사이퍼펑크

Cypherpunk

사이퍼펑크는 강력한 암호법과 프라이버시 향상 기술을 사회와 정치적 변화의 경로로 널리 사용하는 것을 지지하는 모든 개인이다. 원래 사이퍼펀크스 전자우편 목록을 통해 통신하던 비공식 집단은 암호의 사전적 사용을 통해 프라이버시와 보안을 달성하는 것을 목표로 삼았다. 사이퍼펀크는 적어도 1980년대 후반부터 활발한 운동을 전개해 왔다.

역사

메일링 목록 이전

1970년대까지 암호는 주로 군이나 첩보기관에 의해 비밀리에 행해졌다. 그러나, 두 개의 출판물이 그것을 대중에게 인식시키면서 그것은 바뀌었다: 매우 널리 사용되게 된 블록 암호인 데이터 암호화 표준(DES)의 미국 정부 간행물, 그리고 Whitfield Diffie와 Martin Hellman공개키 암호화에 관한 첫 번째 연구였다.[1]

사이퍼펑크 사상의 기술적 뿌리는 암호학자 데이비드 차움(David Chaum)이 자신의 논문 '식별 없는 보안: 빅 브라더를 쓸모없게 만드는 거래 시스템"(1985)[2]

1980년대 후반, 이러한 생각들은 운동과 같은 것으로 통합되었다.[2]

어원과 사이퍼펀크스 메일링 리스트

1992년 말에 에릭 휴즈, 티모시 C. 메이와 존 길모어샌프란시스코 베이 지역에 있는 길모어의 회사 시그너스 솔루션에서 매월 만나는 소규모 그룹을 설립했으며, 첫 모임 중 하나암호와 사이버펑크에서 유래한 모임에서 주드 밀혼에 의해 사이퍼펑크라고 유머러스하게 불렸다.[3] 2006년 11월 옥스퍼드 영어 사전에 이 단어가 추가되었다.[4]

싸이퍼펀크 메일링 리스트는 1992년에 시작되었고 1994년까지 700명의 가입자가 있었다.[3] 절정기에는 수학, 암호학, 컴퓨터 과학, 정치 철학적 토론, 개인적 논쟁과 공격 등에 이르는 기술적인 토론이 일부 스팸메일을 던져넣은 매우 활발한 포럼이었다. 존 길모어가 보낸 이메일은 1996년 12월 1일부터 1999년 3월 1일까지 하루 평균 30개의 메시지를 보고하며, 그 숫자가 더 일찍 나타났을 것이라고 암시한다.[5] 가입자 수는 1997년에 2000명에 달했을 것으로 추정된다.[3]

1997년 초 짐 초이트와 이고르 추도프는 중앙집중화된 목록 아키텍처에 내재된 단일 장애 지점을 제거하기 위한 독립적인 메일링 목록 노드의 네트워크인 [6]싸이퍼펑스 분산 리메일러를 설치했다. 최고조에 달했을 때, 사이퍼펀크스 분산 리메일러에는 최소 7개의 노드가 포함되었다.[7] 2005년 중반까지 아마존닷컴은 유일하게 남아있는 노드를 운영했다.[8] 2013년 중반, 잠시 중단에 이어 al-qaeda.net 노드의 목록 소프트웨어가 마조도모에서 GNU 메일맨으로[9] 변경되었고, 이후 노드 이름을 cpunks.org으로 변경하였다.[10] 목록 관리자가 2013년에 이 기능을 새로운 메일링 목록 소프트웨어와 통합하기 위한 방법을 모색하고 있다고 말했지만, CDR 아키텍처는 현재 사라진다.[9]

한동안 사이퍼펀크 메일링 리스트는 우편물 폭탄범들에게 인기 있는 도구였는데,[11] 이들은 우편물 폭탄범에게 메시지가 쇄도하도록 하기 위해 우편물 목록에 피해자를 가입시키곤 했다. (이것은 보통 우편물 폭탄범이라고 불리는 테러리스트의 스타일과 대조적으로 장난으로 행해졌다.) 이것은 메일링 리스트 시스템들이 회신-구독 시스템을 도입하도록 촉진했다. 개인의 주장과 공격, 정치적 토론, 기술적 토론, 초기 스팸으로 나뉜 메일링 리스트에는 하루에 약 200개의 메시지가 대표적이었다.[12][13]

사이퍼펀크 메일링 리스트는 암호화와 관련된 공공정책 이슈와 익명성, 가명성, 평판, 사생활과 같은 개념의 정치와 철학에 대해 폭넓은 논의를 했다. 리스트가 점점 빈사상태에 빠지면서 이러한 논의는 나머지 노드와 다른 곳 모두에서 계속된다.

