본문 바로가기

▶ 자연과학

【논리설계】 3강. 조합논리 3강. 조합논리(combinational logic) 추천글 : 【논리설계】 논리설계 목차 1. 논리회로 소자 [본문] 2. 논리회로 구현 [본문] 3. 논리회로 개선 1. 불 대수학 [본문] 4. 논리회로 개선 2. two-level simplification [본문] 1. 논리회로 소자 [목차] ⑴ Y를 출력, X, A, B를 입력이라고 가정 ⑴ 종류 1. 버퍼 게이트(buffer gate) : 전송 게이트라고도 함. Y = X ① 논리적 의미를 가지지 않으나 통신 분야 등에서 사용됨 ② 구현 1. BJT 트랜지스터를 통한 구현 (TTL, transistor-transistor logic) ○ vi = ON인 경우 : 트랜지스터 스위치가 ON이 되므로 vcc의 전압이 vo로 통함 ○ vi = OFF인..
【논리설계】 2강. 논리설계의 기초 2강. 논리설계의 기초 추천글 : 【논리설계】 논리설계 목차 1. Logic Circuit의 분류 [본문] 2. Implementation Strategy [본문] 1. Logic circuit의 분류 [목차] ⑴ 조합논리 회로(Combinational Logic Circuit) : storage가 없음 ⑵ 순차회로(Sequential Logic Circuit) : storage가 있음 2. Implementation Strategy [목차] ⑴ 1st. 진리표(Truth Table) ⑵ 2nd. Simplification strategy: Unity Theorem, 2-level simplification ⑶ 3rd. Encoding(≒ Naming) ① 특정 변수를 나타내는 이진 표현 ② 좋은 Enc..
【국가암호공모전】 (II-A 분야) 문제 07 (2016) 국가암호공모전 (II-A 분야) 문제 07 (2016) 추천글 : 【암호론】 암호론 목차1. 문제 [본문]2. 풀이 [본문] 1. 문제 [목차]제공되는 윈도우용 프로그램 verifier.exe에서 검증에 성공하는 ECDSA 전자서명을 생성하고, 그 방법에 대해 암호학적으로 설명하시오. (전자서명은 signer.exe를 이용하여 생성할 수도 있다. 해쉬함수는 SHA-1임)  소수 p > 3에 대하여, 유한체 Fp ≅ Z/pZ  위에서 정의되는 타원곡선은 4a3+27b2 ≢ 0 (mod p)을 만족하는 만족하는 계수들 a, b ∊ Fp를 가지는 방정식 f (x, y) = y2 - x3 - ax - b = 0의 해집합에 무한원점 ∞을 추가한 점집합 E = {(x, y) | f (x, y) = 0} ∪ {∞}으..
【국가암호공모전】 (II-A 분야) 문제 06 - 2부 (2016) 국가암호공모전 (II-A 분야) 문제 06 - 2부 (2016) 추천글 : 【암호론】 암호론 목차 2. 풀이 [본문] a. RSA 알고리즘 2. 풀이 [목차] 우선 Fermat factorization에 대해서 간단히 정리하도록 하자. a = [sqrt(n)] + 1; while(1){ b2 = a*a - n; if(SquareNumberCheck(b2) == 1) break; a ++; } printf("%d %d", &a, &b); 이때 n은 분명 두 소수의 곱이어서 n = a2-b2, a = (p+q)/2, b = (p-q)/2으로 표현된다는 사실을 상기할 수 있다. 이 방법은 p와 q의 차이가 작을수록 빛이 난다. 혹은 p와 q의 비율을 안다면 a의 초기값을 조절함으로써 똑같이 효율적으로 풀 수 ..
