암호화
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
암호화는 정보를 보호하기 위해 사용되는 기술로, 기원전부터 현대까지 군사, 정부, 상업 등 다양한 분야에서 활용되어 왔다. 초기에는 단순한 문자 치환 방식이 사용되었으나, 빈도 분석과 같은 해독 기술의 발달로 다중 알파벳 암호, 휠 암호, 에니그마 암호기 등 보다 복잡한 방식이 등장했다. 현대에는 인터넷 통신 보안을 위해 DES, AES와 같은 강력한 암호화 표준이 사용되며, 비밀키, 공개키, 단방향 암호화 등 다양한 종류가 존재한다. 암호화는 네트워크, OS, DBMS 등 IT 시스템의 여러 계층에서 적용되며, 데이터 삭제를 위한 암호화 파쇄에도 활용된다. 하지만, 암호화 키 길이, 양자 컴퓨팅의 발전 등 한계점과 사이버 공격에 대한 대응이 필요하며, 국가 안보와 개인 정보 보호 사이의 균형을 맞추는 것이 중요한 과제로 남아있다.
더 읽어볼만한 페이지
- 컴퓨터 하드웨어에 관한 - 페데리코 파진
- 컴퓨터 하드웨어에 관한 - MOS 6502
MOS 6502는 1975년 MOS Technology에서 출시된 8비트 마이크로프로세서로, 저렴한 가격과 간결한 설계를 특징으로 하며, 초기 가정용 컴퓨터와 게임기에 널리 사용되었다. - 암호학 - 양자 컴퓨터
양자 컴퓨터는 양자역학적 현상을 이용하여 정보를 처리하는 컴퓨터로, 큐비트를 통해 0과 1을 동시에 표현하여 특정 연산에서 기존 컴퓨터보다 빠른 속도를 보이며 암호 해독, 신약 개발 등 다양한 분야에 혁신을 가져올 것으로 기대된다. - 암호학 - 전자투표
전자투표는 투표 과정을 전자적으로 처리하는 시스템으로, 개표 속도 향상 및 접근성 증대라는 장점에도 불구하고 보안 취약성, 해킹 위험, 디지털 격차 등의 우려가 제기되어 안전성과 신뢰성 확보를 위한 지속적인 기술 개발과 사회적 논의가 필요하다.
암호화 | |
---|---|
지도 정보 | |
암호화 | |
유형 | 대칭키 암호 공개 키 암호 해시 함수 |
용도 | 데이터 기밀성 데이터 무결성 인증 |
변환 과정 | 평문 → 암호문 |
역변환 과정 | 암호문 → 평문 |
암호화 키 | 비밀 키(대칭 키 암호) 공개 키/개인 키(공개 키 암호) |
관련 분야 | |
관련 분야 | 정보 보안 컴퓨터 보안 암호학 |
세부 정보 | |
암호화 알고리즘 | AES RSA SHA-256 DES 3DES |
사용 예 | SSL/TLS HTTPS VPN 디지털 서명 전자 투표 블록체인 |
다른 용어 | 부호화(encode) |
추가 정보 | |
주의사항 | 키 관리가 중요함 복호화 불가능한 경우 존재 양자 컴퓨터에 취약할 수 있음 |
2. 역사
기원전 1900년경 이집트 크눔호텝 2세의 무덤에서 발견된 기호 치환 방식은 초기 암호화 방식 중 하나이다.[2] 이러한 초기 암호화 방식은 고대 그리스와 로마에서 군사적 목적으로 사용되었다.[2] 카이사르 암호는 평문의 문자를 알파벳에서 고정된 위치만큼 이동시켜 암호화된 문자를 얻는 방식으로, 군사 암호 중 가장 유명한 사례 중 하나이다.[3]
서기 800년경, 아랍 수학자 알킨디는 빈도 분석 기법을 개발하여 카이사르 암호와 같은 단일 치환 암호를 해독하는 데 기여했다.[2] 그러나 이 기법은 알칼카샨디(1355~1418)[4]와 레온 바티스타 알베르티(1465년)가 설명한 다중 알파벳 암호에 의해 효과가 없어졌다. 다중 알파벳 암호는 암호화 과정에서 치환 알파벳을 변경하여 빈도 분석을 어렵게 만들었다.
1790년경, 토머스 제퍼슨은 군사 통신의 보안을 강화하기 위해 휠 암호(제퍼슨 디스크)를 고안했다. 이 암호는 실제로 제작되지는 않았지만, 최대 36자의 영어 메시지를 섞을 수 있는 스풀(실감개)로 이론화되었다.[5] M-94는 1917년 미국 육군 조셉 모보른(Joseph Mauborne) 소령이 독자적으로 개발한 제퍼슨 디스크와 유사한 장치로, 1942년까지 미국 군사 통신에 사용되었다.[6]
제2차 세계 대전에서 추축국은 에니그마 암호기를 사용했다. 에니그마 암호기는 매일 문자의 배열이 완전히 새로운 조합으로 바뀌었기 때문에 이전의 암호기들 보다 더 복잡했다.[7] 연합군은 컴퓨팅 능력을 사용하여 에니그마 암호기를 해독했다.
루이 14세의 대암호(로시뇰 작성)는 코드북을 사용하여 음절 단위로 3자리 숫자에 대응시키는 방식이었다. 19세기 말 프랑스군의 암호 해독가 바즈리가 해독을 발표했다. 러일 전쟁에서 일본은 비밀로 하고 싶은 단어를 가나 3글자에 대응시키는 코드북 방식의 암호를 사용했다. 평문은 “'''적''' '''함대''' 보임에 대한 경보를 접하고, '''연합함대''' '''는''' 즉시'''출동''', 이를 '''격침''' '''멸'''하려 한다. 오늘 날씨 맑으나 파도 높다”가 된다. 진주만 공격에서 사용된 암호문은 “니이타카야마노보레 1208”(=12/8에 일미 개전)과 같이 미리 정해 둔 구절을 신호로 사용하거나, 한 글자씩 5자리 숫자로 바꾸는 방식을 사용했다. 육군의 말레이 작전의 암호는 “히노데하야마가타”였다. 단어를 암호서(코드북)로 대응하는 숫자로 바꾸고, 추가로 난수표에서 일정한 법칙으로 뽑아낸 숫자를 더하는 이중 체제의 암호도 있었으며, 태평양 전쟁에서 일본 제국 해군이 이러한 이중 체제의 암호를 사용했다.