GURPS 사이버펑크 습격과 같은 사건들은 개인들이 그들의 사생활을 보호하기 위해 조치를 취해야 한다는 생각에 무게를 실었다. 전성기에는 암호학과 관련된 공공 정책 문제뿐만 아니라 수학적, 계산적, 기술적, 암호학적 문제에 대한 보다 실용적인 견과류 문제를 논의하였다. 그 목록은 다양한 관점을 가지고 있었고 아마도 어떤 것에 대해 완전히 만장일치적인 합의는 없었을 것이다. 그러나 일반적인 태도는 분명히 개인의 사생활과 개인의 자유를 다른 모든 고려사항보다 우선시한다.[14]

온라인 개인 정보 보호에 대한 초기 논의

그 목록은 적어도 10년이 지나도록 폭넓은 논의의 주요 주제가 되지 않았던 1990년대 초반의 프라이버시, 정부 감시, 정보에 대한 기업의 통제, 그리고 관련 문제에 대한 질문들을 토론하고 있었다. 몇몇 리스트 참가자들은 이 문제들에 대해 매우 급진적이었다.

목록의 맥락을 이해하고자 하는 사람들은 암호학의 역사를 언급할 수 있다; 1990년대 초, 미국 정부는 암호 소프트웨어를 수출 목적으로 간주했다. (PGP 소스 코드는 이러한 규제를 우회하고 그들의 무의미함을 증명하기 위해 종이책자로 출판되었다.) 1992년 NSA와 SPA의 거래로 비교적 취약하다고 여겨졌던 40비트 RC2와 RC4에 근거한 암호화의 수출이 가능해졌다(특히 SSL이 만들어진 이후에는 이를 깨기 위한 경연대회가 많았다). 미국 정부도 스킵잭과 키에스크로 같은 계획을 통해 암호화를 전복시키려 했다. 이것이[citation needed] 명단의 명백한 공리로 받아들여졌지만, 모든 통신이 정부 기관에 의해 기록되었다는 것(나중에 NSAAT&T 스캔들 동안에 밝혀질 것임)도 널리 알려져 있지 않았다.[15]

원래의 사이퍼펑크 메일링 리스트와 첫 번째 목록 스핀오프인 코더펑크원래길모어 toad.com에서 진행되었지만, 중용을 넘어 sysop과 사이가 틀어지게 된 후, 그 목록은 "중요 메일링 리스트"라고 불리는 여러 개의 교차연계 메일링 리스트로 이동되었다.[16][17] 초대장에 의해서만 열리는 코더펑크 리스트는 한 동안 존재했다. 코더펑스는 더 많은 기술적 문제를 떠맡았고 공공정책적 함의에 대한 논의는 덜 했다. 오늘날 그들의 혈통을 원래의 사이퍼펑스 목록으로 바로 추적할 수 있는 몇 개의 목록이 있다: 암호 목록(cryptography@metzdowd.com), 금융 암호화 목록(fc-announce@ifca.ai), 그리고 닫힌 (암호 전용) 목록들의 소그룹도 그것이다.

아마존닷컴은 기존 가입자 명단과 함께 계속 운영되었는데, 가입이 취소되지 않았고, 새로운 메일링 리스트에 미러링되었지만, 디스트리트의 메시지는 아마존닷컴에 나타나지 않았다.[18] 인기가 시들해지면서 교차 연동 구독 노드 수에서도 시들해졌다.

어느 정도 암호목록은[19] 사이퍼펀크의 후계자 역할을 한다; 그것은 많은 사람들을 가지고 있고 같은 논의를 계속한다. 그러나 그것은 상당히 덜 전문적이고 다소 더 기술적인 절제된 목록이다. 리눅스 커널 /dev/random, 리눅스 커널의 /dev/random, 그리고 오늘날의 익명 리메일러를 포함하여 사용 중인 다수의 현재 시스템이 메일링 리스트에 추적한다.

