컴퓨터와 수학자 1 컴퓨터가 1935년 영국의 수학자 튜링과 1940년에 미국의 수학자 폰노이만에 의하여 처음으로 만들어진다.

Slides:



Advertisements
Similar presentations
컴퓨터는 어떻게 집안에 들어오게 되었을까 ? 2011 년 10 월 12 일 정동욱. ENIAC (1946)
Advertisements

예수님의 제자들이 주의 임하심과 세상 끝 날에 대하여 질문하였을 때 예수님은 재림 의 날자에 관해서는 대답하시지 않고 그날 의 징조에 관해서는 자세하게 말씀해 주셨 다. 우리는 임박한 예수님의 재림을 앞두고 발생하는 징조들을 보고 믿음의 잠에서 깨 어나서 재림을 준비하는.
Scientists who made Computers 컴퓨터를 만든 과학자들. 1 언어 (Language) 학자 2 알고리즘 (Algorithm) 학자 3 인공지능 (Artificial Intelligence) 학자 contents 차례 뉴욕 시티의 헤이든 플라네타리움.
2015 헤럴드 펀드대상 2015년 10월14일 헤럴드경제 금융투자부.
지적기초측량 경일대학교/부동산지적학과.
2012(First Term) 정보사회와 암호이야기
강원대학교 공과대학 제어계측공학과 2010년도 제2학기
박 종 혁 3장. 블록 암호 및 DES 박 종 혁
Cryptography and Network Security
(강의 홈페이지: 강좌 개요 서울대학교 통계학과 2010년 2학기 컴퓨터의 개념 및 실습 (강의 홈페이지:
현대암호편: RC5,ElGamal,Rabin
데이터 통신 서울대학교 통계학과 2009년 2학기 컴퓨터의 개념 및 실습 (
Scientists who made Computers
Ⅰ.저출산 ▪고령사회와 가족 1. 가족형성의 이해 2. 배우자의 선택 3. 결 혼 1. 부모됨의 의의와 역할
제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리.
암호 이야기 - 보이지 않는 전쟁 -.
강좌 개요 2009년 1학기 컴퓨터의 개념 및 실습.
과목 홈페이지  전산학개론 이메일 숙제를 제출할 경우, 메일 제목은 반드시 ‘[전산학개론]’으로 시작.
양자정보처리 안 도 열 서울시립대학교 양자정보처리연구단.
Internet 및 EC 관련 기술들.
Chapter 10 네트워크 보안.
08장 암호의 이해: 숨기고자 하는 이들의 싸움.
Missing Encryption of Sensitive Data
암호에 대한 이해 정보 보안 개론 7장.
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
멀티미디어시스템 멀티미디어 정보화 사회 IT응용시스템공학과 김 형 진 교수.
23 장 OSI 상위계층 23.1 세션(session)층 23.2 표현(presentation)층
컴퓨터 시스템의 개요.
작업장에서 불의의사고로 절단사고가 발생했다면
Artificial Intelligence Chapter 9 Automatic Computing Engine
식품첨가물 규제의 현실 환경정의 다음지킴이운동본부 신권화정 식품안전팀장.
생활 속의 암호 한림초 영재학급 6학년 수학 – 강사 현창석.
BLACK OUT 신개념 연합동아리 블랙아웃에서 1기를 모집합니다!
2018학년도 대입 정보.
Chapter 1 Welcome Aboard.
컴퓨터와 인터넷 왕립과학아카데미의 거대한 렌즈.
제 5장 저항·코일·콘덴서 5-B 김영두·박은정·정진구 전기전자기술.
UNIX 사용자를 위한 디렉토리 보안 (유닉스 프로그래밍 및 실습 - 텀 프로젝트 )
Ch01. 지능형 시스템 개론.
2. CONCEPTS 컴퓨터 네트워크 실험실 석사 1학기 강 동 호.
자바 암호 프로그래밍 Java Cryptography Programming
네트워크 속에서의 정보보안 전 상 대.
제 5장 공개키 암호.
데이터통신의 개념.
3차시 1교시 리더는 보통사람과 무엇이 다른가? 학습 목차 1. 학습개요 2. 사전학습 본학습: 리더특성연구란?
암호-2장. 암호 기초 ㅎㅎ 정보보호 기능의 가장 핵심적 기술인 암호를 다룬다. 흥미로운 암호의 역사를 소개하고, 고전적인 암호체계로부터 현대적인 디지털 암호체계에 이르는 기술의 발전을 살펴보고 현대의 고급 암호분석 기법을 소개한다. 한빛미디어(주)
프리즘 볼록렌즈는 프리즘의 작용과 유사하다..
컴퓨터 소프트웨어 설계 및 실험 년 1학기 실험계획 -.
중등교원 전보시스템 로그인 오류시 해결 해결방안 * 작성일 2016 년 12 월 15일 * 작성자 광주광역시교육청.
13 네트워크 보안.
쉽게 풀어쓴 C언어 Express 제1장 프로그래밍의 개념 C Express.
교육방법 및 평가방법 안내.
자바 암호 프로그래밍 Java Cryptography Programming
집합의 연산 총정리 수학 7-가 집합과 자연수 > 집합 > 9/20 수업계획 수업활동 [제작의도]
FINAL FANTASY XIV_2D.ver
중고자동차 시장의 현황 및 앞으로의 선진 문화 조성 방안
수학적 정의와 정리 조선해양공학과 이병준.
(생각열기) 횡파와 종파를 구분하는 기준은 무엇인가?? 답 : 진동하는 방법의 차이
Chapter 3. Public Key Infrastructure
예제 1-4 RL circuit
컴퓨터 새내기 탈출 4. 컴퓨터에 생명을.
3. 2차원 운동학 ; 벡터 © 2014 Pearson Education, Inc..
C언어 개요 프로그래밍이란 프로그래밍 언어란 컴퓨터와의 의사소통을 위한 표현 방법 세대별 언어의 발전을 거듭함
Chapter 08. 암호에 대한 이해 : 숨기고자 하는 이들의 싸움
자료구조 강의소개 정성훈 연락처 : 이메일 : 연구실 : 연219호 연락처 : 이메일 : 홈페이지: 정성훈.
정보보호 개론 Chapter 04 암호화 기술.
식품 이물 보고 및 조사 지침 식품의약품안전청.
전향력(코리올리힘) 발표자 : 정웅현.
電氣設備技術計算 7. 電壓降下 計算.
Data Compression 데이터 압축:음성, 비디오, 팩시밀리 전송등과 같은 경우에 중요
Presentation transcript:

