RSA LSB Oracle Attack
암호문을 복호화해서 맨 마지막 비트(least significant bit)를 알려주는 RSA Oracle이 주어졌을 때 적용할 수 있는 공격법이다.
암호문을 복호화해서 맨 마지막 비트(least significant bit)를 알려주는 RSA Oracle이 주어졌을 때 적용할 수 있는 공격법이다.
You have two choice- “Weak” and “Strong”. What do you want? Caution! Maybe “Strong” one will took 2 hours to get your treasure.
I am not good at Linear Algebra : ( Can you tell me about Lenstra-Lenstra-Lovász lattice basis reduction algorithm? Add) e=151. This is for make challenge...
RSA는 어떤 수의 소인수분해는 아주 어렵지만, 반대로 소인수를 곱해서 원래 수를 만드는 것은 쉽다는 성질을 이용한 암호 체계이다. 암호명은 이 암호를 개발한 세 암호학자 Rivest-Shamir-Adelman에서 유래한다.
Let’s begin with the definition of a mathematical structure ‘algebra’.
$\mathtt{while} \; B \; C$의 표시적 의미론denotational semantics적 관계는 다음과 같았다:
프로그래밍 언어는 문법syntax과 의미론semantics의 결합으로 볼 수 있다. 어떤 가상의 기계가 있다고 가정하고 실행하는 과정을 한 단계씩 나아가는 과정을 설명하는 의미론을 실행적operational 의미론 이라고 하고, 프로그램을 어떤 함수로 간주해서 그 함수가 수학적으로...
모나드monad와 관련해서는 함수형 프로그래밍 언어인 Haskell의 설계 책임자 필립 와들러의 설명을 밈처럼 만들어놓은 인용구가 유명합니다.
DES가 대표적인 Feistel cipher 형태의 블록 암호 알고리즘이었지만 취약한 것으로 알려지면서 미국이 공모전을 통해 새로 제정한 블록 암호 알고리즘이 있는데, 바로 SP-network 형태의 AES이다. (사실 DES도 유사 SP 과정을 Feristel 암호의 round ...
Feistel 암호는 블록 암호의 일종이다. DES가 대표적이다.
환경 CBC
복잡한 구조의 데이터 관리, 접근을 낮은 레벨에서는 어떻게 하는가? 실수는 어떤 레지스터를 사용하는가?
임의의 서로 다른 두 실수 사이에 유리수가 존재합니다. 이를 유리수의 조밀성이라고 하고 본 글에서는 이것의 해석학적 접근을 소개하려 합니다.
You have two choice- “Weak” and “Strong”. What do you want? Caution! Maybe “Strong” one will took 2 hours to get your treasure.
I am not good at Linear Algebra : ( Can you tell me about Lenstra-Lenstra-Lovász lattice basis reduction algorithm? Add) e=151. This is for make challenge...
You have two choice- “Weak” and “Strong”. What do you want? Caution! Maybe “Strong” one will took 2 hours to get your treasure.
I am not good at Linear Algebra : ( Can you tell me about Lenstra-Lenstra-Lovász lattice basis reduction algorithm? Add) e=151. This is for make challenge...
모바일 기기는 전력 소모가 적고 성능도 무난하기 때문에 소형 프로젝트를 돌릴 만한 서버로 적합하다. 루팅된 개인 모바일 안드로이드 기기를 개인 리눅스 서버로 탈바꿈하는 과정을 정리해보았다.
모바일 안드로이드 기기에서 돌리고 있는 리눅스 서버에서 부팅할 때 돌릴 프로그램을 자동으로 실행하면 번거롭게 부팅할 때마다 SSH로 접속해서 프로그램을 실행하는 과정을 생략할 수 있다.
