Posts by Tag

RSA

RSA LSB Oracle Attack

1 minute read

암호문을 복호화해서 맨 마지막 비트(least significant bit)를 알려주는 RSA Oracle이 주어졌을 때 적용할 수 있는 공격법이다.

RSA

1 minute read

RSA는 어떤 수의 소인수분해는 아주 어렵지만, 반대로 소인수를 곱해서 원래 수를 만드는 것은 쉽다는 성질을 이용한 암호 체계이다. 암호명은 이 암호를 개발한 세 암호학자 Rivest-Shamir-Adelman에서 유래한다.

Back to top ↑

programming-language

Initial Algebra

3 minute read

Let’s begin with the definition of a mathematical structure ‘algebra’.

의미론과 재귀 (2)

7 minute read

$\mathtt{while} \; B \; C$의 표시적 의미론denotational semantics적 관계는 다음과 같았다:

의미론과 재귀 (1)

3 minute read

프로그래밍 언어는 문법syntax과 의미론semantics의 결합으로 볼 수 있다. 어떤 가상의 기계가 있다고 가정하고 실행하는 과정을 한 단계씩 나아가는 과정을 설명하는 의미론을 실행적operational 의미론 이라고 하고, 프로그램을 어떤 함수로 간주해서 그 함수가 수학적으로...

모나드를 알아보자

5 minute read

모나드monad와 관련해서는 함수형 프로그래밍 언어인 Haskell의 설계 책임자 필립 와들러의 설명을 밈처럼 만들어놓은 인용구가 유명합니다.

Back to top ↑

block cipher

Substitution-Permuation Network

less than 1 minute read

DES가 대표적인 Feistel cipher 형태의 블록 암호 알고리즘이었지만 취약한 것으로 알려지면서 미국이 공모전을 통해 새로 제정한 블록 암호 알고리즘이 있는데, 바로 SP-network 형태의 AES이다. (사실 DES도 유사 SP 과정을 Feristel 암호의 round ...

Feistel Cipher

1 minute read

Feistel 암호는 블록 암호의 일종이다. DES가 대표적이다.

Back to top ↑

실수

유리수의 조밀성

2 minute read

임의의 서로 다른 두 실수 사이에 유리수가 존재합니다. 이를 유리수의 조밀성이라고 하고 본 글에서는 이것의 해석학적 접근을 소개하려 합니다.

Back to top ↑

CTF

Back to top ↑

write-up

Back to top ↑

Linux

루팅된 안드로이드 기기를 리눅스 서버로 사용하기

1 minute read

모바일 기기는 전력 소모가 적고 성능도 무난하기 때문에 소형 프로젝트를 돌릴 만한 서버로 적합하다. 루팅된 개인 모바일 안드로이드 기기를 개인 리눅스 서버로 탈바꿈하는 과정을 정리해보았다.

Linux Deploy에서 부팅 시 스크립트 자동 실행하기

less than 1 minute read

모바일 안드로이드 기기에서 돌리고 있는 리눅스 서버에서 부팅할 때 돌릴 프로그램을 자동으로 실행하면 번거롭게 부팅할 때마다 SSH로 접속해서 프로그램을 실행하는 과정을 생략할 수 있다.

Back to top ↑

hash function

Length Extension Attack

2 minute read

Merkle-Damgard 방식의 해시 함수에 대해 적용할 수 있는 공격법이다.

Back to top ↑

Merkle-Damgard

Length Extension Attack

2 minute read

Merkle-Damgard 방식의 해시 함수에 대해 적용할 수 있는 공격법이다.

Back to top ↑

file system

파일 인덱싱 구조

2 minute read

운영체제에서 파일시스템은 유저가 파일 이름을 통해서 디스크의 물리적 주소에 저장된 데이터에 접근하는 것을 가능하게 해준다.

디렉토리의 구조

1 minute read

파일시스템에서 유저가 특정 파일명에서 오프셋 위치에 있는 데이터에 접근하려고 할 때 실제 디스크에 접근하기 위해 일어나는 일은 두 단계로 나뉜다.

