맨위로가기

원 타임 패드

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

원 타임 패드는 1882년 처음 설명된 암호화 방식으로, 무작위로 생성된 키를 사용하여 메시지를 암호화한다. 독일 외무부는 1920년대 초에 이 방식을 채택했고, 제2차 세계 대전 중에는 영국 특수 작전 집행부와 소련, 그리고 한국에서도 사용되었다. 이 암호 방식은 이론적으로 해독이 불가능하며, 양자 암호와 연관되어 사용되기도 한다. 하지만, 진정한 난수 생성의 어려움, 키 분배 및 관리의 문제, 메시지 인증 부재 등의 한계가 있으며, 키의 재사용과 같은 운용상의 오류로 인해 해독될 수 있다.

더 읽어볼만한 페이지

  • 스트림 암호 - 비즈네르 암호
    비즈네르 암호는 키워드를 반복 사용하여 카이사르 암호를 확장한 다중알파벳 치환 암호로, 한때 해독 불가능하다고 여겨졌으나 현재는 해독되었으며 현대 암호학에 영향을 주었다.
  • 스트림 암호 - RC4
    RC4는 로널드 라이베스트가 1987년에 설계한 스트림 암호 알고리즘으로, 과거 널리 사용되었으나 보안 취약점 때문에 현재는 안전하지 않은 암호로 간주된다.
  • 암호학 - 양자 컴퓨터
    양자 컴퓨터는 양자역학적 현상을 이용하여 정보를 처리하는 컴퓨터로, 큐비트를 통해 0과 1을 동시에 표현하여 특정 연산에서 기존 컴퓨터보다 빠른 속도를 보이며 암호 해독, 신약 개발 등 다양한 분야에 혁신을 가져올 것으로 기대된다.
  • 암호학 - 암호화
    암호화는 정보를 보호하기 위해 사용되는 기술로서, 단순한 문자 치환 방식에서 시작하여 현대에는 강력한 암호화 표준과 다양한 종류로 발전했으며, IT 시스템 전반에 적용되지만, 사이버 공격과 양자 컴퓨팅의 발전에 대한 대응이 필요한 기술이다.
원 타임 패드
개요
다양한 언어로 '일회용 비밀번호'라고 적힌 삽화
다양한 언어로 '일회용 비밀번호'라고 적힌 삽화
유형암호화 알고리즘
고안자길버트 베르남
프랭크 밀러
발명 연도1882년 (밀러), 1917년 (베르남)
보안
보안 강도완벽한 보안
약점키 분배의 어려움
키 길이 문제
키의 안전한 폐기
완벽한 난수 생성의 어려움
특징
핵심 특징키 재사용 금지
암호화 방식대칭 키 암호
암호 강도 조건키가 무작위여야 함
기타
관련 용어난수

2. 역사

1882년 프랭크 밀러가 전신 보안을 위해 일회용 패드 시스템을 처음 고안했다.[6][12] 1917년 길버트 버넘은 전신 타자기 기술을 기반으로 한 암호를 발명하고, 1919년 특허를 받았다.[13] 조셉 모보르뉴는 키 테이프의 문자열이 무작위이면 암호 해독이 어려워진다는 점을 인지하고, 이 둘은 최초의 일회용 테이프 시스템을 발명했다.[11]

1920년대 초, 독일 암호학자들은 암호 그룹에 무작위 숫자를 더하는 슈퍼 암호화 방식을 사용하면 해독이 불가능하다는 것을 알아냈다. 이들은 무작위 숫자 그룹이 인쇄된 종이 패드를 복제하여 사용했는데, 각 페이지에는 일련 번호와 8줄의 5자리 숫자가 있었다. 독일 외무부는 1923년까지 이 시스템을 사용했다.[11]

제2차 세계 대전 중 영국 특수 작전 집행부를 위해 레오 마크스는 문자의 일회용 패드를 사용하여 평문을 직접 인코딩하는 시스템을 발명했다.[14] 1940년대 클로드 섀넌과 블라디미르 코텔니코프는 각각 정보 이론을 통해 일회용 패드의 절대적인 보안을 증명했다.[4][15]

원 타임 패드를 이용하지 않는 바넘 암호도 있다.