컴퓨터와 수학자 1 컴퓨터가 1935년 영국의 수학자 튜링과 1940년에 미국의 수학자 폰노이만에 의하여 처음으로 만들어진다. 불(1815-1864)의 이진법 대수체계에 대한 이론은 1940년 이후 전기회로에 이용되면서 컴퓨터를 이진 회로로 동작하는 기계로 설계하도록 했다.

알란 튜링(Alan Turing, 1912-1954, 영국) <계산 가능한 수와 결정할 문제> : 훗날 컴퓨터 이론의 발전에 이정표가 되었고, 오늘날 '튜링 머신'으로 알려진 개념의 기초가 된다. 1943년 12월 튜링은 콜로서스(거인; Colossus)라는 세계 최초의 연산 컴퓨터를 만들어 냈다(세계 최초의 컴퓨터는 1946년 2월에 공개된 에니악(ENIAC : Electronic Numerical Integrator and Calculator )으로 알려져 있었다). 콜로서스는 독일이 완벽하다고 믿었던 에니그마의 암호 체계를 깨뜨리는 데 성공했다.

에니그마(Enigma) 인간의 능력으로는 도저히 풀 수 없는 복잡한 경우의 수를 만들어 내 일명 '악마의 기계'라고 불리던 독일의 암호 통신기. 건전지로 작동하는 에니그마는 타자기와 비슷한 모양을 하고 있는데 기본적인 구조는 각각 알파벳이 새겨진 원판 3개와 문자판으로 구성된다. 문자판 위의 문자키 하나를 누르면 나란히 놓인 3개의 원판이 회전하면서 매우 복잡한 체계에 의해 암호가 만들어지고, 그 경우의 수는 인간이 도저히 계산할 수 없을 만큼 많아진다.

컴퓨터와 수학자 2 프랑스의 푸리에(1768-1830)의 이론에 따르면 모든 주기적인 현상은 sin이나 cos 등 삼각함수의 합으로 나타낼 수 있다. 이 이론은 1948년 미국의 벨 실험실(Bell Lab)의 섀논이라는 수학자의 논문 ‘통신의 수학적 이론’에 적용된다. 이 결과로 아날로그 통신 시대는 막을 내렸고 디지털 혁명을 가속시켰다.

컴퓨터와 수학자 3 스탠포드대학 교수 크누스(Knuth)는 "컴퓨터과학은 수학이다.” 인공지능(AI)의 언어인 LISP언어는 미국 다트무스대학의 수학교수였던 매카시에 의해서 개발 존 게이지 : 네트워크 전용 컴퓨터언어 자바(Java) 개발

암호 현재의 전자 상거래나 금융거래의 핵심은 암호 기술이고, 현대적인 모든 암호 체계는 컴퓨터를 사용한다.

