#엔트로피
Explore tagged Tumblr posts
good-photo-man · 9 months ago
Text
엔트로피 독후감 (책개요,기억에 남는 문장 3가지와 해석,엔트로피 이론정리,엔트로피를 읽고 느낀점과 독후감)
엔트로피 독후감 (책개요,기억에 남는 문장 3가지와 해석,엔트로피 이론정리,엔트로피를 읽고 느낀점과 독후감)  엔트로피.hwp 해당 자료는 해피레포트에서 유료결제 후 열람이 가능합니다. 분량 : 9 페이지 /hwp 파일설명 : 엔트로피 독후감 (책개요,기억에 남는 문장 3가지와 해석,엔트로피 이론정리,엔트로피를 읽고 느낀점과 독후감) 많은 도움되셨으면 좋겠습니다 늘 좋은일만 가득하시길 바랍니다 🙂 1. 엔트로피 책개요 2. 가장 기억에 남는 문장 3가지와 해석 3. 책에서 말하는 엔트로피 이론 정리 4. 인간이 고엔트로피를 지향하는 이유 5. 엔트로피를 읽고 느낀점 6. 독후감 1. 엔트로피 책개요 엔트로피는 ��자이자 정치인인 제레미 리프킨이 쓴 책으로서 저자는 이 책을 통해 인류의 미래가 될 지침서인…
Tumblr media
View On WordPress
0 notes
mallyana · 13 days ago
Text
Tumblr media
엔트로피. 혼돈.
2 notes · View notes
lily444-4 · 1 month ago
Text
간혹 과학, 철학, 신학을 연결지어 생각하려는 사람들이 있다. 그러나 이들은 층위 분리의 대상이지 충돌 대상이 아니다.
근본이 다르니 상관관계 자체에서부터 다르게 봐야한다. 데카르트가 내린 정의 ‘나는 생각한다 고로 존재한다.’ 현대 과학의 프레임에선 이 명제가 성립 조건 자체를 갖지 않는다. 데카르트가 살아있기 훨씬 이전부터 우주, 중력, 시간은 존재했으며 빅뱅, 중력상수, 엔트로피 같은 과학적 사실은 존재했기 때문이다.
철학가의 사상과 신학에서는 주관적 확실성인 철학적 진실과 그들의 사상만을 다루고 과학에서는 객관적 자연의 법칙과 과학적 진실만을 다룬다. 데카르트 입장에서는 과학적 주장도 절대적 진실로 보지 않을 가능성이 크다. 관점 자체가 다르기 때문이다.
진실이라는 개념이 애초에 서로 다른 층위에 존재한다는 것. 이걸 모르면 철학, 신학에서 다루는 주관적 진실과 과학이 다루는 객관적 진실을 동일선상에서 충돌시키는 오���가 발생한다. 비교 대상이 아니라 분리해서 생각해야 하는데도. 어떤 층위의 진실을 받아들일지는 개인의 선택이다. 측정 가능한 외부 세계의 법칙을 믿을 것인지 의식과 ��식에서 오는 확실성을 믿을 것인지
“난 하느님을 믿어”
“왜? 그거 과학적으로 증명 안 됐잖아.”
우리는 각기 다른 진리 체계를 상호 간섭 없이 인정하는 태도를 가져야 한다. 진리의 선택은 각자의 문제, 개인의 자유이다. 타인의 내적 신념을 과학적 검증이라는 이름으로 판단하는 행위는 이제 지양하도록 하자.
(참고로 나는 무신론자이다. 이런 글을 쓴다고 하여 ‘이 사람은 기독교이군.’ 등의 이분법적 사고는 금물이다.)
0 notes
bling-blings · 11 months ago
Text
szkyamy ENTROPY SELF LASH PERM @entropy.jp @entropymakeup #entropy #엔트로피 #エントロピー #selfeyelash
0 notes
rjqnrrla · 1 year ago
Text
지갑 보안: '비수탁' 오류
흔히 인용되는 표현인 “당신의 키가 아니라 당신의 암호화폐가 아니다”는 암호화 키 관리에 대한 순수주의자의 철학을 전달합니다. 이 지갑 보안 모델에서는 개인(또는 "다중서명"을 통한 그룹)만이 자신의 개인 키에 대해 직접적이고 단독으로 제어할 수 있으므로 암호화폐 자산에 대한 진정한 소유권을 갖습니다. 이러한 강경 접근 방식을 고수하는 암호화폐 지갑을 "비수탁형"이라고 합니다. 즉, 외부 당사자가 키에 접근할 수 없다는 의미입니다.
단, 그렇게 빠르지는 않습니다. 상황은 그리 간단하지 않습니다. 8월에 8,000개 이상의 계정을 손상시킨 Slope 지갑 해킹, 2020 년 에 200만 달러 이상의 IOTA 토큰을 손실한 Trinity 지갑 해킹 , 2017년에 공격자가 150,000 ETH를 훔칠 수 있게 되었고, 다양한 하드웨어 지갑 취약점 과 기타 사고가 발견되었습니다. 이는 관리형 지갑과 비수탁형 지갑 사이의 전통적인 구분을 무너뜨립니다. 이러한 사례 중 다수는 자신이 비구금형 지갑을 사용하고 있다고 믿었던 피해자들이 공격자가 탐내는 키를 탈취할 수 있다는 사실을 발견했습니다. 모순이죠?
