Page protected with pending changes

암호화

Cryptography
Lorenz cipher machine twelve rotors with mechanism
제2차 세계 대전에서 독일 최고사령부의 통신을 암호화하는 데 사용된 로렌츠 암호기

Cryptography, or cryptology (from Ancient Greek: κρυπτός, romanized: kryptós "hidden, secret"; and γράφειν graphein, "to write", or -λογία -logia, "study", respectively[1]), is the practice and study of techniques for secure communication in the presence of adversarial behavior.[2]보다 일반적으로 암호는 제3자 또는 일반인이 [3]개인 메시지를 읽지 못하도록 하는 프로토콜을 구축하고 분석하는 것입니다. 데이터 기밀성, 데이터 무결성, 인증 및 거부[4] 방지와 같은 정보 보안의 다양한 측면이 현대 암호법의 핵심입니다.현대 암호학은 수학, 컴퓨터 공학, 전기 공학, 통신 과학, 물리학 분야의 교차점에 존재한다.암호학에는 전자 상거래, 칩 기반 결제 카드, 디지털 통화, 컴퓨터 암호 및 군사 통신포함됩니다.

현대 이전의 암호학은 사실상 암호화와 동의어였고, 정보를 읽을 수 있는 상태에서 이해할 수 없는 난센스로 변환했습니다.암호화된 메시지의 발신인은 의도된 수신인과만 디코딩 기술을 공유하여 공격자의 접근을 차단합니다.암호화 문서에서는 송신자의 경우 앨리스("A")를, 수신자의 경우 밥("B")을,[5] 상대방의 경우 이브("eavesdropper")를 사용하는 경우가 많습니다.제1차 세계 대전에서의 로터 암호기 개발 및 제2차 세계 대전에서의 컴퓨터의 등장 이후, 암호 방식은 점점 더 복잡해지고 그 용도는 더욱 다양해졌다.

현대의 암호는 수학 이론과 컴퓨터 과학 실습을 주로 기반으로 합니다. 암호 알고리즘계산 경도 가정을 중심으로 설계되어 있어 어떤 상대도 이러한 알고리즘을 실제로 깨기 어렵습니다.잘 설계된 시스템에 침입하는 것은 이론적으로는 가능하지만, 실제로 그렇게 하는 것은 불가능합니다.따라서 이러한 스킴은 잘 설계되어 있으면 "계산적으로 안전한" 것으로 불립니다.이론적인 진보(예를 들어 정수 인수분해 알고리즘의 개선) 및 고속 컴퓨팅 테크놀로지는 이러한 설계를 지속적으로 재평가하고 필요에 따라 조정해야 합니다.원타임 패드와 같이 무제한의 컴퓨팅 능력을 가지고도 깨지지 않는 이론상 안전한 스킴은 이론상으로는 깨지지만 계산상 안전한 최고의 스킴보다 실제로 사용하는 것이 훨씬 더 어렵습니다.

암호화 기술의 발달은 정보 시대에 많은 법적 문제를 야기했습니다.암호학이 첩보활동과 폭동의 도구로 사용될 가능성이 있기 때문에 많은 정부들이 암호학을 무기로 분류하고 사용 [6]및 수출을 제한하거나 금지하고 있습니다.암호학 사용이 합법적인 일부 국가에서는 법률에 따라 [7][8]수사관이 조사에 관련된 문서의 암호화 키를 공개하도록 허용하고 있습니다.암호화는 디지털 미디어[9]관한 디지털 권리 관리 및 저작권 침해 분쟁에서도 중요한 역할을 합니다.

용어.

diagram showing shift three alphabetic cypher D becomes A and E becomes B
알파벳 이동 암호는 2,000년 전에 율리우스 시저에 의해 [5]사용된 것으로 여겨진다.이것은 k = 3인 예제입니다.즉, 알파벳의 문자는 암호화하기 위해 한 방향으로 3개, 복호화하기 위해 다른 방향으로 3개 이동됩니다.

"암호도"라는 용어가 처음 사용된 것은 19세기로 거슬러 올라가며, 에드거 앨런 [10][11][broken footnote]포의 이야기인 "골드 버그"에서 유래했다.

현대까지 암호학은 거의 전적으로 "암호화"라고 언급했는데, 이는 일반적인 정보(평문이라고 함)를 이해할 수 없는 형태로 변환하는 과정이다)[12]로 변환하는 과정이다.복호화는 반대로 이해하기 어려운 암호문에서 평문으로 돌아갑니다.암호(또는 사이퍼)는 암호화와 역복호화를 실행하는 알고리즘의 쌍입니다.암호의 상세한 동작은 알고리즘에 의해 제어되며, 각 인스턴스에서는 "키"에 의해 제어됩니다.키는 암호문을 복호화하기 위해 필요한 비밀(커뮤니케이션에만 이상적으로 알려져 있음), 보통 문자열(사용자가 기억하기 위해 이상적으로 짧음)입니다.공식 수학 용어로, "암호 시스템"은 유한 가능한 평문, 유한 가능한 암호문, 유한 가능한 키, 그리고 각 키에 대응하는 암호화 및 복호화 알고리즘의 정렬된 목록입니다.키는 형식적으로나 실제로나 중요합니다.변수 키가 없는 암호는 사용된 암호에 대한 지식만 있으면 문제없이 해독될 수 있기 때문에 대부분의 경우 무용지물(또는 역효과)이 됩니다.지금까지 암호는 인증이나 무결성 검사 등의 추가 절차 없이 암호화 또는 복호화에 직접 사용되었습니다.

암호 시스템에는 대칭과 비대칭 가지 주요 유형이 있습니다.1970년대까지 알려진 유일한 대칭 시스템에서는 동일한 비밀키가 메시지를 암호화하고 해독합니다.대칭 시스템의 데이터 조작은 비대칭 시스템의 데이터 조작보다 훨씬 빠릅니다.비대칭 시스템에서는 "공개 키"를 사용하여 메시지를 암호화하고 관련 "개인 키"를 사용하여 메시지를 복호화합니다.비대칭 시스템의 장점은 공개키를 자유롭게 공개할 수 있어 공유 비밀키를 보유하지 않고도 안전한 통신을 확립할 수 있다는 점이다.실제로 비대칭 시스템은 먼저 비밀키를 교환하고 그 [13]키를 사용하여 보다 효율적인 대칭 시스템을 통해 통신 진행을 보호하기 위해 사용됩니다.비대칭 시스템의 예로는 Diffie-가 있습니다.Hellman교환, RSA(Rivest-Shamir-Adleman), ECC(Elliptic Curve Cryptography) 및 Post-Quantum 암호화.시큐어 대칭 알고리즘에는, 일반적으로 사용되고 있는 AES(Advanced Encryption Standard)가 포함되어 있습니다.이는 오래된 DES(Data Encryption Standard)[14]를 대체하는 것입니다.안전하지 않은 대칭 알고리즘에는 피그 라틴어나 다른 칸트와 같은 어린이들의 언어 엉킴 체계와 20세기 초 일회성 패드가 발명되기 전의 모든 역사적 암호화 체계가 포함된다.

구어체에서 "코드"라는 용어는 종종 암호화 또는 의미 은폐의 모든 방법을 의미합니다.그러나 암호학에서 코드는 좀 더 구체적인 의미를 갖는다. 즉, 평문 단위(즉, 의미 있는 단어 또는 구)를 코드 워드로 대체하는 것이다(예를 들어, "wallaby"는 "새벽에 공격"을 대체하는 것이다).반면 사이퍼는 사이퍼텍스트를 생성하기 위해 해당 수준(문자, 음절 또는 한 쌍의 문자 등) 이하의 요소를 변경하거나 대체하는 체계입니다.

암호해석은 일반적으로 필요한 키에 접근하지 않고 암호화된 정보의 의미를 얻기 위한 방법을 연구하기 위해 사용되는 용어입니다.즉, 암호화 알고리즘 또는 그 구현에 대해 '크래킹'하는 방법을 연구하는 것입니다.

영어에서는 [15]암호학(cryptography)과 암호학(cryptography)이라는 용어를 번갈아 사용하는 반면, 암호학(미국의 군사 관행 포함)에서는 암호학(cryptography)의 사용 및 실천에 대해 구체적으로 언급하는 암호학(cryptography)과 암호학([16][17]cryptography)의 융합 연구를 지칭하는 암호학(cryptology)을 사용하는 경우도 있다.영어는 암호학자들이 하는 암호학이 항상 위의 두 번째 의미로 사용되는 다른 여러 언어보다 더 유연하다. RFC2828에서는 스테가노그래피가 암호학에 [18]포함되는 경우가 있다고 조언하고 있습니다.

암호학 또는 암호학(예: 빈도 데이터, 문자 조합, 보편적 패턴 등)에 어느 정도 적용되는 언어의 특성을 연구하는 것을 암호언어학이라고 한다.

암호 및 암호 분석의 역사

현대 이전에는 암호화가 메시지의 기밀성(즉, 암호화)에 초점을 맞췄습니다.즉, 메시지를 이해할 수 없는 형식으로 변환하여 비밀 지식(즉, 메시지의 암호 해독에 필요한 키)이 없는 가로채기나 도청자가 메시지를 읽을 수 없게 만들었습니다.암호화는 스파이, 군 지도자, 외교관 의 통신 기밀확보하기 위해 시도되었습니다.최근 수십 년 동안 이 분야는 기밀성 문제를 넘어 메시지 무결성 검사, 송신자/수신자 ID 인증, 디지털 서명, 인터랙티브 증명 및 안전한 계산을 위한 기술로 확장되었습니다.