2. 1. 한국에서의 사용

태평양 전쟁일본 육군은 원 타임 패드를 '무한식 난수'(또는 특란)라는 이름으로 채택했다. 가마가 가즈오가 개발과 채택에 기여했다. 최전선 부대에서 전면 채택된 결과, "최전선 부대의 암호는 약하다"는 상식을 뒤집었다. 종전 후, GHQ 심문관은 이 암호가 이론적으로 해독할 수 없었다는 것을 그에게 시사했다.[1]

난수는 전선의 암호병이 봉투에 넣은 난수 카드를 꺼내는 하이햇 방식으로 차례로 작성하는 것을 원칙으로 했지만, 실제로는 암호병이 떠올린 숫자를 써나가는 "프리핸드" 방식도 병용되었다. 암호병은 난수를 작성하고 먹지 복사지로 2부를 작성했다. 도촬 대책으로 각 페이지를 검은 종이와 묶는 실로 마스크했다. 사용된 원 타임 패드는 소각 처분했다. 미사용 부분은 적에게 포획되어도 문제 없다고 여겨져, 옥쇄 시에도 처분되지 않았다. 육군의 통신 체계에서는 통신 상대가 한정되어 있었기 때문에, 원 타임 패드의 인쇄 및 배포도 실현할 수 있었다.[1]

원 타임 패드를 포획한 미군 병사들은 속칭 "화장지"라고 불렀다(가치가 없고, 한 번 사용하면 버리는 것에서).[1]

3. 작동 원리

원 타임 패드는 메시지의 각 문자를 키(패드)의 문자와 결합하여 암호화한다. 일반적으로 모듈러 덧셈 방식이 사용된다. 예를 들어, A=0, B=1, ..., Z=25와 같이 각 문자에 숫자 값을 할당한다. 메시지 문자와 키 문자에 해당하는 숫자를 더하고, 그 결과값을 26으로 나눈 나머지를 취한다. 만약 결과값이 25보다 크면, 26을 뺀 나머지를 사용한다. 이는 계산 결과가 "Z"를 넘어가면, "A"부터 다시 시작한다는 것을 의미한다.[17]

복호화는 암호화의 반대 과정이다. 암호문 각 문자의 숫자에서 키 각 문자의 숫자를 뺀다. 만약 결과값이 음수이면 26을 더해 양수로 만든다. 앨리스와 밥은 사용 직후 키 시트를 즉시 파기하여 재사용 및 암호 해독을 방지한다.[17]

3. 1. 예시

앨리스에게 `hello`라는 메시지를 보내고, 키가 `XMCKL`일 때, 암호화와 복호화 과정은 다음과 같다.

  • 암호화


메시지hello
메시지7 (h)4 (e)11 (l)11 (l)14 (o)
+ 23 (X)+ 12 (M)+ 2 (C)+ 10 (K)+ 11 (L)
메시지 + 키= 30= 16= 13= 21= 25
(메시지 + 키) mod 26= 4 (E)= 16 (Q)= 13 (N)= 21 (V)= 25 (Z)
암호문EQNVZ


  • 복호화


암호문EQNVZ
암호문4 (E)16 (Q)13 (N)21 (V)25 (Z)
− 23 (X)− 12 (M)− 2 (C)− 10 (K)− 11 (L)
암호문 - 키= −19= 4= 11= 11= 14
(암호문 - 키) mod 26= 7 (h)= 4 (e)= 11 (l)= 11 (l)= 14 (o)
메시지hello



모듈러 덧셈을 사용하여 키와 메시지를 결합한다. 앨리스는 메시지의 각 문자에 해당하는 숫자와 키의 각 문자에 해당하는 숫자를 더한다. 그 후, 더한 값이 25보다 크면 26을 뺀 나머지 값을 사용한다. 이렇게 만들어진 암호문 `EQNVZ`를 밥에게 보낸다.