초기의 암호 통신문 시저(julius Caesar)가 그의 장군들에게 보내는 명령의 보안을 위해 사용하였다고 전해진다. 각 단어의 각 문자를 차례로 선택하여 어떤 정해진 규칙에 따라 다른 문자로 대체함으로써 변형시킨다. 영문자의 순서를 2자리씩 앞으로 이동시키면, seoul은 qcmsj가 될 것이다.

컴퓨터의 암호체계 암호체계는 암호화과정과 열쇠 두 가지 요소로 구성된다. 암호화 과정은 컴퓨터 프로그램 또는 특별히 설계된 컴퓨터이다. 열쇠는 일반적으로 비밀리에 선택된 수 열쇠를 알고 있을 때만 암호화된 글을 해독하는 것이 가능하다.

DES(Data Encryption Standard) 전형적인 열쇠체계에서는 통신문의 전송자와 수신자는 그들이 나중에 서로 통신문을 전송하는데 사용되는 비밀 열쇠에 대해 미리 합의한다. 이러한 암호체계중의 하나는 DES이다. 이진법 표현으로 56자리의 수를 열쇠로 사용한다. 이론적으로는 열쇠를 알기 위해서 2^56가지의 모든 가능한 수열을 시도하면 된다. DES(대칭키) 방식은 1997년 해독 방법이 알려졌다. 이 방식은 기밀의 유지가 우선되는 국가나 금융권의 결제시스템에서 많이 사용된다.

RAS체제 오늘날 사용되고 있는 공개열쇠암호 체계는 RSA체계이다(Ronald Rivest, Adi Shamir, Leonard Adleman) RAS체계에서는 비밀인 암호 해독 열쇠는 사용자에 의하여 선택된 두 개의 큰 소수로 구성(이것은 컴퓨터의 도움으로 선택된 소수들이다.) 공개된 암호화 열쇠는 그 두 소수의 곱이다. 즉, 통신문의 암호화는 그 두 개의 큰 소수의 곱셈에 관련된다

소수(prime number) 자연수 n이 단지 1과 n 자신으로만 나누어질 때, n을 소수라고 말한다. 소수가 아닌 수를 합성수(composite number)이라고 부른다. 오늘날 사용되고 있는 가장 안전한 암호 체계 중의 하나는 60에서 100자리 사이의 소수들을 필요로 한다.

암호와 소수 어떤 수 n가 주어졌다고 했을 때, 먼저 이 수가 2로 나누어지면 이것은 소수가 아니다. 다음에는 3으로 나누어 본다. 만약 3으로 나누어지면 이 수는 역시 소수가 아니다. 이 방법을 컴퓨터에 적용할 때, 1초에 2천억개의 산술 연산을 할 수 있는 컴퓨터가 20자리수 2시간, 50자리수 100억년 소요.

페르마 p가 소수라면 p보다 작은 모든 수 a에 대해서 수 a^p-1은 p에 의하여 나누어진다. 어떤 수 n에 대하여 2^n-1 - 1가 n에 의하여 나누어지지 않는다면 n은 소수가 될 수 없다.

의소수 페르마의 결과는 2^n-1 2^n-1 - 1이 n에 의하여 나누어지는 경우에는 별로 소용이 없다. 341은 2^340 -1을 나누지만, 341은 11과 31의 곱인 합성수가 된다. 이러한 합성수를 의소수(pseudo-prime)라고 부른다.

ARCL판정법 애들리만(Adleman), 루멜리(Rumely), 코헨(Cohen), 렌스트라(Len stra) 들은 1980년경에 페르마의 결과를 수정하여 의소수를 가려낼 수 있는 기법을 개발.

코헨 평범하고 일상적인 수학에서 참도 아니고 거짓도 아닌 결정 불가능한 수학적 명제가 존재한다(1963) (실수 전체의 집합의 크기가 아르페1이라는 것은 결정불가능하다. )

소수의 판정 애들리만(Adleman), 루멜리(Rumely), 코헨(Cohen), 렌스트라(Len stra) 등의 연구 결과인 ARCL판정법을 사용하면, 20자리수 10초, 50자리수 15초, 100자리수 40초

암호와 소수 큰 두 개의 소수를 서로 곱해서 충분히 큰 합성수를 만드는 것도 쉬운 일이다. 그러나 그 수를 두 소수로 소인수 분해하는 것은 쉽지 않다. 바로 이러한 합성수의 소인수분해는 정보지식산업의 핵심인 암호와 관련되어 상당한 주목을 받고 있는 부분

RAS체제 2 암호 해독은 그 반대 방향인 소인수 분해에 관련(거대한 수를 소인수분해하는 빠른 방법이 없기 때문에 공개된 암호화 열쇠로 부터 암호해독 열쇠를 찾아내는 것은 실질적으로 불가능하다. )

「타니야마-시무라의 추론」 55년 일본 수학자 타니야마 유타카에 의해 처음 제기됐고 60년대에 시무라 고로에 의해 구체화됐다. 특정한 3차 방정식의 형태 타원곡선의 근본 성질을 나타내는 내용이다.

