공개키암호법

Public-key cryptography
비대칭 키 알고리즘에서 사용하기에 적합한 허용 가능한 키 쌍의 생성을 시작하기 위해 예측할 수 없는(일반적으로 크고 랜덤한) 숫자를 사용한다.
비대칭 키 암호화 방식에서는 누구나 공용 키를 사용하여 메시지를 암호화할 수 있지만, 페어링된 개인 키의 소유자만이 그러한 메시지를 해독할 수 있다.시스템의 보안은 개인키의 비밀에 달려 있는데, 이 비밀은 다른 사람에게 알려지면 안 된다.
디피-헬만 교환 방식, 각 당사자는 공개/개인 키 쌍을 생성하고 쌍의 공개 키를 분배한다.앨리스와 밥은 서로의 공용 키의 진짜(n.b, 이것은 매우 중요한) 복사본을 얻은 후에 오프라인에서 공유된 비밀을 계산할 수 있다.예를 들어, 공유된 비밀은 대칭 암호의 열쇠로 사용될 수 있는데, 이는 본질적으로 모든 경우에 훨씬 더 빠를 것이다.
이 예에서 메시지는 앨리스의 개인 키로 해시 값을 암호화하여 디지털 서명되지만, 메시지 자체는 암호화되지 않는다.1) 앨리스는 자신의 개인 키로 메시지에 서명한다.2) 앨리스의 공개 키를 이용하여 앨리스가 메시지를 보냈는지, 메시지가 수정되지 않았는지 확인할 수 있다.

공개키 암호, 즉 비대칭 암호 쌍을 사용하는 암호 시스템이다.각 쌍은 공개 키(다른 사람에게 알려질 수 있음)와 비공개 키(소유자 이외에는 아무도 알 수 없음)로 구성된다.[1]그러한 키 쌍의 생성은 단방향 함수로 불리는 수학적인 문제에 기초하는 암호 알고리즘에 의존한다.효과적인 보안을 위해서는 개인 키를 비공개로 유지해야 한다. 공개 키는 보안을 훼손하지 않고 공개적으로 배포할 수 있다.[2]

이러한 시스템에서는, 어떤 사람도 의도된 수신자의 공개키를 이용하여 메시지를 암호화할 수 있지만, 암호화된 메시지는 수신자의 개인키를 통해서만 해독될 수 있다.예를 들어, 서버 프로그램이 적절한 대칭암호화를 위해 의도된 암호키를 생성한 다음, 클라이언트의 공개 공유 공개 키를 사용하여 새로 생성된 대칭 키를 암호화할 수 있다.그런 다음 서버는 이 암호화된 대칭 키를 클라이언트로 보낼 수 있다. 오직 클라이언트만이 클라이언트의 개인 키(서버가 메시지를 암호화하기 위해 사용하는 공용 키와 쌍을 이루며)를 사용하여 암호를 해독할 수 있다.클라이언트와 서버가 모두 동일한 대칭 키를 가지면 대칭 키 암호화를 안전하게 사용할 수 있으며(거의 훨씬 더 빠른 속도) 다른 보안 채널을 통해 통신할 수 있다.이 방식은 대칭키 암호화의 높은 데이터 처리량 이점을 얻으면서 대칭키(기본적으로 어려운 문제)를 수동으로 미리 공유하지 않아도 된다는 장점이 있다.

공개키 암호화를 통해 강력한 인증도 가능하다.발신인은 메시지를 개인 키와 결합하여 메시지에 짧은 디지털 서명을 만들 수 있다.발신인의 해당 공용 키를 가진 사람은 누구나 그 메시지를 청구된 디지털 서명과 결합할 수 있다. 서명이 메시지와 일치하면 메시지의 출처가 확인된다(즉, 해당 개인 키 소유자가 작성한 것이 틀림없음).[3][4]