실제로 이야기는 캐치프레이즈가 포착할 수 있는 것보다 더 복잡합니다. 비수탁 지갑은 실제로 사용자에게 키를 완전히 제어할 수 있는 권한을 부여하지 않습니다. 지갑은 일반적으로 다른 사람의 소프트웨어나 하드웨어를 통해 생성되고 운영되기 때문입니다 . 사용자는 끊임없이 다른 사람, 제품, 컴퓨터 프로그램을 신뢰합니다. 그들은 블록체인 명령줄 인터페이스, 지갑 소프트웨어 및 장치, 중앙 집중식 플랫폼, 스마트 계약 코드, 분산형 애플리케이션 및 그 사이의 모든 다양한 지갑 연결 통합 사용을 허용합니다. 각 접점마다 위험이 추가됩니다. 이 모든 맞물린 부분의 합은 비수탁 지갑의 환상을 깨뜨립니다.
실제로 관리인 역할은 이분법 이 아닙니다 . 처음에는 비구속적인 것처럼 보일 수 있지만 실제로는 사람들이 종종 당연하게 여기는 신뢰성을 지닌 많은 관리 요소가 포함될 수 있습니다. 양육권과 비구금이라는 전통적인 이분법은 잘못된 것입니다. 
대신 지갑을 좀 더 뉘앙스로 생각하는 것이 좋습니다. 물어봐야 할 주요 질문은 다음과 같습니다. 공격 표면이 얼마나 크면 수용할 수 있으며, 제3자에 대한 신뢰를 제거하기 위한 노력에서 얼마나 많은 책임을 맡을 의향이 있습니까? 일반적으로 지갑 보안의 기초인 키 관리는 세 가지 영역으로 나눌 수 있으며, 각 영역마다 고유한 노출 기회가 있습니다. 하위 카테고리는 다음과 같습니다.
이 개요는 web3 사용자가 위 기준표를 통해 자산 보호와 관련된 복잡한 사항을 더 잘 이해할 수 있도록 돕기 위한 것입니다. 또한 우리는 엔지니어가 지갑 개발에서 자주 발생하는 실패 지점을 식별하고 보완할 수 있도록 돕는 것을 목표로 합니다. Docker, Anchorage, Facebook 및 a16z 암호화 전반에 걸쳐 암호화 및 보안 시스템을 구축한 다년간의 결합된 경험에서 나온 이 가이드를 적용하면 사람들이 상호 작용, 참여 또는 관계에 관계없이 보안 사고를 피하는 데 도움이 되기를 바랍니다. web3 기술 구축.
아래에서는 현재 존재하는 암호화폐 지갑 보안 및 보관 플랫폼의 일반적인 기능과 함정을 다룹니다. 우리는 또한 사용자의 web3 경험의 안전성을 향상시키기 위해 앞으로 몇 달, 몇 년 동안 가장 많은 관심과 개발이 필요하다고 생각되는 영역을 다루고 있습니다.
키 생성: 지갑 보안
지갑 보안에 대한 모든 논의는 키 생성, 즉 암호화 키 생성 프로세스부터 시작되어야 합니다. 지갑이 보관 또는 비수탁으로 간주되는지 여부에 관계없이 키 생성 단계의 보안 속성은 이후 키의 안전에 가장 중요합니다. 키 생성 중에는 신뢰할 수 있는 코드 사용, 코드의 적절한 구현, 출력의 안전한 처리 등 세 가지 중요한 사항을 염두에 두어야 합니다.
암호화폐 전문가가 아니라면 책에서 다음 요소가 모두 수행되고 있는지 확인하기 어려울 수 있습니다. 일부 지갑 제공업체가 공식 웹사이트나 Github 저장소에 게시하는 신뢰할 수 있는 감사 보고서에 액세스할 수 있는지 확인하세요. 그 대신 지갑 뒤에 평판이 좋은 회사가 있는지 확인하기 위해 직접 조사를 수행하십시오. 정보가 희박하다면 중요한 사용자 및 개발자 활동이 다음 평판 지표가 될 수 있습니다.
위험 노출을 줄이려면 다음 지침을 따르십시오. 지갑이 아래 확인에 실패하면 도망치세요!
암호학자들은 "자신의 암호 화폐를 굴리지 마십시오."라고 말합니다. 요점은 "바퀴를 재발명하지 말라"는 격언과 유사합니다. 휠은 있는 그대로 괜찮으며 처음부터 다시 만들려고 하면 제품이 더 나빠질 가능성이 높습니다. 정확하게 이해하기 어려운 과학인 암호화폐도 마찬가지입니다. 지갑을 구성하는 코드는 잘 작동한다는 평판을 받아야 합니다. 잘못 작성된 소프트웨어를 선택하거나 새로운 대안을 개발하려고 시도하면 키가 유출되거나 승인되지 않은 당사자에게 비밀 정보가 공개되는 등의 사고가 발생할 수 있습니다. 이는 최근 Profanity의 가상 주소 도구 에서 악용된 취약점의 배후에 있는 것입니다 . 무엇보다 먼저 문제의 지갑이 감사되고 평판이 좋은 키 생성 라이브러리 및 프로세스를 사용한다는 점을 분명히 해야 합니다.