현대 암호화는 보안 및 상거래를 위해 인터넷을 통한 통신 전송에 사용된다.[1] 컴퓨팅 성능이 계속 향상됨에 따라 컴퓨터 암호화는 엿듣기 공격을 방지하기 위해 끊임없이 발전하고 있다.[8]
최초의 "현대적인" 암호 모음 중 하나인 DES는 56비트 키를 사용했으며, 1999년 EFF의 DES 크래커에 의해 해독되었다.[8] 이는 22시간 15분이 걸렸다. 현대 암호화 표준은 종종 AES(256비트 모드), TwoFish, ChaCha20-Poly1305, Serpent(최대 512비트까지 구성 가능)과 같이 더 강력한 키 크기를 사용한다. AES와 같이 128비트 이상의 키를 사용하는 암호 모음은 총 키 수가 매우 많기 때문에 무차별 대입 공격으로 해독될 수 없다. 높은 키 크기를 가진 암호를 해독할 가능성이 가장 높은 방법은 고유한 편향 및 백도어와 같은 암호 자체의 취약성을 찾거나 측 채널 공격을 통해 물리적 부작용을 악용하는 것이다. 예를 들어, 스트림 암호인 RC4는 고유한 편향과 암호의 취약성으로 인해 해독되었다.
2. 1. 고대
기원전 1900년경 이집트 크눔호텝 2세의 무덤에서 발견된 기호 치환 방식은 초기 암호화 방식 중 하나이다.[2] 이러한 초기 암호화 방식은 고대 그리스와 로마에서 군사적 목적으로 사용되었다.[2] 카이사르 암호는 평문의 문자를 알파벳에서 고정된 위치만큼 이동시켜 암호화된 문자를 얻는 방식으로, 군사 암호 중 가장 유명한 사례 중 하나이다.[3]서기 800년경, 아랍 수학자 알킨디는 빈도 분석 기법을 개발하여 카이사르 암호와 같은 단일 치환 암호를 해독하는 데 기여했다.[2] 그러나 이 기법은 알칼카샨디(1355~1418)[4]와 레온 바티스타 알베르티(1465년)가 설명한 다중 알파벳 암호에 의해 효과가 없어졌다. 다중 알파벳 암호는 암호화 과정에서 치환 알파벳을 변경하여 빈도 분석을 어렵게 만들었다.
2. 2. 19-20세기
1790년경, 토머스 제퍼슨은 군사 통신의 보안을 강화하기 위해 휠 암호(제퍼슨 디스크)를 고안했다. 이 암호는 실제로 제작되지는 않았지만, 최대 36자의 영어 메시지를 섞을 수 있는 스풀(실감개)로 이론화되었다.[5] M-94는 1917년 미국 육군 조셉 모보른(Joseph Mauborne) 소령이 독자적으로 개발한 제퍼슨 디스크와 유사한 장치로, 1942년까지 미국 군사 통신에 사용되었다.[6]제2차 세계 대전에서 추축국은 에니그마 암호기를 사용했다. 에니그마 암호기는 매일 문자의 배열이 완전히 새로운 조합으로 바뀌었기 때문에 이전의 암호기들 보다 더 복잡했다.[7] 연합군은 컴퓨팅 능력을 사용하여 에니그마 암호기를 해독했다.
루이 14세의 대암호(로시뇰 작성)는 코드북을 사용하여 음절 단위로 3자리 숫자에 대응시키는 방식이었다. 19세기 말 프랑스군의 암호 해독가 바즈리가 해독을 발표했다. 러일 전쟁에서 일본은 비밀로 하고 싶은 단어를 가나 3글자에 대응시키는 코드북 방식의 암호를 사용했다. 평문은 “'''적''' '''함대''' 보임에 대한 경보를 접하고, '''연합함대''' '''는''' 즉시'''출동''', 이를 '''격침''' '''멸'''하려 한다. 오늘 날씨 맑으나 파도 높다”가 된다. 진주만 공격에서 사용된 암호문은 “니이타카야마노보레 1208”(=12/8에 일미 개전)과 같이 미리 정해 둔 구절을 신호로 사용하거나, 한 글자씩 5자리 숫자로 바꾸는 방식을 사용했다. 육군의 말레이 작전의 암호는 “히노데하야마가타”였다. 단어를 암호서(코드북)로 대응하는 숫자로 바꾸고, 추가로 난수표에서 일정한 법칙으로 뽑아낸 숫자를 더하는 이중 체제의 암호도 있었으며, 태평양 전쟁에서 일본 제국 해군이 이러한 이중 체제의 암호를 사용했다.
2. 3. 현대
현대 암호화는 보안 및 상거래를 위해 인터넷을 통한 통신 전송에 사용된다.[1] 컴퓨팅 성능이 계속 향상됨에 따라 컴퓨터 암호화는 엿듣기 공격을 방지하기 위해 끊임없이 발전하고 있다.[8]최초의 "현대적인" 암호 모음 중 하나인 DES는 56비트 키를 사용했으며, 1999년 EFF의 DES 크래커에 의해 해독되었다.[8] 이는 22시간 15분이 걸렸다. 현대 암호화 표준은 종종 AES(256비트 모드), TwoFish, ChaCha20-Poly1305, Serpent(최대 512비트까지 구성 가능)과 같이 더 강력한 키 크기를 사용한다. AES와 같이 128비트 이상의 키를 사용하는 암호 모음은 총 키 수가 매우 많기 때문에 무차별 대입 공격으로 해독될 수 없다. 높은 키 크기를 가진 암호를 해독할 가능성이 가장 높은 방법은 고유한 편향 및 백도어와 같은 암호 자체의 취약성을 찾거나 측 채널 공격을 통해 물리적 부작용을 악용하는 것이다. 예를 들어, 스트림 암호인 RC4는 고유한 편향과 암호의 취약성으로 인해 해독되었다.