주요 원리

기초사상은 A사이퍼펑크의 매니페스토(에릭 휴즈, 1993년)에서 찾을 수 있다: "전자 시대의 열린 사회를 위해서는 사생활이 필요하다……. 우리는 정부, 기업, 또는 얼굴 없는 다른 거대 단체들이 우리에게 사생활을 허락하기를 기대할 수 없다. 우리는 사생활을 보호해야 한다. 사이퍼펀크는 암호를 쓴다. 우리는 누군가가 프라이버시를 방어하기 위해 소프트웨어를 써야 한다는 것을 알고 있고… 우리는 그것을 쓸 것이다."[20]

몇몇은 주요 하이테크 기업에서 꽤 나이가 많거나 많았지만, 다른 이들은 잘 알려진 연구자들이다(아래 소속된 목록 참조).

사이퍼펀크에 대한 첫 대중매체 토론은 1993년 스티븐 레비의 '암호 반란군:

이 방에 있는 사람들은 낙태에 대한 의견에서부터 실제 낙태에 대한 의료기록에 이르기까지 개인의 정보 발자국을 추적할 수 있는 세상, 즉 당사자가 그것을 밝히기로 선택할 때에만, 일관된 메시지가 네트워크와 전자레인지에 의해 전 세계를 쏘지만 침입자와 연방요원이 있는 세상을 희망한다. 수증기에서 그것들을 끄집어내려고 하는 것은 횡설수설만 할 뿐이다; 캐묻는 도구들이 사생활의 도구로 바뀌는 세상. 이 비전이 실현되는 방법은 오직 하나이며, 그것은 암호학의 광범위한 사용에 의한 것이다. 이것이 기술적으로 가능한가? 물론이지 그 장애물들은 정치적인 것이다. 정부 내에서 가장 강력한 세력들 중 일부는 이러한 도구들의 통제에 전념하고 있다. 요컨대 암호화를 해방시킬 자와 그것을 억압할 자 사이에 전쟁이 벌어지고 있는 것이다. 이 회의실 주변에 널브러져 있는 것으로 보이는 무리는 친크립토 세력의 선봉장을 상징한다. 비록 싸움터가 멀게 보이지만, 판돈은 다음과 같은 것이 아니다. 이 투쟁의 결과가 21세기에 우리 사회가 우리에게 부여할 자유의 양을 결정할지도 모른다. 사이퍼펀크에게 자유는 어느 정도 위험을 감수할 가치가 있는 문제다.[21]

와이어드 판 표지에 실린 세 명의 복면남자는 저명한 사이퍼펀크 팀 메이, 에릭 휴즈, 존 길모어였다.

후에 레비는 크립토라는 책을 썼다. 코드 반군들이 어떻게 정부를 이겼는지 디지털 시대에 프라이버시를 살리면서 1990년대의 암호전쟁을 자세히 다루었다.[22] 제목에 나오는 "코드 반란군"은 사이퍼펀크와 거의 동의어다.

사이퍼펑크라는 용어는 약간 모호하다. 대부분의 맥락에서 그것은 사회적 변화, 사회적 영향 및 표현의 도구로서 암호학을 옹호하는 사람을 의미한다. 그러나, 아래에 기술된 사이퍼펀크스 전자우편 목록의 참가자를 의미하기도 한다. 그 두 가지 의미는 분명히 겹치지만 결코 동의어가 아니다.

사이퍼펑크 사상을 예시하는 문서로는 티모시 C가 있다. 5월의 크립토 아나키스트 매니페스토(1992년)[23]사이퍼펑크의 매니페스토(1994년)[24][20]는 사이퍼펑크의 매니페스토

통신의 프라이버시

매우 기본적인 사이퍼펑크 문제는 통신데이터 보존사생활이다. 존 길모어는 "우리가 우리 자신에게 개인 통신의 진정한 사생활을 줄 수 있는 보증을 법률이 아닌 물리학과 수학으로 원한다"[25]고 말했다.

그러한 보장은 강력한 암호화를 필요로 하기 때문에, 사이퍼펀크는 1990년대 후반 내내 이슈로 남아 있던 암호화의 사용이나 수출을 통제하려는 정부 정책에 근본적으로 반대한다. 사이퍼펑크 매니페스토는 "사이퍼펑크는 암호화에 대한 규제를 개탄한다. 암호화는 근본적으로 사적인 행위이기 때문이다"라고 말했다.[20]

이것은 많은 사이퍼펀커들에게 중요한 문제였다. 대부분은 암호화를 제한하려는 정부의 다양한 시도, 즉 수출법, 제한된 키 길이 암호의 홍보, 특히 에스크로 암호화에 열정적으로 반대했다.