코드가 평판이 좋은 암호화 라이브러리를 사용하더라도 여전히 적절하게 통합되어야 합니다. 검증된 소프트웨어는 일반적으로 기본적으로 올바른 매개변수를 설정하지만 실행에 차이가 있을 수 있습니다. 예를 들어, 생성될 키를 예측할 수 없게 만들고 따라서 보안을 강화하려면 강력한 엔트로피 소스 또는 수학적인 무작위성이 필요합니다. 많은 별도의 키(또는 샤드, 키 조각)를 생성하고 조정해야 하는 다수의 다자간 컴퓨팅(MPC) 알고리즘과 같은 특정 키 생성 프로세스의 경우 지갑은 다음에 지정된 정확한 프로토콜을 따라야 합니다. 연산. 또한 알고리즘에는 여러 차례의 계산과 새로 고침 키가 필요할 수 있으며, 이는 지갑이 자금 보안을 유지하기 위해 적절하게 통합되어야 합니다.
키 생성 프로세스의 마지막 단계에는 소프트웨어의 실제 작동 및 출력이 포함됩니다. 키가 생성되는 위치와 형식을 알고 있어야 합니다.
이상적으로는 키가 격리된 하드웨어에서 생성되어야 하며 정보는 평판이 좋은 알고리즘으로 암호화되어야 합니다. 피해야 할 취약한 표준의 예로는 오늘날 손상된 것으로 간주되는 데이터 암호화 표준(DES)이 있습니다 . 일반 텍스트로 남겨진 키, 특히 메모리, 디스크 또는 "스왑"으로 알려진 두 위치 사이의 중간 영역에 남아 있는 키는 주요 보안 위험입니다. 일반적으로 키 자료는 생성된 하드웨어를 떠나서는 안 되며, 다른 사람이 액세스할 수 있는 네트워크로 유출되어서도 안 됩니다. (즉, 키 자료가 암호화되지 않은 경우 암호화 키도 보호되어야 합니다.)
올여름 해킹당한 지갑 슬로프(Slope)의 키는 생성 후 외부 서버에 일반 텍스트로 로그인됐다. 이는 코드의 감사 또는 오픈 소스 구현에서 표면화될 수 있는 일종의 보안 실수입니다. 공개 소스 코드가 공개되지 않고 제3자 보안 감사가 제공되지 않는 등 투명성이 부족한 지갑은 경고 신호를 보내야 합니다. 
키 보관 : 지갑 보안
키가 생성된 후에는 일반 텍스트가 아닌 항상 암호화된 어딘가에 숨겨야 합니다. 그러나 단순히 키가 저장된 장치를 소유한다고 해서 반드시 키 소유권 및 제어가 되는 것은 아닙니다. 장치의 공급망 보안, 장치 연결 방식, 장치와 상호 작용하는 다른 구성 요소 등 다양한 요소를 고려해야 합니다. 또한 각 저장 방법에는 보안, 접근성, 유지 관리 용이성 및 유용성 간에 자체적인 절충안이 있습니다.
아래에서는 인지된 위험 수준에 따라 가장 일반적인 범주를 분류합니다. 
더 높은 위험: "핫" 지갑
이 개념은 실제로 온도와 별로 관련이 없습니다. 키 저장 옵션과 관련하여 지갑이 인터넷에 연결되어 있으면 "핫"한 것으로 간주됩니다. 반면에 지갑이 오프라인이고 격리되어 있으면 "콜드"로 간주됩니다. 다른 모든 조건이 동일하다면 콜드 지갑은 핫 지갑보다 안전하지만 액세스 및 사용이 더 어렵습니다. 네트워크에 연결된 지갑은 공격자가 취약점을 발견하고 악용할 수 있는 기회를 더 많이 허용하므로 해킹에 더 취약합니다.
핫 지갑은 몇 가지 형태를 취할 수 있습니다.
이것은 가장 위험한 옵션입니다. 여기서 지갑 소프트웨어는 관리 여부에 관계없이 외부 인터넷에 연결되어 있는 동안 키에 직접 액세스할 수 있습니다. 키는 이상적으로 암호화되어야 하며, 이를 암호화하는 데 사용되는 다른 키 세트는 운영 체제 키체인 또는 클라우드 키 관리 시스템과 같이 액세스 제어가 매우 제한된 전용 키 관리 시스템(KMS)에 저장되어야 합니다.
소프트웨어 기반 핫 지갑의 경우 나머지 소프트웨어 구성 요소로부터 키 관리 및 인증을 분리하는 것이 중요합니다. 로깅, 오류 관리 및 메모리 관리(특히 키가 적절하게 "초기화"되거나 삭제되지 않는 힙 기반)에서 문제가 발생할 수 있으며, 이 모든 문제는 비밀번호, 암호화 키, 서명 키 또는 기타 중요한 정보를 실수로 유출할 수 있습니다. 암호화 자료. 이런 일이 발생하면 침입자는 연결된 애플리케이션이나 웹 서버, 사이드 채널 공격 또는 내부자 위협을 통해 무단 액세스를 ���을 수 있습니다.
서비스 자체에 어떤 레이블을 지정하든 상관없이 서명 키가 온라인 시스템 메모리에서 언제든지 암호화되지 않은 경우 해당 모델은 핫 소프트웨어 지갑으로 간주되어야 합니다. (키가 나중에 안전한 엔클레이브에 저장되는 경우에도 마찬가지입니다.)
연결된 하드웨어는 일반적으로 연결된 소프트웨어보다 덜 위험한 것으로 간주되지만 여전히 콜드 스토리지만큼 안전하지는 않습니다. 연결된 하드웨어에서 키는 특수 목적의 하드웨어 장치 내부에서만 생성되고 존재합니다. 그런 다음 내부 네트워크나 공용 네트워크에 연결할 수 있습니다. 이러한 장치는 일반적으로 키 생성, 서명 및 저장을 위한 보안을 포함하여 키 관리와 관련된 여러 가지 책임을 맡습니다.