공개 키 알고리즘은 전자 통신 및 데이터 스토리지의 기밀성, 신뢰성 및 비거부성을 보장하는 애플리케이션과 프로토콜을 포함하여 현대 암호 시스템의 기본적인 보안 요소다.그들은 전송 계층 보안(TLS), S/MIME, PGP, GPG와 같은 수많은 인터넷 표준을 뒷받침한다. 일부 공개 키 알고리즘은 키 배포와 비밀 유지(예: Diffie–)를 제공한다.Hellman 교환), 일부는 디지털 서명(예: 디지털 서명 알고리즘), 일부는 둘 다 제공(예: RSA)한다.대칭 암호화에 비해 비대칭 암호화는 양호한 대칭 암호화에 비해 속도가 다소 느리고, 여러 용도로는 너무 느리다.[5]오늘날의 암호 시스템(TLS, Secure Shell 등)은 대칭 암호화와 비대칭 암호화를 모두 사용하며, 종종 비대칭 암호화를 사용하여 대칭 암호화에 사용되는 비밀 키를 안전하게 교환한다.

설명

1970년대 중반 이전에 모든 암호 시스템은 대칭 알고리즘을 사용했는데, 이 알고리즘은 송신자와 수신자 모두가 동일한 암호키를 기본 알고리즘과 함께 사용하며, 이들은 둘 다 비밀에 부쳐야 한다.물론, 그러한 모든 시스템의 키는, 예를 들어, 보안 채널을 통해 시스템을 사용하기 전에, 통신 당사자들 사이에 어떤 안전한 방법으로 교환되어야 했다.이 요건은 결코 사소한 것이 아니며 참가자가 증가함에 따라, 또는 보안 채널을 이용할 수 없을 때, 또는 (감각적인 암호화 관행처럼) 키가 자주 변경될 때, 매우 빠르게 관리할 수 없게 된다.특히, 메시지가 다른 사용자로부터 안전하도록 의도된 경우, 가능한 각 사용자 쌍에 대해 별도의 키가 필요하다.

이와는 대조적으로, 공개키 시스템에서는 공개키에 대해 광범위하고 공공연하게 전파할 수 있으며, 이에 대응하는 비공개키만 소유자에 의해 비밀로 할 필요가 있다.

공개 키 암호화의 가장 잘 알려진 용도는 다음과 같다.

  • 메시지가 원하는 수신인의 공용 키로 암호화되는 공용암호화.적절하게 선택되고 사용된 알고리즘의 경우, 메시지는 일치하는 개인 키를 소유하지 않은 사람, 따라서 해당 키의 소유자 및 공개 키와 관련된 사람으로 간주되는 사람에 의해 실제로 해독될 수 없다.이것은 메시지의 기밀성을 보장하기 위해 사용될 수 있다.
  • 발신인의 개인 키로 메시지가 서명되고 발신인의 공용 키에 대한 액세스 권한이 있는 사람이면 누구나 확인할 수 있는 디지털 서명.이 확인은 송신자가 개인 키에 접근할 수 있었음을 증명하며, 따라서 공개 키와 관련된 사람이 될 가능성이 매우 높다.이것은 또한 서명이 원래부터 만들어진 메시지에 수학적으로 결합되어 있기 때문에 메시지가 변조되지 않았음을 보장하며, 원본 메시지와 아무리 유사하더라도 실질적으로 다른 메시지에 대한 검증은 실패할 것이다.

한 가지 중요한 문제는 특정 공개 키가 올바르고 청구된 개인 또는 법인에 속하며 일부(아마도 악의적인) 제3자에 의해 변조되거나 대체되지 않았다는 자신감/증명이다.다음과 같은 몇 가지 가능한 접근법이 있다.

하나 이상의 제3자(인증 기관으로 알려진)가 키 쌍의 소유권을 인증하는 PKI(공공 키 인프라)TLS는 이것에 의존한다.이는 PKI 시스템(소프트웨어, 하드웨어 및 관리)이 모든 관련자가 신뢰할 수 있음을 의미한다.