익명성 및 가명

익명성, 가명성, 평판 등의 질문도 폭넓게 논의됐다.

논쟁의 여지 없이, 익명의 연설과 출판의 가능성은 열린 사회와 진정한 언론의 자유를 위해 필수적이다 - 이것은 대부분의 싸이퍼펀커들의 입장이다.[26] 연방주의 논문이 원래 가명으로 출판되었다는 것은 흔히 말하는 예다.

프라이버시 및 자기계발

프라이버시와 자기계발의 범위에 관한 일련의 문제들이 리스트에 계속 올라 있는 주제였다.

술집에 들어가 운전면허증을 만들 때 '카드'를 받는 젊은이를 연령의 증명으로 간주한다. 면허증은 이름과 집주소와 같은 것들을 포함한다; 이것들은 합법적인 음주 문제와 완전히 무관하다. 하지만, 그들은 섹시한 젊은 고객을 스토킹하고 싶어하는 술집 직원이나, 술집의 공범자가 당신에게 잘 생기고 집에 없다고 말할 때 아파트를 청소하는 도둑에게 유용할 수 있다. 음주연령법을 통과시킨 정부는 도덕적으로 그에 어울리는 사생활 보호 형태의 신분증을 만들 의무가 있는가? 그것은 당신에 대해 아무것도 밝히지 않고 합법적으로 술을 마실 수 있다는 것을 보여주는 것인가? 그것이 없다면, 사생활을 보호하기 위해 가짜 운전면허증을 취득하는 것이 윤리적인가? 대부분의 싸이퍼펑크들에게, 이 두 질문에 대한 대답은 "네, 분명히!"이다.

운전면허증과 차량등록증을 요구하는 교통경찰은? 그 혹은 그녀가 당신에 대해 배우는 것에 약간의 제한이 있어야 하는가? 아니면 단골손님이나 다른 보상카드를 발급하거나 웹사이트를 이용하기 위해 등록이 필요한 회사? 아니면 경찰이나 다른 사람들이 당신의 움직임을 추적할 수 있게 해주는 유료도로용 카드? 아니면 거리에서 번호판이나 얼굴을 기록하는 카메라? 아니면 전화 회사나 인터넷 기록? 일반적으로 전자 시대에 프라이버시를 어떻게 관리해야 하는가?

사이퍼펀크들은 당연히 다양한 형태의 국민 제복 신분증을 제안하는 것을 너무 위험하게 생각한다; 남용될 위험이 그 어떤 혜택보다 훨씬 더 크다.

검열 및 모니터링

일반적으로 사이퍼펀커들은 정부와 경찰의 검열과 감시에 반대했다.

특히 전화 통화의 에스크로 암호화를 위한 미국 정부의 클리퍼 방식(암호화는 대부분의 공격자에 대해 안전하지만 정부에 의해 깨질 수 있다)은 리스트에 오른 많은 사람들에 의해 저주받은 것으로 여겨졌다. 이것은 강한 반발을 불러일으키고 많은 신입 사원을 사이퍼펑크 대열에 영입한 사안이었다. 리스트 참가자인 맷 블레이즈는 그 계획의 심각한 결함을[27] 발견했고, 그것의 종말을 앞당기는 것을 도왔다.

스티븐 셰어는 2002년 법원의 명령국가 안보 서한의 비밀 조항을 무효화하기 위해 영장 카나리아를 처음 제안했다.[28] 2013년 현재, 영장 캐나리아는 상업적으로 받아들여지고 있다.[29]

숨기는 행위 숨기기

중요한 논의의 집합은 억압적인 당국 앞에서 암호의 사용에 관한 것이다. 그 결과 사이퍼펀크는 암호의 사용 자체를 감추거나, 심문자가 피험자에게서 숨겨진 정보를 강제로 추출했다고 믿을 수 있는 스테가노그래픽 방법을 논의하고 개선해 왔다. 예를 들어, Rubberhose는 가짜 비밀 데이터로 드라이브의 비밀 데이터를 분할하고 혼합한 도구로, 각각 다른 암호를 통해 액세스한다. 심문자는 암호를 추출한 후, 그들이 원하는 비밀을 정말로 풀었다고 믿게 되지만, 실제로는 실제 데이터는 여전히 숨겨져 있다. 존재감마저 감춰져 있는 셈이다. 마찬가지로, 사이퍼펀크는 억압적인 정권이 설치한 네트워크 감시 시스템에 의해 눈치채지 않고 암호화를 어떤 조건에서 사용할 수 있는지에 대해서도 논의하였다.