고전적인 암호화

Skytala stick with strip of paper wound around in spiral
초기 암호 장치인 재구성된 고대 그리스사이테일

기존의 주요 암호 유형은 메시지의 문자 순서를 재배치하는 전치 암호(예: 단순한 재배열 방식에서는 'hello world'가 'ehlol owrdl'이 됨)와 문자 또는 문자 그룹을 다른 문자 또는 문자 그룹(예: 'fly at at one')으로 체계적으로 대체하는 대체 암호(예: 'fly at at at letters')입니다.'gmz bu podf'는 각 문자를 라틴 [19]알파벳의 다음 문자로 바꿉니다).단순한 버전의 두 가지 모두 진취적인 반대론자들로부터 많은 기밀성을 제공받은 적이 없습니다.초기 대체 암호는 시저 암호로, 평문의 각 문자는 알파벳보다 아래쪽에 고정된 몇 자리 숫자로 대체되었다.수에토니우스율리우스 카이사르가 그의 장군들과 소통하기 위해 3교대로 그것을 사용했다고 보고한다.Atbash는 초기 히브리어 암호의 한 예입니다.이집트(기원전 1900년경)에서 가장 먼저 알려진 암호문 사용은 돌에 새겨진 암호문이지만, 이것은 정보를 감추기 위한 방법이라기 보다는 글을 아는 관찰자들의 즐거움을 위해 행해진 것일 수 있다.

고전 시대의 그리스인들은 암호(예: 스파르타 군대가 사용했다고 주장하는 [20]낫테일의 전치 암호)에 대해 알고 있었다고 한다.스테가노그래피(즉, 메시지의 존재를 숨기고 비밀을 유지하는 것) 또한 고대에 처음 개발되었다.헤로도토스의 초기 사례는 노예의 삭발한 머리에 문신을 새기고 다시 자란 [12]머리카락 아래에 숨겨둔 메시지였다.스테가노그래피의 보다 현대적인 예로는 정보를 숨기기 위해 보이지 않는 잉크, 마이크로닷, 디지털 워터마크사용하는 것이 있습니다.

인도에서 2000년 된 VattsyanaKamasutra는 Kautiliyam과 Mulavediya라고 불리는 두 가지 다른 종류의 암호에 대해 말한다.Kautiliyam에서는 모음이 자음이 되는 등 암호문자의 치환은 음운관계에 기초하고 있습니다.뮬라베디야에서 암호문자는 짝짓기 [12]글자와 역자를 사용하는 글자로 구성되어 있습니다.

이슬람 작가 이븐 나딤에 따르면, 사산 왕조 페르시아에는 두 개의 비밀 대본이 있었다: 공식 서신에 사용된 샤흐-다브-르시야와 다른 [21]나라들과 비밀 메시지를 교환하기 위해 사용된 라즈-사하르시야.

David Kahn은 The Codebreakers에서 현대 암호학이 아랍인들 사이에서 유래했다고 지적하고 있는데, 아랍인들은 암호 [22]분석 방법을 체계적으로 기록한 최초의 사람들이다.알-칼릴 (717–786)은 [23]모음이 있든 없든 가능한 모든 아랍어 단어들을 나열하기 위해 순열과 조합의 첫 번째 사용을 포함하는 암호 메시지 서를 썼다.

Arabic text of a book by Al-Kindi
메시지 암호화에 대한 Al-Kindi의 책 첫 페이지

기존의 암호(및 일부 최신 암호)에 의해 생성된 암호문은 보통 텍스트에 대한 통계 정보를 나타내며, 이 정보를 사용하여 암호를 해독할 수 있습니다.9세기 [24]아랍의 수학자이자 박식가인 알 킨디(Alkindus로도 알려져 있음)에 의해 주파수 분석이 발견된 후, 그러한 암호는 거의 모든 정보에 정통한 공격자에 의해 해독될 수 있었다.이러한 고전 암호는 오늘날에도 여전히 인기를 누리고 있지만, 대부분 퍼즐(암호문 참조)로 사용되고 있다.알 킨디는 암호학에 관한 책을 [24][25]썼는데, 그것은 주파수 분석 암호 해독 기술의 첫 번째 사용법을 설명한 Risalah fi Istikraj al-Mu'amma (암호 해독 메시지 매뉴얼)이다.

book sized metal machine with large dial left page and nineteen small dials right page
앙리 2세의 무기를 가진 16세기 책 모양의 프랑스 암호 기계
manuscript from Gabriel de Luetz d'Aramon in bound volume
1546년 이후 오스만 제국 주재 프랑스 대사 가브리엘 드 루에츠 다라몽의 암호화 편지, 부분 해독 포함

언어 문자의 빈도는 주파수 분포를 평평하게 하는 동음이의 암호와 같은 확장 이력 암호화 기술에 거의 도움이 되지 않을 수 있습니다.이러한 암호의 경우 언어 문자 그룹(또는 n그램) 주파수에 의해 공격이 발생할 수 있습니다.

기본적으로 모든 암호는 1467년경에 리온 바티스타 알베르티에 [25]의해 가장 명확하게 알려진 다알파벳 암호의 개발까지 주파수 분석 기술을 사용한 암호 해독에 취약했다.Alberti의 혁신은 메시지의 다양한 부분(아마도 한계에서 각각의 연속적인 평문 문자)에 대해 다른 암호(즉, 대체 알파벳)를 사용하는 것이었다.그는 또한 아마도 최초의 자동 암호 장치인 그의 발명의 부분적인 실현을 구현한 바퀴를 발명했다.폴리알파벳 암호인 비제네르 암호에서는 암호화가 키워드를 사용하여 사용되는 키워드의 문자에 따라 문자 치환을 제어한다.19세기 중반에 찰스 배비지는 비제네르 암호는 카시스키 검사에 취약하다는 것을 보여주었지만, 이것은 약 10년 후에 프리드리히 카시스키에 [26]의해 처음 출판되었다.

주파수 분석은 많은 암호에 대한 강력하고 일반적인 기술이 될 수 있지만, 암호 분석가가 될 가능성이 있는 많은 사람들이 이 기술을 알지 못했기 때문에 여전히 암호화가 실제로 효과적이었다.빈도 분석을 사용하지 않고 메시지를 해독하려면 기본적으로 사용된 암호와 관련된 키에 대한 지식이 필요합니다. 따라서 스파이, 뇌물수수, 강도, 망명 등이 암호 해독에 대한 보다 매력적인 접근법이 될 수 있습니다.암호 알고리즘의 비밀은 메시지 보안에 대한 합리적 또는 실질적인 보호가 아니라는 것이 19세기에 마침내 명백하게 인식되었습니다. 사실, 적들이 암호 알고리즘 자체를 완전히 이해하더라도 적절한 암호화 체계(암호 포함)는 보안을 유지해야 한다는 것이 더욱 분명해졌습니다.적절한 암호로 공격 시 기밀성을 유지하려면 사용되는 키의 보안만으로 충분해야 합니다.이 기본 원리는 1883년 오귀스트 케르크호프스에 의해 명시적으로 언급되었으며, 일반적으로 케르크호프스의 원리라고 불린다.대신 더 직설적으로 말하면 정보 이론과 이론 암호학의 기초의 창시자인 클로드 섀넌에 의해 샤논의 막심(적들은 이 시스템을 알고 있다)으로 다시 기술되었다.

암호를 지원하기 위해 다양한 물리적 장치와 보조 장치가 사용되었습니다.가장 초기의 것 중 하나는 아마도 고대 그리스의 낫으로, 스파르타인들이 전치 암호를 위해 사용한 것으로 추정되는 막대기였을 것이다.중세에는 일종의 스테가노그래피로도 사용된 암호 그릴과 같은 다른 보조기구가 발명되었다.폴리알파벳 암호의 발명과 함께 알베르티의 암호 디스크, 요하네스 트리테미우스타뷸라 렉타 체계, 토마스 제퍼슨의 바퀴 사이퍼와 같은 더 정교한 보조 도구들이 나왔다.많은 기계적 암호화/복호화 장치가 20세기 초에 발명되었고, 그 중 1920년대 후반과 [27]제2차 세계 대전 동안 독일 정부와 군이 사용했던 에니그마 기계를 포함한 몇몇 특허받은 기계들이 있습니다.이러한 기계 설계의 보다 우수한 품질의 예에 의해 구현된 암호는 [28]WWI 이후 암호 해독의 난이도를 크게 증가시켰다.

컴퓨터 시대

20세기 초 이전에 암호학은 주로 언어사전 편찬 패턴에 관한 것이었다.그 이후로 강조가 바뀌었고 암호학은 정보 이론, 계산 복잡도, 통계학, 조합론, 추상 대수학, 수 이론, 그리고 일반적으로 [29]암호학의 새로운 방향에서 시작하는 유한 수학의 측면을 포함하여 수학을 광범위하게 사용한다.암호학 역시 공학의 한 분야이지만, 능동적이고 지능적이며 악의적인 반대에 대처하기 때문에 이례적입니다. 다른 종류의 공학(예를 들어 토목 공학 또는 화학 공학)은 중립적인 자연의 힘만을 다루면 됩니다.암호 문제와 양자 물리학 사이의 관계를 연구하는 활발한 연구도 있다.

디지털 컴퓨터와 전자제품의 개발이 암호 해독에 도움을 준 것처럼, 그것은 훨씬 더 복잡한 암호를 가능하게 했다.게다가 컴퓨터는 문자 언어 텍스트만 암호화하는 기존의 암호와는 달리 어떤 바이너리 형식으로든 표현할 수 있는 모든 종류의 데이터를 암호화할 수 있었습니다.이것은 새롭고 중요한 것이었습니다.따라서 암호 설계와 암호 분석 모두에서 언어 암호학을 대체하게 되었습니다.많은 컴퓨터 암호는 일반적으로 전통적인 문자(즉, 문자와 숫자)를 직접 조작하는 고전적이고 기계적인 체계와는 달리 이진 비트 시퀀스(때로는 그룹 또는 블록)에 대한 조작으로 특징지을 수 있습니다.그러나 컴퓨터는 암호 분석을 지원하기도 했습니다. 암호의 복잡성 증가를 어느 정도 보완했습니다.그럼에도 불구하고 최신 암호는 암호화 분석보다 앞서 있습니다.일반적으로 고품질 암호의 사용은 매우 효율적이며(즉, 메모리나 CPU의 기능 등 리소스가 거의 필요 없음) 반면 암호 해독에는 기존 암호보다 훨씬 더 크고 훨씬 더 많은 노력이 필요합니다.비효율적이고 실용적이지 못한 암호 해독이 사실상 불가능할 정도로 만드는 것입니다.

