 블록체인에 대하여 답변드리겠습니다.양자 컴퓨터의 등장으로 인해 다양한 대응 기술들도 같이 개발되고 있습니다.양자컴퓨터의 블록체인 네트워크 위협양자컴퓨터가 개발되면 연산속도가 기존 슈퍼컴퓨터 보다 비약적으로 상승하여 현 블록체인(비트코인) 네트워크를 위협할 수 있다는 기사가 있었습니다.양자컴퓨터는 빠른 연산력을 이용하여 블록체인의 공개키와 개인키를 소인수 분해하여 암호를 해독할 수 있기 때문입니다.이를 통해 모든 비밀번호 및 암호체계가 무력화되어 암호화폐 탈취 또는 해킹, 변조 등이 발생할 우려가 있습니다.그럴 경우 블록체인과 암호화폐가 재역할을 할 수 없기 때문에 이슈가 된 것이라 생각됩니다.물론 양자컴퓨터가 도입되면 블록체인 뿐만아니라 기존 전산시스템의 보안시스템은 거이 무용지물될 수 있게 됩니다. 그러나 현재까지 개발된 양자컴퓨터는 특수목적으로 사용할 수 있는 것으로 우리가 일반적으로 사용하고 있는 형태의 범용적 사용이 가능하지 않습니다. 또한 특정 조건에서는 일반 컴퓨터 보다도 못한 성능을 보이고 있기 때문에 실생활에 양자컴퓨터가 도입되어 사용되기까지 상당한 시간이 더 필요할 것으로 내다보고 있습니다.캐나다의 D-WAVE System에서는 가장 발전적인 형태의 양자컴퓨터인 D-WAVE 1을 미국 방위산업체인 록히드마틴에서 판매하였으며, 그 다음 버전인 D-WAVE 2는 구글 뿐만 아니라 우주항공우주국(NASA)에서도 판매했습니다.아직까지는 양자컴퓨터는 연구목적 및 특수목적용으로 사용되고 있기 때문에 우리가 생각하는 해킹같은 위협적인 모습은 어렵다고 볼 수 있습니다.또한 양자컴퓨터에 대응하기 위한 연구가 이루어지고 있기 때문에 당장 양자컴퓨터에 대한 우려는 없을것으로 보여집니다. 또한 현재 운영되고 있는 블록체인들도 기술을 추가하여 양자 공격에 대하여 대비하고 있습니다.지캐시지캐시는 영지식증명의 "zk-SNARKs" 알고리즘을 통해 양자 컴퓨터로부터 해독하지 못하도록 할수 있습니다.이더리움 3.0이더리움은 3.0 단계가 되면 영지식증명 기술을 활용하여 양자 공격에 대한 내성을 가질 수 있게 되며 그 시기를 2027년 쯤 구현될 것으로 내다보고 있습니다.일코인일코인은 C2P(Command Chain Protocol)라는 합의 알고리즘을 통해 양자 공격으로부터 블록을 위조하지 못하도록 하는 기술을 구현하게 됩니다.블록체인 기술이 점차 인정받으면서 여러곳에서 다양한 알고리즘 개발을 통해 양자컴퓨터 공격 뿐만아니라 익명성, 안정성, 보안성을 개선/보완되고 있습니다.감사합니다.
- 생활꿀팁생활양자컴퓨터 무엇이기에 비트코인이 위협되나요A. 안녕하세요. 양자컴퓨터와 블록체인에 대하여 답변드리겠습니다.양자 컴퓨터의 등장으로 인해 다양한 대응 기술들도 같이 개발되고 있습니다.양자컴퓨터의 블록체인 네트워크 위협양자컴퓨터가 개발되면 연산속도가 기존 슈퍼컴퓨터 보다 비약적으로 상승하여 현 블록체인(비트코인) 네트워크를 위협할 수 있다는 기사가 있었습니다.양자컴퓨터는 빠른 연산력을 이용하여 블록체인의 공개키와 개인키를 소인수 분해하여 암호를 해독할 수 있기 때문입니다.이를 통해 모든 비밀번호 및 암호체계가 무력화되어 암호화폐 탈취 또는 해킹, 변조 등이 발생할 우려가 있습니다.그럴 경우 블록체인과 암호화폐가 재역할을 할 수 없기 때문에 이슈가 된 것이라 생각됩니다.물론 양자컴퓨터가 도입되면 블록체인 뿐만아니라 기존 전산시스템의 보안시스템은 거이 무용지물될 수 있게 됩니다. 그러나 현재까지 개발된 양자컴퓨터는 특수목적으로 사용할 수 있는 것으로 우리가 일반적으로 사용하고 있는 형태의 범용적 사용이 가능하지 않습니다. 또한 특정 조건에서는 일반 컴퓨터 보다도 못한 성능을 보이고 있기 때문에 실생활에 양자컴퓨터가 도입되어 사용되기까지 상당한 시간이 더 필요할 것으로 내다보고 있습니다.캐나다의 D-WAVE System에서는 가장 발전적인 형태의 양자컴퓨터인 D-WAVE 1을 미국 방위산업체인 록히드마틴에서 판매하였으며, 그 다음 버전인 D-WAVE 2는 구글 뿐만 아니라 우주항공우주국(NASA)에서도 판매했습니다.아직까지는 양자컴퓨터는 연구목적 및 특수목적용으로 사용되고 있기 때문에 우리가 생각하는 해킹같은 위협적인 모습은 어렵다고 볼 수 있습니다.또한 양자컴퓨터에 대응하기 위한 연구가 이루어지고 있기 때문에 당장 양자컴퓨터에 대한 우려는 없을것으로 보여집니다. 또한 현재 운영되고 있는 블록체인들도 기술을 추가하여 양자 공격에 대하여 대비하고 있습니다.지캐시지캐시는 영지식증명의 "zk-SNARKs" 알고리즘을 통해 양자 컴퓨터로부터 해독하지 못하도록 할수 있습니다.이더리움 3.0이더리움은 3.0 단계가 되면 영지식증명 기술을 활용하여 양자 공격에 대한 내성을 가질 수 있게 되며 그 시기를 2027년 쯤 구현될 것으로 내다보고 있습니다.일코인일코인은 C2P(Command Chain Protocol)라는 합의 알고리즘을 통해 양자 공격으로부터 블록을 위조하지 못하도록 하는 기술을 구현하게 됩니다.블록체인 기술이 점차 인정받으면서 여러곳에서 다양한 알고리즘 개발을 통해 양자컴퓨터 공격 뿐만아니라 익명성, 안정성, 보안성을 개선/보완되고 있습니다.감사합니다.