Merkle-Damgard 방식의 해시 함수에 대해 적용할 수 있는 공격법이다.
collision-resistant한 해시 함수를 만드는 방법
Merkle-Damgard 방식의 해시 함수에 대해 적용할 수 있는 공격법이다.
collision-resistant한 해시 함수를 만드는 방법
운영체제에서 파일시스템은 유저가 파일 이름을 통해서 디스크의 물리적 주소에 저장된 데이터에 접근하는 것을 가능하게 해준다.
파일시스템에서 유저가 특정 파일명에서 오프셋 위치에 있는 데이터에 접근하려고 할 때 실제 디스크에 접근하기 위해 일어나는 일은 두 단계로 나뉜다.
$\mathtt{while} \; B \; C$의 표시적 의미론denotational semantics적 관계는 다음과 같았다:
프로그래밍 언어는 문법syntax과 의미론semantics의 결합으로 볼 수 있다. 어떤 가상의 기계가 있다고 가정하고 실행하는 과정을 한 단계씩 나아가는 과정을 설명하는 의미론을 실행적operational 의미론 이라고 하고, 프로그램을 어떤 함수로 간주해서 그 함수가 수학적으로...
1. 정의
이 번사이드 보조정리는 유한 대칭군 위에서 기술되어 있습니다.
이 번사이드 보조정리는 유한 대칭군 위에서 기술되어 있습니다.
주어진 실수 $a_{i,j}(1 \le i \le j \le N)$에 대해 다음과 같이 정의된 $d_{i,j}$를 고려합니다.
Requirements
Requirements
임의의 서로 다른 두 실수 사이에 유리수가 존재합니다. 이를 유리수의 조밀성이라고 하고 본 글에서는 이것의 해석학적 접근을 소개하려 합니다.
임의의 서로 다른 두 실수 사이에 유리수가 존재합니다. 이를 유리수의 조밀성이라고 하고 본 글에서는 이것의 해석학적 접근을 소개하려 합니다.
모든 크기 4인 군은 순환군 $Z_4$나 Klein-4군 $V_4$와 동형isomorphic다.
환경 CBC
환경 CBC
https://andrea.corbellini.name/2015/05/17/elliptic-curve-cryptography-a-gentle-introduction/
https://andrea.corbellini.name/2015/05/17/elliptic-curve-cryptography-a-gentle-introduction/
https://andrea.corbellini.name/2015/05/17/elliptic-curve-cryptography-a-gentle-introduction/
I am not good at Linear Algebra : ( Can you tell me about Lenstra-Lenstra-Lovász lattice basis reduction algorithm? Add) e=151. This is for make challenge...
I am not good at Linear Algebra : ( Can you tell me about Lenstra-Lenstra-Lovász lattice basis reduction algorithm? Add) e=151. This is for make challenge...
I am not good at Linear Algebra : ( Can you tell me about Lenstra-Lenstra-Lovász lattice basis reduction algorithm? Add) e=151. This is for make challenge...
You have two choice- “Weak” and “Strong”. What do you want? Caution! Maybe “Strong” one will took 2 hours to get your treasure.
1. 기본 표현 단위
1. 기본 표현 단위
이 강의에서는 64비트 아키텍쳐만 커버한다.
이 강의에서는 64비트 아키텍쳐만 커버한다.
어떻게 함수가 호출되고 인자가 전달될 것인지에 대해 살펴본다. - x64 Calling Convention
복잡한 구조의 데이터 관리, 접근을 낮은 레벨에서는 어떻게 하는가? 실수는 어떤 레지스터를 사용하는가?
복잡한 구조의 데이터 관리, 접근을 낮은 레벨에서는 어떻게 하는가? 실수는 어떤 레지스터를 사용하는가?
항상 우분투 데스크탑을 설치할 때마다 한글 설정을 하는 문서를 찾기가 번거롭다. 그동안 내가 찾은 설정 방법을 정리하면서 관련 설정을 하는 많은 사람들에게 도움이 되었으면 좋겠다.