Back to top ↑

denotational-semantics

의미론과 재귀 (2)

7 minute read

$\mathtt{while} \; B \; C$의 표시적 의미론denotational semantics적 관계는 다음과 같았다:

의미론과 재귀 (1)

3 minute read

프로그래밍 언어는 문법syntax과 의미론semantics의 결합으로 볼 수 있다. 어떤 가상의 기계가 있다고 가정하고 실행하는 과정을 한 단계씩 나아가는 과정을 설명하는 의미론을 실행적operational 의미론 이라고 하고, 프로그램을 어떤 함수로 간주해서 그 함수가 수학적으로...

Back to top ↑

이분그래프

Back to top ↑

번사이드

Back to top ↑

유한군

Back to top ↑

카탈란

Back to top ↑

Knuth

Knuth Optimization

1 minute read

주어진 실수 $a_{i,j}(1 \le i \le j \le N)$에 대해 다음과 같이 정의된 $d_{i,j}$를 고려합니다.

Back to top ↑

Back to top ↑

requests

Back to top ↑

유리수

유리수의 조밀성

2 minute read

임의의 서로 다른 두 실수 사이에 유리수가 존재합니다. 이를 유리수의 조밀성이라고 하고 본 글에서는 이것의 해석학적 접근을 소개하려 합니다.

Back to top ↑

해석학

유리수의 조밀성

2 minute read

임의의 서로 다른 두 실수 사이에 유리수가 존재합니다. 이를 유리수의 조밀성이라고 하고 본 글에서는 이것의 해석학적 접근을 소개하려 합니다.

Back to top ↑

크기 4인 군의 분류

less than 1 minute read

모든 크기 4인 군은 순환군 $Z_4$나 Klein-4군 $V_4$와 동형isomorphic다.

Back to top ↑

padding

Back to top ↑

CBC

Back to top ↑

ECC

Back to top ↑

타원 곡선

Back to top ↑

공유

Back to top ↑

LLL

Back to top ↑

Coppersmith

Back to top ↑

CRT

Back to top ↑

ROCA

Back to top ↑

정수

Back to top ↑

byte ordering

Back to top ↑

어셈블리

Back to top ↑

레지스터

Back to top ↑

stack

Back to top ↑

배열

Back to top ↑

구조체

Back to top ↑

uim

Ubuntu 18.04 한글 입력 설정

1 minute read

항상 우분투 데스크탑을 설치할 때마다 한글 설정을 하는 문서를 찾기가 번거롭다. 그동안 내가 찾은 설정 방법을 정리하면서 관련 설정을 하는 많은 사람들에게 도움이 되었으면 좋겠다.

Back to top ↑

keymap

Ubuntu 18.04 한글 입력 설정

1 minute read

항상 우분투 데스크탑을 설치할 때마다 한글 설정을 하는 문서를 찾기가 번거롭다. 그동안 내가 찾은 설정 방법을 정리하면서 관련 설정을 하는 많은 사람들에게 도움이 되었으면 좋겠다.

Back to top ↑

rc.local

Linux Deploy에서 부팅 시 스크립트 자동 실행하기

less than 1 minute read

모바일 안드로이드 기기에서 돌리고 있는 리눅스 서버에서 부팅할 때 돌릴 프로그램을 자동으로 실행하면 번거롭게 부팅할 때마다 SSH로 접속해서 프로그램을 실행하는 과정을 생략할 수 있다.

Back to top ↑

pixel art

Back to top ↑

uptime

리눅스 업타임

less than 1 minute read

리눅스 서버의 업타임을 확인할 때 기본적으로는

Back to top ↑

proc

리눅스 업타임

less than 1 minute read

리눅스 서버의 업타임을 확인할 때 기본적으로는

Back to top ↑

MD5

Length Extension Attack

2 minute read

Merkle-Damgard 방식의 해시 함수에 대해 적용할 수 있는 공격법이다.