현대 암호학의 등장

새로운 기계 장치의 암호 해독은 어렵기도 하고 힘들기도 했다.영국에서는 제2차 세계대전 중 Bletchley Park에서의 암호 해독 노력이 반복 작업을 수행하기 위한 보다 효율적인 방법의 개발에 박차를 가했다.이것은 독일 육군의 로렌츠 SZ40/42 기계에서 생성된 암호를 해독하는 데 도움을 준 세계 최초의 완전한 전자, 디지털, 프로그램 가능한 컴퓨터인 콜로스의 개발로 끝이 났다.

암호학에 대한 광범위한 공개 학술 연구는 1970년대 중반부터 비교적 최근에 시작되었습니다.1970년대 초 IBM 직원은 미국 [30]최초의 연방 정부 암호화 표준이 된 데이터 암호화 표준(DES) 알고리즘을 설계했습니다.1976년 휘트필드 디피와 마틴 헬먼은 디피를 출판했다.Hellman 키 교환 알고리즘.[31]1977년 RSA 알고리즘마틴 가드너의 Scientific American [32]칼럼에 발표되었습니다.그 이후로 암호는 통신, 컴퓨터 네트워크 및 컴퓨터 보안 분야에서 일반적으로 널리 사용되는 도구가 되었습니다.

일부 현대 암호 기술은 정수 인수분해이산 로그 문제와 같이 특정 수학 문제가 다루기 어려운 경우에만 키를 비밀로 유지할 수 있습니다. 그래서 추상 수학과 깊은 연관성이 있습니다.무조건 안전한 것으로 입증된 암호 시스템은 거의 없습니다.원타임 패드는 클로드 섀넌에 의해 증명되었습니다.몇 가지 중요한 알고리즘이 특정 가정 하에서 안전한 것으로 증명되었습니다.예를 들어, 매우 큰 정수를 인수분해하는 것이 불가능하다는 것은 RSA 및 일부 다른 시스템이 안전하다고 믿을 수 있는 근거가 되지만, 그렇다고 해도 근본적인 수학적 문제가 해결되지 않은 상태이기 때문에 깨지지 않는다는 증거는 사용할 수 없습니다.실제로, 이것들은 널리 사용되고 있으며, 대부분의 유능한 관찰자들에 의해 실제로 깨질 수 없는 것으로 여겨진다.Michael O. Rabin의 시스템과 같은 RSA와 유사한 시스템이 있습니다. 단, n = pq를 인수분해하는 것은 불가능하므로 실제로 사용할 수 없습니다.이산 로그 문제는 일부 다른 암호 시스템이 안전하다고 믿는 기초가 됩니다. 또한 해결 가능성 또는 불용성 이산 로그 문제와 관련하여 [33]관련성이 있고 덜 실용적인 시스템이 있습니다.

암호화 알고리즘과 시스템 설계자는 암호의 이력을 알고 있을 뿐만 아니라 설계 작업을 하면서 향후 발생할 수 있는 발전 가능성을 현명하게 고려해야 합니다.예를 들어, 컴퓨터 처리 능력이 지속적으로 향상됨에 따라 무차별 공격 범위가 확대되었기 때문에 키 길이를 지정할 때 필요한 키 길이가 비슷하게 [34]증가합니다.양자 컴퓨팅의 잠재적인 영향은 이미 양자화 [when?]후 암호화를 개발하는 일부 암호화 시스템 설계자에 의해 고려되고 있습니다.이러한 기계의 소규모 구현이 임박했다고 발표됨에 따라 단순한 [4]추측이 아닌 사전 예방적 주의가 필요할 수 있습니다.

최신 암호화

대칭키 암호화

diagram showing encrypt with a key and decrypt process
암호화 및 복호화에 단일 키를 사용하는 대칭 키 암호화

대칭키 암호법은 송신자와 수신자가 같은 키를 공유하는 암호화 방식을 말합니다(또는 일반적으로는 키가 다르지만 쉽게 계산할 수 있는 방식으로 관련지어집니다).이것은 1976년 [31]6월까지 공식적으로 알려진 유일한 종류의 암호화였다.

logic diagram showing International Data Encryption Algorithm cypher process
PGP 및 OpenPGP 호환 소프트웨어의 대부분의 버전에서 사용되는 IDEA 암호의 1라운드(8.5 중 하나).메시지의 시간 효율이 높은 암호화를 실현합니다.

대칭 키 암호는 블록 암호 또는 스트림 암호로 구현됩니다.블록 암호는 스트림 암호에 의해 사용되는 입력 형식인 개별 문자가 아닌 평문 블록으로 입력을 암호화한다.

Data Encryption Standard(DES; 데이터 암호화 표준) 및 Advanced Encryption Standard(AES; 고도 암호화 표준)는 미국 정부에 의해 지정된 블록 암호 설계입니다(단, DES의 지정은 AES [35]채택 후 최종적으로 철회되었습니다).DES(특히 아직 승인되어 보안성이 뛰어난 트리플 DES 변종)는 공식 표준으로 채택되지 않았지만 여전히 널리 사용되고 있습니다.ATM[36] 암호화에서 이메일[37] 프라이버시, [38]안전한 리모트액세스에 이르기까지 폭넓은 애플리케이션에서 사용되고 있습니다.많은 다른 블록 암호들이 설계되고 출시되었으며 품질에 상당한 차이가 있습니다.FEAL[4][39]같이 많은, 심지어 유능한 실무자가 설계한 일부도 완전히 고장났습니다.

'블록' 유형과는 대조적으로 스트림 암호는 임의의 긴 키 스트림을 만듭니다.키 스트림을 비트 단위 또는 문자 단위 일반 텍스트와 조합하여 1회성 패드와 약간 유사합니다.스트림 암호에서는 암호 동작에 따라 변화하는 숨겨진 내부 상태에 따라 출력 스트림이 생성됩니다.이 내부 상태는 처음에 비밀 키 재료를 사용하여 설정됩니다.RC4는 널리 사용되는 스트림 [4]암호입니다.블록 암호는 (Pseudorandom number generator 대신) 키 스트림의 블록을 생성하고 키 [40]스트림의 각 비트로 평문의 각 비트에 XOR 연산을 적용함으로써 스트림 암호로 사용할 수 있습니다.

Message Authentication Code(MAC; 메시지 인증 코드)는 암호 해시 함수와 매우 유사하지만 수신 [4]시 해시 값을 인증하기 위해 비밀 키를 사용할 수 있습니다.이러한 복잡성이 베어 다이제스트알고리즘에 대한 공격 스킴을 차단하기 때문에 시도해 볼 가치가 있다고 생각되어 왔습니다.암호화 해시 함수는 세 번째 유형의 암호화 알고리즘입니다.임의의 길이의 메시지를 입력으로 받아 (예를 들어) 디지털 서명에서 사용할 수 있는 짧은 고정 길이의 해시를 출력합니다.양호한 해시 함수의 경우 공격자는 동일한 해시를 생성하는 두 개의 메시지를 찾을 수 없습니다. MD4는 현재 중단된 오래 사용된 해시 함수입니다. MD4의 강화된 변형인 MD5도 널리 사용되지만 실제로는 손상되었습니다.미국 국가안보국은 MD5와 유사한 해시함수의 Secure Hash Algorithm 시리즈를 개발했습니다.SHA-0은 이 기관이 철회한 결함 있는 알고리즘입니다.SHA-1은 MD5보다 폭넓게 전개되어 안전성이 높지만 암호 분석가는 이에 대한 공격을 식별했습니다.SHA-2 시리즈는 SHA-1보다 개선되었지만 2011년 및 U와 같이 충돌에 취약합니다.S 표준 당국은 "NIST의 전체 해시 알고리즘 [41]툴킷의 견고성을 크게 개선하기" 위한 새로운 표준을 개발하는 것이 보안 관점에서 "신중하다"고 생각했다.따라서 해시 함수 설계 공모전은 2012년까지 SHA-3로 불리는 새로운 미국 국가 표준을 선정하기 위한 것이었다.이 대회는 2012년 10월 2일 NIST가 Keccak이 새로운 SHA-3 해시 [42]알고리즘이 될 것이라고 발표하면서 종료되었습니다.반전 가능한 블록 및 스트림 암호와 달리 암호화 해시 함수는 원래 입력 데이터를 가져오는 데 사용할 수 없는 해시 출력을 생성합니다.암호화 해시 함수는 신뢰할 수 없는 소스에서 가져온 데이터의 신뢰성을 확인하거나 보안 계층을 추가하기 위해 사용됩니다.

공개키 암호화

diagram of Public-key cryptography showing public key and private key
암호화 및 복호화에 서로 다른 키가 사용되는 공개 키 암호화.

대칭 키 암호 시스템은 메시지의 암호화 및 복호화에 동일한 키를 사용합니다.단, 메시지 또는 메시지 그룹은 다른 키와 다를 수 있습니다.대칭 암호의 중요한 단점은 암호를 안전하게 사용하기 위해 필요한 키 관리입니다.통신하는 각 쌍은, 이상적으로는 다른 키를 공유할 필요가 있습니다.또, 교환되는 각 암호문에도 사용할 수 있습니다.필요한 키의 수는 네트워크 멤버의 수의 제곱에 따라 증가합니다.이것에 의해, 모든 것이 일관되고 비밀인 복잡한 키 관리 스킴이 단시간에 필요하게 됩니다.

headshots of Whitfield Diffie and Martin Hellman
공개키 암호화에 관한 최초의 논문의 저자인 Whitfield Diffie와 Martin Hellman.

Whitfield Diffie와 Martin Hellman은 획기적인 1976년 논문에서 공개키(일반적으로 비대칭 키라고도 함) 암호화 개념을 제안했는데, 이 암호법에서는 두 개의 서로 다르지만 수학적으로 관련된 키, 즉 공개키와 개인 키가 [43]사용됩니다.공개키 시스템은 하나의 키('비밀키')의 계산이 다른 키('공개키')로부터 필연적으로 관련되어 있어도 계산적으로 불가능하도록 구성되어 있다.대신 두 키는 서로 관련된 [44]쌍으로 비밀리에 생성됩니다.역사학자 데이비드 칸은 공개키 암호학을 "르네상스 [45]시대에 폴리알파벳 대체가 등장한 이후 이 분야에서 가장 혁명적인 새로운 개념"이라고 묘사했다.

