암호화

Encryption
Text being turned into nonsense, then gets converted back to original
가장 널리 사용되는 암호화 형식 중 하나인 공개암호화의 간단한 그림

암호학에서 암호화는 정보를 인코딩하는 과정입니다.이 프로세스는 플레인 텍스트로 알려진 정보의 원래 표현을 암호 텍스트로 알려진 대체 형식으로 변환합니다.암호문을 일반 텍스트로 다시 해독하여 원래 정보에 액세스할 수 있는 것은 허가된 당사자뿐입니다.암호화 자체는 간섭을 방지하는 것이 아니라 인터셉터로서의 알기 쉬운 콘텐츠를 거부합니다.

기술적인 이유로 암호화 방식은 보통 알고리즘에 의해 생성된 의사 랜덤 암호화 를 사용합니다.키를 보유하지 않아도 메시지를 해독할 수 있지만, 적절하게 설계된 암호화 방식에서는 상당한 계산 리소스와 기술이 필요합니다.인증된 수신자는 발신자가 제공한 키를 사용하여 메시지를 수신자에게 쉽게 해독할 수 있지만 인증되지 않은 사용자에게는 해독할 수 없습니다.

역사적으로 암호화에 도움을 주기 위해 다양한 형태의 암호화가 사용되어 왔습니다.초기 암호화 기술은 군사 메시지에서 자주 사용되었습니다.그 후, 새로운 테크놀로지가 등장해, 현대 [1]컴퓨팅의 모든 분야에 보급되고 있습니다.최신 암호화 방식에서는 공개 키와 대칭 [1]키의 개념을 사용합니다.최신 암호화 기술은 최신 컴퓨터가 암호화를 해독하는 데 비효율적이기 때문에 보안을 보장합니다.

역사

고대

최초의 암호화 형태 중 하나는 기원전 1900년 이집트에 살았던 Khnumhotep 2세의 무덤에서 처음 발견된 기호 치환이다.기호 대체 암호화는 "비표준"입니다. 즉, 기호를 이해하려면 암호 또는 키가 필요합니다.이런 종류의 초기 암호화는 고대 그리스와 로마 전역에서 군사 목적으로 [2]사용되었다.가장 유명한 군사 암호 개발 중 하나는 시저 암호였는데, 이것은 암호화된 문자를 얻기 위해 일반 텍스트의 글자가 알파벳 아래로 고정된 몇 자리 아래로 옮겨지는 시스템이었다.이런 종류의 암호로 인코딩된 메시지는 시저 [3]암호로 고정된 번호로 해독할 수 있습니다.

서기 800년경, 아랍의 수학자 알 킨디는 시저 [2]암호를 체계적으로 해독하려는 시도였던 주파수 분석 기술을 개발했습니다.이 기술은 암호화된 메시지 내의 문자 빈도를 조사하여 적절한 시프트를 결정합니다.이 기술은 1465년 레오네 알베르티에 의해 다른 언어들을 통합한 폴리알파벳 암호의 창조 이후 효과가 없게 되었다.빈도 분석을 유효하게 하려면 , 메시지의 복호화를 시도하는 사람이,[2] 송신자가 선택한 언어를 인식할 필요가 있습니다.

19~20세기

1790년경, 토마스 제퍼슨은 군사 통신의 보다 안전한 방법을 제공하기 위해 메시지를 암호화하고 해독하는 암호를 만들었다.오늘날 휠 암호 또는 제퍼슨 디스크로 알려진 이 암호는 실제로 만들어지지는 않았지만, 영어 메시지를 36자까지 혼돈시킬 수 있는 스풀로 이론화 되었다.이 메시지는,[4] 같은 암호로 착잡한 메시지를 리시버에 접속하는 것으로 복호화할 수 있습니다.

제퍼슨 디스크와 비슷한 장치인 M-94는 1917년 조지프 모본 미 육군 소령이 독자적으로 개발했다.이 장치는 [5]1942년까지 미군 통신에 사용되었다.

제2차 세계대전에서 추축국은 에니그마 머신이라고 불리는 M-94의 더 발전된 버전을 사용했다.에니그마 머신은 제퍼슨 휠과 M-94와는 달리 매일 뒤섞인 글자가 완전히 새로운 조합으로 바뀌었기 때문에 더 복잡했다.매일의 조합은 추축국에 의해서만 알려져 있었기 때문에, 많은 사람들은 암호를 해독하는 유일한 방법은 [6]24시간 내에 17,000개 이상의 조합을 시도하는 것이라고 생각했다.연합군은 컴퓨팅 파워를 사용하여 매일 체크해야 하는 합리적인 조합의 수를 엄격하게 제한하여 Enigma Machine을 파괴했습니다.