밥은 암호문의 각 문자에 해당하는 숫자에서 키의 각 문자에 해당하는 숫자를 뺀다. 만약 뺀 값이 음수이면, 26을 더하여 양수로 만든다. 이 과정을 통해 밥은 앨리스의 원래 메시지 `hello`를 복원한다.[17]

4. 특징

원 타임 패드는 정보 이론적으로 완벽한 보안(Perfect Secrecy)을 제공하는 암호화 방식이다. 즉, 암호문은 평문에 대한 어떠한 정보도 제공하지 않는다.[4] 이를 위해 다음과 같은 특징을 가진다.


  • 키의 무작위성: 키는 메시지와 길이가 같아야 하며, 진정한 무작위성을 가져야 한다. 이는 의사 난수가 아닌, 예측 불가능한 난수여야 함을 의미한다.[18]
  • 일회성: 키는 단 한 번만 사용해야 한다.[18] 키가 재사용될 경우, 암호의 보안이 깨질 수 있다. 베노나 프로젝트는 소련이 원 타임 패드의 키를 재사용하여 해독에 성공한 대표적인 사례이다.
  • 안전한 관리: 키는 안전하게 생성, 교환, 그리고 폐기되어야 한다.[18] 키가 노출되면 암호문은 해독될 수 있다.


클로드 섀넌은 1940년대에 원 타임 패드의 이론적 중요성을 인식하고 증명하였다.[4] 그는 정보 이론적 고려 사항을 사용하여 원 타임 패드가 '완전 보안'이라는 속성을 가지고 있음을 증명했다. 즉, 암호문은 평문에 대한 어떠한 추가적인 정보도 제공하지 않는다.[21]

원 타임 패드의 양자 유사체는 양자 채널을 통해 완벽한 기밀성으로 양자 상태를 교환하는 데 사용될 수 있으며, 이는 때때로 양자 컴퓨팅에 사용된다.

5. 문제점

섀넌의 보안 증명에도 불구하고, 일회용 패드는 실제 사용에 있어 다음과 같은 심각한 문제점을 안고 있다.


  • 진정한 난수 생성의 어려움: '의사 난수'가 아닌 진정한 난수를 생성해야 하는데, 이는 매우 어려운 문제이다. 컴퓨터에서 난수 생성은 종종 어렵고, 대부분의 응용 프로그램에서는 속도와 유용성 때문에 의사 난수 생성기가 자주 사용된다. 진짜 난수 생성기도 존재하지만, 일반적으로 더 느리고 특수하다. 순수한 무작위성을 생성하는 기술의 예로는 방사성 붕괴를 측정하는 것이 있다.[24]
  • 키 분배 문제: 일회용 패드 값의 안전한 생성 및 교환이 필요하며, 이는 메시지 길이 이상이어야 한다. 일회용 패드의 보안은 일회용 패드 교환의 보안에 달려 있기 때문에 중요하다. 공격자가 일회용 패드 값을 가로챌 수 있다면, 일회용 패드를 사용하여 전송된 메시지를 해독할 수 있다.[18]
  • 키 관리의 어려움: 일회용 패드 값이 계속 비밀로 유지되고 재사용(부분적 또는 전체)을 방지하기 위해 올바르게 폐기될 수 있도록 주의해야 한다. 이것이 "일회용"이라는 의미이다. 데이터 잔류 문제는 컴퓨터 매체를 완전히 지우는 것을 어렵게 만들 수 있다.
  • 메시지 인증 부재: 전통적으로 사용되는 일회용 패드는 메시지 인증을 제공하지 않으며, 이로 인한 부재는 실제 시스템에서 보안 위협을 야기할 수 있다. 예를 들어, 공격자가 메시지의 특정 부분 내용을 알고 있다면, 그 부분에 해당하는 패드의 코드를 직접 파생할 수 있다. 그런 다음 공격자는 해당 텍스트를 정확히 동일한 길이의 다른 텍스트로 바꿀 수 있다. 공격자가 알고 있는 일회용 패드는 이 바이트 길이에 제한되며, 이는 메시지의 다른 내용이 유효하게 유지되려면 유지되어야 한다. 이는 평문이 반드시 알려지지 않은 가변성[26]과는 다르다. 메시지를 알지 못해도 공격자는 수신자가 이를 감지할 수 없도록 일회용 패드로 전송된 메시지의 비트를 뒤집을 수도 있다. 유사성 때문에 일회용 패드에 대한 공격은 스트림 암호에 대한 공격과 유사하다.[27]


이러한 문제를 방지하기 위해 메시지 인증 코드와 같은 표준 기술을 일회용 패드 시스템과 함께 사용할 수 있지만, 이들은 모두 OTP 자체가 가진 완벽한 보안이 부족하다.