연결된 하드웨어는 여러 종류로 제공됩니다. 약간 더 정교한 암호화폐 사용자가 일반적으로 사용하는 Trezor 및 Ledger 장치와 같은 하드웨어 지갑이 있습니다. (연결된 소프트웨어만 사용하는 것보다 훨씬 더 안전하기 때문에 더 많은 사람들이 이러한 장치를 사용해야 합니다.) 민감한 데이터 처리를 처리하는 것과 같은 보다 전통적인 비즈니스 환경에서 일반적으로 사용되는 하드웨어 보안 모듈(HSM)도 있습니다. , 신용카드 결제와 같습니다.
장치는 장치를 생산하고 구성한 공급망만큼만 안전합니다. 연결된 하드웨어를 고려할 때 스스로에게 물어보십시오. 장치 또는 펌웨어가 귀하가 소유하기 전에 변조되었을 가능성은 얼마나 됩니까? 이러한 위험을 줄이려면 신뢰할 수 있는 공급업체로부터 직접 장치를 구입하는 것이 가장 좋습니다. 소스에서 직접 배송되도록 하세요. 포장이 손상된 것처럼 보이지 않는지 확인하십시오(찢어짐, 찢김, 씰 파손 등). 이는 운송 중 변조를 의미할 수 있습니다. 또한 사용하기 전에 펌웨어 버전과 구성을 확인하는 것이 좋습니다. 이를 수행하는 단계는 하드웨어에 따라 다르지만 모두 지침을 제공해야 합니다.
물론 나중에 하드웨어 지갑을 도난당하거나 승인되지 않은 당사자가 액세스할 가능성은 항상 존재합니다. 이러한 위협을 감안할 때 하드웨어 지갑에 안전한 액세스 제어 계층이 있는지 확인하는 것이 중요합니다. 즉, 맹목적으로 모든 거래에 서명하지 않도록 보호하는 것입니다. 제어에는 비밀번호 요구사항, 거래의 모든 단계에 대해 명시적인 권한을 요청하는 프롬프트, 거래가 실제로 수행되는 작업을 설명하는 일반 영어 요약이 포함될 수 있습니다. 또한 대부분의 하드웨어 지갑은 "키 래핑"이라고도 알려진 개인 키 암호화를 지원합니다. 더 좋은 점은 보안 지갑에서는 원하더라도 키를 원시 일반 텍스트 형식으로 내보내는 것을 허용하지 않는다는 것입니다.
이는 암호화폐 자산을 진정으로 보호하는 데 필요한 안전 수준입니다.
덜 위험함: "콜드" 지갑
발열이 적고 위험도 적습니다. 콜드 지갑은 다른 모든 조건이 동일하며 일반적으로 핫 지갑보다 더 안전한 것으로 간주되지만 일반적으로 덜 유용합니다. 콜드 지갑은 일반적으로 "에어갭(airgapped)" 지갑이라고 불리며 내부 또는 공용 네트워크와 연결되어 있지 않음을 의미합니다.
이 경우 외로움은 미덕입니다. Airgapping에는 엄격한 물리적 격리 및 승인 조치를 구현하는 것이 포함됩니다. 이러한 조치에는 패러데이 케이지(무선 신호를 차단하는 쉴드), 생체 인식 액세스(지문 또는 홍채 스캐너 등), 동작 센서(무단 사용 시 경보 작동), SCIF 또는 민감하게 구분된 정보 시설(특수 구역)의 사용이 포함될 수 있습니다. 기�� 정보 처리 영역).
몇 가지 콜드 월렛 옵션을 더 자세히 검토해 보겠습니다.
공격자는 언제든지 컴퓨터를 온라인으로 훔치거나 탈취할 수 있으므로 콜드 지갑은 온라인에 접속하더라도 이를 견딜 수 있는 보안 시스템으로 설계되어야 합니다. 키는 Shamir의 비밀 공유 또는 다자간 계산과 같은 표준 방법을 통해 키 조각으로 분할되어야 합니다. 즉, 조각을 다시 결합해야 사용할 수 있습니다. HSM과 같은 특수 목적 하드웨어는 일반적으로 더 많은 제어 기능을 제공하므로 연결된 소프트웨어보다 권장됩니다.
이 솔루션은 가장 안전한 것으로 간주됩니다. 이전 범주와 유사하게 하드웨어를 도난당하여 온라인으로 가져갈 수 있다고 가정해야 합니다. 이러한 이유로 앞서 설명한 것처럼 이러한 시스템에 적절하게 구현된 액세스 제어 계층을 포함하는 것이 다시 한 번 중요합니다. 많은 HSM 공급업체에서는 키에 대한 액세스를 잠금 해제하기 전에 물리적 스마트 카드 쿼럼이 함께 모일 것을 요구합니다. 기기에 디스플레이 화면이 없더라도 사용자가 거래 세부정보를 확인할 수 있는 방법을 제공해야 합니다.
콜드 또는 에어갭 지갑이 가장 안전한 범주이기 때문에 대형 플레이어가 관리하는 대부분의 자금은 이러한 방식으로 저장됩니다. Coinbase, Gemini, Kraken 등과 같은 주요 소매 서비스와 Anchorage와 같은 기관 사용자를 위한 서비스가 이러한 서비스에 속합니다. 이들 플레이어 중 다수는 액세스 권한이 잃거나 시스템이 손상, 도난 또는 파괴되는 경우를 대비해 백업 및 복구 형태의 또 다른 방어선을 선택합니다.
