녕스러운 지식창고

고정 헤더 영역

글 제목

메뉴 레이어

녕스러운 지식창고

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • 분류 전체보기 (26)
    • 정보보호 스터디 (20)
    • 운영체제 (0)
    • 모빌리티보안 (3)
    • 데이터베이스 (1)
    • 알고리즘 (2)
홈태그방명록
  • 정보보호 스터디 20
  • 운영체제 0
  • 모빌리티보안 3
  • 데이터베이스 1
  • 알고리즘 2

검색 레이어

녕스러운 지식창고

검색 영역

컨텐츠 검색

전체 글

  • [알고리즘] 백준 3052 : 나머지

    2024.08.06 by 녕녕펀치

  • [알고리즘] 백준 1110번 : 더하기 사이클

    2024.08.06 by 녕녕펀치

  • 데이터 모델

    2024.05.29 by 녕녕펀치

  • 컴퓨터 과학

    2024.05.17 by 녕녕펀치

  • PKI

    2024.03.15 by 녕녕펀치

  • V2X

    2024.03.15 by 녕녕펀치

  • [공개 키 암호] 기타 공개 키 암호

    2024.03.07 by 녕녕펀치

  • [공개 키 암호] 선택 암호문 공격

    2024.03.07 by 녕녕펀치

[알고리즘] 백준 3052 : 나머지

https://www.acmicpc.net/problem/3052  문제두 자연수 A와 B가 있을 때, A%B는 A를 B로 나눈 나머지 이다. 예를 들어, 7, 14, 27, 38을 3으로 나눈 나머지는 1, 2, 0, 2이다. 수 10개를 입력받은 뒤, 이를 42로 나눈 나머지를 구한다. 그 다음 서로 다른 값이 몇 개 있는지 출력하는 프로그램을 작성하시오. 이거보자마자 배열이 바로 생각나서 일단 배열을 선언해줌!#include using namespace std;int main(){ int n, sum; int arr[42];}왜 42개냐?!!!!! 42로 나눈 나머지니깐 나머지가 될 수 있는 것은 0~41까지 → 총 42개 그러고 나머지가 0이면 배열 0번째에 저장, 3이면 배열 3번째에..

알고리즘 2024. 8. 6. 20:24

[알고리즘] 백준 1110번 : 더하기 사이클

https://www.acmicpc.net/problem/1110 문제0보다 크거나 같고, 99보다 작거나 같은 정수가 주어질 때 다음과 같은 연산을 할 수 있다. 먼저 주어진 수가 10보다 작다면 앞에 0을 붙여 두 자리 수로 만들고, 각 자리의 숫자를 더한다. 그 다음, 주어진 수의 가장 오른쪽 자리 수와 앞에서 구한 합의 가장 오른쪽 자리 수를 이어 붙이면 새로운 수를 만들 수 있다. 다음 예를 보자.26부터 시작한다. 2+6 = 8이다. 새로운 수는 68이다. 6+8 = 14이다. 새로운 수는 84이다. 8+4 = 12이다. 새로운 수는 42이다. 4+2 = 6이다. 새로운 수는 26이다.위의 예는 4번만에 원래 수로 돌아올 수 있다. 따라서 26의 사이클의 길이는 4이다.N이 주어졌을 때, N의..

알고리즘 2024. 8. 6. 19:52

데이터 모델

1. 데이터 모델링의 개념데이터 모델링의 중요성건축설계와 데이터베이스 설계건축설계 : 효율성, 관계, 사생활ex) 방 3개, 방 4 데이터베이스 설계 : 질의속도, 관계ex) 설계안 1, 설계안 2데이터베이스 생명주기데이터베이스의 생성과 운영에 관련된 특징데이터베이스 생명주기요구사항 수집 및 분석사용자들의 요구사항을 듣고 분석하여 데이터베이스 구축의 범위를 정하는 단계설계분석된 요구사항을 기초로 주요 개념과 업무 프로세스 등을 식별학(개념적 설계), 사용하는 DBMS의 종류에 맞게 변환(논리적 설계)한 후, 데이터베이스 스키마를 도출(물리적 설계)구현설계 단계에서 생성한 스키마를 실제 DBMS에 적용하여 테이블 및 관련 객체(뷰, 인덱스 등)를 만듦운영구현된 데이터베이스를 기반으로 소프트웨어를 구축하여 ..

데이터베이스 2024. 5. 29. 21:16

컴퓨터 과학

1. 진법임의의 숫자 혹은 문자를 사용하여 수를 표현하는 체계n진법은 한 자리 수를 n가지(0~n-1)의 숫자 혹은 문자로 나타낼 수 있음10진법사람들이 자연스럽게 사용하고 있는 수 체계2진법컴퓨터는 2진법을 사용0과 1의 조합으로 이루어진 비트가 모여서 데이터를 표현2진수를 표현할 때는 보통 0b라는 접두어를 붙임ex) 10진수 14 → 2진수 0b111016진법2진수를진 좀 더 간편하고 효율적으로 표현하기 위해 쓰인 진법 중 하나ex) 2진수 0b1100 → 16진수 0xC프로그램을 분석할 때 사용하는 디버깅 도구 같은 경우, 일반적으로 메모리의 위치를 나타내는 주소값을 16진수 형태로 출력RGB 색상을 표현할 때도 16진수 형태로 표기2. 비트와 바이트비트와 바이트는 컴퓨터의 데이터를 다루는 데 가..