3. 암호화의 종류
비밀키 암호화는 암호화와 복호화에 동일한 비밀키를 사용하는 방식이다. 평문에 암호화 키 값을 이진수 연산 처리하여 암호문을 생성하고, 암호문을 받은 수신자는 동일한 암호화 키 값을 역으로 대입하여 암호문을 해독한다. 따라서 송신자와 수신자 모두 동일한 비밀키를 알고 있어야 한다. 대칭키 방식에서는 암호화 키와 복호화 키가 동일하다.[12] 안전한 통신을 위해서는 통신 당사자들이 동일한 키를 가지고 있어야 한다. 독일의 에니그마 기계는 메시지 암호화 및 복호화를 위해 매일 새로운 대칭키를 사용했다. 기존 암호화 방식 외에도 개인은 VPN 또는 특정 브라우저 설정을 사용하여 인터넷 연결을 암호화함으로써 보안을 강화하고 웹 브라우징 중 추가적인 개인 정보 보호를 제공할 수 있다.[13]
루이 14세의 대암호(로시뇰 작성)는 음절 단위로 3자리 숫자에 대응시키는 코드북(약 600개)을 사용했다. 예를 들어, "act=486, ion=102, …"와 같이 대응시켜 "486-102"를 복호화하면 "act-ion"이 된다. 19세기 말 프랑스군의 암호 해독가 바즈리가 해독을 발표했다.
러일 전쟁에서 사용된 암호문은 비밀로 하고 싶은 단어를 가나 3글자에 대응시키는 코드북을 사용했다. 예를 들어, "아테요=적, 이카누=함대, 노레츠=연합함대, …"와 같이 대응시켜 "'''아테요''' '''이카누''' 미유토노케이호우니세츠시, '''노레츠''' '''오하이''' 타다치니'''요시스'''코레오'''와케후''' '''우메루'''센토스, 혼지츠텐키세이로우나레도모나미타카시"를 "'''적''' '''함대''' 보임에 대한 경보를 접하고, '''연합함대''' '''는''' 즉시'''출동''', 이를 '''격침''' '''멸'''하려 한다. 오늘 날씨 맑으나 파도 높다"로 해독할 수 있다.
진주만 공격에서 사용된 "니이타카야마노보레 1208" 암호문은 12월 8일에 일본 제국과 미국의 전쟁 개전을 의미하며, 미리 정해 둔 구절을 신호로 사용하고 한 글자씩 5자리 숫자로 바꾸었다. "토"의 연타(=전군 돌격하라), "토라"의 반복(=나, 기습에 성공했다) 등은 모르스 부호의 듣기 쉬운 소리를 신호로 사용한 것이다. 일본 해군기가 탑재하고 있던 것은 무선전화기(음성 통신)가 아니라 무선전신기(모르스 부호 통신)였기 때문에, 교전 시 복잡한 전문의 송수신이 어려워 일본어 전신으로 듣기 쉬운 부호의 조합이 사용되었다.
육군의 말레이 작전 암호는 "히노데하야마가타"이다.
단어를 암호서(코드북)로 대응하는 숫자로 바꾸고, 추가로 난수표에서 일정한 법칙으로 뽑아낸 숫자를 더하는 이중 체제의 암호도 있다. 복호화에는 암호 작성 시 사용한 것과 동일한 난수표와 암호서가 필요하다. 태평양 전쟁에서 일본 해군이 이러한 이중 체제의 암호를 사용했다.
공개키 암호화 방식에서는 암호화 키가 공개되어 누구든 메시지를 암호화할 수 있다. 그러나 메시지를 읽을 수 있는 복호화 키는 수신자만 접근할 수 있다.[14] 공개키 암호화는 1973년 비밀 문서에서 처음으로 설명되었다.[15] 그 이전에는 모든 암호화 방식이 대칭키(비밀키라고도 함) 방식이었다.[16] 디피와 헬만의 연구는 이후에 발표되었지만, 많은 독자를 가진 학술지에 발표되었고, 그 방법론의 가치가 명시적으로 설명되었습니다.[17] 이 방법은 디피-헬만 키 교환으로 알려지게 되었다.
RSA(리베스트-샤미르-애들먼)은 또 다른 주목할 만한 공개키 암호 시스템이다. 1978년에 만들어진 이 시스템은 오늘날에도 디지털 서명과 관련된 응용 프로그램에 사용된다.[18] 수론을 사용하는 RSA 알고리즘은 두 개의 소수를 선택하는데, 이는 암호화 키와 복호화 키를 생성하는 데 도움이 된다.[19]
1991년 필 지머먼이 작성하고 소스 코드와 함께 무료로 배포된 (Pretty Good Privacy, PGP)라는 공개적으로 이용 가능한 공개키 암호화 응용 프로그램이 있다. PGP는 2010년 시만텍에 인수되었으며 정기적으로 업데이트된다.[20] 공개키 암호화는 공개키와 개인키라고 불리는 서로 다른 두 개의 키를 사용한다. 비밀키 암호화 방식과 비교해보면 송신자, 수신자에게 공개된 공개키를 사용하여 암호화하는 점은 비슷하지만, 복호화는 개인키를 가진 사람만 할 수 있다는 점에서 차이가 있다. 조금 더 복잡해 보이는 해당 방식은 비밀키 암호화 방식보다 처리가 느리기 때문에 실제 암호화 시스템은 비밀키 암호화 방식과 공개키 암호화 방식을 혼합하여 구축된다.
암호화 방식은 간단한 형식부터 복잡한 형식까지 다양하게 존재한다. 따라서 어떤 종류의 암호화 방식이 항상 우수하다는 상위와 하위의 개념보다는, 보안 환경 및 경제성 등 필요한 상황에 따라 결정된다고 보는 것이 더 적합하다.
단방향 암호화는 대표적으로 신원 증명과 인증 과정에서 사용된다. 예를 들어 비밀번호를 ‘wiki123’이라고 지정했을 때, 이를 암호화하여 ‘A3pnqq49.Hw’라는 아무런 유사성 없는 암호문을 만들어 낸다. 단방향 암호화의 특징은 역으로 변환하는 것이 불가능하고, 어떤 방법을 쓰더라도 암호문을 원래의 평문으로 되돌릴 수 없다는 것이다.