현대의

오늘날 암호화는 보안 및 [1]상거래를 위해 인터넷을 통한 통신 전송에 사용됩니다.컴퓨팅 능력이 계속 향상됨에 따라 컴퓨터 [7]암호화는 도청 공격을 방지하기 위해 끊임없이 발전하고 있습니다.최초의 "현대" 암호 수트 중 하나인 DES는 72,057,594,037,927,936개의 56비트 키를 사용하여 1999년 EFFDES 크래커의해 22시간 15분 만에 해독할 수 있었습니다.최신 암호화 표준에서는 종종 AES(256비트 모드), TwoFish, ChaCha20-Poly1305, Sepent(512비트까지 구성 가능)와 같은 더 강력한 키 크기를 사용합니다.AES와 같이 128비트 이상의 키를 사용하는 암호 슈트는 키의 총량이 3.4028237e+38이므로 브루트 강제할 수 없습니다.키 크기가 큰 암호를 해독할 때 가장 가능성이 높은 옵션은 고유한 편견이나 백도어와 같은 암호 자체의 취약성을 찾는 것입니다.예를 들어 RC4와 같이 스트림 암호는 암호의 바이어스와 취약성을 상속받음으로써 균열되었습니다.

암호화에 의한 암호화

암호학에서는 암호화가 [1]기밀성을 보장하는 메커니즘 역할을 합니다.데이터는 인터넷에서 볼 수 있기 때문에 암호나 개인 통신과 같은 중요한 정보가 잠재적[1]감청기에 노출될 수 있습니다.메시지 암호화 및 복호화 프로세스에는 키가 포함됩니다.암호화 시스템의 두 가지 주요 키 유형은 대칭 키와 공개 키(비대칭 [8][9]키라고도 함)입니다.

많은 복잡한 암호화 알고리즘에서는 [10]구현에 단순한 모듈식 연산을 사용하는 경우가 많습니다.

종류들

대칭키 [11]방식에서는 암호화 키와 복호화 키는 동일합니다.안전한 통신을 실현하려면 , 통신 상대방이 같은 키를 가지고 있을 필요가 있습니다.독일 Enigma Machine은 메시지 인코딩 및 복호화에 매일 새로운 대칭 키를 사용했습니다.

공용암호화 방식에서는 암호화 키는 누구나 메시지를 사용하고 암호화할 수 있도록 게시됩니다.단, 메시지를 [12]읽을 수 있는 복호화 키에 액세스할 수 있는 것은 수신측뿐입니다.공개키 암호화는 1973년 [13]비밀문서에서 처음 설명되었습니다.이전에는 모든 암호화 방식이 대칭키([14]: 478 개인키라고도 불립니다)였습니다.Diffie와 Hellman의 연구는 그 후에 발표되었지만, 독자층이 많은 저널에 발표되었고, 방법론의 가치를 명확하게 [15]기술하였다.이 방법은 Diffie-Hellman교환이라고 불리게 되었습니다.

RSA(Rivest-Shamir-Adleman)는 또 다른 주목할 만한 공개 키 암호 시스템입니다.1978년에 만들어진 이 제품은 오늘날에도 디지털 [16]서명과 관련된 애플리케이션에 사용되고 있습니다.RSA 알고리즘은 숫자이론을 사용하여 암호화 [17]키와 복호화 키를 모두 생성하는 데 도움이 되는2개의 소수를 선택합니다.

PGP(Pretty Good Privacy)라고 불리는 공개키 암호화 애플리케이션은 1991년에 Phil Zimmermann에 의해 작성되어 소스 코드와 함께 무료로 배포되었습니다.PGP는 2010년에 Symantec에 의해 구입되어 정기적으로 [18]갱신되고 있습니다.