활동.

매니페스토에서 말했듯이,[20] "사이퍼펀크스"는 단순히 논의만 하는 것이 아니라 좋은 아이디어가 구현되어야 한다는 개념은 메일링 리스트 문화의 많은 부분이다. 싸이퍼펀크 메일링 리스트의 최초 주최자인 존 길모어는 "우리는 말 그대로 우리의 기술 구축 및 배치 능력과 법률과 조약의 구축 및 배치 능력 사이에서 경쟁하고 있다"고 썼다. 어느 쪽도 완전히 패배할 때까지 물러서거나 현명하게 행동할 것 같지 않다."[30]

소프트웨어 프로젝트

Mixmaster Remailer와 같은 익명의 리메이커들은 거의 전적으로 싸이퍼펑크 개발이었다. 이들이 참여한 다른 프로젝트로는 이메일 프라이버시를 위한 PGP, 전체 넷의 기회주의적 암호화를 위한 FreeS/WAN, 인터넷 채팅에서 프라이버시를 위한 오프 더 레코드 메시징, 익명 웹 서핑을 위한 토르 프로젝트 등이 있다.

하드웨어

1998년, 전자 프론티어 재단은 메일링 리스트의 도움을 받아 며칠 안에 데이터 암호화 표준 키를 강제할 수 있는 20만 달러짜리 기계를 만들었다.[31] 이 프로젝트는 DES가 미국 정부가 알고리즘을 추천한 것과는 확연히 대조적으로 불안정하고 구식이라는 것을 증명했다.

전문가 패널

사이퍼펀크는 암호 문제에 관한 여러 보고서에도 다른 전문가들과 함께 참여했다.

그러한 논문 중 하나는 "적절한 상업적 보안을 제공하기 위한 대칭 암호의 최소 키 길이"[32]이다. 그것은 75비트가 기존 암호의 보안성을 고려하고 서비스를 유지하기 위한 최소 키 크기라고 제안했다. 당시 56비트 키를 가진 데이터 암호화 표준은 일부 애플리케이션의 경우 의무적으로 미국 정부 표준이었다.

다른 논문들은 정부 계획에 대한 비판적인 분석이었다. "키 복구, 키 에스크로, 신뢰할 수 있는 타사 암호화의 위험성"[33]은 에스크로 처리된 암호화 제안을 평가했다. 육식 시스템 기술 검토에 대한 의견.[34] 이메일을 감시하기 위해 FBI의 계획을 살펴보았다.

사이퍼펀크는 1996년 국가연구회의 암호화 정책인 '정보사회 확보에 있어 암호학의 역할(CRIS)' 보고서에 유의미한 의견을 제시했다.[35] 1993년 미 의회에 의해 의뢰된 이 보고서는 모든 이해당사자들의 광범위한 청문회를 통해, 재능 있는 사람들로 구성된 위원회에 의해 개발되었다. 기존 미국 정부의 암호화에 대한 규제를 점진적으로 완화할 것을 권고했다. 그러한 많은 연구 보고서들과 마찬가지로, 정책 입안자들은 그 결론을 대부분 무시했다. 사이퍼펀크 소송의 최종 판결과 같은 이후의 사건들은 암호화 소프트웨어에 대한 위헌적 통제를 더욱 완화할 것을 강요했다.

소송

사이퍼펀크스는 다수의 소송을 제기했는데, 대부분 일부 정부의 조치가 위헌이라며 미국 정부를 상대로 소송을 제기하고 있다.

은 1994년 '응용[37] 암호학'이라는 책이 합법적으로 수출될 수 있는 반면, 책에 인쇄된 암호의 말 그대로 복사된 내용이 담긴 플로피디스크는 법적으로 군수품이며 수출허가를 요구했으나 이를 거부해 미 국무부를 암호 수출통제 문제로[36] 고소했다. 칸은 또한 암호문제의 문제를 검토하는 상하원 위원회에도 출석했다.

EFF의 지원을 받는 다니엘 J. 번스타인도 암호 소스 코드의 발행을 막는 것은 언론 자유에 대한 위헌적 제한이라고 주장하며 수출 제한에 대해 소송을 제기했다. 그는 수출법을 사실상 뒤집고 승리했다. 자세한 내용은 번스타인미국을 참조하십시오.

피터 정거도 비슷한 이유로 소송을 제기해 승소했다.