항상 우분투 데스크탑을 설치할 때마다 한글 설정을 하는 문서를 찾기가 번거롭다. 그동안 내가 찾은 설정 방법을 정리하면서 관련 설정을 하는 많은 사람들에게 도움이 되었으면 좋겠다.
모바일 안드로이드 기기에서 돌리고 있는 리눅스 서버에서 부팅할 때 돌릴 프로그램을 자동으로 실행하면 번거롭게 부팅할 때마다 SSH로 접속해서 프로그램을 실행하는 과정을 생략할 수 있다.
리눅스 서버의 업타임을 확인할 때 기본적으로는
리눅스 서버의 업타임을 확인할 때 기본적으로는
Merkle-Damgard 방식의 해시 함수에 대해 적용할 수 있는 공격법이다.
암호문을 복호화해서 맨 마지막 비트(least significant bit)를 알려주는 RSA Oracle이 주어졌을 때 적용할 수 있는 공격법이다.
Feistel 암호는 블록 암호의 일종이다. DES가 대표적이다.
DES가 대표적인 Feistel cipher 형태의 블록 암호 알고리즘이었지만 취약한 것으로 알려지면서 미국이 공모전을 통해 새로 제정한 블록 암호 알고리즘이 있는데, 바로 SP-network 형태의 AES이다. (사실 DES도 유사 SP 과정을 Feristel 암호의 round ...
파일시스템에서 유저가 특정 파일명에서 오프셋 위치에 있는 데이터에 접근하려고 할 때 실제 디스크에 접근하기 위해 일어나는 일은 두 단계로 나뉜다.
사용할 수 있는 CPU는 유한하지만 운영체제는 여러 개의 일task를 한꺼번에 작동시켜야 한다. 그래서 운영체제에서 일이 CPU를 점유하는 시간을 관리해주는 부분이 필요한데, 이를 스케줄러scheduler라고 한다.
사용할 수 있는 CPU는 유한하지만 운영체제는 여러 개의 일task를 한꺼번에 작동시켜야 한다. 그래서 운영체제에서 일이 CPU를 점유하는 시간을 관리해주는 부분이 필요한데, 이를 스케줄러scheduler라고 한다.
사용할 수 있는 CPU는 유한하지만 운영체제는 여러 개의 일task를 한꺼번에 작동시켜야 한다. 그래서 운영체제에서 일이 CPU를 점유하는 시간을 관리해주는 부분이 필요한데, 이를 스케줄러scheduler라고 한다.
사용할 수 있는 CPU는 유한하지만 운영체제는 여러 개의 일task를 한꺼번에 작동시켜야 한다. 그래서 운영체제에서 일이 CPU를 점유하는 시간을 관리해주는 부분이 필요한데, 이를 스케줄러scheduler라고 한다.
사용할 수 있는 CPU는 유한하지만 운영체제는 여러 개의 일task를 한꺼번에 작동시켜야 한다. 그래서 운영체제에서 일이 CPU를 점유하는 시간을 관리해주는 부분이 필요한데, 이를 스케줄러scheduler라고 한다.
봄학기 종강을 하자마자 카이스트에서 여름학기로 열리는 몰입캠프에 참여했기 때문에 한동안 바빴습니다. 어제 몰입캠프 종강을 한 지금, 이 캠프에 참여하면서 얻은 것들을 정리해보고자 합니다. 이 후기를 쓰고 있는 저는 카이스트 전산학부지만, 타대생과 타전공을 하고 있는 수강생도 많이 ...
이 글은 리눅스에서 바이너리와 호환 아키텍처에 관해 찾아보면서 알게 된 것들을 정리한 글입니다. 오류가 있을 수도 있으니 만약에 있다면 너그럽게 알려주시길 바랍니다.
이 글은 리눅스에서 바이너리와 호환 아키텍처에 관해 찾아보면서 알게 된 것들을 정리한 글입니다. 오류가 있을 수도 있으니 만약에 있다면 너그럽게 알려주시길 바랍니다.