6. 활용

원 타임 패드는 컴퓨터 사용이 어렵거나 보안 유지가 극히 중요한 특수 환경에서 유용하게 활용된다.


  • 스파이 통신 및 군사 작전: 스파이 통신이나 군사 작전과 같이 컴퓨터를 사용하기 어려운 환경에서 유용하다. 암호화 및 복호화 과정을 연필과 종이만으로도 수행할 수 있기 때문이다.
  • 미소 핫라인 (1963년): 1963년 설치된 미국소련 간의 핫라인(미소 핫라인)에서 양국 간 암호화 기술 노출을 피하기 위해 사용되었다.[11]
  • 슈퍼 암호화(Superencipherment): 기존 암호 시스템의 보안 강화를 위해 사용될 수 있다. 1920년대 초 독일 암호학자들이 개발하였으며, 암호표를 사용해 숫자로 변환된 메시지에 비밀 숫자를 더하는 방식이다. 독일 외무부에서 1923년부터 사용되었다.[11]
  • 양자 키 분배(Quantum Key Distribution, QKD): 양자 암호 프로토콜 (예: BB84)과 결합하여, 사전에 비밀 정보를 공유하지 않고도 안전한 통신을 가능하게 한다.
  • 기타:
  • 숫자 방송은 종종 원 타임 패드로 암호화된 메시지를 보내는 경우가 있다.[2]
  • 통신량과 동일한 길이의 난수열을 사용하고, 날짜별로 1회 사용한 난수표는 폐기하는 방식으로, 환자표나 코드북은 공지된 것을 사용해도 된다는 장점이 있다.[2]


하지만 원 타임 패드에는 몇 가지 문제점도 존재한다.

  • 키 자료 관리: 키 자료는 안전하게 전달, 보관 및 폐기되어야 한다. 그렇지 않으면 키 자료 재사용으로 인해 메시지가 위험에 노출될 수 있다.[2]
  • 메시지 인증 부재: 원 타임 패드는 메시지 인증 기능을 제공하지 않아 보안 위협이 발생할 수 있다. 공격자가 메시지 내용을 일부 안다면, 해당 부분을 변경하여 위조 메시지를 만들 수 있다.

6. 1. 양자 암호와의 관계

양자 암호양자 후 암호정보 보안에 대한 양자 컴퓨터의 영향을 연구하는 분야이다. 양자 컴퓨터는 피터 쇼어 등에 의해 전통적인 비대칭 암호화 알고리즘의 보안이 의존하는 일부 문제를 해결하는 데 훨씬 빠르다는 것이 밝혀졌다. 이러한 문제의 어려움에 의존하는 암호화 알고리즘은 충분히 강력한 양자 컴퓨터로 인해 쓸모없게 될 것이다.[22]

하지만 원 타임 패드는 완전 보안이 공격자의 계산 리소스에 대한 가정을 따르지 않으므로 안전하게 유지될 것이다. 완전 보안을 고려할 때, 기존의 대칭 암호화와 달리 원 타임 패드는 무차별 대입 공격에도 면역력이 있다. 모든 키를 시도하면 모든 평문이 생성되며, 실제 평문일 가능성은 모두 동일하다. 부분적으로 알려진 평문이 있는 경우에도 무차별 대입 공격을 사용할 수 없는데, 공격자는 메시지의 나머지 부분을 해독하는 데 필요한 키의 일부에 대한 정보를 얻을 수 없기 때문이다. 알려진 평문의 일부는 해당 부분에 해당하는 키의 일부를 ''만'' 드러내며, 이는 전단사 함수를 기준으로 ''엄격하게 일대일''로 대응한다. 균일 무작위 키의 비트는 독립 (확률론)적이다.

