후추의코딩일기

고정 헤더 영역

글 제목

메뉴 레이어

후추의코딩일기

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • 분류 전체보기 (41)
    • 컴퓨터통신 (7)
    • 데이터베이스 (4)
    • 인공지능 (10)
    • 머신러닝 (11)
    • 정보보호이론 (9)

검색 레이어

후추의코딩일기

검색 영역

컨텐츠 검색

분류 전체보기

  • RSA Encryption

    2025.06.15 by 후추리

  • Elliptic Curve Cryptography

    2025.06.14 by 후추리

  • Digital Signatures

    2025.06.13 by 후추리

  • Diffie-Hellman Key Exchange

    2025.06.11 by 후추리

  • Discrete Logarithm Problem

    2025.06.11 by 후추리

  • Symmetric Encryption(2)

    2025.04.21 by 후추리

  • Symmetric Encryption(1)

    2025.04.21 by 후추리

  • Ensemble Methods

    2025.04.20 by 후추리

RSA Encryption

1. Euler's Phi Function(오일러 피 함수)- ϕ(m) = 0 이상 m 미만의 정수 중에서 m과 서로소인 수의 개수- ϕ 함수의 곱셈 공식 : - ϕ(pq) = (p-1)(q-1) 2. Fermat's Little Theorem(페르마의 소정리)- 페르마의 소정리를 통해 소수를 찾을 수 있음- p가 소수고, a가 정수일 때 다음이 성립 : - 만약 gcd(a, p) = 1이라면 : 1) a^p-1 ≡ 1 (mod p) -> 만족하면 소수 2) a^-1 = a^p-2 (mod p) - 이를 기반으로 한 알고리즘을 통해 어떤 수가 소수인지를 확률적으로 판단 가능(늘 소수가 나오는건 x)- λ번 반복해서 테스트하며, 매번 a∈{2,3,...,pˉ−2} 중 랜덤으로 선택- 모든 반복에..

정보보호이론 2025. 6. 15. 16:26

Elliptic Curve Cryptography

1. 곱셈 표기(Multiplicative Notation)- Generator g는 Zp*같은 곱셈 그룹에서 사용하는 생성자- 곱셈 연산 사용: g⋅h- Exponentiation 연산: g^x = g⋅g⋯⋅g (x번 곱하기) 2. 덧셈 표기(Additive Notation)- Generator P는 타원곡선 위의 기준점- 타원곡선 위의 점 덧셈: P+Q- Scalar Multiplication: xP = P+P+⋯+P (x번 더하기) 3. DSA with Additive Notation - Key Generation: 1) 차수가 q인 덧셈 사이클릭 그룹 G 생성 2) 그룹 G에서 생성자 P 선택 3) 비밀키 x∈Zq* 선택, 공개키는 Q = xP 4) 공개키: (q,P,Q), 비밀키: ..

정보보호이론 2025. 6. 14. 22:27

Digital Signatures

1. Digital Signatures - 메세지 인증과 무결성(Integrity)를 보장- 암호화가 목적은 아님- Bob이 자신의 비밀키로 서명한 메세지를 Alice한테 보내면- Alice는 Bob의 공개키로 서명을 검증- Bob의 비밀 키를 모른다면 누구도 서명할 수 없어야 함 - KeyGen(λ) → (pk, sk) : 입력은 보안 수준 λ, 출력은 pk와 sk- Sign(sk, M) → σ : 입력은 sk와 메세지 M, 출력은 서명 σ. 즉 이 서명은 비밀키 소유자만 만들 수 있음- Verify(pk, M, σ) → 1 or 0 : 1이면 서명이 유효, 0이면 서명이 틀리거나 위조됨- Correctness : Verify(pk,M,Sign(sk,M)) = 1 2. Security Model fo..

정보보호이론 2025. 6. 13. 21:04

Diffie-Hellman Key Exchange

1. Diffie-Hellman Key Exchange - 서로 멀리 떨어져 있는 두 사람이 공개 채널을 통해도 shared secret key를 안전하게 만들 수 있게 해주는 방법- 사용 전 준비(공개 파라미터): Zp*에서의 큰 소수 p, 생성자 g - Alice의 단계: 1) 비밀키 a 생성 2) 공개키 A = g^a (mod p) 계산 3) 이 A를 Bob에게 보냄 4) Bob이 보내준 B를 받아 KAB = B^a (mod p) 공유 비밀키 완성 - Bob의 단계: 1) 비밀키 b 생성 2) 공개키 B = g^b (mod p) 계산 3) 이 B를 Alice에게 보냄 4) Alice가 보내준 A를 받아 KBA = A^b (mod p) 공유 비밀키 완성 2. Security of ..