사용자와 해당 사용자에 속하는 공용 키 사이의 링크에 대한 개별 승인을 사용하여 인증확인을 분산시키는 "신뢰의 웹"PGP는 DNS(Domain Name System)에서 조회하는 것 외에 이 접근법을 사용한다.디지털 서명 이메일에 대한 DKIM 시스템도 이 접근법을 사용한다.

적용들

공개키 암호화 시스템의 가장 명백한 적용은 기밀성을 제공하기 위해 통신을 암호화하는데, 이는 송신자가 수신자의 쌍으로 이루어진 개인 키로만 해독할 수 있는 수신자의 공개 키를 사용하여 암호화하는 메시지인 것이다.

공개키 암호화의 또 다른 애플리케이션은 디지털 서명이다.디지털 서명 체계는 발신자 인증에 사용될 수 있다.

부인하지 않는 시스템은 한 당사자가 문서 또는 통신의 작성에 대해 이의를 제기할 수 없도록 하기 위해 디지털 서명을 사용한다.

이 기반 위에 구축된 추가 애플리케이션에는 디지털 현금, 암호 인증 계약, 시간 스탬프 서비스 및 거부 프로토콜이 포함된다.

하이브리드 암호화 시스템

비대칭 키 알고리즘은 대칭 키 알고리즘보다 거의 항상 계산 집약적이기 때문에, 공용/개인 비대칭 키 교환 알고리즘을 사용하여 대칭 키를 암호화하고 교환하는 것이 일반적이며, 대칭암호법에 의해 대칭 키 암호화에 현재 공유된 대칭 키를 사용하여 데이터를 전송하는 데 사용된다.이온 알고리즘PGP, SSHSSL/TLS 체계 제품군은 이 절차를 사용하며, 이를 하이브리드 암호체계라고 부른다.서버에서 생성된 대칭 키를 서버에서 클라이언트로 공유하기 위한 초기 비대칭 암호 교환은 대칭 키를 수동으로 공유하도록 요구하지 않는 동시에, 비대칭보다 대칭 키 암호화의 데이터 처리량을 높게 제공하는 장점이 있다.공유 연결의 나머지 부분에 대한 IC 키 암호화.

약점

모든 보안 관련 시스템과 마찬가지로 잠재적인 취약점을 파악하는 것이 중요하다.비대칭 키 알고리즘(대부분 만족스러운 것으로 간주되는 경우는 거의 없음)의 선택이 불량하거나 키 길이가 너무 짧은 경우를 제외하고, 보안상의 주요 위험은 한 쌍의 개인 키가 알려지는 것이다.그러면 모든 메시지 보안, 인증 등의 보안이 상실된다.

알고리즘

모든 공개 키 체계는 이론적으로 "대단한 힘 키 검색 공격"[6]에 취약하다.그러나 이러한 공격은 클로드 섀넌의 "작업 인자"라고 불리는 성공에 필요한 연산량이 모든 잠재적 공격자의 손이 닿지 않는 경우 비현실적이다.긴 키를 선택하는 것만으로 작업 인자를 늘릴 수 있는 경우가 많다.그러나 다른 알고리즘은 본질적으로 훨씬 낮은 작업 요인을 가질 수 있어 (예를 들어, 긴 키로부터) 무차별적인 공격(brute-force attack)에 대한 저항성을 무관하게 만들 수 있다.일부 특수하고 구체적인 알고리즘은 일부 공개 키 암호화 알고리즘을 공격하는 데 도움을 주기 위해 개발되었다. RSAElGamal 암호화는 모두 무차별적인 힘 접근법보다 훨씬 빠른 알려진 공격을 가지고 있다.[7]그러나 이 중 어느 것도 실제로 실용적일 만큼 충분히 개선된 것은 없다.

이전에 유망했던 몇몇 비대칭 키 알고리즘에서 주요 약점이 발견되었다.'캡삭 패킹' 알고리즘은 새로운 공격 전개 이후 불안정한 것으로 나타났다.[8]모든 암호기능과 마찬가지로 공개키 구현은 정보유출을 이용하여 비밀키 검색을 단순화하는 측면 채널 공격에 취약할 수 있다.이것들은 종종 사용 중인 알고리즘과 독립적이다.새로운 공격을 발견하고 막기 위한 연구가 진행 중이다.