백업 및 복구
서명 키는 암호화된 후에 항상 백업되어야 합니다. 암호화된 서명 키와 키 래핑 키를 모두 중복하는 것이 중요합니다. 서명 키를 백업하는 방법은 다르지만 항상 하드웨어 기본 솔루션을 선호해야 합니다.
하드웨어 지갑의 경우 백업에는 일반적으로 개인 키가 파생되는 12단어 일반 텍스트 시드 문구가 포함됩니다. 이 시드 문구는 디지털이 아닌 방식(종이, 금속 등)으로 가장 안전한 방식(집의 물리적 금고, 은행 금고 내부)으로 저장해야 합니다. 전체 비밀이 쉽게 손상되는 것을 방지하기 위해 문구를 지리적으로 분산된 부분으로 분할할 수 있습니다. (사람들은 때때로 해리포터 에서 어둠의 마법사들이 자신의 영혼을 "백업"하기 위해 효과적으로 사용하는 가상의 호크룩스를 참조하여 이러한 접근 방식을 설명합니다 .)
많은 HSM은 기본적으로 백업 및 복구와 관련된 몇 가지 문제를 처리합니다. 표준에는 기본적으로 액세스 제어를 통해 암호화된 키를 내보낼 수 있는 메커니즘이 있습니다. 액세스 제어가 충족되면 키를 다른 HSM으로 가져올 수 있습니다. 유용하게도 HSM 플릿은 스마트 카드 쿼럼에서 파생된 공통 암호화 키를 사용하여 프로비저닝될 수도 있습니다. 이러한 방식으로 하드웨어를 주요 자료에서 분리하면 단일 실패 지점을 방지하는 데 도움이 됩니다.
마지막으로 인적 요인을 해결해야 합니다. 복구 메커니즘은 계정 관리 작업에 관련된 개인의 일시적 또는 영구적인 가용성을 견딜 수 있어야 합니다. 개인은 사망이나 기타 긴급 상황이 발생할 경우 가까운 가족이나 기타 신뢰할 수 있는 당사자가 키를 복구할 수 있는 방법을 제공해야 합니다. 한편, 그룹 운영은 생활 사건, 여행, 질병 또는 사고에도 불구하고 합리적으로 운영될 수 있는 정족수(예: 3명 중 2명 또는 5명 중 3명)를 정의해야 합니다.
주요 용도: 지갑 보안
키가 생성되고 저장된 후에는 거래를 승인하는 디지털 서명을 만드는 데 사용할 수 있습니다. 혼합된 소프트웨어와 하드웨어 구성 요소가 많을수록 위험도 커집니다. 위험을 줄이기 위해 지갑은 승인 및 인증에 대해 다음 지침을 준수해야 합니다.
지갑에는 인증이 필요합니다. 즉, 사용자가 누구인지, 승인된 당사자만 지갑의 콘텐츠에 액세스할 수 있는지 확인해야 합니다. 여기서 가장 일반적인 보호 수단은 PIN 코드 또는 암호입니다. 항상 그렇듯이, 이러한 내용은 다양한 유형의 문자를 사용하여 충분히 길고 복잡해야 최대의 효과를 얻을 수 있습니다. 보다 발전된 형태의 인증에는 생체 인식이나 공개 키 암호화 기반 승인(예: 여러 다른 보안 장치의 암호화 서명)이 포함될 수 있습니다.
지갑은 잘 확립된 암호화 라이브러리를 사용해야 합니다. 키 자료 유출이나 개인 키의 완전한 손실을 방지하기 위해 감사를 받고 안전한지 확인하기 위해 몇 가지 조사를 수행하십시오. 문제를 복잡하게 만드는 것은 최근 Ed25519 라이브러리 의 경우처럼 신뢰할 수 있는 라이브러리라도 안전하지 않은 인터페이스를 가질 수 있다는 것입니다 . 조심하세요! 
잘 연구된 키 사용의 함정은 특정 암호화 서명 매개변수를 부주의하게 재사용하는 것입니다. 일부 서명 체계 에는 "한 번 사용되는 숫자"를 의미하는 nonce 가 필요할 수 있습니다 . 이는 시스템에서 한 번만 사용되는 임의의 숫자입니다. ECDSA(Elliptic Curve Digital Signature Algorithm)는 이를 수행하는 서명 체계 중 하나입니다. ECDSA에서 nonce를 재사용하면 키가 손상될 수 있습니다. 다른 다양한 알고리즘은 영향을 받지 않으므로 평소와 같이 잘 확립된 암호화 라이브러리가 사용되고 있는지 확인하십시오. (특정 암호화 라이브러리는 계정 임시값과 같은 다른 고유 데이터를 포함하는 트랜잭션 데이터를 해싱하여 고유한 임시값을 보장합니다.) 그러나 이 공격 벡터는 이전에 2010 Sony PlayStation 3 해킹 과 같이 web3 외부의 유명한 해킹에서 악용된 적이 있습니다 .