공개키 암호시스템에서는 공개키를 자유롭게 배포할 수 있지만 쌍으로 구성된 개인키는 비밀로 유지해야 합니다.공개키 암호화 시스템에서는 공개키가 암호화에 사용되고 개인키 또는 개인키가 복호화에 사용됩니다.Diffie와 Hellman은 이러한 시스템을 찾을 수 없었지만 Diffie를 제시함으로써 공개키 암호화가 실제로 가능하다는 것을 보여주었다.Hellman교환 프로토콜은 현재 보안 통신에서 널리 사용되며, 두 당사자가 공유 암호화 키에 [31]대해 비밀리에 합의할 수 있도록 합니다.X.509 규격은 공개[46]증명서에 가장 일반적으로 사용되는 형식을 정의합니다.

Diffie와 Hellman의 출판은 실용적인 공개키 암호화 시스템을 찾기 위한 광범위한 학술적 노력을 촉발시켰습니다.이 레이스는 1978년 Ronald Rivest, Adi Shamir 및 Len Adleman의해 마침내 승리하였으며, 그 이후 RSA [47]알고리즘으로 알려지게 되었습니다.

더 디피-Hellman 및 RSA 알고리즘은 고품질 공개 키 알고리즘의 첫 번째 사례일 뿐만 아니라 가장 널리 사용되고 있습니다.기타 비대칭 키알고리즘에는 Cramer-가 있습니다.Shoup 암호 시스템, ElGamal 암호화 및 다양한 타원 곡선 기법.[citation needed]

영국 정보기관인 Government Communications Headquarters(GCHQ; 정부통신본부)가 1997년에 발간한 문서에 따르면 GCHQ의 암호학자들이 여러 학문적 발전을 [48]예상했다고 한다.보도에 따르면, 1970년경, 제임스 H. 엘리스는 비대칭 키 암호법의 원리를 생각해 냈다고 한다.1973년 Clifford Cocks는 [48][49]RSA와 매우 유사한 설계 근거를 가진 솔루션을 개발했습니다.1974년 말콤 J. 윌리엄슨이 Diffie를 개발했다고 주장되었습니다.Hellman [50]키 교환.

이 예에서는 메시지에 서명만 하고 암호화는 하지 않습니다.1) Alice는 개인 키로 메시지에 서명합니다.2) Bob은 Alice가 메시지를 보냈는지, 메시지가 변경되지 않았는지 확인할 수 있습니다.

공개키 암호화는 디지털 서명 방식의 구현에도 사용됩니다.디지털 서명은 보통 서명과 비슷합니다.둘 다 사용자가 쉽게 만들 수 있지만 다른 사용자가 위조하기 어렵다는 특성을 가지고 있습니다.디지털 서명은 서명되는 메시지의 내용과 영구적으로 연결될 수도 있습니다. 그러면 어떤 시도도 탐지될 수 있으므로 문서 간에 '이동'할 수 없습니다.디지털 서명 방식에는 서명용 알고리즘과 메시지(또는 메시지의 해시 또는 둘 다) 처리에 비밀 키를 사용하는 검증용 알고리즘이 있습니다.하나는 시그니처의 유효성을 체크하기 위해 메시지와 일치하는 공개 키를 사용하는 검증용 알고리즘입니다.RSA와 DSA는 가장 일반적인 디지털 서명 방식입니다.디지털 서명은 공개인프라스트럭처와 많은 네트워크보안 스킴(SSL/TLS, 다수의 VPN 등)의 운용에 있어서 중요합니다.[39]

공개키 알고리즘은 "하드" 문제의 계산 복잡성에 기초하는 경우가 대부분이며, 종종 숫자 이론에서 비롯된다.예를 들어, RSA의 경도는 정수 인수분해 문제와 관련이 있는 반면, Diffie-는Hellman과 DSA는 이산 로그 문제와 관련이 있습니다.타원곡선 암호법의 보안은 타원곡선과 관련된 수 이론적인 문제에 기초한다.기본적인 문제가 어렵기 때문에 대부분의 공개키 알고리즘은 모듈러 곱셈이나 지수화 의 연산을 수반합니다.이는 대부분의 블록 암호에서 사용되는 기술(특히 일반적인 키 크기)보다 계산 비용이 훨씬 많이 듭니다.그 결과 공개키 암호시스템은 일반적으로 하이브리드 암호시스템으로, 메시지 자체에 고속 고품질 대칭키 암호화 알고리즘이 사용되며, 관련 대칭키는 메시지와 함께 전송되지만 공개키 알고리즘을 사용하여 암호화됩니다.마찬가지로 하이브리드 시그니처 스킴도 자주 사용됩니다.이 스킴에서는 암호화 해시 함수가 계산되어 결과 해시만 디지털 [4]서명됩니다.

암호화 해시 함수

암호화 해시 함수는 대칭 암호화 또는 비대칭 암호화 데이터를 암호화하기 위해 특정 키를 생성하고 사용하는 암호화 알고리즘으로, 이러한 함수는 키 자체로 간주될 수 있습니다.임의의 길이의 메시지를 입력으로 받아 (예를 들어) 디지털 서명에서 사용할 수 있는 짧은 고정 길이의 해시를 출력합니다.양호한 해시 함수의 경우 공격자는 동일한 해시를 생성하는 두 개의 메시지를 찾을 수 없습니다. MD4는 현재 중단된 오래 사용된 해시 함수입니다. MD4의 강화된 변형인 MD5도 널리 사용되지만 실제로는 손상되었습니다.미국 국가안보국은 MD5와 유사한 해시함수의 Secure Hash Algorithm 시리즈를 개발했습니다.SHA-0은 이 기관이 철회한 결함 있는 알고리즘입니다.SHA-1은 MD5보다 폭넓게 전개되어 안전성이 높지만 암호 분석가는 이에 대한 공격을 식별했습니다.SHA-2 시리즈는 SHA-1보다 개선되었지만 2011년 및 U와 같이 충돌에 취약합니다.S 표준 당국은 "NIST의 전체 해시 알고리즘 [41]툴킷의 견고성을 크게 개선하기" 위한 새로운 표준을 개발하는 것이 보안 관점에서 "신중하다"고 생각했다.따라서 해시 함수 설계 공모전은 2012년까지 SHA-3로 불리는 새로운 미국 국가 표준을 선정하기 위한 것이었다.이 대회는 2012년 10월 2일 NIST가 Keccak이 새로운 SHA-3 해시 [42]알고리즘이 될 것이라고 발표하면서 종료되었습니다.반전 가능한 블록 및 스트림 암호와 달리 암호화 해시 함수는 원래 입력 데이터를 가져오는 데 사용할 수 없는 해시 출력을 생성합니다.암호화 해시 함수는 신뢰할 수 없는 소스에서 가져온 데이터의 신뢰성을 확인하거나 보안 계층을 추가하기 위해 사용됩니다.

암호 분석

Enigma machine typewriter keypad over many rotors in a wood box
1920년대 후반부터 제2차 세계대전까지 독일 군부와 민간 당국에 의해 사용된 에니그마 기계는 복잡한 전자 기계식 폴리알파벳 암호를 구현했다.전쟁 전 7년간 폴란드 암호국에서 에니그마 암호를 해독하고 해독한 뒤 블레츨리 공원에서 암호를 해독한 은 연합군의 [12]승리에 중요했다.

암호화 분석의 목적은 암호화 스킴에서 약점이나 불안정을 발견하여 그 서브버전이나 회피가 가능하게 하는 것입니다.

모든 암호화 방식이 깨질 수 있다는 것은 일반적인 오해입니다.Claude ShannonBell Labs에서의 제2차 세계 대전에서의 작업과 관련하여, 키 소재가 정말로 랜덤하고 재사용되지 않으며 가능한 모든 공격자로부터 비밀을 유지하며 메시지 [51]길이와 같거나 긴 경우, 일회용 패드 암호는 해독할 수 없다는 것을 증명했습니다.원타임 패드를 제외하고 대부분의 암호브루트 포스 공격에 의해 충분한 계산 노력으로 해독할 수 있지만 암호 사용에 필요한 노력과 비교하여 필요한 작업의 양은 키 크기에 따라 기하급수적으로 달라질 수 있습니다.이러한 경우, 필요한 노력(즉, Shannon의 용어로 "작업 요소")이 어떤 적대자의 능력 밖이라는 것이 입증되면 효과적인 보안이 달성될 수 있다.즉, (시간이 걸리는 brute force 방식과 달리) 암호를 해독하는 효율적인 방법을 찾을 수 없음을 보여야 합니다.지금까지 이러한 증거가 발견되지 않았기 때문에 원타임 패드는 이론적으로 해독할 수 없는 유일한 암호로 남아 있습니다.제대로 구현된 원타임패드 암호화는 깨질 수 없지만 트래픽 분석은 여전히 가능합니다.

암호 해독 공격은 매우 다양하며 여러 가지 방법으로 분류할 수 있습니다.일반적인 구별은 Eve(공격자)가 알고 있는 것과 사용 가능한 기능에 따라 달라집니다.암호문만의 공격에서는 Eve는 암호문에만 액세스할 수 있습니다(현재의 암호 시스템은 일반적으로 암호문만의 공격에 효과적으로 면역됩니다).기존의 플레인텍스트 공격에서는 Eve는 암호문 및 대응하는 플레인텍스트(또는 그러한 많은 쌍)에 액세스 할 수 있습니다.선택된 평문 공격에서 이브는 평문을 선택하고 대응하는 암호문을 배울 수 있다(아마도 여러 번). 예를 들어 제2차 세계대전 동안 영국인들이 사용했던 원예가 있다.선택된 암호문 공격에서는 Eve가 암호문을 선택하고 대응하는 [4]평문을 학습할 수 있습니다.마지막으로 man-in-the-middle 공격에서는 Eve가 Alice(송신인)와 Bob(수신인) 사이에 침입하여 트래픽에 액세스하여 트래픽을 수정한 [52]후 수신인에게 전송합니다.또한 중요한 것은 실수(일반적으로 관련된 프로토콜 중 하나를 설계하거나 사용할 때)입니다.