3. 1. 비밀키 암호화 (대칭형 암호)
비밀키 암호화는 암호화와 복호화에 동일한 비밀키를 사용하는 방식이다. 평문에 암호화 키 값을 이진수 연산 처리하여 암호문을 생성하고, 암호문을 받은 수신자는 동일한 암호화 키 값을 역으로 대입하여 암호문을 해독한다. 따라서 송신자와 수신자 모두 동일한 비밀키를 알고 있어야 한다.루이 14세의 대암호(로시뇰 작성)는 음절 단위로 3자리 숫자에 대응시키는 코드북(약 600개)을 사용했다. 예를 들어, "act=486, ion=102, …"와 같이 대응시켜 "486-102"를 복호화하면 "act-ion"이 된다. 19세기 말 프랑스군의 암호 해독가 바즈리가 해독을 발표했다.
러일 전쟁에서 사용된 암호문은 비밀로 하고 싶은 단어를 가나 3글자에 대응시키는 코드북을 사용했다. 예를 들어, "아테요=적, 이카누=함대, 노레츠=연합함대, …"와 같이 대응시켜 "'''아테요''' '''이카누''' 미유토노케이호우니세츠시, '''노레츠''' '''오하이''' 타다치니'''요시스'''코레오'''와케후''' '''우메루'''센토스, 혼지츠텐키세이로우나레도모나미타카시"를 "'''적''' '''함대''' 보임에 대한 경보를 접하고, '''연합함대''' '''는''' 즉시'''출동''', 이를 '''격침''' '''멸'''하려 한다. 오늘 날씨 맑으나 파도 높다"로 해독할 수 있다.
진주만 공격에서 사용된 "니이타카야마노보레 1208" 암호문은 12월 8일에 일본 제국과 미국의 전쟁 개전을 의미하며, 미리 정해 둔 구절을 신호로 사용하고 한 글자씩 5자리 숫자로 바꾸었다. "토"의 연타(=전군 돌격하라), "토라"의 반복(=나, 기습에 성공했다) 등은 모르스 부호의 듣기 쉬운 소리를 신호로 사용한 것이다. 일본 해군기가 탑재하고 있던 것은 무선전화기(음성 통신)가 아니라 무선전신기(모르스 부호 통신)였기 때문에, 교전 시 복잡한 전문의 송수신이 어려워 일본어 전신으로 듣기 쉬운 부호의 조합이 사용되었다.
육군의 말레이 작전 암호는 "히노데하야마가타"이다.
단어를 암호서(코드북)로 대응하는 숫자로 바꾸고, 추가로 난수표에서 일정한 법칙으로 뽑아낸 숫자를 더하는 이중 체제의 암호도 있다. 복호화에는 암호 작성 시 사용한 것과 동일한 난수표와 암호서가 필요하다. 태평양 전쟁에서 일본 해군이 이러한 이중 체제의 암호를 사용했다.
3. 2. 공개키 암호화 (비대칭형 암호)
공개키 암호화는 공개키와 개인키라고 불리는 서로 다른 두 개의 키를 사용한다. 비밀키 암호화 방식과 비교해보면 송신자, 수신자에게 공개된 공개키를 사용하여 암호화하는 점은 비슷하지만, 복호화는 개인키를 가진 사람만 할 수 있다는 점에서 차이가 있다. 조금 더 복잡해 보이는 해당 방식은 비밀키 암호화 방식보다 처리가 느리기 때문에 실제 암호화 시스템은 비밀키 암호화 방식과 공개키 암호화 방식을 혼합하여 구축된다.암호화 방식은 간단한 형식부터 복잡한 형식까지 다양하게 존재한다. 따라서 어떤 종류의 암호화 방식이 항상 우수하다는 상위와 하위의 개념보다는, 보안 환경 및 경제성 등 필요한 상황에 따라 결정된다고 보는 것이 더 적합하다.
3. 3. 단방향 암호화
단방향 암호화는 대표적으로 신원 증명과 인증 과정에서 사용된다. 예를 들어 비밀번호를 ‘wiki123’이라고 지정했을 때, 이를 암호화하여 ‘A3pnqq49.Hw’라는 아무런 유사성 없는 암호문을 만들어 낸다. 단방향 암호화의 특징은 역으로 변환하는 것이 불가능하고, 어떤 방법을 쓰더라도 암호문을 원래의 평문으로 되돌릴 수 없다는 것이다.4. 대상에 따른 암호화
4. 1. IT 시스템 계층 구조
IT 시스템은 여러 계층으로 구성되어 정보를 처리하고 전달한다.Business Application 계층은 작은 단위의 응용 시스템들을 통합하여 더 큰 응용 시스템을 형성한 대형 정보 시스템이다.
Web Application 계층은 데이터베이스(DB) 서버와 연동하여 웹을 통해 사용자에게 정보를 제공한다.
DBMS Procedure 계층에서는 DB 서버와 연동하여 DB를 데이터 저장소로 활용하는 응용 프로그램이 구성된다.
DBMS Package 계층은 DB 서버 내부의 데이터 처리와 외부 연동을 제공하여 DB 서버를 외부에서 활용할 수 있게 한다.
DBMS Engine 계층은 DB 시스템의 핵심 기능으로, 데이터를 DB 내에 저장하고 조회하는 역할을 수행한다.
Operating System 계층은 서버나 기기를 구동하는 운영체제(OS)를 의미하며, 데이터를 포함한 파일이 물리적으로 저장되는 공간이다.
Network 계층은 네트워크로 연결된 서버와 서버, 서버와 사용자 기기 간에 데이터를 전송하거나 수신하는 역할을 담당한다.
4. 2. 각 계층별 데이터 암호화
Network 계층에서 암호화는, 물리적으로 분리되어 있는 송신자와 수신자 사이에서 안전한 암호화를 제공해줄 수 있다. 안전한 암호화를 위해서는 송신자와 수신자 사이에서 암호화 키를 안전하게 생성하고 관리해야 한다.Network 계층에서는 서버와 클라이언트가 서로 교차 연결되어 데이터의 송신과 수신이 이루어진다. 공격자는 통신 채널을 도청하여 송수신 데이터를 수집, 데이터를 탈취할 수 있고, 이때 데이터를 보호하기 위해 송,수신자 사이의 통신 채널 자체를 암호화하거나, 필요한 정보를 지정하여 선택적으로 암호화한다. 전자의 경우에는 다소 비효율적일 수 있으나 안전성이 높다.