사용하다

암호는 군과 정부에 의해 비밀 통신을 용이하게 하기 위해 오랫동안 사용되어 왔다.그것은 현재 많은 종류의 민간 시스템 내에서 정보를 보호하는 데 일반적으로 사용된다.를 들어 컴퓨터 보안 연구소에 따르면 2007년에 조사 대상 기업의 71%가 전송 중인 데이터 중 일부에 암호화를 사용했으며 53%가 스토리지에 [19]저장된 데이터 중 일부에 암호화를 사용했다고 합니다.암호화는 컴퓨터 및 스토리지 디바이스(USB 플래시 드라이브 등)에 저장된 정보 등 "미사용" 데이터를 보호하기 위해 사용할 수 있습니다.최근 몇 년 동안 노트북 또는 백업 드라이브의 분실 또는 도난으로 인해 고객의 개인 기록과 같은 기밀 데이터가 노출된다는 보고가 많이 있었습니다. 이러한 파일을 암호화하면 물리적 보안 조치가 [20][21][22]실패할 경우 데이터를 보호할 수 있습니다.저작권이 있는 자료의 무단 사용 또는 복제를 방지하고 소프트웨어를 역엔지니어링으로부터 보호하는 디지털 권리 관리 시스템(복사 방지도 참조)은 [23]미사용 데이터에 암호화를 사용하는 또 다른 입니다.

암호화는 네트워크(인터넷, 전자상거래 등), 휴대전화, 무선 마이크, 무선 인터콤 시스템, Bluetooth 장치 은행 자동 입출금기를 통해 전송되는 데이터 등 전송 중인 데이터 보호에도 사용됩니다.최근 몇 [24]년 동안 전송 중인 데이터가 감청되었다는 수많은 보고가 있었다.허가되지 않은 [25]사용자에 의한 네트워크트래픽의 도청으로부터 보호하기 위해서, 네트워크를 개입시켜 송신되는 데이터도 암호화해 둘 필요가 있습니다.

데이터 삭제

스토리지 디바이스에서 데이터를 영구적으로 삭제하는 기존 방법에는 디바이스의 전체 콘텐츠를 0, 1 또는 기타 패턴으로 덮어쓰는 작업이 포함됩니다. 이 프로세스는 저장 매체의 용량과 유형에 따라 상당한 시간이 걸릴 수 있습니다.암호학은 거의 즉시 소거할 수 있는 방법을 제공합니다.이 방식을 암호 셰어링이라고 합니다.이 방법의 구현 예는 iOS 디바이스에서 찾을 수 있으며, 암호화 키는 전용 '간단한 스토리지'[26]에 보관됩니다.키는 같은 디바이스에 저장되어 있기 때문에 이 설정만으로는 권한이 없는 사람이 디바이스에 물리적으로 액세스 할 수 있는 경우 완전한 프라이버시 또는 보안 보호를 제공하지 않습니다.

제한 사항

암호화는 21세기에 디지털 데이터와 정보 시스템을 보호하기 위해 사용됩니다.오랜 세월에 걸쳐 컴퓨팅 능력이 향상됨에 따라 암호화 테크놀로지는 더욱 진보하고 안전해지기만 했습니다.그러나 이러한 기술의 진보로 인해 오늘날의 암호화 방식에 대한 잠재적 제한도 드러났습니다.

암호화 키의 길이는 암호화 [citation needed][27]방법의 강도를 나타냅니다.예를 들어 원래 암호화 인 DES(Data Encryption Standard)는 56비트였고, 이는 2^56 조합 가능성을 의미합니다.오늘날 처리 능력으로 인해 56비트 키는 더 이상 안전하지 않으며,[citation needed] 무차별적인 공격에 의한 해킹에 취약합니다.

양자컴퓨팅은 대량의 데이터를 동시에 처리하기 위해 양자역학의 특성을 이용한다.양자컴퓨팅은 오늘날의 [28]슈퍼컴퓨터보다 수천 배 빠른 컴퓨팅 속도를 실현하는 것으로 밝혀졌습니다.이 컴퓨팅 파워는 오늘날의 암호화 테크놀로지에 대한 도전입니다.예를 들어 RSA 암호화에서는 매우 큰 소수의 곱셈을 사용하여 공개 키의 반소수를 작성합니다.개인 키 없이 이 키를 디코딩하려면 이 반소수 숫자를 고려해야 합니다. 이는 최신 컴퓨터에서는 매우 오랜 시간이 걸릴 수 있습니다.슈퍼컴퓨터가 이 [citation needed]키를 계산하려면 몇 주에서 몇 달이 걸릴 것입니다.그러나 양자컴퓨팅에서는 양자알고리즘을 사용하여 이 반소수수를 일반 컴퓨터가 생성하는 데 걸리는 시간과 동일한 시간 내에 인수분해할 수 있습니다.이로 인해 현재 공개 키 암호화에 의해 보호되는 모든 데이터가 양자 컴퓨팅 [29]공격에 취약해집니다.타원 곡선 암호화 및 대칭 키 암호화와 같은 다른 암호화 기술도 양자 [citation needed]컴퓨팅에 취약합니다.