시민 불복종

사이퍼펀크스는 시민 불복종을 부추겼는데, 특히 암호 수출에 관한 미국의 법률이 그렇다. 1997년까지 암호코드는 ITAR까지는 법적으로 군수품이었고, EAR의 키 길이 제한은 2000년이 되어서야 제거되었다.

1995년 Adam Back은 Perl[38][39] 세 줄에 공개키 암호화를 위한 RSA 알고리즘 버전을 작성했고 사람들에게 이메일 서명 파일로 사용할 것을 제안했다.

#!/bin/perl -sp0777i<X+d*lMLa^*lN%0]dsXx++lMLN/dsM0<j]dsj $/=짐을 풀다('H*',$_);$_='echo 16dio\'U$k"SK$/SM$n\EsN0p[lN*1] lK[d2%Sa2/d0$^Ixp" dc";s/\W//g;$_=짐을 꾸리다('H*',/((..)*)$/) 

빈스 케이트는 누구든 국제 무기 밀매업자가 되도록 초대하는 웹페이지를 게시했다; 누군가가 양식을 클릭할 때마다 수출 제한 품목인 원래 PGP, 나중에 백의 프로그램의 복사본이 앵겔라에 있는 미국 서버로부터 우편으로 보내졌다. 이것은 압도적인 관심을 끌었다. 그런 인신매매범 리스트에 네 이름을 추가할 수 있는 선택권이 [40][41][42]있었어

사이퍼펑크 소설

Neal Stephenson의 소설 Cryptonomicon에서 많은 등장인물들이 "Secret Extenders" 메일링 리스트에 올라 있다. 이것은 분명히 사이퍼펀크 리스트에 기초하고 있으며, 몇몇 유명한 사이퍼펀크들이 인정서에 언급되어 있다. 줄거리의 대부분은 싸이퍼펑크 아이디어를 중심으로 전개된다. 주요 등장인물들은 익명의 금융거래가 가능한 데이터 피난처를 만들고 있으며, 이 책은 암호학으로 가득 차 있다. 그러나 저자에[43] 따르면 이 책의 제목은 유사성에도 불구하고 온라인 사이퍼펑크 FAQ [24]문서인 사이퍼노미콘에 근거한 것이 아니다.

레거시

싸이퍼펑크의 업적은 후에 캐나다 전자 지갑, 민트 칩, 비트코인 생성에도 사용될 것이다. 싸이퍼펑크 매니페스토가 위키 머리글에서 인용될 정도로 수십 년 후 크립토파티에는 영감을 주었고,[44] 에릭 휴즈는 2012년 8월 27일 암스테르담 크립토파티에서 기조연설을 했다.

주목할 만한 사이퍼펀크

존 길모어는 사이퍼펀크스 메일링 리스트, 전자프런티어 재단, 시그너스솔루션의 창시자 중 한 명이다. 그가 제단을 만들었다.* Usenet의 계층 구조로 GNU 프로젝트에 크게 기여함.
인터넷상의 프라이버시를 보장하기 위해 암호의 사용을 옹호하는 유명한 사이퍼펑크 줄리안 어산지

사이퍼펀크스 리스트 참여자들은 많은 유명한 컴퓨터 산업계 인사들을 포함했다. 비록 모든 사람들이 자신을 "사이퍼펀크스"라고 부르지는 않았지만, 대부분은 목록 단골이었다.[45] 다음은 주목할 만한 사이퍼펀커와 그 업적의 목록이다.

*는 Stephenson의 Cryptonomicon의 인정서에 언급된 사람을 나타낸다.