모든 데이터는 컴퓨터에 저장될 때 파일의 형태로 저장되는데, OS 계층에서 암호화는 OS가 파일을 저장하는 과정에 암호화 단계를 추가하는 방식이다. HDD 등의 저장장치에 암호화 기능을 탑재하여 암호화와 복호화를 자체적으로 수행하거나 OS 파일 시스템이 암호화를 수행하며 저장되는 모든 파일을 암호화한다. 혹은 특정 파일만 암호화하여 저장 할 수도 있다.
OS 계층에서 암호화를 수행하면 DB나 애플리케이션은 암호화 처리를 고려하지 않아도 되므로, 기존 시스템에 적용할 때 번거로운 수정이나 변경이 필요하지 않다는 건 큰 장점이지만 대부분의 OS레벨 암호화 제품이 암호화 키를 사용자 기기나 서버의 내부에 저장하고, 세분화된 보안 정책 설정 및 접근 제어가 어렵다는 점 등의 한계 점도 있다.
DBMS Engine은 DB 서버의 내부에서 데이터의 입출력과 저장을 관리하는 핵심 모듈이다. 많은 DBMS 제품들은 자체적으로 암호화 기능을 제공한다. DB에 정보를 저장하거나 읽을 때 암호화 적용 전후로 동일한 동작을 하기 때문에, OS 계층 암호화 방법과 마찬가지로 기존 응용 프로그램은 수정할 필요가 없다는 것이 장점이다. 이러한 특징을 응용 프로그램에 대한 투명성이라 정의하며 TDE (Transparent Data Encryption)방식이라 부르기도 한다.
하지만 대부분의 TDE방식 암호화 제품은 복호화 된 데이터를 메모리에 두는 등 유출의 위험을 안고 있고, 키 관리 측면으로 보더라도 암호화 키가 데이터와 동일 저장소에 있기 때문에 보안이 완벽하다 할 수 없다. 따라서 DBMS Engine레벨의 암호화 제품을 적용 전 키 관리와 메모리 상 복호화 데이터 처리 등을 고려해야 한다.
DBMS Package 계층에서는 외부 요청을 수신하고 엔진이 처리하도록 지시와 관리가 이루어진다. 이 계층에서 암호화는 보다 상위 계층의 애플리케이션은 수정하지 않아도 된다는 장점이 있다. DBMS 엔진은 이미 암호화된 데이터를 받고 처리하기 때문에 메모리 보안 위협 문제도 없고, 선택적으로 DB 테이블을 지정하여 암호화할 수 있기 때문에 성능 면에서도 우수한 방법이다.
DBMS Package계층 암호화 제품은 데이터가 처리될 때마다 암/복호화가 일어나 DB 서버에 부담을 줄 수 있다. 따라서 실제 환경에 적용할 때에는 적절한 방법을 선택 적용하여 서버 부담을 줄일 수 있는 방법을 제공해야 한다.
DBMS Procedure 계층의 소프트웨어는 DBMS의 API를 외부에서 활용한다. 이 계층에 암호화를 적용하려면, DB 서버와 정보를 주고받을 때 암호화를 지원하는 별도의 API를 사용하여 암호화를 처리해야 한다. 애플리케이션과 DB 서버와 별도 시스템에 존재한다면 네트워크 계층 암호화를 추가로 적용할 수 있다.
기존 DBMS API를 대신해 암호화 API를 호출하여 DBMS Package 계층 암호화가 가지는 모든 장점을 그대로 가지며, 암/복호화 연산 처리 부담이 DB 서버에 전가 되지 않는다는 장점이 있다. 네트워크 환경에서도 네트워크 구간에서 발생하는 보안 위협에 대응할 수 있다는 것도 큰 장점이다. 하지만 어느 정도의 응용프로그램 수정이 필요하다는 단점도 있다.
온라인 정보 시스템은 Web 서버, Web Application 서버, DB 서버로 구성되는 multi-tier 구성되어있다. Web Application 서버는 Web 서버와 DB 서버를 중개하며 데이터의 흐름을 제어하는 역할을 맡는다.
DB 서버와 연결하는 부분의 기능은 DBMS Procedure의 애플리케이션과 같은 기능을 수행하기 때문에, 암호화가 이루어지는 위치만 다를 뿐, 이 계층에서 암호화 방법은 DBMS Procedure 계층 암호화 방법과 동일하며 동일한 장단점을 가진다.
Business Application은 응용 프로그램들을 통합한 거대한 시스템인 경우가 많다. 내부 데이터 관리를 위해 DBMS를 채용하더라도 저장소를 관리하는 별도의 시스템 형태로 포함되어 있어, Business Application의 개발자가 DBMS를 직접 호출하거나 이용하는 것이 불가능하다.
이 계층 암호화를 위해서는 저장소 관리 서브 시스템을 수정하거나 보조 서브 시스템을 추가해야 한다. Business Application은 독자의 설계와 구현 원칙에 의해서 복잡하게 구현되므로, 새로운 서브 시스템을 추가하고 수정하는 일에 많은 노력과 비용이 소요된다. 장단점은 DBMS Procedure와 Web Application의 계층과 동일하다.