Kaiserschloss Kryptologen monument numbers on stele
1932년부터 시작된 독일의 에니그마 기계 암호 해독으로 제2차 세계대전의 진로를 바꾼 폴란드 암호 분석가들을 위한 포즈기념비(가운데)

대칭 키 암호의 암호화 분석에는 일반적으로 완벽한 암호에 대한 공격보다 효율적인 블록 암호 또는 스트림 암호에 대한 공격이 포함됩니다.예를 들어 DES에 대한 단순한 무차별 포스 공격에서는 1개의 기존 평문과2개의 복호화(가능한 키의 약 절반)가55 필요합니다.이 경우 원하는 키가 검출된 경우보다 가능성이 높아집니다.그러나 이것은 충분한 보장이 되지 않을 수 있습니다.DES에 대한 선형 암호 해독 공격에는 알려진 평문 2개([53]대응하는 암호문 포함)와 약43 2개의 DES 작업이 필요합니다43.이는 무차별적인 공격보다 상당히 개선된 것입니다.

공개키 알고리즘은 다양한 문제의 계산 난이도에 기초하고 있습니다.이들 중 가장 유명한 은 반소수의 정수 인수 분해의 어려움과 이산 로그의 계산의 어려움으로, 이 두 가지 모두 고전적인 튜링-완전 컴퓨터만을 사용하여 다항 시간(P)에서 해결 가능한 것으로 아직 증명되지 않았다.대부분의 공개키 암호 해독은 이러한 문제를 해결할 수 있는 P의 알고리즘을 설계하거나 양자 컴퓨터와 같은 다른 기술을 사용하는 것과 관련이 있습니다.예를 들어, 타원곡선에 기초한 이산대수의 버전을 해결하기 위한 가장 잘 알려진 알고리즘은 적어도 거의 동등한 크기의 문제에 대해서는 인수분해를 위한 가장 잘 알려진 알고리즘보다 훨씬 더 많은 시간이 소요된다.따라서 RSA 암호 시스템과 같이 큰 복합 수를 인수화하는 어려움으로 인해 동일한 수준의 암호화 강도를 달성하려면 타원 곡선 기법보다 더 큰 키가 필요합니다.이 때문에 1990년대 중반 발명된 이후 타원곡선에 기반한 공개키 암호시스템이 인기를 끌고 있다.

순수 암호 해독은 알고리즘 자체의 약점을 이용하지만 암호 시스템에 대한 다른 공격은 실제 장치에서 알고리즘을 실제로 사용하는 것에 기초하며, 를 사이드 채널 공격이라고 합니다.예를 들어 암호 분석가가 다수의 평문을 암호화하거나 패스워드 또는 PIN 문자의 오류를 보고하는 데 걸리는 시간에 접근할 수 있는 경우, 타이밍 공격을 사용하여 분석에 저항할 수 있는 암호를 해독할 수 있습니다.공격자는 메시지의 패턴과 길이를 조사하여 중요한 정보를 얻을 수도 있습니다.이것은 트래픽[54] 분석이라고 불리며 경보 상대에게 매우 도움이 됩니다.너무 짧은 키를 허용하는 등 암호 시스템을 제대로 관리하지 못하면 다른 장점이 있든 없든 시스템이 취약해집니다.사회 공학 및 인간에 대한 기타 공격(예: 뇌물수수, 갈취, 협박, 스파이, 고문 등)은 보통 순수한 암호 분석에 비해 합리적인 시간 내에 수행하는 것이 더 비용 효율적이고 실현 가능하기 때문에 사용됩니다.

암호화 프리미티브

암호학에 관한 이론적인 작업의 대부분은 암호 프리미티브(기본 암호 속성을 가진 알고리즘)와 그 밖의 암호 문제와의 관계에 관한 것입니다.그런 다음 이러한 기본 기본 요소에서 더 복잡한 암호화 도구가 구축됩니다.이러한 기본 요소는 기본 속성을 제공하며, 암호 시스템 또는 암호 프로토콜이라고 하는 보다 복잡한 도구를 개발하는 데 사용됩니다. 이 도구는 하나 이상의 고급 보안 속성을 보장합니다.단, 암호 프리미티브와 암호 시스템의 구별은 매우 임의적입니다. 예를 들어 RSA 알고리즘은 암호 시스템으로 간주될 수도 있고 원시 시스템으로 간주될 수도 있습니다.암호화 프리미티브의 일반적인 예로는 의사난수함수, 단방향함수 등이 있습니다.

암호 시스템

암호 시스템 또는 암호 시스템이라고 하는 보다 복잡한 알고리즘을 개발하기 위해 하나 이상의 암호 프리미티브가 사용되는 경우가 많습니다.암호 시스템(예: El-Gamal 암호화)은 특정 기능(예: 공개 키 암호화)을 제공하면서 특정 보안 속성(예: 랜덤 오라클 모델에서 선택된 일반 텍스트 공격(CPA))을 보장하도록 설계되었습니다.암호 시스템은 기본 암호 기본 요소의 속성을 사용하여 시스템의 보안 속성을 지원합니다.원시 암호 시스템과 암호 시스템의 구분이 다소 임의적이기 때문에 보다 원시 암호 시스템의 조합에서 정교한 암호 시스템을 도출할 수 있습니다.대부분의 경우 암호 시스템의 구조는 공간에 있는 둘 이상의 당사자(예: 보안 메시지의 송신자와 수신자 간) 또는 시간 경과(예: 암호로 보호된 백업 데이터) 간의 왕복 통신을 포함합니다.이러한 암호 시스템을 암호 프로토콜이라고 부르기도 합니다.

널리 알려진 암호 시스템에는 RSA, Schnorr 시그니처, ElGamal 암호화, Pretty Good Privacy(PGP) 등이 있습니다.보다 복잡한 암호 시스템에는 전자[55] 현금 시스템, 신호 시스템 등이 포함됩니다.더 많은 '이론적인'[clarification needed] 암호 시스템에는 대화형 증명 시스템([56]예: 제로 지식 증명),[57] 비밀 공유[58][59]위한 시스템 등이 포함됩니다.

경량 암호화

Lightweight Cryptography(LWC)는 엄격히 제한된 환경을 위해 개발된 암호화 알고리즘입니다.사물인터넷(IoT)성장에 따라 환경에 적합한 경량 알고리즘 개발에 대한 연구가 급증하고 있습니다.IoT 환경에서는 전력 소비량, 처리 능력 및 [60]보안에 대한 엄격한 제한이 필요합니다.PRESENT,[61] AES, SPEC 의 알고리즘은 미국 국립표준기술연구소가 설정한 표준을 달성하기 위해 개발된 많은 LWC 알고리즘의 예입니다.

적용들

일반적으로

암호화는 사용자 데이터를 보호하고 도청을 방지하기 위해 인터넷에서 널리 사용됩니다.송신중의 기밀성을 확보하기 위해서, 많은 시스템이 개인 키 암호화를 사용해 송신된 정보를 보호합니다.공개 키 시스템에서는 마스터 키나 다수의 [62]키 없이도 기밀성을 유지할 수 있습니다.그러나 Bitlocker나 Veracrypt같은 일부 알고리즘은 일반적으로 비공개-공개 키 암호화가 아닙니다.Veracrypt와 같이 패스워드 해시를 사용하여1개의 개인 키를 생성합니다.단, 공개 키시스템과 개인 키시스템에서 실행되도록 설정할 수 있습니다.C++ 오픈소스 암호화 라이브러리 OpenSSL은 무료 오픈소스 암호화 소프트웨어와 도구를 제공합니다.가장 일반적으로 사용되는 암호화 암호 수트는 [63]AES입니다.이는 AES-NI를 탑재모든 x86 기반 프로세서에 하드웨어 액셀러레이션을 탑재하고 있기 때문입니다.따라서 ChaCha20-Poly1305스트림 암호이지만 AES-NI 명령 세트 확장을 지원하지 않는 ARM 기반이기 때문에 일반적으로 모바일 장치에 사용됩니다.

사이버 보안에서

암호화를 통해 통신을 보호할 수 있습니다.웹 사이트에서는 [64]HTTPS를 통한 암호화를 사용합니다. "엔드 투 엔드" 암호화는 보낸 사람과 받는 사람만 메시지를 읽을 수 있으며, Pretty Good Privacy에서는 이메일, WhatsApp, Signal [64]Telegram에서는 일반적으로 안전한 메시징을 위해 구현됩니다.

operating system에서는, 패스워드의 비밀 유지, 시스템의 일부의 은닉, 및 [64]시스템 메이커로부터의 소프트웨어 갱신이 확실히 행해지고 있는 것을 확인하기 위해서, 암호화를 사용합니다.컴퓨터 시스템은 일반 텍스트 비밀번호를 저장하는 대신 해시를 저장합니다.사용자가 로그인하면 시스템은 암호 해시 함수를 통해 지정된 비밀번호를 전달하고 파일의 해시 값과 비교합니다.이렇게 하면 시스템도 공격자도 어느 시점에서도 보통 [64]텍스트의 패스워드에 액세스 할 수 없습니다.

암호화는 드라이브 전체를 암호화하는 데 사용되는 경우가 있습니다.를 들어 University College London은 사용자가 [64]로그인하지 않고도 드라이브 데이터를 불투명하게 만드는 BitLocker(Microsoft의 프로그램)를 구현했습니다.