양자 암호에서 일회용 패드의 일반적인 사용은 양자 키 분배(QKD)와 연관되어 있다. QKD는 길고 공유된 비밀 키를 안전하고 효율적으로 분배하는 방법을 제공하기 때문에 (실용적인 양자 네트워크 하드웨어의 존재를 가정할 때) 일반적으로 일회용 패드와 관련이 있다. QKD 알고리즘은 양자역학적 시스템의 속성을 사용하여 두 당사자가 공유되고 균일하게 무작위인 문자열에 동의하도록 한다. BB84와 같은 QKD 알고리즘은 또한 적대적 당사자가 키 자료를 가로채려고 시도했는지 여부를 판단할 수 있으며, 상대적으로 적은 메시지 교환과 낮은 계산 오버헤드로 공유 비밀 키에 동의할 수 있도록 한다. 개략적으로, 이 방식은 양자 상태가 측정되는 파괴적인 방식을 활용하여 비밀을 교환하고 변조를 감지한다. 원래 BB84 논문에서는 QKD를 통해 키가 배포된 일회용 패드가 완전 안전 암호화 방식임이 증명되었다.[29] 그러나 이 결과는 QKD 방식이 실제로 올바르게 구현되는 것에 달려 있다. 실제 QKD 시스템에 대한 공격이 존재한다. 예를 들어, 많은 시스템은 실용적인 제한으로 인해 키의 비트당 단일 광자(또는 원하는 양자 상태의 다른 객체)를 보내지 않으며, 공격자는 메시지와 관련된 일부 광자를 가로채서 측정하여 키에 대한 정보(즉, 패드에 대한 정보 누출)를 얻을 수 있으며, 키의 동일한 비트에 해당하는 측정되지 않은 광자를 전달할 수 있다.[30] QKD를 일회용 패드와 결합하면 키 재사용에 대한 요구 사항도 완화할 수 있다. 1982년, 찰스 H. 베넷(Charles H. Bennett)과 질 브라사드(Gilles Brassard)는 QKD 프로토콜이 적대자가 교환된 키를 가로채려고 시도했음을 감지하지 못하면 완벽한 기밀성을 유지하면서 키를 안전하게 재사용할 수 있음을 보였다.[31]

일회용 패드는 양자 컴퓨터를 사용하지 않는 암호의 한 예이다. 왜냐하면 완전한 기밀성은 적의 계산 자원에 의존하지 않는 보안의 정의이기 때문이다. 결과적으로, 양자 컴퓨터를 가진 적은 고전적인 컴퓨터만 가진 적보다 일회용 패드로 암호화된 메시지에 대해 더 많은 정보를 얻을 수 없다.

원 타임 패드의 가장 큰 난점이자 약점은 사전에 충분한 양의 비밀 정보를 공유해야 한다는 점이다. 본문의 통신 시에, 동시에 같은 정보량의 키를 보내도 안전한 듯한 은닉성이 높은 회선이 있다면, 그쪽으로 본문째 보내 버리면 되기 때문이다.

그 때문에, 원 타임 패드의 가장 많은 이용법은 암호의 본문이 아니라, 키 분배 문제의 해결이다. 일반적으로 키 분배 문제의 해결은 어렵지만, 일반적인 암호에서는 키는 본문에 비해 극히 작으므로, 그 키만을 확실하게 안전하게 송수신하기 위해 원 타임 패드를 사용한다. 이 경우, 양은 많지 않지만, 비밀 정보의 사전 공유는 필요하다.

양자 암호로 총칭되는 분야의 연구 목적은 다양하지만, 실현이 목표로 여겨지는 것 중 하나에 사전 절차에 의존하지 않는 정보 공유가 있다. 그것을 이용하여, 앞서 언급한, 원 타임 패드를 이용한 키의 통신과 동등한 것이, 사전의 비밀 정보 공유를 필요로 하지 않고 실현할 수 있다. 양자의 성질을 이용한 '''암호 프로토콜'''이 양자 암호 프로토콜이지만, 그 중 하나인 BB84 등은, 그러한 사전 공유 없는 정보 공유를 이용한 프로토콜이다.