5. 암호화의 활용
암호화는 오랫동안 군 및 정부에서 비밀 통신을 위해 사용되어 왔다. 현재는 많은 종류의 민간 시스템 내 정보 보호에도 일반적으로 사용된다. 예를 들어, 컴퓨터 보안 연구소는 2007년 조사 대상 기업의 71%가 전송 중인 데이터에 대해 암호화를 사용했고, 53%가 저장된 데이터에 대해 암호화를 사용했다고 보고했다.[21] 암호화는 컴퓨터 및 저장 장치(예: USB 플래시 드라이브)에 저장된 정보와 같이 "정지 상태"의 데이터를 보호하는 데 사용될 수 있다. 최근 몇 년 동안 고객의 개인 기록과 같은 기밀 데이터가 노트북이나 백업 드라이브의 분실 또는 도난을 통해 노출된 사례가 많이 보고되었다. 정지 상태의 이러한 파일을 암호화하면 물리적 보안 조치가 실패하더라도 데이터를 보호하는 데 도움이 된다.[22][23][24] 저작권이 있는 자료의 무단 사용 또는 복제를 방지하고 소프트웨어를 역공학으로부터 보호하는(복제 방지 참조) 디지털 저작권 관리 시스템은 정지 상태의 데이터에 암호화를 사용하는 또 다른 다소 다른 예이다.[25]
암호화는 전송 중인 데이터, 예를 들어 네트워크(예: 인터넷, 전자상거래), 휴대 전화, 무선 마이크, 무선 인터콤 시스템, 블루투스 장치 및 은행 자동 현금 지급기를 통해 전송되는 데이터를 보호하는 데에도 사용된다. 최근 몇 년 동안 전송 중인 데이터가 가로채진 사례가 많이 보고되었다.[26] 무단 사용자에 의한 네트워크 트래픽의 도청을 방지하기 위해 네트워크를 통해 전송될 때도 데이터를 암호화해야 한다.[27]
5. 1. 데이터 삭제
암호화는 데이터를 삭제하는 데에도 사용될 수 있으며, 이를 암호화 파쇄(crypto-shredding)라고 한다.[30] 암호화 키를 제거함으로써 데이터를 복구 불가능하게 만들 수 있다. 기존 저장 장치에서 데이터를 영구적으로 삭제하려면 장치 전체 내용을 0, 1 또는 다른 패턴으로 덮어써야 하는데, 이는 저장 매체의 용량과 유형에 따라 상당한 시간이 걸릴 수 있다.iOS 기기에서는 암호화 키가 전용 '지울 수 있는 저장소'에 보관되는 방식으로 암호화 파쇄가 구현되어 있다.[30] 다만, 암호화 키가 동일 기기에 저장되기 때문에, 무단 접근자가 기기에 물리적으로 접근할 경우 완벽한 개인 정보 보호나 보안을 제공하지는 못한다.[30]
6. 암호화의 한계 및 대응
21세기에는 디지털 데이터와 정보 시스템을 보호하기 위해 암호화가 사용된다. 컴퓨팅 성능이 향상됨에 따라 암호화 기술은 더욱 발전했지만, 동시에 암호화 방식의 잠재적인 한계도 드러났다.[31]
암호화 키의 길이는 암호화 방식의 강도를 나타내는 지표이다.[31] 초기 암호화 키인 DES는 56비트로, 2^56가지 조합이 가능했다. 그러나 현대 컴퓨팅 성능으로는 56비트 키는 브루트포스 공격에 취약하다.[32]
양자 컴퓨팅은 양자 역학의 특성을 사용하여 많은 양의 데이터를 동시에 처리하며, 오늘날의 슈퍼컴퓨터보다 훨씬 빠른 속도를 낼 수 있다.[33] 이러한 성능은 현재 암호화 기술에 문제를 야기한다. 예를 들어 RSA 암호화는 매우 큰 소수의 곱셈을 사용하는데, 개인 키 없이 이를 해독하려면 반소수를 인수분해해야 한다. 이는 현대 컴퓨터로는 매우 오랜 시간이 걸리지만, 양자 컴퓨터는 양자 알고리즘을 통해 빠른 시간 안에 처리할 수 있다. 이는 현재 공개 키 암호화로 보호되는 모든 데이터를 양자 컴퓨팅 공격에 취약하게 만든다.[34] 타원 곡선 암호화 및 대칭 키 암호화와 같은 다른 암호화 기법도 양자 컴퓨팅에 취약하다.
양자 컴퓨팅은 미래에 암호화 보안에 위협이 될 수 있지만, 현재는 매우 제한적이다. 상업적으로 이용 가능하지 않으며, 많은 양의 코드를 처리할 수 없고, 컴퓨터가 아닌 계산 장치로만 존재한다.[35] 미국 국가안보국(NSA)은 미래를 위한 양자 내성 암호화 표준을 준비하고 있다.[36] 양자 암호화는 양자 컴퓨팅의 위협에 대응할 수 있는 수준의 보안을 약속한다.[35]
암호화는 중요한 도구이지만, 정보 보안 또는 개인 정보 보호를 보장하기에는 그 자체로 충분하지 않다. 암호화는 정지 중이거나 전송 중인 정보만을 보호하며, 처리 중에는 일반 텍스트로 남아있어 부적절한 공개에 취약하다. 동형 암호화 및 안전한 다자간 연산은 암호화된 데이터를 계산하는 새로운 기술이지만, 높은 계산 및 통신 비용이 발생한다.
정지 상태의 데이터 암호화에 대한 대응으로 사이버 공격자는 새로운 유형의 공격을 개발했다. 여기에는 암호화 공격,[37] 암호문 절취 공격,[38] 암호화 키 공격,[39] 내부자 공격, 데이터 손상 또는 무결성 공격,[40] 데이터 파괴 공격 및 랜섬웨어 공격이 포함된다. 데이터 분할[41] 및 적극적 방어[42] 데이터 보호 기술은 암호문을 분산, 이동 또는 변형하여 이러한 공격에 대응한다.[43]
6. 1. 양자 컴퓨팅의 위협
6. 2. 대응 방안
암호화는 정보 보안에 중요한 도구이지만, 정보의 전체 수명 주기 동안 완벽한 보안을 보장하기에는 부족하다. 암호화는 주로 정지 중이거나 전송 중인 정보를 보호하며, 처리 중인 데이터는 일반 텍스트 형태로 남아있어 취약할 수 있다. 예를 들어, 클라우드 서비스에서 이러한 문제가 발생할 수 있다. 이러한 문제를 해결하기 위해 동형 암호화 및 안전한 다자간 연산과 같은 새로운 기술이 연구되고 있지만, 높은 계산 비용이나 통신 비용이 발생한다.사이버 공격자들은 정지 상태의 데이터 암호화에 대응하여 암호화 공격,[37] 암호문 절취 공격,[38] 암호화 키 공격,[39] 내부자 공격, 데이터 손상 또는 무결성 공격,[40] 데이터 파괴 공격, 랜섬웨어 공격 등 새로운 유형의 공격을 개발했다. 이에 대응하기 위해 데이터 분할[41] 및 적극적 방어[42] 데이터 보호 기술이 연구되어 암호문을 분산, 이동, 변형하여 공격을 어렵게 만들고 있다.[43]
7. 암호화 논쟁
국가 안보의 필요성과 개인 정보 보호 권리 사이의 균형 문제는 암호화가 오늘날 디지털 사회에서 매우 중요해짐에 따라 수년 동안 논쟁되어 왔다.[44] 현대 암호화 논쟁은 미국 정부가 암호화 기술이 국가 안보를 위협한다는 이유로 암호 기술을 금지하려고 시도했던 90년대를 전후하여 시작되었다.[44] 이 논쟁은 상반되는 두 가지 견해로 양극화되어 있다. 강력한 암호화가 범죄자들이 온라인에서 불법 행위를 쉽게 은폐할 수 있도록 만들어 문제가 된다고 보는 견해와 암호화가 디지털 통신을 안전하게 유지한다고 주장하는 견해가 그것이다.[44] 2014년 애플(Apple Inc.)과 구글(Google) 같은 거대 기술 기업들이 기기에서 암호화를 기본 설정으로 설정하면서 이 논쟁은 더욱 뜨거워졌다. 이는 정부, 기업, 인터넷 사용자를 위험에 빠뜨리는 일련의 논란의 시작이었다.[44]
8. 암호문 무결성 보호
암호화 자체로는 메시지의 기밀성을 보호할 수 있지만, 메시지의 무결성과 진정성을 보장하기 위해서는 다른 기술이 필요하다.[45] 예를 들어, 메시지 인증 코드(MAC) 또는 디지털 서명의 검증은 일반적으로 해싱 알고리즘 또는 PGP 서명을 통해 이루어진다. 인증된 암호화 알고리즘은 암호화와 무결성 보호 기능을 함께 제공하도록 설계되었다.