퀀텀 컴퓨팅은 미래의 암호화 보안에 위협이 될 수 있지만 현재 퀀텀 컴퓨팅은 여전히 매우 제한적입니다.양자컴퓨팅은 현재 상용화되어 있지 않고 대량의 코드를 처리할 수 없으며 컴퓨터가 아닌 [30]계산 디바이스로만 존재합니다.게다가 양자 컴퓨팅의 진보는 암호화에도 활용될 수 있습니다.NSA(National Security Agency)는 현재 미래의 [31]양자화 후 암호화 표준을 준비하고 있습니다.양자 암호화는 양자 [30]컴퓨팅의 위협에 대응할 수 있는 수준의 보안을 약속합니다.

공격 및 대응책

암호화는 중요한 도구이지만 기밀 정보의 보안이나 프라이버시를 평생 보장하기에는 충분하지 않습니다.대부분의 암호화 애플리케이션은 유휴 상태 또는 전송 중인 정보만 보호하며, 중요한 데이터는 클리어 텍스트로 남겨두고 클라우드 서비스와 같은 처리 중에 부적절한 노출에 취약할 수 있습니다.동형 암호화안전한 다중 파티 계산은 암호화된 데이터를 계산하는 새로운 기술입니다. 이러한 기술은 일반적이며 튜링이 완료되지만 높은 계산 및/또는 통신 비용이 발생합니다.

미사용 데이터의 암호화에 대응하여 사이버 어드버서리는 새로운 유형의 공격을 전개하고 있습니다.미사용 데이터의 암호화에 대한 최근의 위협으로는 암호화 공격,[32] 암호문 도난 공격,[33] 암호화 [34]키에 대한 공격, 내부자 공격, 데이터 손상 또는 무결성 [35]공격, 데이터 파괴 공격, 랜섬웨어 공격 등이 있습니다.데이터[36] 플래그멘테이션과 액티브[37] 방어 데이터 보호 테크놀로지는 암호문을 식별, 도난, 파손 또는 [38]파괴하기 어렵게 배포, 이동 또는 변환함으로써 이러한 공격에 대응하려고 합니다.

암호문 무결성 보호

암호화 자체로는 메시지의 기밀성을 보호할 수 있지만 메시지의 무결성과 신뢰성을 보호하기 위해서는 메시지 인증 코드(MAC)나 보통 해시 알고리즘이나 PGP 시그니처에 의해 실행되는 디지털시그니처 검증 등 다른 기술이 필요합니다.인증된 암호화 알고리즘은 암호화와 무결성 보호를 함께 제공하도록 설계되었습니다.암호화 소프트웨어 하드웨어의 암호화 실행 표준은 널리 이용 가능하지만, 암호화를 사용하여 보안을 확보하는 것은 어려운 문제가 될 수 있습니다.시스템 설계 또는 실행 시 한 번의 오류로 공격이 성공할 수 있습니다.때때로 공격자는 암호화를 직접 해제하지 않고도 암호화되지 않은 정보를 얻을 수 있습니다.트래픽 분석, TEMPEST, 트로이 [39]목마 등의 예를 참조하십시오.

MAC나 디지털서명 의 무결성 보호 메커니즘은 메시지를 처음 작성할 때(통상은 메시지 작성에 사용되는 디바이스와 동일)에 적용하여 메시지를 전체 전송 경로를 따라 엔드 엔드로 보호해야 합니다.그렇지 않으면 발신자와 암호화 에이전트 간의 노드가 메시지를 변경할 수 있습니다.생성 시 암호화는 암호화 장치 자체에 올바른 키가 있고 변경되지 않은 경우에만 안전합니다.예를 들어 공격자가 제어하는 루트 증명서를 신뢰하도록 엔드포인트 디바이스가 설정되어 있는 경우 공격자는 메시지 경로를 따라 중간자 공격을 수행하여 암호화된 데이터를 검사하고 조작할 수 있습니다.네트워크 오퍼레이터에 의한 TLS 대행 수신의 일반적인 관행은 그러한 공격의 통제되고 제도적으로 허가된 형태를 나타내지만, 각국은 이러한 공격을 통제와 [40]검열의 한 형태로 사용하려고 시도하고 있습니다.