버추얼 머니, 블록 체인, 암호 화폐에서

사회적 문제

법적 문제

금지 사항

암호학은 정보 수집 및 법 집행 [8]기관의 오랜 관심사였습니다.비밀 통신은 범죄일 수도 있고 심지어[citation needed] 반역일 수도 있다.암호화는 사생활의 촉진과 금지조치에 대한 사생활 보호자의 감소로 인해 시민권 지지자들에게도 상당한 관심사가 되고 있다.따라서, 특히 저렴한 컴퓨터의 등장으로 고품질 암호화에 대한 광범위한 접근이 가능해지면서 암호학을 둘러싼 논란이 많은 법적 문제들이 있어왔다.

일부 국가에서는 심지어 국내에서의 암호 사용이 제한되거나 제한되었습니다.1999년까지 프랑스는 국내에서의 암호 사용을 상당히 제한했지만, 그 이후로 많은 규정을 완화했다.중국과 이란에서는 여전히 암호학을 [6]사용하려면 라이선스가 필요합니다.많은 나라들이 암호학 사용에 엄격한 제한을 두고 있다.더 제한적인 것은 벨라루스, 카자흐스탄, 몽골, 파키스탄, 싱가포르, 튀니지,[65] 베트남이다.

미국에서는 암호화가 국내에서는 합법이지만,[8] 암호화에 관한 법적 문제로 많은 갈등이 있어 왔다.특히 중요한 문제 중 하나는 암호화 및 암호화 소프트웨어와 하드웨어의 수출이었습니다.아마도 제2차 세계 대전에서의 암호 해독의 중요성과 국가 안보에 암호화가 계속 중요해질 것이라는 기대 때문에, 많은 서구 정부들은 어느 순간부터 암호학 수출을 엄격히 규제해왔다.제2차 세계대전 후 미국에서는 암호화 기술을 해외에 판매하거나 배포하는 것이 불법이었다.사실 암호화는 군사 보조 장비로 지정돼 미국 군수품 [66]목록에 올랐다.개인용 컴퓨터, 비대칭 키 알고리즘(즉, 공개 키 기술) 및 인터넷이 개발되기 전까지, 이것은 특별히 문제가 되지 않았다.그러나 인터넷이 발달하고 컴퓨터가 보급됨에 따라 고품질의 암호화 기술이 전 세계에 널리 알려지게 되었습니다.

내보내기 제어

1990년대에는 암호학의 미국 수출 규제에 몇 가지 과제가 있었다.1991년 6월 Philip Zimmerman의 Pretty Good Privacy(PGP) 암호화 프로그램의 소스 코드가 인터넷에 공개된 후 RSA Security(당시 RSA Data Security, Inc)의 제소로 인해 미국 관세청과 FBI가 Zimmerman에 대한 오랜 범죄 조사가 이루어졌지만,[67][68] 기소되지는 않았습니다.당시 UC버클리 대학원생이었던 대니얼 번스타인은 미국 정부에 대해 언론의 자유에 기초한 제한의 일부 측면에 이의를 제기하며 소송을 제기했다.1995년 번스타인 미국 사건은 결국 1999년 미국 헌법에 [69]의해 암호 알고리즘과 시스템의 인쇄 소스 코드가 표현의 자유로 보호된다는 결정을 내렸다.

1996년 39개국은 무기 수출과 암호기술과 같은 "이중 사용" 기술을 다루는 무기 규제 조약인 "와세나르 협정"에 서명했다.이 조약에서는 키 길이가 짧은 암호화(대칭 암호화의 경우 56비트, RSA의 경우 512비트)의 사용은 더 이상 [70]수출 제어되지 않도록 규정되어 있습니다.2000년의 [71]대폭적인 완화의 결과로, 미국으로부터의 암호 수출은 덜 엄격해졌다.미국에서 수출되는 대중 시장 소프트웨어의 키 크기에 대한 제한은 더 이상 많지 않다.이러한 미국 수출 제한 완화 이후, 그리고 인터넷에 접속되어 있는 대부분의 개인용 컴퓨터에는 파이어폭스나 Internet Explorer 등의 미국 소스 웹 브라우저가 포함되어 있기 때문에, 전 세계 거의 모든 인터넷 사용자는 브라우저(예를 들어 트랜스포트 레이어 보안)를 통해 고품질 암호화에 액세스 할 수 있습니다.Mozilla Thunderbird 및 Microsoft Outlook E-메일 클라이언트 프로그램도 마찬가지로 TLS를 통해 이메일을 송수신할 수 있으며 S/MIME으로 암호화된 이메일을 송수신할 수 있습니다.많은 인터넷 사용자는 기본 애플리케이션 소프트웨어에 이처럼 광범위한 암호 시스템이 포함되어 있는지 알지 못합니다.이러한 브라우저와 이메일 프로그램은 어디에나 존재하기 때문에 민간에서 사용하는 암호학을 규제하려는 정부조차도 일반적으로 이러한 품질의 암호학 배포나 사용을 제어하는 것이 실용적이지 않다고 생각하기 때문에 이러한 법이 시행되고 있더라도 실제 집행은 [citation needed]사실상 불가능한 경우가 많습니다.

NSA의 관여

메릴랜드 포트 미드에 있는 NSA 본부

미국에서 암호학과 관련된 또 다른 논쟁거리는 암호 개발과 [8]정책에 대한 국가안보국의 영향력이다.NSA는 IBM에서 DES를 개발하는 동안 DES 설계에 참여했으며 암호화에 [72]대한 가능한 연방 표준으로 National Bureau of Standards를 검토했습니다.DES는 NSA와 IBM이 알고 있는 강력하고 일반적인 암호 분석 기술인 차등 암호 [73]분석에 내성을 갖도록 설계되었으며, [74]1980년대 후반에 재발견되었을 때만 공개적으로 알려지게 되었습니다.Steven Levy에 따르면 IBM은 차등 [68]암호 분석을 발견했지만 NSA의 요청에 따라 기술을 비밀에 부쳤다.그 기술은 비햄과 샤미르가 몇 년 후 그것을 재발견하고 발표했을 때 비로소 대중적으로 알려지게 되었다.이 사건 전체는 공격자가 실제로 가지고 있을 수 있는 자원과 지식을 판별하는 데 어려움을 보여줍니다.

NSA가 관여한 또 다른 사례로는 1993년 Clipper 칩 사건이 있습니다.Capstone 암호화 제어 이니셔티브의 일부인 암호화 마이크로칩입니다.Clipper는 두 가지 이유로 암호학자들로부터 널리 비판을 받았다.그 후 암호 알고리즘(Skipjack이라고 함)이 분류되었습니다(1998년 Clipper 이니셔티브가 실효된 지 한참 후).기밀 암호는 NSA가 정보 활동을 지원하기 위해 의도적으로 암호를 약화시켰다는 우려를 낳았다.이 계획에는 법 집행기관에서 사용하기 위해 정부가 보유하고 있는 특수 에스크로 키(도청)[68]가 포함되어 있어 케르크호프스의 원칙에 위배된다는 비판도 있었다.

디지털 권리 관리

암호화는 저작권이 있는 자료의 사용을 기술적으로 제어하는 기술 그룹인 디지털 권리 관리(DRM)의 핵심이며, 일부 저작권자의 요구에 따라 광범위하게 구현 및 배포됩니다.1998년, 미국 대통령 빌 클린턴디지털 밀레니엄 저작권법(DMCA)에 서명했습니다.DMCA는 특정 암호 분석 기법 및 기술(현재 알려지거나 나중에 밝혀짐)의 모든 생산, 배포 및 사용을 범죄로 규정했습니다.특히 DRM 기술 [75]계획을 회피하는 데 사용될 수 있는 기술입니다.이것은 암호연구 커뮤니티에 현저한 영향을 끼쳤다.암호연구는 DMCA를 위반했다는 주장이 제기될 수 있기 때문이다.이후 EU 저작권지침의 실시를 포함한 여러 국가 및 지역에서 같은 법률이 제정되었다.세계지적재산권기구(WTO) 회원국이 서명한 조약에서도 비슷한 제한이 요구되고 있다.

미 법무부FBI는 DMCA를 일부 사람들이 우려했던 것만큼 엄격하게 시행하지 않았지만, 그럼에도 불구하고 이 법은 여전히 논란이 되고 있다.저명한 암호화 연구자인 Niels Ferguson은 DMCA [76]하에서 기소될 것을 우려하여 인텔의 보안 설계에 대한 연구 중 일부를 공개하지 않겠다고 공개적으로 밝혔습니다.암호학자 Bruce Schneier는 DMCA가 사이버 [77]보안에 대한 실제 조치를 금지하면서 벤더에 대한 록인을 장려한다고 주장했습니다.Alan Cox(Linux 커널 개발자)와 Edward Felten(Princeton의 일부 학생) 모두 이 법안에 관련된 문제에 직면해 있습니다.드미트리 스클랴로프는 러시아 방문 중 체포돼 합법적이었던 러시아에서 DMCA를 위반했다는 혐의로 5개월 동안 수감됐다.2007년, Blu-ray 및 HD DVD 컨텐츠 스크램블링을 담당하는 암호 키가 발견되어 인터넷에 공개되었습니다.두 경우 모두 미국영화협회는 수많은 DMCA 테이크다운 공지를 보냈고, 이러한 공지가 공정한 사용과 언론의 자유미치는 영향에 의해 촉발된 거대한 인터넷[9] 반발이 있었다.

암호화 키 강제 공개

영국에서는 수사권 규제법에 따라 영국 경찰이 용의자에게 파일 복호화를 강요하거나 암호화 키를 보호하는 비밀번호를 넘겨줄 수 있는 권한을 부여하고 있습니다.따르지 않는 것은 그 자체로 범죄이며, 유죄가 확정되면 2년 징역 또는 국가 [7]안보와 관련된 경우에는 5년 이하의 징역에 처해질 수 있다.이 법에 따라 성공적인 기소가 이루어졌으며,[78] 2009년 첫 번째 기소는 13개월의 [79]징역형을 선고 받았다.호주, 핀란드, 프랑스, 인도의 유사한 강제 공개 법은 수사 중인 용의자 개개인에게 범죄 수사 중에 암호 키나 비밀번호를 넘겨주도록 강요하고 있다.