MAC 및 디지털 서명과 같은 무결성 보호 메커니즘은 메시지가 처음 생성될 때, 일반적으로 메시지를 작성하는 데 사용되는 것과 동일한 장치에서 암호문에 적용되어야 하며,이는 메시지가 전체 전송 경로에서 종단 간으로 보호되도록 하기 위함이다.[46] 그렇지 않으면, 송신자와 암호화 에이전트 사이의 모든 노드가 잠재적으로 메시지를 변조할 수 있다. 생성 시 암호화하는 것은 암호화 장치 자체에 올바른 키가 있고 변조되지 않은 경우에만 안전하다. 예를 들어, 종단 장치가 공격자가 제어하는 루트 인증서를 신뢰하도록 구성된 경우, 공격자는 메시지 경로의 어느 곳에서나 중간자 공격을 수행하여 암호화된 데이터를 검사하고 변조할 수 있다. 네트워크 운영자가 TLS 차단하는 일반적인 관행은 이러한 공격의 통제되고 제도적으로 승인된 형태를 나타내지만, 국가들은 이러한 공격을 통제 및 검열의 한 형태로 사용하려고 시도하기도 했다.[46]
9. 암호문 길이 및 패딩
암호화가 메시지 내용을 올바르게 숨기더라도 메시지의 길이는 여전히 메시지에 대한 민감한 정보를 유출할 수 있는 메타데이터가 된다.[47] 예를 들어, 잘 알려진 CRIME 및 BREACH 공격은 HTTPS에 대한 측면 채널 공격으로, 암호화된 내용의 길이를 통한 정보 유출에 의존했다.[47] 트래픽 분석은 많은 수의 메시지에 대한 정보를 집계하여 트래픽 흐름에 대한 민감한 정보를 추론하는 데 메시지 길이를 사용하기도 한다.
암호화 전에 메시지에 패딩을 추가하면 평문의 실제 길이를 숨길 수 있지만, 암호문의 크기가 증가하고 대역폭 오버헤드가 발생하거나 증가한다. 메시지는 무작위 또는 결정적으로 패딩될 수 있으며, 각 접근 방식마다 다른 절충점이 있다. 패딩된 균일 난수 블록 또는 PURB를 형성하도록 메시지를 암호화하고 패딩하면 암호문이 평문의 내용에 대한 메타데이터를 유출하지 않고, 길이를 통해 점근적으로 최소한의 정보만 유출하도록 보장할 수 있다.[48]
참조
[1]
논문
An Overview of Cryptography
https://www.garykess[...]
2006-11-17
[2]
웹사이트
History of Cryptography
https://web.archive.[...]
2020-04-02
[3]
웹사이트
Caesar Cipher in Cryptography
https://www.geeksfor[...]
2020-04-02
[4]
서적
Passwords: Philology, Security, Authentication
https://books.google[...]
Harvard University Press
2018
[5]
웹사이트
Wheel Cipher
https://www.monticel[...]
2020-04-02
[6]
웹사이트
M-94
https://www.cryptomu[...]
2020-04-02
[7]
뉴스
How did the Enigma machine work?
https://www.theguard[...]
2014-11-14
[8]
간행물
The Evolution of Encryption
https://www.wired.co[...]
2013-05-07
[9]
서적
Security Controls Evaluation, Testing, and Assessment Handbook
2016
[10]
웹사이트
Classification of Cryptographic Keys
https://www.cryptoma[...]
2021-02-03
[11]
웹사이트
Chapter 3. Modular Arithmetic
https://web.archive.[...]
2021-08-15
[12]
웹사이트
Symmetric-key encryption software
https://web.archive.[...]
2022-02-15
[13]
웹사이트
How to encrypt your internet connection {{!}} NordVPN
https://nordvpn.com/[...]
2024-11-15
[14]
서적
Public-Key Encryption in a Multi-user Setting: Security Proofs and Improvements
Springer Berlin Heidelberg
2000
[15]
웹사이트
Public-Key Encryption – how GCHQ got there first!
https://www.gchq.gov[...]
gchq.gov.uk
[16]
서적
Foundations of Cryptography: Volume 2, Basic Applications
Cambridge university press
2004
[17]
논문
New directions in cryptography
IEEE transactions on Information Theory
1976
[18]
웹사이트
The RSA Algorithm: A Mathematical History of the Ubiquitous Cryptological Algorithm
https://web.archive.[...]
2022-03-30
[19]
논문
Short Message Service Encoding Using the Rivest-Shamir-Adleman Algorithm
2019-09-06
[20]
웹사이트
Symantec buys encryption specialist PGP for $300M
https://web.archive.[...]
2020-01-31
[21]
보고서
CSI Computer Crime and Security Survey
https://i.cmpnet.com[...]
i.cmpnet.com
2008
[22]
웹사이트
Why stolen laptops still cause data breaches, and what's being done to stop them
https://www.pcworld.[...]
IDG Communications, Inc
2018-05-08
[23]
웹사이트
Health Care Group News: $3.5 M OCR Settlement for Five Breaches Affecting Fewer Than 500 Patients Each
https://www.natlawre[...]