참조

본 기사는 Creative Commons Attribution-ShareAlike 3.0 Unported License에 따라 허가되었지만 GFDL에 따라 허가되지 않은 Cyperendium 기사 "Cyperpunk"의 자료를 포함하고 있다.
  1. ^ "A Patent Falls, and the Internet Dances". archive.nytimes.com. Retrieved 2020-02-04.
  2. ^ a b 아르빈드 나라얀: 크립토 드림에게 일어난 일, Part 1. IEEE 보안 & 프라이버시 제11권, 제2호, 2013년 3월–4월, 75-76페이지, ISSN 1540-7993페이지
  3. ^ a b c d 로버트 맨: 사이퍼펑크 혁명가 줄리안 어산지. 월간 3월, 2011년 제65호
  4. ^ "ResourceBlog Article: Oxford English Dictionary Updates Some Entries & Adds New Words; Bada-Bing, Cypherpunk, and Wi-Fi Now in the OED". 21 May 2011. Archived from the original on 2011-05-21. Retrieved 5 September 2020.
  5. ^ "Please title this page. (Page 2)". Cryptome.org. Retrieved 5 September 2020.
  6. ^ 짐 초이트: "사이퍼펀크스 분산 리메일러" 사이퍼펀크스 메일링 리스트. 1997년 2월.
  7. ^ "Cypherpunk Mailing List Information". Archived from the original on 2016-03-05.
  8. ^ "Setting up a filtering CDR node for Cypherpunks". 5 December 2014. Archived from the original on 2014-12-05. Retrieved 5 September 2020.
  9. ^ a b Riad S. Wahby: "방송에 복귀한다." 사이퍼펀크스 메일링 리스트. 2013년 7월.
  10. ^ Riad S. Wahby: "도메인 변경". 사이퍼펀크스 메일링 리스트. 2013년 7월.
  11. ^ "Re: POST: The Frightening Dangers of Moderation". 30 October 2007. Archived from the original on 2007-10-30. Retrieved 5 September 2020.
  12. ^ "Re: Re: Add To Your Monthly Income!!". 22 August 2008. Archived from the original on 2008-08-22. Retrieved 5 September 2020.
  13. ^ "Cypherpunks Date Index for 1997 04". 21 October 2006. Archived from the original on 2006-10-21. Retrieved 5 September 2020.
  14. ^ Pagliery, Jose (2014). Bitcoin and the Future of Money. p. 9. ISBN 978-1-62937-036-1.
  15. ^ "The Clipper Chip: How Once Upon a Time the Government Wanted to Put a Backdoor in Your Phone".
  16. ^ "Re: Sandy and the Doc". Cypherpunks.venona.com. Retrieved 5 September 2020.
  17. ^ "Newgroup -- distributed mailing list on the way?". Cypherpunks.venona.com. Retrieved 5 September 2020.
  18. ^ "Switching to full traffic mode". Cypherpunks.venona.com. Retrieved 5 September 2020.
  19. ^ "Cryptography". Mail-archive.com.
  20. ^ a b c d Hughes, Eric (1993), A Cypherpunk's Manifesto
  21. ^ Levy, Steven (May 1993). "Crypto Rebels". Wired.
  22. ^ Levy, Steven (2001). Crypto: How the Code Rebels Beat the Government – Saving Privacy in the Digital Age. Penguin. ISBN 0-14-024432-8.
  23. ^ Timothy C. May (1992), The Crypto Anarchist Manifesto
  24. ^ a b May, Timothy C. (September 10, 1994). "The Cyphernomicon: Cypherpunks FAQ and More, Version 0.666". Cypherpunks.to. Archived from the original on 2018-06-12. Retrieved June 12, 2018. 휴즈뿐만 아니라
  25. ^ John Gilmore, home page, archived from the original on 2010-04-27, retrieved 2010-08-15
  26. ^ 가능성이라는 단어를 강조한다; 사라 스미스가 언급했듯이, 사이퍼펀크조차도 절대 익명성의 불가능성을 인식한다. 보안 유지에 있어 익명성 방어의 복잡성에 대한 다양한 논의는 사라 E. 스미스 "제1차 수정안 바늘 읽기: 익명의 연설, 온라인 괴롭힘, 워싱턴의 사이버스토킹 법령", 워싱턴 법률 검토 93/3(2018년 10월): 1563-1608; 줄리안 어산지, 제이콥 아펠바움, 앤디 뮬러-매건, 그리고 제레미 짐머만, 사이퍼펀크스: 인터넷의 자유와 미래(OR Books, 2012/2016) ISBN 978-1-939293-00-8, Ebook ISBN 978-1-939293-01-5; Dennis Bailey, The Open Society Paradox : Why the 21st Century Calls for More Openness — Not Less (Dulles VA: Potomac, 2004), 28-29; and Eric Hughes <hughes@soda.berkeley.edu>, "A Cypherpunk's Manifesto" (9 March 1993): https://www.activism.net/cypherpunk/manifesto.html
  27. ^ Matt Blaze (1994), Protocol failure in the escrowed encryption standard
  28. ^ "Yahoo! Groups". groups.yahoo.com. 2002-10-31. Retrieved 2019-02-25.
  29. ^ "Apple takes strong privacy stance in new report, publishes rare "warrant canary"". Ars Technica. 2013.