미국에서는 연방 형사 사건 대 프리코수 사건에서 수색 영장이 암호문구 [80]또는 비밀번호를 공개하도록 강요할 수 있는지 여부를 다루었다.전자 프런티어 재단(EFF)은 이것이 수정헌법 [81]제5조에 의해 주어진 자책으로부터의 보호를 위반하는 것이라고 주장했다.2012년 법원은 모든 영국법에 따라 피고가 법원을 [82]위해 암호화되지 않은 하드 드라이브를 제작해야 한다고 판결했다.

많은 관할구역에서 강제공개의 법적 지위는 여전히 불분명하다.

2016년 FBI-Apple 암호화 분쟁은 미국 법원이 암호화로 보호되고 있는 휴대폰의 잠금을 해제하기 위해 제조사의 지원을 강제할 수 있는 능력에 관한 것입니다.

강제 공개에 대한 잠재적 대응책으로서 일부 암호화 소프트웨어는 암호화 데이터가 사용되지 않는 랜덤 데이터(: 안전하게 지워진 드라이브의 데이터)와 구별할 수 없는 그럴듯한 거부 가능성을 지원합니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Liddell, Henry George; Scott, Robert; Jones, Henry Stuart; McKenzie, Roderick (1984). A Greek-English Lexicon. Oxford University Press.
  2. ^ Rivest, Ronald L. (1990). "Cryptography". In J. Van Leeuwen (ed.). Handbook of Theoretical Computer Science. Vol. 1. Elsevier.
  3. ^ Bellare, Mihir; Rogaway, Phillip (21 September 2005). "Introduction". Introduction to Modern Cryptography. p. 10.
  4. ^ a b c d e f g Menezes, A.J.; van Oorschot, P.C.; Vanstone, S.A. (1997). Handbook of Applied Cryptography. ISBN 978-0-8493-8523-0.
  5. ^ a b Biggs, Norman (2008). Codes: An introduction to Information Communication and Cryptography. Springer. p. 171.
  6. ^ a b "Overview per country". Crypto Law Survey. February 2013. Retrieved 26 March 2015.
  7. ^ a b "UK Data Encryption Disclosure Law Takes Effect". PC World. 1 October 2007. Archived from the original on 20 January 2012. Retrieved 26 March 2015.
  8. ^ a b c d Ranger, Steve (24 March 2015). "The undercover war on your internet secrets: How online surveillance cracked our trust in the web". TechRepublic. Archived from the original on 12 June 2016. Retrieved 12 June 2016.
  9. ^ a b Doctorow, Cory (2 May 2007). "Digg users revolt over AACS key". Boing Boing. Retrieved 26 March 2015.
  10. ^ Whalen, Terence (1994). "The Code for Gold: Edgar Allan Poe and Cryptography". Representations. University of California Press. 46 (46): 35–57. doi:10.2307/2928778. JSTOR 2928778.
  11. ^ Rosenheim 1997, 페이지 20 : 1997
  12. ^ a b c d Kahn, David (1967). The Codebreakers. ISBN 978-0-684-83130-5.
  13. ^ "An Introduction to Modern Cryptosystems".
  14. ^ Sharbaf, M.S. (1 November 2011). "Quantum cryptography: An emerging technology in network security". 2011 IEEE International Conference on Technologies for Homeland Security (HST): 13–19. doi:10.1109/THS.2011.6107841. ISBN 978-1-4577-1376-7. S2CID 17915038.
  15. ^ "cryptology Britannica". www.britannica.com. Retrieved 22 June 2022.
  16. ^ Oded Goldreich, 암호학 재단, 제1권: Basic Tools, Cambridge University Press, 2001, ISBN 0-521-79172-3
  17. ^ "Cryptology (definition)". Merriam-Webster's Collegiate Dictionary (11th ed.). Merriam-Webster. Retrieved 26 March 2015.
  18. ^ Shirey, Rob (May 2000). "Internet Security Glossary". Internet Engineering Task Force. RFC 2828. Retrieved 26 March 2015.
  19. ^ Saltzman, Benjamin A. (1 October 2018). "Vt hkskdkxt: Early Medieval Cryptography, Textual Errors, and Scribal Agency". Speculum. 93 (4): 975–1009. doi:10.1086/698861. ISSN 0038-7134. S2CID 165362817.
  20. ^ I︠A︡shchenko, V.V. (2002). Cryptography: an introduction. AMS Bookstore. p. 6. ISBN 978-0-8218-2986-8.
  21. ^ electricpulp.com. "CODES – Encyclopaedia Iranica". www.iranicaonline.org.
  22. ^ Kahn, David (1996). The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. Simon and Schuster. ISBN 9781439103555.
  23. ^ Broemeling, Lyle D. (1 November 2011). "An Account of Early Statistical Inference in Arab Cryptology". The American Statistician. 65 (4): 255–257. doi:10.1198/tas.2011.10191. S2CID 123537702.
  24. ^ a b Singh, Simon (2000). The Code Book. New York: Anchor Books. pp. 14–20. ISBN 978-0-385-49532-5.
  25. ^ a b Al-Kadi, Ibrahim A. (April 1992). "The origins of cryptology: The Arab contributions". Cryptologia. 16 (2): 97–126. doi:10.1080/0161-119291866801.
  26. ^ Schrödel, Tobias (October 2008). "Breaking Short Vigenère Ciphers". Cryptologia. 32 (4): 334–337. doi:10.1080/01611190802336097. S2CID 21812933.
  27. ^ Hakim, Joy (1995). A History of US: War, Peace and all that Jazz. New York: Oxford University Press. ISBN 978-0-19-509514-2.
  28. ^ Gannon, James (2001). Stealing Secrets, Telling Lies: How Spies and Codebreakers Helped Shape the Twentieth Century. Washington, D.C.: Brassey's. ISBN 978-1-57488-367-1.
  29. ^ Diffie, W.; Hellman, M. (1 September 2006). "New directions in cryptography". IEEE Transactions on Information Theory. 22 (6): 644–654. doi:10.1109/TIT.1976.1055638.
  30. ^ "The Legacy of DES - Schneier on Security". www.schneier.com. Retrieved 26 January 2022.
  31. ^ a b c Diffie, Whitfield; Hellman, Martin (November 1976). "New Directions in Cryptography" (PDF). IEEE Transactions on Information Theory. IT-22 (6): 644–654. CiteSeerX 10.1.1.37.9720. doi:10.1109/tit.1976.1055638.
  32. ^ Singh, Simon (1999). The Code Book: The Science of Secrecy From Ancient Egypt To Quantum Cryptography (First Anchor Books ed.). New York: Anchor Books. pp. 278. ISBN 978-0-385-49532-5.
  33. ^ 암호화: 이론과 실천, 제3판(이산수학과 그 응용), 2005년, 더글라스 R.스틴슨, 채프먼 및 홀/CRC
  34. ^ Blaze, Matt; Diffie, Whitefield; Rivest, Ronald L.; Schneier, Bruce; Shimomura, Tsutomu; Thompson, Eric; Wiener, Michael (January 1996). "Minimal key lengths for symmetric ciphers to provide adequate commercial security". Fortify. Retrieved 26 March 2015.
  35. ^ "FIPS PUB 197: The official Advanced Encryption Standard" (PDF). Computer Security Resource Center. National Institute of Standards and Technology. Archived from the original (PDF) on 7 April 2015. Retrieved 26 March 2015.
  36. ^ "NCUA letter to credit unions" (PDF). National Credit Union Administration. July 2004. Retrieved 26 March 2015.
  37. ^ Finney, Hal; Thayer, Rodney L.; Donnerhacke, Lutz; Callas, Jon (November 1998). "Open PGP Message Format". Internet Engineering Task Force. RFC 2440. Retrieved 26 March 2015.
  38. ^ Golen, Pawel (19 July 2002). "SSH". WindowSecurity. Retrieved 26 March 2015.
  39. ^ a b Schneier, Bruce (1996). Applied Cryptography (2nd ed.). Wiley. ISBN 978-0-471-11709-4.
  40. ^ Paar, Christof (2009). Understanding cryptography : a textbook for students and practitioners. Jan Pelzl. Berlin: Springer. p. 123. ISBN 978-3-642-04101-3. OCLC 567365751.
  41. ^ a b "Notices". Federal Register. 72 (212). 2 November 2007.
    "Archived copy" (PDF). Archived from the original on 28 February 2008. Retrieved 27 January 2009.{{cite web}}: CS1 maint: 아카이브된 제목으로 복사(링크) CS1 maint: 봇: 원래 URL 상태를 알 수 없음(링크)
  42. ^ a b "NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition". Tech Beat. National Institute of Standards and Technology. 2 October 2012. Retrieved 26 March 2015.
  43. ^ Diffie, Whitfield; Hellman, Martin (8 June 1976). "Multi-user cryptographic techniques". AFIPS Proceedings. 45: 109–112. doi:10.1145/1499799.1499815. S2CID 13210741.
  44. ^ Ralph Merkle은 그 당시 비슷한 아이디어에 대해 작업 중이었고 출판 지연에 직면했으며 Hellman은 사용된 용어가 Diffie-여야 한다고 제안했습니다.Hellman-Merkle 비대칭 키 암호법.
  45. ^ Kahn, David (Fall 1979). "Cryptology Goes Public". Foreign Affairs. 58 (1): 141–159. doi:10.2307/20040343. JSTOR 20040343.
  46. ^ "Using Client-Certificate based authentication with NGINX on Ubuntu - SSLTrust". SSLTrust. Retrieved 13 June 2019.
  47. ^ Rivest, Ronald L.; Shamir, A.; Adleman, L. (1978). "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems". Communications of the ACM. 21 (2): 120–126. CiteSeerX 10.1.1.607.2677. doi:10.1145/359340.359342. S2CID 2873616.
    "Archived copy" (PDF). Archived from the original (PDF) on 16 November 2001. Retrieved 20 April 2006.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크)
    1977년 4월 MIT "Technical Memo"로 발표되어 마틴 가드너의 "Scientific American Mathematical Recations" 칼럼에 게재되었습니다.
  48. ^ a b Wayner, Peter (24 December 1997). "British Document Outlines Early Encryption Discovery". The New York Times. Retrieved 26 March 2015.
  49. ^ Cocks, Clifford (20 November 1973). "A Note on 'Non-Secret Encryption'" (PDF). CESG Research Report.
  50. ^ Singh, Simon (1999). The Code Book. Doubleday. pp. 279–292. ISBN 9780385495318.
  51. ^ Shannon, Claude; Weaver, Warren (1963). The Mathematical Theory of Communication. University of Illinois Press. ISBN 978-0-252-72548-7.
  52. ^ "An Example of a Man-in-the-middle Attack Against Server Authenticated SSL-sessions" (PDF).
  53. ^ Junod, Pascal (2001). On the Complexity of Matsui's Attack (PDF). Selected Areas in Cryptography. Lecture Notes in Computer Science. Vol. 2259. pp. 199–211. doi:10.1007/3-540-45537-X_16. ISBN 978-3-540-43066-7.
  54. ^ Song, Dawn; Wagner, David A.; Tian, Xuqing (2001). "Timing Analysis of Keystrokes and Timing Attacks on SSH" (PDF). Tenth USENIX Security Symposium.
  55. ^ Brands, S. (1994). "Untraceable Off-line Cash in Wallet with Observers". Untraceable Off-line Cash in Wallets with Observers. Advances in Cryptology—Proceedings of CRYPTO. Lecture Notes in Computer Science. Vol. 773. pp. 302–318. doi:10.1007/3-540-48329-2_26. ISBN 978-3-540-57766-9. Archived from the original on 26 July 2011.
  56. ^ Babai, László (1985). "Trading group theory for randomness". Proceedings of the seventeenth annual ACM symposium on Theory of computing - STOC '85. Proceedings of the Seventeenth Annual Symposium on the Theory of Computing. Stoc '85. pp. 421–429. CiteSeerX 10.1.1.130.3397. doi:10.1145/22145.22192. ISBN 978-0-89791-151-1. S2CID 17981195.
  57. ^ Goldwasser, S.; Micali, S.; Rackoff, C. (1989). "The Knowledge Complexity of Interactive Proof Systems". SIAM Journal on Computing. 18 (1): 186–208. CiteSeerX 10.1.1.397.4002. doi:10.1137/0218012.
  58. ^ Blakley, G. (June 1979). "Safeguarding cryptographic keys". Proceedings of AFIPS 1979. 48: 313–317.
  59. ^ Shamir, A. (1979). "How to share a secret". Communications of the ACM. 22 (11): 612–613. doi:10.1145/359168.359176. S2CID 16321225.
  60. ^ Gunathilake, Nilupulee A.; Al-Dubai, Ahmed; Buchana, William J. (2 November 2020). "Recent Advances and Trends in Lightweight Cryptography for IoT Security". 2020 16th International Conference on Network and Service Management (CNSM). Izmir, Turkey: IEEE: 1–5. doi:10.23919/CNSM50824.2020.9269083. ISBN 978-3-903176-31-7. S2CID 227277538.
  61. ^ Thakor, Vishal A.; Razzaque, Mohammad Abdur; Khandaker, Muhammad R. A. (2021). "Lightweight Cryptography Algorithms for Resource-Constrained IoT Devices: A Review, Comparison and Research Opportunities". IEEE Access. 9: 28177–28193. doi:10.1109/ACCESS.2021.3052867. ISSN 2169-3536. S2CID 232042514.
  62. ^ Cohen, Fred (1995). "2.4 - Applications of Cryptography". all.net. Archived from the original on 24 August 1999. Retrieved 21 December 2021.
  63. ^ "4 Common Encryption Methods to Shield Sensitive Data From Prying Eyes". GetApp. Retrieved 14 May 2022.
  64. ^ a b c d e Chamberlain, Austin (12 March 2017). "Applications of Cryptography UCL Risky Business". blogs.ucl.ac.uk. Archived from the original on 26 February 2018. Retrieved 21 December 2021.
  65. ^ "6.5.1 What Are the Cryptographic Policies of Some Countries?". RSA Laboratories. Retrieved 26 March 2015.
  66. ^ Rosenoer, Jonathan (1995). "Cryptography & Speech". CyberLaw.
    "Archived copy". Archived from the original on 1 December 2005. Retrieved 23 June 2006.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크)
  67. ^ "Case Closed on Zimmermann PGP Investigation". IEEE Computer Society's Technical Committee on Security and Privacy. 14 February 1996. Retrieved 26 March 2015.
  68. ^ a b c Levy, Steven (2001). Crypto: How the Code Rebels Beat the Government—Saving Privacy in the Digital Age. Penguin Books. p. 56. ISBN 978-0-14-024432-8. OCLC 244148644.
  69. ^ "Bernstein v USDOJ". Electronic Privacy Information Center. United States Court of Appeals for the Ninth Circuit. 6 May 1999. Retrieved 26 March 2015.
  70. ^ "Dual-use List – Category 5 – Part 2 – "Information Security"" (PDF). Wassenaar Arrangement. Retrieved 26 March 2015.
  71. ^ ".4 United States Cryptography Export/Import Laws". RSA Laboratories. Retrieved 26 March 2015.
  72. ^ Schneier, Bruce (15 June 2000). "The Data Encryption Standard (DES)". Crypto-Gram. Retrieved 26 March 2015.
  73. ^ Coppersmith, D. (May 1994). "The Data Encryption Standard (DES) and its strength against attacks" (PDF). IBM Journal of Research and Development. 38 (3): 243–250. doi:10.1147/rd.383.0243. Retrieved 26 March 2015.
  74. ^ Biham, E.; Shamir, A. (1991). "Differential cryptanalysis of DES-like cryptosystems". Journal of Cryptology. 4 (1): 3–72. doi:10.1007/bf00630563. S2CID 206783462.
  75. ^ "The Digital Millennium Copyright Act of 1998" (PDF). United States Copyright Office. Retrieved 26 March 2015.
  76. ^ Ferguson, Niels (15 August 2001). "Censorship in action: why I don't publish my HDCP results". Archived from the original on 1 December 2001. Retrieved 16 February 2009.
  77. ^ Schneier, Bruce (6 August 2001). "Arrest of Computer Researcher Is Arrest of First Amendment Rights". InternetWeek. Retrieved 7 March 2017.
  78. ^ Williams, Christopher (11 August 2009). "Two convicted for refusal to decrypt data". The Register. Retrieved 26 March 2015.
  79. ^ Williams, Christopher (24 November 2009). "UK jails schizophrenic for refusal to decrypt files". The Register. Retrieved 26 March 2015.
  80. ^ Ingold, John (4 January 2012). "Password case reframes Fifth Amendment rights in context of digital world". The Denver Post. Retrieved 26 March 2015.
  81. ^ Leyden, John (13 July 2011). "US court test for rights not to hand over crypto keys". The Register. Retrieved 26 March 2015.
  82. ^ "Order Granting Application under the All Writs Act Requiring Defendant Fricosu to Assist in the Execution of Previously Issued Search Warrants" (PDF). United States District Court for the District of Colorado. Retrieved 26 March 2015.