모빌리티보안 2024. 5. 17. 09:44

PKI

1. PKI 공개키 기반구조 온라인에서 디지털 정보를 안전하게 교환하는데 필요한 정책, 절차 및 기술의 조합 알고리즘을 사용하여 메시지와 파일을 안전하게 보호하고 의도된 수신자에게만 전달되도록 함 PKI는 공개 키와 개인 키라는 두 가지 유형의 암호화 키를 사용하는데, 두 가지 종류의 키가 함께 인터넷에서 통신의 기밀성, 무결성 및 신뢰성을 보장함 신뢰할 수 있는 기관에서 발급한 디지털 인증서 사용 (인증기관(CA)) 디지털 인증서는 소유자의 공개 키와 기타 식별 정보를 보관하고, 사용자의 진위를 확인하며, 공개 키가 유효한지 확인 2. PKI 용도 웹 브라우징, 온라인 뱅킹, 전자상거래, 이메일과 같은 공용 인터넷의 온라인 트래픽을 보호 개인과 기업은 인터넷을 통신을 보호하기 위해 PKI를 사용 개인 ..

모빌리티보안 2024. 3. 15. 18:36

V2X

1. V2X 운전 중 다른 차량 및 도로 인프라 등과 통신하면서 보이지 않는 곳에서의 교통상황 정보를 수집하거나 공유하는 통신기술을 말함 X of V2X : 차량, 인프라, 보행자, 네트워크 등 V2V 차량과 차량 간 통신기술 이동 중이거나 정차 중인 차량 간 신호와 데이터를 송수신하여 일정 범위 내에 있는 자동차들이 각자의 위치와 속도 정보, 주변 교통상황 등을 교환하고 돌발상황을 대처할 수 있음 V2I 차량과 도로 인프라 간 통신기술 차량 내 설티된 단말기와 도로에 설치된 노변 기지국(RSE : Road Side Equipment)간 통신으로 차량으로부터 주행 정보를 수집하여, 중앙 서버에서 분석한 뒤, 교통상황 및 도로상황을 차량에게 제공 교통정체나 교통사고를 사전에 예방 가능 V2P 차량과 보행자..

모빌리티보안 2024. 3. 15. 17:08

[공개 키 암호] 기타 공개 키 암호

1. ElGamal 방식 mod N으로 이산 대수를 구하는 것이 곤란하다는 사실을 이용 ElGamal 방식에 의한 암호화에서는 암호문의 길이가 평문의 2배가 되어 버린다는 결점이 있음 암호 소프트웨어 GnuPG에 구현되어 있음 2. Rabin 방식 M, O, Rabin 방식에 의한 공개 키 알고리즘 mod N으로 평반근을 구하는 것이 곤란하다는 사실을 이용 Rabin 방식에 의한 공개 키 암호의 해독은 소인수 분해를 행하는 것과 같은 정도로 어렵다는 것이 증명되어 있음 3. 타원 곡선 암호 최근 주목받고 있는 공개 키 암호 알고리즘 RSA에 비해 키의 비트 수를 적게할 수 있는 것이 특징 타원 곡선이라 불리는 곡선을 정하고, 그 곡선 상에 있는 점에 대하여 특수한 곱셈을 정의한다. 타원 곡선 암호에서는 ..

정보보호 스터디 2024. 3. 7. 11:32

[공개 키 암호] 선택 암호문 공격

임의의 데이터를 송신하면 그것을 암호문으로 간주하고 회신해 주는 서비스를 공격자가 이용할 수 있다는 것을 가정한 공격 복호 오라클 : 임의의 데이터를 송신하면 그것을 암호문으로 간주하고 회신해 주는 서비스 임의의 데이터라고 하더라도 공격대상이 되고 있는 암호문 그 자체만은 제외함 복호 오라클을 이용할 수 있다는 것은 공격자에 있어서 유리한 조건(여러가지 데이터를 만들어서 복호 오라클로 복호화하는 것으로서 공격 대상의 암호문을 만들기 위해 사용한 키의 평문 정보를 일부라도 알 가능성이 있기 때문)(선택 암호문 공격에 견딜 수 있는 암호 알고리즘은 강한 알고리즘이라고 할 수 있음 RSA는 선택 암호문 공격으로 해석되어 버린다는 것은 아님. 그러나, 선택 암호문 공격에 의해 공격대상의 암호문에 대응되는 평문 ..

정보보호 스터디 2024. 3. 7. 11:11

추가 정보

인기글

최신글

페이징

이전
1 2 3 4
다음
TISTORY
녕스러운 지식창고 © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.