암호문 길이 및 패딩

암호화로 메시지의 내용이 올바르게 숨겨져 정지 중이나 전송 중에 변경할 수 없는 경우에도 메시지의 길이는 메시지에 대한 중요한 정보가 유출될 수 있는 메타데이터의 한 형태입니다.예를 들어 HTTPS에 대한알려진 CRIME 공격과 BREACH 공격은 암호화된 [41]콘텐츠 길이를 통한 정보 유출에 의존하는 사이드 채널 공격입니다.트래픽 분석은 메시지 길이를 사용하여 다수의 메시지에 대한 정보를 집약함으로써 트래픽흐름에 대한 중요한 구현을 추론하는 광범위한 기술입니다.

암호화하기 전에 메시지의 페이로드를 채우면 암호화 텍스트의 크기를 늘리고 대역폭 오버헤드를 발생시키거나 증가시키는 대신 클리어 텍스트의 실제 길이를 숨기는 데 도움이 될 수 있습니다.메시지는 랜덤하게 또는 결정적으로 패딩될 수 있으며, 각 접근 방식은 서로 다른 트레이드오프를 가집니다.패딩된 균일한 랜덤블럽(PURB)을 형성하기 위해 메시지를 암호화 및 패딩하는 것은 암호 텍스트가 클리어 텍스트의 내용에 대한 메타데이터를 유출하지 않도록 보증하는 방법이며, 그 [42]길이에 걸쳐 점근적으로 O(M)\ \ M 정보가 유출됩니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b c d e Kessler, Gary (November 17, 2006). "An Overview of Cryptography". Princeton University.
  2. ^ a b c "History of Cryptography". Binance Academy. Archived from the original on 2020-04-26. Retrieved 2020-04-02.
  3. ^ "Caesar Cipher in Cryptography". GeeksforGeeks. 2016-06-02. Retrieved 2020-04-02.
  4. ^ "Wheel Cipher". www.monticello.org. Retrieved 2020-04-02.
  5. ^ "M-94". www.cryptomuseum.com. Retrieved 2020-04-02.
  6. ^ Hern, Alex (2014-11-14). "How did the Enigma machine work?". The Guardian. ISSN 0261-3077. Retrieved 2020-04-02.
  7. ^ Unisys, Dr Glen E. Newton (2013-05-07). "The Evolution of Encryption". Wired. ISSN 1059-1028. Retrieved 2020-04-02.
  8. ^ "Key Cryptography – an overview ScienceDirect Topics". www.sciencedirect.com. Retrieved 2021-02-03.
  9. ^ Stubbs, Rob. "Classification of Cryptographic Keys". www.cryptomathic.com. Retrieved 2021-02-03.
  10. ^ "Chapter 3. Modular Arithmetic". www.doc.ic.ac.uk. Retrieved 2021-08-15.{{cite web}}: CS1 maint :url-status (링크)
  11. ^ "Symmetric-key encryption software".
  12. ^ 벨라레, 미히르"다중 사용자 설정에서의 공개 키 암호화:보안 증명 및 개선 사항"스프링거 베를린 하이델베르크, 2000년 페이지 1
  13. ^ "Public-Key Encryption – how GCHQ got there first!". gchq.gov.uk. Archived from the original on May 19, 2010.
  14. ^ 골드라이히, 오데드암호학의 기초: Volume 2, Basic Applications.제2권 케임브리지 대학 출판부, 2004.
  15. ^ Diffie, Whitfield; Hellman, Martin (1976), New directions in cryptography, vol. 22, IEEE transactions on Information Theory, pp. 644–654
  16. ^ Kelly, Maria (December 7, 2009). "The RSA Algorithm: A Mathematical History of the Ubiquitous Cryptological Algorithm" (PDF). Swarthmore College Computer Society. Retrieved March 30, 2022.{{cite web}}: CS1 maint :url-status (링크)
  17. ^ Prasetyo, Deny; Widianto, Eko Didik; Indasari, Ike Pratiwi (2019-09-06). "Short Message Service Encoding Using the Rivest-Shamir-Adleman Algorithm". Jurnal Online Informatika. 4 (1): 39. doi:10.15575/join.v4i1.264. ISSN 2527-9165.
  18. ^ Kirk, Jeremy (April 29, 2010). "Symantec buys encryption specialist PGP for $300M". Computerworld.
  19. ^ Robert Richardson, 2008 CSI 컴퓨터 범죄 및 보안 조사(19.i.cmpnet.com)
  20. ^ Keane, J. (13 January 2016). "Why stolen laptops still cause data breaches, and what's being done to stop them". PCWorld. IDG Communications, Inc. Retrieved 8 May 2018.
  21. ^ Castricone, D.M. (2 February 2018). "Health Care Group News: $3.5 M OCR Settlement for Five Breaches Affecting Fewer Than 500 Patients Each". The National Law Review. National Law Forum LLC. Retrieved 8 May 2018.