또 다른 모범 사례는 단일 목적 이상의 키 재사용을 피하는 것입니다. 예를 들어 암호화 및 서명을 위해 별도의 키를 보관해야 합니다. 이는 손상 시 " 최소 권한 " 원칙을 따릅니다. 즉, 자산, 정보 또는 작업에 대한 액세스는 시스템 작동을 위해 절대적으로 필요한 당사자 또는 코드로만 제한되어야 함을 의미합니다. "최소 권한" 원칙은 올바르게 구현되면 성공적인 공격의 폭발 반경을 크게 제한할 수 있습니다. 키마다 목적에 따라 백업 및 액세스 관리에 대한 요구 사항이 다릅니다. web3의 맥락에서는 자산과 지갑 사이의 키와 시드 문구를 분리하는 것이 모범 사례이므로 한 계정의 손상이 다른 계정에 영향을 미치지 않습니다.
결론
키 소유권의 관리적 또는 비관리적 성격은 기존 사고 방식만큼 흑백이 아닙니다. 키 생성부터 저장, 사용까지 키 관리와 관련된 많은 이동 부분으로 인해 상황이 복잡해집니다. 체인의 모든 하드웨어 또는 소프트웨어는 비수탁형 지갑 옵션도 수탁형 위험에 노출시키는 위험을 초래합니다. 
앞으로는 공격으로부터 지갑을 보호하고 위에서 논의한 위험을 완화하기 위해 더 많은 개발 작업이 수행될 것으로 기대합니다. 개선 분��는 다음과 같습니다.
특히, 우리는 공유 및 오픈 소스에 대한 개발을 보게 되어 특히 기쁩니다.
위 목록은 완전한 것은 아니지만 좋은 출발점이 됩니다. 즉, 상황은 "당신의 키가 아니라 암호화폐가 아니다"라는 슬로건이 나타내는 것보다 더 복잡합니다. 키 소유는 생성 및 저장부터 사용까지 상호 작용하는 많은 부분과 단계를 고려할 때 까다로운 문제입니다. 
위 사항을 다루는 프로젝트를 이미 진행 중이거나 이에 관심이 있다면 연락해 주세요! 우리는 이러한 면에서 더 많은 진전이 있기를 기대합니다.
***
편집자: Robert Hackett, @rhhackett
***
여기에 표현된 견해는 인용된 개별 AH Capital Management, LLC(“a16z”) 직원의 견해이며 a16z 또는 그 계열사의 견해가 아닙니다. 여기에 포함된 특정 정보는 a16z가 관리하는 펀드의 포트폴리오 회사를 포함한 제3자 소스에서 얻은 것입니다. a16z는 신뢰할 수 있는 출처에서 가져온 정보이지만, 해당 정보를 독립적으로 검증하지 않았으며 해당 정보의 현재 또는 지속적인 정확성이나 주어진 상황에 대한 적합성에 대해 어떠한 진술도 하지 않습니다. 또한 이 콘텐츠에는 제3자 광고가 포함될 수 있습니다. a16z는 그러한 광고를 검토하지 않았으며 그 안에 포함된 어떠한 광고 콘텐츠도 보증하지 않습니다. 
이 콘텐츠는 정보 제공의 목적으로만 제공되며 법률, 비즈니스, 투자 또는 세금 관련 조언으로 의존해서는 안 됩니다. 그러한 문제에 대해서는 자신의 조언자와 상담해야 합니다. 증권이나 디지털 자산에 대한 언급은 설명 목적으로만 제시된 것이며 투자 추천이나 투자 자문 서비스 제공을 제안하는 것이 아닙니다. 또한, 이 내용은 투자자나 잠재 투자자를 대상으로 하거나 사용하려는 의도가 없으며, a16z가 관리하는 펀드에 대한 투자 결정을 내릴 때 어떤 상황에서도 의존할 수 없습니다. (a16z 펀드에 대한 투자 제안은 해당 펀드의 사모 각서, 청약 계약서 및 기타 관련 문서를 통해서만 이루어지며 전체 내용을 읽어야 합니다.) 언급되거나 언급되거나 언급된 모든 투자 또는 포트폴리오 회사 설명된 내용은 a16z가 관리하는 차량에 대한 모든 투자를 대표하지 않으며 해당 투자가 수익성이 있을 것이라는 보장이나 향후 다른 투자가 유사한 특성이나 결과를 가질 것이라는 보장은 없습니다. Andreessen Horowitz가 관리하는 펀드에 의한 투자 목록(발행자가 a16z에 공개를 허용하지 않은 투자 및 공개 거래되는 디지털 자산에 대한 미발표 투자 제외)은 https://a16z.com/investments 에서 확인할 수 있습니다. / .
제공된 차트와 그래프는 정보 제공의 목적으로만 제공되며 투자 결정을 내릴 때 이에 의존해서는 안 됩니다. 과거 성과는 미래 결과를 나타내지 않습니다. 내용은 표시된 날짜 기준으로만 설명됩니다. 본 자료에 표현된 모든 예상, 추산, 예상, 목표, 전망 및/또는 의견은 예고 없이 변경될 수 있으며, 다른 사람이 표현한 의견과 다르거나 반대될 수 있습니다. 추가적인 중요한 정보는 https://a16z.com/disclosures를 참조하세요 .
코인인증하고 코인올백 공식카톡방 입장하기 https://open.kakao.com/o/slRwZOog
0 notes
mangobanana7 · 2 years ago
Text
확률
이산 확률 변수
주변확률 -> 주변분포
Tumblr media
연쇄법칙 (chain rule)
Tumblr media Tumblr media
베이즈 법칙
Tumblr media Tumblr media Tumblr media Tumblr media Tumblr media Tumblr media
독립과 조건부 독립
Tumblr media Tumblr media
연속적 확률변수
결합확률분포
Tumblr media
몬테카를로 근사법
엔트로피
KL발산
출처
0 notes
freeme6969 · 5 years ago
Photo
Tumblr media
토머스 홉스 같은 사람은 헤시오도스가 묘사한 황금 시대를 동화 같은 이야기라고 일소에 부쳤을 것이다.