이 글은 리눅스에서 바이너리와 호환 아키텍처에 관해 찾아보면서 알게 된 것들을 정리한 글입니다. 오류가 있을 수도 있으니 만약에 있다면 너그럽게 알려주시길 바랍니다.
함수의 정확한 형태가 주어지지 않고, 몇몇 점들의 함수값들만 알고 있다면 미분을 어떻게 근사할 수 있을까?
모나드monad와 관련해서는 함수형 프로그래밍 언어인 Haskell의 설계 책임자 필립 와들러의 설명을 밈처럼 만들어놓은 인용구가 유명합니다.
모나드monad와 관련해서는 함수형 프로그래밍 언어인 Haskell의 설계 책임자 필립 와들러의 설명을 밈처럼 만들어놓은 인용구가 유명합니다.
모나드monad와 관련해서는 함수형 프로그래밍 언어인 Haskell의 설계 책임자 필립 와들러의 설명을 밈처럼 만들어놓은 인용구가 유명합니다.
마크다운을 몇 번 써봤다면 그 편리함에서 헤어나오기 어렵습니다. 복잡한 수정을 거치지 않아도 간단한 문법으로 글을 작성하면 보기 좋게 알아서 포맷팅이 되기 때문입니다.
마크다운을 몇 번 써봤다면 그 편리함에서 헤어나오기 어렵습니다. 복잡한 수정을 거치지 않아도 간단한 문법으로 글을 작성하면 보기 좋게 알아서 포맷팅이 되기 때문입니다.
일반적으로 우리가 연습하는, 온라인 저지 시스템에 제출하는 프로그램은 특정 문제에 대해서 언제나 같은 정확한 결과가 나오는 결정론적 알고리즘이다. 하지만 사람의 문제해결을 생각해보면, 어떤 문제의 탐색 범위가 너무 넓거나 너무 복잡한 연산을 요구한다면 특정 범위를 뛰어넘거나 직관을...
일반적으로 우리가 연습하는, 온라인 저지 시스템에 제출하는 프로그램은 특정 문제에 대해서 언제나 같은 정확한 결과가 나오는 결정론적 알고리즘이다. 하지만 사람의 문제해결을 생각해보면, 어떤 문제의 탐색 범위가 너무 넓거나 너무 복잡한 연산을 요구한다면 특정 범위를 뛰어넘거나 직관을...
Get To The Point: Summarization with Pointer-Generator Networks 리뷰
Get To The Point: Summarization with Pointer-Generator Networks 리뷰
Get To The Point: Summarization with Pointer-Generator Networks 리뷰
프로그래밍 언어는 문법syntax과 의미론semantics의 결합으로 볼 수 있다. 어떤 가상의 기계가 있다고 가정하고 실행하는 과정을 한 단계씩 나아가는 과정을 설명하는 의미론을 실행적operational 의미론 이라고 하고, 프로그램을 어떤 함수로 간주해서 그 함수가 수학적으로...
프로그래밍 언어는 문법syntax과 의미론semantics의 결합으로 볼 수 있다. 어떤 가상의 기계가 있다고 가정하고 실행하는 과정을 한 단계씩 나아가는 과정을 설명하는 의미론을 실행적operational 의미론 이라고 하고, 프로그램을 어떤 함수로 간주해서 그 함수가 수학적으로...
A propositional logic formula is in conjuncitve normal form (CNF) if it is a conjunction of disjunctions of literals $L_{i,j}$:
A propositional logic formula is in conjuncitve normal form (CNF) if it is a conjunction of disjunctions of literals $L_{i,j}$:
2-CNF is CNF that every clause has at most two literals. The satisfiability of CNF is NP-complete in general, however 2-CNF satisfiability is special becuase...
2-CNF is CNF that every clause has at most two literals. The satisfiability of CNF is NP-complete in general, however 2-CNF satisfiability is special becuase...