추가 정보

  • Arbib, Jonathan; Dwyer, John (31 January 2011). Discrete Mathematics for Cryptography (1 ed.). Algana Publishing. ISBN 978-1-907934-01-8.
  • Becket, B (1988). Introduction to Cryptology. Blackwell Scientific Publications. ISBN 978-0-632-01836-9. OCLC 16832704. 많은 고전적인 암호와 암호화 개념 및 "현대식" DES 및 RSA 시스템에 대한 우수한 적용 범위
  • Bernhard Esslinger의 암호와 수학, 200페이지, 무료 오픈소스 패키지 CrypTool의 일부: CS1 유지: 봇: 원본 URL 상태 알 수 없음(링크).CrypTool은 암호 및 암호 분석에 관한 가장 광범위한 오픈 소스 e-러닝 프로그램입니다.
  • 코드: 사라 플래너리의 수학 여행(데이비드 플래너리와 함께)아버지와 공동 집필한 공개키 암호에 관한 사라의 수상 경력에 관한 유명한 기사입니다.
  • 제임스 개넌, 비밀 훔치기, 거짓말하기: 스파이와 코드브레이커가 어떻게 20세기를 형성하는데 도움을 주었는가, 워싱턴 D.C., Brassey's, 2001, ISBN 1-57488-367-4.
  • Oded Goldreich, Foundations of Cryptography, 2001년과 2004년 두 권으로 구성되어 있습니다.
  • 클리포드 B의 앨빈의 비밀 암호. 힉스(기본 암호와 암호 분석을 소개하는 아동 소설).
  • Jonathan Katz와 Yehuda Lindell의 현대 암호 입문.
  • 이브라힘 A.알-카디, "암호학의 기원: 아랍의 기여", 크립톨로지아, 16권, 2호(1992년 4월), 97-126페이지.
  • Christof Paar, Jan Pelzl, 암호 이해, 학생 실무자를 위한 교과서.Wayback Machine Springer, 2009년 10월 31일 아카이브. (슬라이드, 온라인 암호 강의 및 기타 정보는 동반 웹 사이트에서 확인할 수 있습니다.)수학자가 아닌 사람들을 위한 실용적인 암호학 입문입니다.
  • 암호화에 관한 국제법상의 문제의 개요를 설명합니다"Max Planck Encyclopedia of Public International Law"..
  • Phillip RogawayMihir Bellare의 현대 암호 입문 - 축소 기반 보안 증명을 포함한 이론 암호 입문PDF 다운로드
  • Stallings, William (March 2013). Cryptography and Network Security: Principles and Practice (6th ed.). Prentice Hall. ISBN 978-0-13-335469-0.
  • Tenzer, Theo (2021) :SUPER SECRETO – 암호학의 제3기:다중적이고 지수적이며 양자 안전하며 무엇보다 심플하고 실용적인 모두를 위한 암호화, Norderstedt, ISBN 9783755761174.
  • Johann-Christoph Woltag, Rüdiger Wolfrum (ed) Max Planck 공공법 백과사전 (Oxford University Press 2009).

외부 링크