홉스는 인간의 자연 상태를 "외롭고, 가난하고, 괴롭고, 야만적이고, 짧은 삶." 으로 인식했다.
그러나 오늘 날 인류 학자들의 생각은 인류의 초기 역사에 관한 헤시오도스의 해석으로 기울어지고 있다.
오늘 날 남아 있는 극소수의 수렵 채취 사회에 대한 연구 결과는 헤시오도스의 주장을 상당 부분 뒷받침 하고 있다.
우리 같은 사람들은 인간의 역사가 초기 원시인들의 힘겨운 노동에서 오늘 날의 쾌적하고 여유 있는 (20 c 미국 같은) 생활로 점차 발전해 왔다고 믿는다.
그러나 아프리카의 부시맨을 위시한 몇몇 수렵 채취 사회의 생활상을 상세히 연구해본 결과, 매우 놀라운 사실들이 발견 되었다.
우리 현대인들은 일주일에 40 시간 일 하고, 1 년에 2 ~ 3 주 정도 가지는 휴가를 자랑스럽게 생각한다.
그러나 대부분의 수렵 채취인들에게 있어, 이는 참을 수 없는 것이다.
아직까지 존재하는 수렵 채취인을 살펴보면 그들은 일주일에 12 ~ 20 시간 밖에 일 하지 않고, 몇 주, 몇 달에 걸쳐 전혀 일을 하지 않는다.
대신 놀이를 하거나, 스포츠, 예술, 음악, 춤, 제례의식, 상호 방문 등으로 여가 시간을 즐긴다.
또한 일반적인 생각과는 반대로, 오늘 날 남아 있는 수렵 채취 사회 구성원들은 세계에서 가장 건강한 사람들에 속한다.
그들의 먹거리는 영양이 풍부하며, 그들 중 상당 수가 현대 의학의 도움을 받지 않고도 (예를 들어 아프리카의 부시맨) 60 세가 넘도록 잘 지낸다.
많은 수렵 채취 사회에서는 서로 돕고, 나누는 것을 중요하게 생각한다.
그리고 구성원간 또는 다른 조직간 적대 행위에는 거의 관심이 없다.
헤시오도스에 의하면 "판도라가 인생의 온갖 악이 들어 있는 상자를 연 순간 황금 시대는 갑자기 끝나고 말았다."
그 때 부터 각 시대는 앞선 시대 보다 지내기 힘들어졌다.
그리스 신화에 따르면 마지막 시대는 철의 시대이다.
헤시오도스는 기원전 8 c 를 다음과 같이 묘사하고 있다.
이제 철의 시대로 들어섰다. 낮에는 노동과 괴로움에서 잠시도 벗어날 길이 없고, 밤에는 약탈자 때문에 전전긍긍 해야 한다. 아버지의 마음은 아이들과 한 마음이 아니며, 아이들도 아버지와 다른 생각을 하고 있다. 주인과 손님의 생각이 다르며, 친구 사이에도 생각이 다르다. 부모들은 금방 늙고, 권위를 잃는다. 올바른 사람, 착한 사람, 맹세를 지키는 사람은 아무런 혜택도 누리지 못 하고, 악한 일을 하는 사람과 오만한 사람이 명예를 얻는다. 정의는 폭력에서 나오고, 진실은 어디에서도 찾아 볼 수 없다.
자세한 건 밑 링크 또는 프로필 주소 확인!
https://adamas48.blogspot.com/2020/11/2.html
#책 추천 #책 #책 리뷰 #도서 추천 #도서 #도서 리뷰 #리뷰 #리뷰어 #엔트로피 #제2 열역학 법칙 #entropy #과학 #과학 서적 #서적 #서적 추천 #과학 공부 #과학 도서
1 note · View note
jacob-cs · 6 years ago
Text
information theory entropy
참고자료) https://youtu.be/NHAatuG0T3Q
Tumblr media
Pi는 각 class에 해당하는 값이 나올 확률
Tumblr media
entropy 값이 1인경우 완전히 골고루 ���쳐진 상태. 에너지가 골고루 퍼진 상태. disorder값이 최대인상태
(Info 1.1) Entropy - Definition https://youtu.be/LodZWzrbayY
Tumblr media
X random variable은 conitinuous가 아니고 discrete이다. 
log의 base는 10, e 자연상수를 사용할수도 있으나 information theory에서는 보통 2를 사용한다. 특별한 언급이 없는 경우는 2라고 생각한다. base가 2가 아닌 경우 Hb(X)와 같은 형태(b는 base값)로 표기한다. 