National Law Forum LLC
2018-05-08
[24]
웹사이트
Protect Your Company from Theft: Self Encrypting Drives
https://blog.western[...]
Western Digital Corporation
2018-05-08
[25]
웹사이트
DRM
https://www.eff.org/[...]
[26]
뉴스
Fiber Optic Networks Vulnerable to Attack
2006-11-15
[27]
웹사이트
Data Encryption in Transit Guideline
https://security.ber[...]
[28]
논문
Security Requirements for Multimedia Archives
2015-08-03
[29]
논문
A survey of certificateless encryption schemes and security models
2008-10
[30]
웹사이트
Welcome
https://support.appl[...]
[31]
논문
A Survey on Cryptography Algorithms
2018-07-24
[32]
웹사이트
Encryption methods: An overview
https://www.ionos.co[...]
2022-10-07
[33]
웹사이트
Quantum computers vastly outperform supercomputers when it comes to energy efficiency
https://physicsworld[...]
2021-05-02
[34]
논문
Leveraging the power of quantum computing for breaking RSA encryption
2021-04-03
[35]
논문
The Potential of Quantum Computing and Machine Learning to Advance Clinical Research and Change the Practice of Medicine
2018
[36]
웹사이트
Post-Quantum Cybersecurity Resources
https://www.nsa.gov/[...]
2021-01-16
[37]
웹사이트
Horus: Fine-Grained Encryption-Based Security for Large-Scale Storage
https://www.ssrc.ucs[...]
[38]
웹사이트
The Padding Oracle Attack – why crypto is terrifying
https://robertheaton[...]
2016-12-25
[39]
뉴스
Researchers crack open unusually advanced malware that hid for 5 years
https://arstechnica.[...]
2016-12-25
[40]
뉴스
New cloud attack takes full control of virtual machines with little effort
https://arstechnica.[...]
2016-12-25
[41]
문서
Examples of data fragmentation technologies include Tahoe-LAFS and Storj
https://storj.io/ind[...]
[42]
뉴스
What does 'Active Defense' mean?
https://blog.cryptom[...]
2016-12-22
[43]
웹사이트
CryptoMove
https://www.cryptomo[...]
[44]
웹사이트
The Modern Encryption Debate: What's at Stake?
https://circleid.com[...]
2022-11-02
[45]
웹사이트
What is a Trojan Virus – Malware Protection – Kaspersky Lab US
https://usa.kaspersk[...]
2023-10-03
[46]
뉴스
Kazakhstan Begins Intercepting HTTPS Internet Traffic Of All Citizens Forcefully
https://thehackernew[...]
The Hacker News
2019-07
[47]
보고서
Summarizing Known Attacks on Transport Layer Security (TLS) and Datagram TLS (DTLS)
https://tools.ietf.o[...]
2015-02
[48]
논문
Reducing Metadata Leakage from Encrypted Files and Communication with PURBs
https://petsymposium[...]
[49]
문서
前述のステガノグラフィーのような、一見すると別の意味がちゃんとあるような情報の中に秘密の情報を忍び込ませる、という方法は、情報理論からの結論として、情報全体に比してごくわずかな情報を埋込むことしかできない。
[50]
문서
過去の例として、太平洋戦争のような戦争ともなれば膨大になった。
[51]
뉴스
偽の戦車に官能的冒険、ノルマンディー上陸にまつわる知られざる話
https://www.afpbb.co[...]
AFP
2019-06-05
[52]
문서
明治期に、「方言札」などに象徴される苛烈な方言弾圧がもし旧薩摩藩領に行われていたら、不可能であっただろう。
[53]
웹인용
Genetec™
https://www.genetec.[...]
2023-02-06
[54]
문서
Robert Richardson, 2008 CSI Computer Crime and Security Survey at 19. Online at
[55]
웹인용
암호화란?
https://www.pentasec[...]
2021-05-14
[56]
웹인용
암호화란?
https://www.pentasec[...]
2021-05-14
[57]
웹인용
데이터베이스 암호화 (Database Encryption)
https://www.pentasec[...]
2021-05-18
[58]
웹인용
비정형데이터 보안 (Unstructured Data Security)
https://www.pentasec[...]
2021-05-18
관련 사건 타임라인
( 최근 20개의 뉴스만 표기 됩니다. )
KT·LG유플은 10년 전부터 했는데…SKT, 유심키 암호화 손 놓고 있었다
암호부터 떠올려야 생각 읽는 ‘뇌 임플란트’ 개발
레드햇의 RHEL 10, 뭐가 바뀐 걸까 – 바이라인네트워크
아톤, PQC 기반 가상 키패드 ‘퀀텀세이프 패드’ 출시
아톤, 종단간 암호화 솔루션 ‘퀀텀 세이프라인‘ 출시 – 바이라인네트워크
아톤, 양자 보안 포트폴리오 강화…‘퀀텀 세이프라인’ 출시
“양자컴퓨터도 이 암호는 못 푼다”…K중기가 만든 혁신적 기술의 정체는
K중기, 양자컴도 못 깨는 암호기술 만든다
Cloudflare Transparency Report | Cloudflare
애플 ‘비밀번호 앱’ 서버를 스위프트로 바꿨더니 – 바이라인네트워크
[MK 골든크로스 돌파종목 : 차바이오텍(085660) & 이니텍(053350)]
포티넷, 양자 보안 기술 탑재한 방화벽 운영체계(OS) 출시 발표 – 바이라인네트워크
파수, ‘FDI 심포지움’ 열고 AI 보안·데이터 보안 접근법 제시 – 바이라인네트워크
아톤, 양자내성암호화 기술로 차세대 인증 솔루션 ‘퀀텀세이프가드’ 출시
(주)아이앤텍, 증명발급 플랫폼 ‘써트피아 전자증명서 해외 역량 강화’로 글로벌 인증 확대
클라우드플레어, 클라우드 네이티브 양자 내성 제로트러스트 솔루션 발표 – 바이라인네트워크
한컴 자회사 씽크프리, 프랑스 보안기업과 암호화 적용한 클라우드 오피스 공동 개발 – 바이라인네트워크
DB보안 기업 신시웨이, 3일 코스닥 상장 – 바이라인네트워크
스틸리언, 모바일 앱 라이브러리 보안 솔루션 ‘앱수트 유닛’ 출시 – 바이라인네트워크
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com