정보보호이론 2025. 6. 11. 19:29

Discrete Logarithm Problem

1. Group(군)- 집합 G와 이항연산 ◦ 로 구성된 구조로, 다음 네 가지 조건을 만족해야 함 1) 닫힘성: a, b ∈ G라면, a ◦ b도 반드시 G에 있어야 함(예를들어 정수 집합 Z에서 +연산을 하면 항상 정수가 나옴) 2) 결합법칙: a, b, c ∈ G일 때, (a ◦ b) ◦ c = a ◦ (b ◦ c) 만족 3) 항등원 존재: 어떤 a ∈ G에 대해서도, a ◦ id = a를 만족하는 id ∈ G가 있어야 함 4) 역원 존재: 각 a ∈ G에 대해, a ◦ a⁻¹ = id를 만족하는 a⁻¹ ∈ G가 있어야 함- Abelian Group(아벨 군) : a ◦ b = b ◦ a (연산의 순서가 바뀌어도 결과가 같음)을 만족- Subgroup(부분군) : (H, ◦)가 (G, ◦)의 부분군..

정보보호이론 2025. 6. 11. 17:09

Symmetric Encryption(2)

1. Stream Cipher- Symmetric Encryption의 종류 중 하나- 평문을 연속적인 비트 단위로 암호화하는 방식- 입력이 들어올 때마다 즉시 암호화 결과 생성- 빠르지만 key 재사용은 불가능 2. LFSR Cipher- LFSR은 이전 상태들의 선형 결합으로 다음 비트를 생성- 선형함수 f를 사용해 키 스트림을 생성 3. RC4- 다양한 키 길이를 사용할 수 있으며, 바이트 단위로 동작- 빠른 속도가 특징이며 Random Permutation 기반 키 스트림 생성- 상태 배열 S 초기화(S는 0~255까지의 숫자를 순서대로 저장하는 배열) 1) T 배열 생성: 키 k를 반복적으로 복사해서 만든 256 길이의 배열 2) S 배열을 T 배열로 섞기- 초기화된 S 배열을 바탕으로 ..

정보보호이론 2025. 4. 21. 21:36

Symmetric Encryption(1)

1. Symmetric Encryption- 암호화와 복호화에 서로 같은 키를 사용(private key)- Block Cipher : 입력 데이터를 고정된 크기로 쪼개서 각 블록을 암호화 - Stream Cipher : 데이터를 1비트 단위로 실시간 처리하며 키 스트림과 XOR하여 암호화 2. Block Cipher - 입력 데이터를 고정된 크기로 쪼개서 각 블록을 암호화 - key 재사용- 여러 개의 라운드로 이루어진 구조- 각 라운드에서는 Substitution과 Permutation이 반복됨 3. DES(Data Encryption Standard)- 블록 암호 설계의 대표적인 구조로 Feistel 구조를 기반으로 만듬- Feistel 구조의 핵심 원리 : 1) 입력 블록(Plaintext)..

정보보호이론 2025. 4. 21. 17:18

Ensemble Methods

1. Ensemble Methods- 하나의 강력한 모델을 만들기 위해 여러 개의 모델을 결합하는 기법- 단순하지만 빠르게 학습되는 약한 모델들을 조합해서 더 강력한 모델을 만듬 2. Voting- 여러 개의 다른 모델의 예측값을 모아서 가장 많이 나온 클래스를 선택하는 방식- 각 모델의 오류가 서로 독립적이라면 서로의 실수를 보완해 전체 오류율이 줄어듬 3. Stacking- 단순히 투표하지 않고, 각 모델의 예측을 하나의 새로운 feature로 보고, 그 feature를 입력으로 또 다른 모델을 학습 4. Bagging- 여러 개의 트리를 부트스트랩된 데이터로 학습시킨 후, 그 예측을 평균해서 최종 예측을 만듬- 베이스 모델은 하나지만 데이터를 여러개 만듬으로써 각 다른 모델이 나오도록 함- B..

머신러닝 2025. 4. 20. 16:38

추가 정보

인기글

최신글

페이징

이전
1 2 3 4 ··· 6
다음
TISTORY
후추의코딩일기 © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바