【국가암호공모전】 (II-A 분야) 문제 06 - 1부 (2016) 국가암호공모전 (II-A 분야) 문제 06 - 1부 (2016) 추천글 : 【암호론】 암호론 목차 1. 문제 [본문] 2. 풀이 [본문] a. RSA 알고리즘 1. 문제 [목차] 컴퓨터가 랜섬웨어에 감염되어 중요 파일(flag.hwp)이 flag.hwp.enc로 암호화되었다. 랜섬웨어의 동작을 분석하여 암호화된 파일의 내용을 복구하시오. [힌트] 소인수분해를 이용하여 RSA 암호를 분석할 때 Fermat factorization 등을 시도해 볼 수 있다. 2. 풀이 [목차] 필자는 위 문제에 대해 완전히 문외한이므로 A부터 Z까지 아주 기초적인 수준에서 분석할 필요가 있다. #define _CRT_SECURE_NO_WARNINGS 위 코드는 보안상에 문제로 Visual Studio 등에서 요구하는 명령이..
【국가암호공모전】 (II-A 분야) 문제 05 (2016) 국가암호공모전 (II-A 분야) 문제 05 (2016) 추천글 : 【암호론】 암호론 목차 1. 문제 [본문] 2. 풀이 [본문] 1. 문제 [목차] 수사관 X 씨는 테러리스트 용의자 Y씨가 테러리스트 단체로부터 테러에 이용할 자금을 마련하기 위한 비밀 계좌정보를 얻어낼 것이라는 첩보를 듣고, 테러리스트 Y씨의 PC방에서 발생한 네트워크 패킷을 수집하였다. 수집된 패킷 안에는 용의자 Y씨가 다른 테러리스트들과 은밀히 주고받은 정보와 비밀 지령들이 담겨 있다. 수집된 패킷으로부터 비밀 계좌번호를 찾아라! 문제 A. 테러리스트들로 추정되는 IP 주소들을 나열하시오. 문제 B. 테러리스트 Y씨가 받은 지령과 비밀정보는 무엇이며, 해당 정보들을 찾아내는 과정을 기술하시오. 문제 C. 테러리스트 Y씨가 받은 지령과..
【국가암호공모전】 (II-A 분야) 문제 04 (2016) 국가암호공모전 (II-A 분야) 문제 04 (2016) 추천글 : 【암호론】 암호론 목차 1. 문제 [본문] 2. 풀이 [본문] 1. 문제 [목차] 다음은 SHA0-variant 해쉬함수 ALHA의 의사코드이다. 이 해쉬함수의 충돌쌍을 찾으시오. 단, 충돌쌍이란 같은 해쉬값을 가지는 서로 다른 두 메시지를 지칭한다. ✅ ALHA 의사코드 바이트 & 워드 정의 ※ ALHA에서 사용되는 바이트와 워드 단위는 각각 무부호의 8비트(unsigned 8-bit), 무부호의 32비트(unsigned 32-bit)임. 즉, 바이트 A=(a7,a6,...,a0)는 정수 a727 + a626 + ... + a020으로, 워드 A=(a31,a30,...,a0)는 정수 a31231 + a30230 + ... + a020으로..
【국가암호공모전】 (II-A 분야) 문제 03 (2016) 국가암호공모전 (II-A 분야) 문제 03 (2016) 추천글 : 【암호론】 암호론 목차 1. 문제 [본문] 2. 풀이 [본문] 1. 문제 [목차] 개발자 X씨는 패스워드를 기반으로 파일을 암호화하는 암호모듈을 받아 제품을 개발하였다. 이때 패스워드 기반 암호화 모듈은 [표 1]과 같이 동작한다. 그러나 이후 패스워드 정책이 5자리에서 7자리로 변경되었다. 개발자 X씨는 쉽게 패치하기 위해 기존 암호모듈을 그대로 사용하여 다음과 같이 단계를 수정하였다. 공격자 Y씨는 패스워드 전수조사를 통하여 파일 복호화를 시도한다. 이때 공격자 Y씨가 [표 2]의 단계 2에 대하여 획득한 정보를 정리하면 다음과 같다. 정확히 7자리인 패스워드 각 자리를 {P1, P2, P3, P4, P5, P6, P7}이라 정의하자...