Tumblr media
25 notes · View notes
armsone · 2 years ago
Photo
Tumblr media
마스크 의무 착용의 마지막 날, 아내와 카페로 데이트를 갔어요. #카페 #엔트로피 #마스크안녕 https://www.instagram.com/p/CoBPTszP6J0/?igshid=NGJjMDIxMWI=
0 notes
monstax-info · 3 years ago
Text
221107 @soulbysel Twitter Update
‘SOULBYSEL Compilation 03’
1. DORI - 필름카메라 (Nikon) (Prod.Strawberrybananaclub)
2. FIRSTSEX - 한심하게 보일지도 몰라 (Nerd)
3. b!ni - 엔트로피 (Entropy) (Prod. SOQI)
4. I.M (of MONSTA X) - nvrmnd
5. MRSHLL - dysmorphia (Prod. Jay Dope)
16 notes · View notes
dailykyun · 3 years ago
Text
Tumblr media
221107 Imnameim Instagram Update
🫠nvrmnd🫠
SOULBYSEL Compilation 03
1. DORI 필름카메라 (Nikon) (Prod.Strawberrybananaclub) @dorithemartian @strawberrybanaclub
2. FIRSTSEX - 한심하게 보일지도 몰라 (Nerd) @_foreiigner
3. b!ni 엔트로피 (Entropy) (Prod. SOQI) @binipigi
4. I.M (of MONSTA X) nvrmnd @imnameim
5. MRSHLL - dysmorphia (Prod. Jay Dope) @marshallxyz @mrjaydope
6. Yonko - Don't Care (Prod. Zodiac) @yonkorea @zodiacisyoursign
7. EXN, ROMderful - 그릇 (Groot) @exnybg @romderful
8. Claire Hau - No Type (Prod. hayul) @clairehauyo @s.hayul
9. Lilith The Moonlan - Hmmmmm (Prod. 1024) @liliththemoonlan @yellobear1024
10. SEN - hibi @kwonsedong
Executive Producer SEL
Directed by Junggigo
Creative Directed by Korlio
Project Manager Gyutae Kim
Cover Artwork by mercheeda
A&R Gyutae Kim, saranghabsida @soulbysel
7 notes · View notes
agamott0 · 3 years ago
Text
팔요하다. 매우.
부의 엔트로피. 많이.
3 notes · View notes
livlovlun · 4 years ago
Text
밑바닥부터 시작하는 딥러닝 3 사이토 고키
제1고지 미분 자동 계산 __1단계 상자로서의 변수 __2단계 변수를 낳는 함수 __3단계 함수 연결 __4단계 수치 미분 __5단계 역전파 이론 __6단계 수동 역전파 __7단계 역전파 자동화 __8단계 재귀에서 반복문으로 __9단계 함수를 더 편리하게 __10단계 테스트 제2고지 자연스러운 코드로 __11단계 가변 길이 인수(순전파 편) __12단계 가변 길이 인수(개선 편) __13단계 가변 길이 인수(역전파 편) __14단계 같은 변수 반복 사용 __15단계 복잡한 계산 그래프(이론 편) __16단계 복잡한 계산 그래프(구현 편) __17단계 메모리 관리와 순환 참조 __18단계 메모리 절약 모드 __19단계 변수 사용성 개선 __20단계 연산자 오버로드(1) __21단계 연산자 오버로드(2) __22단계 연산자 오버로드(3) __23단계 패키지로 정리 __24단계 복잡한 함수의 미분 제3고지 고차 미분 계산 __25단계 계산 그래프 시각화(1) __26단계 계산 그래프 시각화(2) __27단계 테일러 급수 미분 __28단계 함수 최적화 __29단계 뉴턴 방법으로 푸는 최적화(수동 계산) __30단계 고차 미분(준비 편) __31단계 고차 미분(이론 편) __32단계 고차 미분(구현 편) __33단계 뉴턴 방법으로 푸는 최적화(자동 계산) __34단계 sin 함수 고차 미분 __35단계 고차 미분 계산 그래프 __36단계 고차 미분 이외의 용도 제4고지 신경망 만들기 __37단계 텐서를 다루다 __38단계 형상 변환 함수 __39단계 합계 함수 __40단계 브로드캐스트 함수 __41단계 행렬의 곱 __42단계 선형 회귀 __43단계 신경망 __44단계 매개변수를 모아두는 계층 __45단계 계층을 모아두는 계층 __46단계 Optimizer로 수행하는 매개변수 갱신 __47단계 소프트맥스 함수와 교차 엔트로피 오차 __48단계 다중 클래스 분류 __49단계 Dataset 클래스와 전처리 __50단계 미니배치를 뽑아주는 DataLoader __51단계 MNIST 학습 제5고지 DeZero의 도전 __52단계 GPU 지원 __53단계 모델 저장 및 읽어오기 __54단계 드롭아웃과 테스트 모드 __55단계 CNN 메커니즘(1) __56단계 CNN 메커니즘(2) __57단계 conv2d 함수와 pooling 함수 __58단계 대표적인 CNN(VGG16) __59단계 RNN을 활용한 시계열 데이터 처리 __60단계 LSTM과 데이터 로더 부록 A 인플레이스 연산(14단계 보충) 부록 B get_item 함수 구현(47단계 보충) 부록 C 구글 콜랩에서 실행
2 notes · View notes
mydays · 6 years ago
Text
Tumblr media
엔트로피 = enthropy 🥰🥰
12 notes · View notes
yoochangjae · 6 years ago
Video
세상은... 삶도... 지구도... . . #카오스 #엔트로피 #그럼에도 #내_정체는_무엇일까 (Seoul, South Korea에서) https://www.instagram.com/p/BwJrDL-Hqfa/?utm_source=ig_tumblr_share&igshid=1xgw90f8xfcs0
0 notes
freeme6969 · 5 years ago
Photo
Tumblr media
https://api.parler.com/l/6gZaa
#책 #도서 #서적 #책 추천 #도서 추천 #서적 추천 #리뷰 #책 리뷰 #도서 리뷰 #엔트로피 #엔트로피 법칙 #과학 #과학 책 #Book #Review #Book Review #entropy #entropy law #science #science book
0 notes