Back to top ↑

LSB

RSA LSB Oracle Attack

1 minute read

암호문을 복호화해서 맨 마지막 비트(least significant bit)를 알려주는 RSA Oracle이 주어졌을 때 적용할 수 있는 공격법이다.

Back to top ↑

Feistel

Feistel Cipher

1 minute read

Feistel 암호는 블록 암호의 일종이다. DES가 대표적이다.

Back to top ↑

SP network

Substitution-Permuation Network

less than 1 minute read

DES가 대표적인 Feistel cipher 형태의 블록 암호 알고리즘이었지만 취약한 것으로 알려지면서 미국이 공모전을 통해 새로 제정한 블록 암호 알고리즘이 있는데, 바로 SP-network 형태의 AES이다. (사실 DES도 유사 SP 과정을 Feristel 암호의 round ...

Back to top ↑

directory

디렉토리의 구조

1 minute read

파일시스템에서 유저가 특정 파일명에서 오프셋 위치에 있는 데이터에 접근하려고 할 때 실제 디스크에 접근하기 위해 일어나는 일은 두 단계로 나뉜다.

Back to top ↑

scheduler

단일프로세서 스케줄링

4 minute read

사용할 수 있는 CPU는 유한하지만 운영체제는 여러 개의 일task를 한꺼번에 작동시켜야 한다. 그래서 운영체제에서 일이 CPU를 점유하는 시간을 관리해주는 부분이 필요한데, 이를 스케줄러scheduler라고 한다.

Back to top ↑

FIFO

단일프로세서 스케줄링

4 minute read

사용할 수 있는 CPU는 유한하지만 운영체제는 여러 개의 일task를 한꺼번에 작동시켜야 한다. 그래서 운영체제에서 일이 CPU를 점유하는 시간을 관리해주는 부분이 필요한데, 이를 스케줄러scheduler라고 한다.

Back to top ↑

SJF

단일프로세서 스케줄링

4 minute read

사용할 수 있는 CPU는 유한하지만 운영체제는 여러 개의 일task를 한꺼번에 작동시켜야 한다. 그래서 운영체제에서 일이 CPU를 점유하는 시간을 관리해주는 부분이 필요한데, 이를 스케줄러scheduler라고 한다.

Back to top ↑

round robin

단일프로세서 스케줄링

4 minute read

사용할 수 있는 CPU는 유한하지만 운영체제는 여러 개의 일task를 한꺼번에 작동시켜야 한다. 그래서 운영체제에서 일이 CPU를 점유하는 시간을 관리해주는 부분이 필요한데, 이를 스케줄러scheduler라고 한다.

Back to top ↑

MFQ

단일프로세서 스케줄링

4 minute read

사용할 수 있는 CPU는 유한하지만 운영체제는 여러 개의 일task를 한꺼번에 작동시켜야 한다. 그래서 운영체제에서 일이 CPU를 점유하는 시간을 관리해주는 부분이 필요한데, 이를 스케줄러scheduler라고 한다.

Back to top ↑

madcamp

2020년 여름학기 몰입캠프 후기

3 minute read

봄학기 종강을 하자마자 카이스트에서 여름학기로 열리는 몰입캠프에 참여했기 때문에 한동안 바빴습니다. 어제 몰입캠프 종강을 한 지금, 이 캠프에 참여하면서 얻은 것들을 정리해보고자 합니다. 이 후기를 쓰고 있는 저는 카이스트 전산학부지만, 타대생과 타전공을 하고 있는 수강생도 많이 ...

Back to top ↑

Architecture

Back to top ↑

x86_64

Back to top ↑

i386

Back to top ↑

algorithm

Back to top ↑

counting

Back to top ↑

prefix sum

Back to top ↑

differentiation

Back to top ↑

monad

모나드를 알아보자

5 minute read

모나드monad와 관련해서는 함수형 프로그래밍 언어인 Haskell의 설계 책임자 필립 와들러의 설명을 밈처럼 만들어놓은 인용구가 유명합니다.