공용 키 변경

비대칭 키를 사용할 때 발생할 수 있는 또 다른 잠재적인 보안 취약점은 제3자("중간자")에 의해 공개 키의 통신을 가로챈 다음 대신 다른 공개 키를 제공하도록 수정하는 "맨 인 더 미들" 공격의 가능성이다.암호화된 메시지와 응답은 모든 경우에 다른 통신 세그먼트에 대해 올바른 공개 키를 사용하여 공격자에 의해 차단, 해독 및 재암호화되어야 한다.

통신은 가로채기를 허용하는 방식("스니핑"이라고도 함)으로 데이터가 전송되는 곳에서 불안정하다고 한다.이 용어는 발신인의 개인 데이터를 통째로 읽는 것을 말한다.통신은 특히 발신인이 가로채기를 방지하거나 감시할 수 없을 때 안전하지 않다.[9]

중간의 맨투맨 공격은 현대적인 보안 프로토콜의 복잡성 때문에 실행하기 어려울 수 있다.그러나 송신자가 공용 네트워크, 인터넷 또는 무선 통신과 같은 안전하지 않은 미디어를 사용할 때는 업무가 더 간단해진다.이러한 경우 공격자는 데이터 자체보다는 통신 인프라를 손상시킬 수 있다.인터넷 서비스 제공업체(ISP)의 가상적인 악성 스탭은 중간 공격이 비교적 간단하다고 생각할 수 있다.공개 키를 캡처하려면 ISP의 통신 하드웨어를 통해 전송되는 키만 검색하면 된다. 비대칭 키 체계를 적절하게 구현하는 경우 이는 큰 위험이 아니다.

일부 고급 맨인더중간 공격에서는 통신의 한쪽이 원본 데이터를 보는 반면 다른 한쪽은 악의적인 변종을 수신하게 된다.비대칭 맨 인 더 미들 공격은 사용자들이 그들의 연결이 손상되었다는 것을 깨닫지 못하게 할 수 있다.이것은 한 사용자의 데이터가 다른 사용자에게 잘 나타나기 때문에 손상된 것으로 알려진 경우에도 그대로 남아 있다.이는 두 사용자 모두 잘못이 없을 때 "끝에 와야 한다!"와 같은 사용자들 간의 의견 불일치로 이어질 수 있다.그러므로 중간 중간 공격은 송신자 자신의 건물 내부의 유선 경로를 통한 것과 같이 통신 기반 구조가 한 쪽 또는 양쪽에 의해 물리적으로 제어될 때만 완전히 예방할 수 있다.요약하면, 송신자가 사용하는 통신 하드웨어가 공격자에 의해 제어될 때 공용 키는 변경하기가 더 쉽다.[10][11][12]

공개 키 인프라

그러한 공격을 방지하기 위한 한 가지 접근방식은 PKI(공용인프라)의 사용을 포함한다. 즉, 디지털 인증서를 생성, 관리, 배포, 사용, 저장 및 취소하고 공개 키 암호화를 관리하는 데 필요한 역할, 정책 및 절차의 집합이다.그러나 이것은 잠재적인 약점을 가지고 있다.

예를 들어, 인증서를 발급하는 인증 기관은 모든 참여 당사자의 신뢰를 받아야만 키 보유자의 신원을 제대로 확인할 수 있고, 인증서를 발급할 때 공개 키의 정확성을 보장하며, 컴퓨터 불법 복제로부터 안전하게 보호될 수 있으며, 모든 참가자와 모든 참가자의 확인을 위한 준비를 해야 한다.보호되는 통신을 시작하기 전에 인증서.예를 들어, 웹 브라우저는 PKI 제공자들로부터 "자체 서명된 ID 인증서"의 긴 목록과 함께 제공된다. 이러한 인증서는 인증 기관의 핵심을 확인하는 데 사용되며, 두 번째 단계로 잠재적인 통신자의 인증서를 확인하는 데 사용된다.그런 인증 기관 중 하나를 가짜 공개 키의 인증서로 전복시킬 수 있는 공격자는 인증서 체계가 전혀 사용되지 않는 것처럼 쉽게 "중간인" 공격을 할 수 있다.좀처럼 논의되지 않는 대안 시나리오에서, 당국의 서버를 침투하여 인증서와 키 저장소(공용 및 개인)를 획득하는 공격자는 제한 없이 스푸핑, 위장, 해독 및 위조 트랜잭션을 수행할 수 있다.[citation needed]