  30. ^ "Cryptography Export Restrictions". www.freeswan.org. Retrieved 2020-12-06.
  31. ^ Electronic Frontier Foundation (1998), Cracking DES: Secrets of Encryption Research, Wiretap Politics, and Chip Design, Electronic Frontier Foundation, ISBN 1-56592-520-3
  32. ^ Blaze; Diffie; Rivest; Schneier; Shimomura; Thompson & Wiener (1996). "Academic: Minimal Key Lengths for Symmetric Ciphers to Provide Adequate Commercial Security - Schneier on Security". Cite 저널은 필요로 한다. journal= (도움말)
  33. ^ Hal Abelson; Ross Anderson; Steven M. Bellovin; Josh Benaloh; Matt Blaze; Whitfield Diffie; John Gilmore; Peter G. Neumann; Ronald L. Rivest; Jeffrey I. Schiller & Bruce Schneier (1998), The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption
  34. ^ Steven Bellovin; Matt Blaze; David Farber; Peter Neumann; Eugene Spafford, Comments on the Carnivore System Technical Review, archived from the original on 2010-06-18, retrieved 2010-08-15
  35. ^ Kenneth W. Dam; Herbert S. Lin, eds. (1996). Cryptography's Role In Securing the Information Society. Washington, D.C.: National Research Council. p. 688. ISBN 0-309-05475-3. LCCN 96-68943. Archived from the original on September 28, 2011.
  36. ^ "The Applied Cryptography Case: Only Americans Can Type!".
  37. ^ Schneier, Bruce (1996). Applied Cryptography (2nd ed.). John Wiley & Sons. ISBN 0-471-11709-9.
  38. ^ Adam Back, export-a-crypto-system sig, web page
  39. ^ Adam Back, post to cypherpunks list, RSA in six lines of Perl
  40. ^ Vince Cate, ITAR Civil Disobedience (International Arms Trafficker Training Page)
  41. ^ Zurko, Marie Ellen (1998-10-07). "Crypto policy costs the US a citizen". Electronic CIPHER: Newsletter of the IEEE Computer Society's TC on Security and Privacy (29). Retrieved 2013-10-11.
  42. ^ Dawson, Keith (1996-05-05). "Become an international arms trafficker in one click". Tasty Bits from the Technology Front. Archived from the original on 1997-01-16. Retrieved 2013-10-11.
  43. ^ Neal Stephenson, Cryptonomicon cypher-FAQ, archived from the original on May 28, 2010
  44. ^ "cryptoparty.org - cryptoparty Resources and Information". Cryptoparty.org. Archived from the original on 12 September 2012. Retrieved 5 September 2020.
  45. ^ "Warm Party for a Code Group". Wired. September 13, 2002. Archived from the original on March 5, 2009.
  46. ^ "Archived copy". Archived from the original on 2016-01-01. Retrieved 2015-10-04.CS1 maint: 제목으로 보관된 복사본(링크)
  47. ^ Rodger, Will (30 November 2001). "Cypherpunks RIP". The Register. Retrieved 13 July 2016.
  48. ^ "Officers - Open Source Club at Ohio State University". Archived from the original on 2016-03-04. Retrieved 2011-07-01.
  49. ^ Franchesci-Bicchierai, Lorenzo (20 September 2014). "Egypt's New Internet Surveillance System Remains Shrouded in Mystery". Retrieved 23 September 2014.
  50. ^ "https://twitter.com/matthew_d_green/status/893110747991093250". Twitter. Retrieved 2021-08-24. 외부 링크 위치 title= (도움말)
  51. ^ Hastings, Sean (2007). God Wants You Dead (1st ed.). Vera Verba. ISBN 978-0979601118.
  52. ^ Evans, Jon (13 January 2013). "Nadia Heninger Is Watching You". Retrieved 23 September 2014.
  53. ^ Grigg, Ian (2001). Frankel, Yair (ed.). "Financial Cryptography in 7 Layers". Financial Cryptography. Lecture Notes in Computer Science. Berlin, Heidelberg: Springer. 1962: 332–348. doi:10.1007/3-540-45472-1_23. ISBN 978-3-540-45472-4.
  54. ^ "Mac Crypto - Info". Vmeng.com. Retrieved 5 September 2020.
  55. ^ "IFCA". Ifca.ai.
  56. ^ "Jillian York". Electronic Frontier Foundation. 2011-10-07.

추가 읽기