Back to top ↑

haskell

모나드를 알아보자

5 minute read

모나드monad와 관련해서는 함수형 프로그래밍 언어인 Haskell의 설계 책임자 필립 와들러의 설명을 밈처럼 만들어놓은 인용구가 유명합니다.

Back to top ↑

fsharp

모나드를 알아보자

5 minute read

모나드monad와 관련해서는 함수형 프로그래밍 언어인 Haskell의 설계 책임자 필립 와들러의 설명을 밈처럼 만들어놓은 인용구가 유명합니다.

Back to top ↑

markdown

Marp - 마크다운으로 프레젠테이션을

1 minute read

마크다운을 몇 번 써봤다면 그 편리함에서 헤어나오기 어렵습니다. 복잡한 수정을 거치지 않아도 간단한 문법으로 글을 작성하면 보기 좋게 알아서 포맷팅이 되기 때문입니다.

Back to top ↑

marp

Marp - 마크다운으로 프레젠테이션을

1 minute read

마크다운을 몇 번 써봤다면 그 편리함에서 헤어나오기 어렵습니다. 복잡한 수정을 거치지 않아도 간단한 문법으로 글을 작성하면 보기 좋게 알아서 포맷팅이 되기 때문입니다.

Back to top ↑

heuristic

휴리스틱과 메타휴리스틱

1 minute read

일반적으로 우리가 연습하는, 온라인 저지 시스템에 제출하는 프로그램은 특정 문제에 대해서 언제나 같은 정확한 결과가 나오는 결정론적 알고리즘이다. 하지만 사람의 문제해결을 생각해보면, 어떤 문제의 탐색 범위가 너무 넓거나 너무 복잡한 연산을 요구한다면 특정 범위를 뛰어넘거나 직관을...

Back to top ↑

metaheuristic

휴리스틱과 메타휴리스틱

1 minute read

일반적으로 우리가 연습하는, 온라인 저지 시스템에 제출하는 프로그램은 특정 문제에 대해서 언제나 같은 정확한 결과가 나오는 결정론적 알고리즘이다. 하지만 사람의 문제해결을 생각해보면, 어떤 문제의 탐색 범위가 너무 넓거나 너무 복잡한 연산을 요구한다면 특정 범위를 뛰어넘거나 직관을...

Back to top ↑

Machine Learning

Back to top ↑

Deep Learning

Back to top ↑

Pointer Generator Network

Back to top ↑

operational-semantics

의미론과 재귀 (1)

3 minute read

프로그래밍 언어는 문법syntax과 의미론semantics의 결합으로 볼 수 있다. 어떤 가상의 기계가 있다고 가정하고 실행하는 과정을 한 단계씩 나아가는 과정을 설명하는 의미론을 실행적operational 의미론 이라고 하고, 프로그램을 어떤 함수로 간주해서 그 함수가 수학적으로...

Back to top ↑

big-step-semantics

의미론과 재귀 (1)

3 minute read

프로그래밍 언어는 문법syntax과 의미론semantics의 결합으로 볼 수 있다. 어떤 가상의 기계가 있다고 가정하고 실행하는 과정을 한 단계씩 나아가는 과정을 설명하는 의미론을 실행적operational 의미론 이라고 하고, 프로그램을 어떤 함수로 간주해서 그 함수가 수학적으로...

Back to top ↑

Horn Formula

Back to top ↑

Satisfiability

Back to top ↑

propositional logic

2-CNF Satisfiability is Poly-time Decidable

4 minute read

2-CNF is CNF that every clause has at most two literals. The satisfiability of CNF is NP-complete in general, however 2-CNF satisfiability is special becuase...

Back to top ↑

satisfiability

2-CNF Satisfiability is Poly-time Decidable

4 minute read

2-CNF is CNF that every clause has at most two literals. The satisfiability of CNF is NP-complete in general, however 2-CNF satisfiability is special becuase...

Back to top ↑