이론적이고 잠재적인 문제에도 불구하고, 이 접근법은 널리 사용된다.예를 들어, 웹 브라우저 거래에 대한 보안을 제공하기 위해(예: 신용 카드 세부 정보를 온라인 상점에 안전하게 보내기 위해) 일반적으로 사용되는 TLS 및 이전 SSL이 그 예다.

특정 키 쌍의 공격에 대한 저항과는 별도로, 공개 키 시스템을 배치할 때 인증 계층의 보안을 고려해야 한다.일부 인증 기관(대개 서버 컴퓨터에서 실행되는 특수 목적의 프로그램)은 디지털 인증서를 생성하여 특정 개인 키에 할당된 ID를 보증한다.공개 디지털 인증서는 일반적으로 한 번에 몇 년 동안 유효하므로, 그 기간 동안 관련 개인 키를 안전하게 보관해야 한다.PKI 서버 계층에서 높은 수준의 인증서 생성에 사용되는 개인 키가 손상되거나 실수로 공개되면 "중간 공격"이 가능해져 하위 인증서는 전혀 안전하지 않다.

다양한 목적을 위한 적절한 비대칭 키 기법의 예는 다음과 같다.

아직 널리 채택되지 않은 비대칭 키 알고리즘의 예는 다음과 같다.

주목할 만한(그러나 불안정한) 비대칭 키 알고리즘의 예는 다음과 같다.

비대칭 키 알고리즘을 사용하는 프로토콜의 예는 다음과 같다.

역사

암호학의 초기 역사 동안, 두 당사자는 보안이 되어 있지만 비암호화, 즉 대면 회의나 신뢰할 수 있는 택배기사와 같은 방법으로 교환할 수 있는 열쇠에 의존하곤 했다.그러면 양 당사자가 절대적으로 비밀에 부쳐야 하는 이 키는 암호화된 메시지를 교환하는 데 사용될 수 있다.키 배포에 대한 이러한 접근방식으로 인해 많은 중요한 실제적인 어려움이 발생한다.

기대

1874년 저서 '과학의 원리'에서 윌리엄 스탠리 제본스[13] 다음과 같이 썼다.

독자는 어떤 두 개의 숫자를 함께 곱하면 8616460799라는 숫자가 만들어질 것이라고 말할 수 있는가?[14]나 말고는 아무도 모를 것 같아.[15]

여기서 그는 암호화에 대한 일방적 함수의 관계를 설명하고, 구체적으로 트랩도어 함수를 만드는 데 사용되는 인자화 문제에 대해 논의하였다.1996년 7월 수학자 솔로몬 W. 골롬은 이렇게 말했다.Jevons는 공개키 암호화의 개념을 확실히 발명하지는 않았지만 공개키 암호화에 대한 RSA 알고리즘의 핵심 특징을 기대했다.[16]

분류발견

1970년 영국 정부통신본부(GCHQ)의 영국 암호학자 제임스 H. 엘리스는 '비비밀 암호'의 가능성(현재는 공개키 암호법이라고 불림)을 구상했지만 이를 구현할 방법은 보이지 않았다.[17][18]1973년에는 동료 클리포드 콕스RSA 암호화 알고리즘으로 알려지게 된 것을 구현하여 "비비밀 암호화"라는 실용적인 방법을 제공하였고, 1974년에는 또 다른 GCHQ 수학자 겸 암호학자 말콤 J. 윌리엄슨이 현재 디피-로 알려진 것을 개발하였다.헬먼교환.이 계획은 미국 국가안보국에도 전달되었다.[19]두 조직 모두 군사적인 초점을 두었으며 어떤 경우에도 제한된 컴퓨팅 능력만 이용할 수 있었다. 공개 키 암호화의 잠재력은 두 조직 모두 여전히 실현되지 않았다.