타원곡선과 암호 타원이론과 밀접하게 관련된 암호방식이 활발히 연구되고 있다. 타원곡선 방식 암호기술을 개발한 미쓰비시 전기는 이 기술을 무상으로 전세계에 뿌리고 있다.

양자컴퓨터 미국 AT&T 연구원 출신으로 수학자인 쇼어(Shor)의 양자정보이론 : 1998년 초고속 양자컴퓨터를 만들 수 있는 이론적 토대를 제공. 1999년 4월 일본 NEC는 양자 컴퓨터의 고체회로 소자 개발에 성공. 이 소자를 사용한 양자 컴퓨터의 경우, 현재 세계 최고의 성능을 자랑하는 슈퍼컴퓨터가 10조년 걸릴 200자리 암호해독을, 1시간에 마칠 수 있을 거라고 주장된다.

빌 게이츠 90년12월 30일 워싱턴 포스트 인터뷰 "마이크로 소프트(MS)가 미국 캐나다 일본 등 3개국에서 관리 대상으로 삼고 있는 25개 대학 가운데 가장 많은 사람을 선발하는 대학은 워털루 대학이다."

다우닝 총장 수학 학부 산하에 순수수학, 응용수학, 컴퓨터 사이언스, 통계학 등 5개 학과를 두고 있다. 수학적 기초 없이 소프트웨어개발에 필요한 창의력도 있을 수 없다.

금융 1 18세기말 프랑스 수학자인 푸앵카레는 기상현상을 수학을 응용한 대기방정식으로 설명하려 했다. 카오스 이론은 컴퓨터의 도움으로 엄청난 발전을 하게된다. 이 이론은 1980년대이래 경제학자들의 관심을 끌었고, 그들은 이 이론을 응용하여 주식시장에서의 장세의 변화를 설명하고, 단기적인 주가의 예측에 적용했다.

금융 2 선물시장은 고도의 ‘수학게임장’이다. 거래하는 프로그램 자체가 고난이도의 수식계산으로 짜여진 것들이다. 1997년 노벨 경제학상을 받은 업적인 블랙-숄즈 공식(Black-Scholes Model) 고등수학의 분야들로 이루어진다.

롱텀 캐피털 존 메리워더 질문 : "한국에 개설될 주가지수 선물 시장의 성공 조건이 무엇이냐고 생각하느냐“ 롱텀 캐피털 존 메리워더 질문 : "한국에 개설될 주가지수 선물 시장의 성공 조건이 무엇이냐고 생각하느냐“ 대답 : "전문인력이다. 옵션이나 선물을 이해하는 데 도움이 될 수학적 바탕과 상상력 그리고 위험 관리 기능을 가진 사람들이 필요하다. 문제는 경영층이, 자신은 비록 기술적인 내용을 알지 못하더라도 어느 정도 의지를 가지고 밀어 주느냐에 달려있다."

학문의 황제 모든 학문은 과학의 논리성과 합리성, 정밀성을 존경하여, 그들 자신의 학문이 지향하는 표본으로 과학의 세계를 동경하여 그들 분야를 스스로 사회과학, 인문과학 등이라 부른다. 현대과학은 그 언어로서의 수학의 역할에 벗어날 수 없는 은혜를 입고 있다.

초원의 빛 ( 워즈워드) 여기 적힌 먹빛이 희미해질수록 그대 사랑하는 마음 희미해진다면 여기 적힌 먹빛이 말라 버리는 날 초원의 빛 ( 워즈워드) 여기 적힌 먹빛이 희미해질수록 그대 사랑하는 마음 희미해진다면 여기 적힌 먹빛이 말라 버리는 날 나 그대를 잊을 수 있을 것입니다   초원의 빛이여! 꽃의 영광이여! 그것이 다시 돌아오지 않음을 서러워 말아라. 그 속에 간직된 오묘한 힘을 찾을지어라 초원의 빛이여! 그 빛이 빛날 때 그대 영광 찬란한 빛을 얻으소서.

리상인(李商隱) 春蠶到死絲方盡 (봄 누에는 죽어서야 실 뽑기를 그치고) 蠟燭成恢淚始乾 (촛불은 재가 되어야 눈물 비로소 마르리)