  22. ^ Bek, E. (19 May 2016). "Protect Your Company from Theft: Self Encrypting Drives". Western Digital Blog. Western Digital Corporation. Retrieved 8 May 2018.
  23. ^ "DRM". Electronic Frontier Foundation.
  24. ^ 공격에 취약한 광섬유 네트워크, Information Security Magazine, 2006년 11월 15일, Sandra Kay Miller
  25. ^ "Data Encryption in Transit Guideline Information Security Office". security.berkeley.edu.
  26. ^ "Welcome". Apple Support.
  27. ^ Abood, Omar (July 2018). "A Survey on Cryptography Algorithms". International Journal of Scientific and Research Publications. 6: 495–516 – via ResearchGate.
  28. ^ "Quantum computers vastly outperform supercomputers when it comes to energy efficiency". Physics World. 2020-05-01. Retrieved 2021-05-02.
  29. ^ Sharma, Moolchand; Choudhary, Vikas; Bhatia, R. S.; Malik, Sahil; Raina, Anshuman; Khandelwal, Harshit (2021-04-03). "Leveraging the power of quantum computing for breaking RSA encryption". Cyber-Physical Systems. 7 (2): 73–92. doi:10.1080/23335777.2020.1811384. ISSN 2333-5777. S2CID 225312133.
  30. ^ a b Solenov, Dmitry; Brieler, Jay; Scherrer, Jeffrey F. (2018). "The Potential of Quantum Computing and Machine Learning to Advance Clinical Research and Change the Practice of Medicine". Missouri Medicine. 115 (5): 463–467. ISSN 0026-6620. PMC 6205278. PMID 30385997.
  31. ^ "Post-Quantum Cybersecurity Resources". www.nsa.gov. Archived from the original on 2021-01-18. Retrieved 2021-01-16.
  32. ^ Yan Li; Nakul Sanjay Dhotre; Yasuhiro Ohara; Thomas M. Kroeger; Ethan L. Miller; Darrell D. E. Long. "Horus: Fine-Grained Encryption-Based Security for Large-Scale Storage" (PDF). www.ssrc.ucsc.edu. Discussion of encryption weaknesses for petabyte scale datasets.
  33. ^ "The Padding Oracle Attack – why crypto is terrifying". Robert Heaton. Retrieved 2016-12-25.
  34. ^ "Researchers crack open unusually advanced malware that hid for 5 years". Ars Technica. Retrieved 2016-12-25.
  35. ^ "New cloud attack takes full control of virtual machines with little effort". Ars Technica. Retrieved 2016-12-25.
  36. ^ 데이터 플래그멘테이션 기술의 예로는 Tahoe-LAFSStorj가 있습니다.
  37. ^ Burshteyn, Mike (2016-12-22). "What does 'Active Defense' mean?". CryptoMove. Retrieved 2016-12-25.
  38. ^ Wayback Machine에서 CryptoMove Archived 2021-02-06은 데이터 보호의 한 형태로 암호문을 지속적으로 이동, 변환 및 재암호화하는 최초의 기술입니다.
  39. ^ "What is a Trojan Virus – Malware Protection – Kaspersky Lab US".
  40. ^ Kumar, Mohit (July 2019). "Kazakhstan Begins Intercepting HTTPS Internet Traffic Of All Citizens Forcefully". The Hacker News.
  41. ^ Sheffer, Y.; Holz, R.; Saint-Andre, P. (February 2015). Summarizing Known Attacks on Transport Layer Security (TLS) and Datagram TLS (DTLS) (Report).
  42. ^ Nikitin, Kirill; Barman, Ludovic; Lueks, Wouter; Underwood, Matthew; Hubaux, Jean-Pierre; Ford, Bryan (2019). "Reducing Metadata Leakage from Encrypted Files and Communication with PURBs" (PDF). Proceedings on Privacy Enhancing Technologies (PoPETS). 2019 (4): 6–33. doi:10.2478/popets-2019-0056. S2CID 47011059.

추가 정보