나는 군사용으로 가장 중요하다고 판단했다... 만약 당신이 빠르고 전자적으로 키를 공유할 수 있다면, 당신은 당신의 상대보다 큰 이점을 가지고 있다.Berners-LeeCERN을 위한 개방형 인터넷 아키텍처를 설계하는 진화의 마지막에 이르러서야 Arpanet을 위한 그것의 적응과 채택은 공공 키 암호화의 잠재력을 최대한 실현했다.

랄프 벤자민[19]

이 발견들은 1997년 영국 정부에 의해 그 연구가 기밀 해제되기 전까지 27년 동안 공개적으로 인정되지 않았다.[20]

공개발견

1976년 휘트필드 디피마틴 헬먼이 발표한 비대칭 키 암호체계는 랄프 머클의 공개키 배포 작업에 영향을 받아 공개키 합의 방식을 공개했다.유한한 분야에서 지수를 사용하는 이 키 교환 방법은 디피-로 알려지게 되었다.헬먼교환.[21]이것은 사전 공유 비밀을 사용하지 않고 인증된 (비기밀은 아님) 통신 채널을 통해 공유 비밀키를 설정하기 위한 최초의 실용적인 방법이었다.머클의 '공공의 키 어그먼트 기법'은 머클의 퍼즐로 알려지게 되었고, 1974년에 발명되어 1978년에야 출판되었다.

1977년, Cocks의 계획의 일반화는 MIT에서 론 리베스트, Adi Shamir, Leonard Adleman에 의해 독립적으로 발명되었다.후자의 저자들은 1978년 마틴 가드너사이언티픽 아메리칸 칼럼에 그들의 작품을 발표했고, 알고리즘은 이니셜에서 RSA로 알려지게 되었다.[22]RSA는 두 개의 매우 큰 프리타임의 제품인 지수화 모듈로를 사용하여 암호화와 암호 해독을 수행하며 공개 키 암호화와 공개 키 디지털 서명을 모두 수행한다.그것의 보안은 알려진 효율적 일반적 기법이 없는 큰 정수를 고려하는 극단적 어려움과 연결되어 있다. (비스트-포스 공격을 통해 주요 인자화를 얻을 수 있지만, 이것은 주요 인자가 클수록 훨씬 더 어려워진다.)이 알고리즘에 대한 설명은 1977년 8월 사이언티픽 아메리칸지Mathematical Games 칼럼에 실렸다.[23]

1970년대부터 라빈 암호체계, 엘가말 암호화, DSA - 타원곡선 암호화를 비롯한 다양한 암호화, 디지털 서명, 키 협약, 기타 기법이 개발되었다.

참고 항목

메모들

  1. ^ R. Shirey (August 2007). Internet Security Glossary, Version 2. Network Working Group. doi:10.17487/RFC4949. RFC 4949.
  2. ^ Stallings, William (3 May 1990). Cryptography and Network Security: Principles and Practice. Prentice Hall. p. 165. ISBN 9780138690175.
  3. ^ Menezes, Alfred J.; Oorschot, Paul C. van; Vanstone, Scott A. (October 1996). "11: Digital Signatures" (PDF). Handbook of Applied Cryptography. CRC Press. ISBN 0-8493-8523-7. Retrieved 14 November 2016.
  4. ^ Bernstein, Daniel J. (1 May 2008). "Protecting communications against forgery" (PDF). Algorithmic Number Theory. Vol. 44. MSRI Publications. §5: Public-key signatures, pp. 543–545. Retrieved 14 November 2016.
  5. ^ Alvarez, Rafael; Caballero-Gil, Cándido; Santonja, Juan; Zamora, Antonio (27 June 2017). "Algorithms for Lightweight Key Exchange". Sensors. 17 (7): 1517. doi:10.3390/s17071517. ISSN 1424-8220. PMC 5551094. PMID 28654006.
  6. ^ Paar, Christof; Pelzl, Jan; Preneel, Bart (2010). Understanding Cryptography: A Textbook for Students and Practitioners. Springer. ISBN 978-3-642-04100-6.
  7. ^ Mavroeidis, Vasileios, Kamer Vishi, "퀀텀 컴퓨팅이 현재 암호화에 미치는 영향", International Journal of Advanced Computer Science and Applications, 2018년 3월 31일
  8. ^ Shamir, Adi (November 1982). "A polynomial time algorithm for breaking the basic Merkle-Hellman cryptosystem". 23rd Annual Symposium on Foundations of Computer Science (SFCS 1982): 145–152. doi:10.1109/SFCS.1982.5.
  9. ^ Tunggal, Abi (20 February 2020). "What Is a Man-in-the-Middle Attack and How Can It Be Prevented - What is the difference between a man-in-the-middle attack and sniffing?". UpGuard. Retrieved 26 June 2020.
  10. ^ Tunggal, Abi (20 February 2020). "What Is a Man-in-the-Middle Attack and How Can It Be Prevented - Where do man-in-the-middle attacks happen?". UpGuard. Retrieved 26 June 2020.
  11. ^ martin (30 January 2013). "China, GitHub and the man-in-the-middle". GreatFire. Archived from the original on 19 August 2016. Retrieved 27 June 2015.
  12. ^ percy (4 September 2014). "Authorities launch man-in-the-middle attack on Google". GreatFire. Retrieved 26 June 2020.
  13. ^ Jevons, William Stanley, The Principles of Science : 논리학과 과학적 방법관한 논문 페이지 141, 맥밀란 & Co, 런던, 1874, 2차 1877, 3차 1879.1958년 뉴욕 도버 출판사의 에른스트 나겔의 서문으로 재인쇄되었다.
  14. ^ 이것은 "제본스의 번호"로 알려지게 되었다.유일한 비교 요인 쌍은 89681 × 96079이다.
  15. ^ 과학원리, 맥밀란 & Co, 1874, 페이지 141.
  16. ^ Golob, Solomon W. (1996). "On Factoring Jevons' Number". Cryptologia. 20 (3): 243. doi:10.1080/0161-119691884933. S2CID 205488749.
  17. ^ Ellis, James H. (January 1970). "THE POSSIBILITY OF SECURE NON-SECRET DIGITAL ENCRYPTION" (PDF). {{cite journal}}:Cite 저널은 필요로 한다. journal=(도움말)
  18. ^ Sawer, Patrick (11 March 2016). "The unsung genius who secured Britain's computer defences and paved the way for safe online shopping". The Telegraph.
  19. ^ a b Espiner, Tom (26 October 2010). "GCHQ pioneers on birth of public key crypto". www.zdnet.com.
  20. ^ Singh, Simon (1999). The Code Book. Doubleday. pp. 279–292.
  21. ^ Diffie, Whitfield; Hellman, Martin E. (November 1976). "New Directions in Cryptography" (PDF). IEEE Transactions on Information Theory. 22 (6): 644–654. CiteSeerX 10.1.1.37.9720. doi:10.1109/TIT.1976.1055638. Archived (PDF) from the original on 29 November 2014.
  22. ^ Rivest, R.; Shamir, A.; Adleman, L. (February 1978). "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems" (PDF). Communications of the ACM. 21 (2): 120–126. CiteSeerX 10.1.1.607.2677. doi:10.1145/359340.359342. S2CID 2873616.
  23. ^ Robinson, Sara (June 2003). "Still Guarding Secrets after Years of Attacks, RSA Earns Accolades for its Founders" (PDF). SIAM News. 36 (5).

참조

외부 링크