7. 한계점 및 보완

원 타임 패드는 이론적으로 완벽한 보안을 제공하지만, 실제 사용에는 몇 가지 한계점이 존재한다.


  • 난수 생성 및 전달: 방대한 양의 진정한 난수를 만들고 안전하게 전달하는 과정은 어렵고 비용이 많이 든다. 특히 적대적인 환경에서는 더욱 그렇다.
  • 관리 문제: 난수표를 안전하게 보관하고 올바른 순서대로 사용하는 것은 어려우며, 분실, 탈취, 손상의 위험도 있다.
  • 재사용 위험: 난수표는 한 번만 사용해야 하지만, 현실적인 제약으로 재사용될 위험이 있다.
  • 인적 오류: 암호화 및 해독 과정에서 사람의 실수로 오류가 발생할 수 있다.


이러한 한계점을 보완하기 위해 다음과 같은 방법을 사용할 수 있다.

  • 난수 생성기: 물리적 난수 생성기나 암호학적으로 안전한 의사 난수 생성기를 사용하여 난수 생성을 효율적으로 할 수 있다.
  • 안전한 통신 채널: 양자 암호 통신과 같이 도청이 불가능한 통신 채널을 사용하여 난수표를 전달할 수 있다.
  • 관리 시스템: 난수표를 디지털화하여 안전하게 보관하고 자동으로 관리하는 시스템을 구축할 수 있다.
  • 교육 및 훈련: 통신원에게 난수표 사용법을 철저히 교육하고 훈련하여 인적 오류를 줄일 수 있다.

7. 1. 베노나 프로젝트

소련은 일회용 패드를 첩보 활동에 적극적으로 활용했지만, 난수표 재사용 등 운용 상의 허점으로 인해 베노나 프로젝트를 통해 미국에 의해 일부 해독되었다.[11] 베노나 프로젝트는 OTP 난수표의 재사용을 바탕으로 해독하였다. 전장에서 회수된 암호표가 미국 국가 안보국으로 넘겨져, OTP 난수표를 전선과 미국 주재 정보관 양쪽에서 사용했다는 것을 알아챘다. OTP 난수표라고 해도 두 번 사용하면 해독이 가능했다. 그 결과 로젠버그 부부의 스파이망이 적발되었다. 냉전 중이어서 암호 해독 사실을 소련에 알리지 않기 위해, 암호 해독에 대한 것은 재판에서 전혀 공개되지 않았다. 억울한 누명 의혹이 남은 채 부부는 사형되었지만, 최근 소련의 스파이라는 것이 확인되었으나, 부인은 억울한 누명 의혹이 남아있다.

참조

[1] 간행물 One-Time Pad Springer Nature Switzerland 2023
[2] 웹사이트 Intro to Numbers Stations http://www.numbers-s[...] 2014-09-13
[3] 웹사이트 One-Time Pad (OTP) http://www.cryptomus[...] Cryptomuseum.com 2014-03-17
[4] 논문 Communication Theory of Secrecy Systems https://www.cs.virgi[...]
[5] Wikisource Telegraphic Code to Insure Privacy and Secrecy in the Transmission of Telegrams 1882
[6] 논문 Frank Miller: Inventor of the One-Time Pad https://academiccomm[...]
[7] 웹사이트 'Secret signaling system patent' on Google.Com https://patents.goog[...] 2016-02-03
[8] 서적 The Codebreakers Macmillan
[9] 웹사이트 One-Time-Pad (Vernam's Cipher) Frequently Asked Questions, with photo http://www.ranum.com[...] 2006-05-12
[10] 웹사이트 Chiffriergerätebau : One-Time-Pad, with photo https://www.cipherma[...] 2006-07-24
[11] 서적 The Codebreakers Macmillan
[12] 뉴스 Codebook Shows an Encryption Form Dates Back to Telegraphs https://www.nytimes.[...] 2011-07-25
[13] 논문 One-time-pad cipher algorithm based on confusion mapping and DNA storage technology 2021-01-20
[14] 서적 Between Silk and Cyanide: a Codemaker's Story, 1941–1945 https://archive.org/[...] HarperCollins
[15] 논문 Quantum cryptography and V A Kotel'nikov's one-time key and sampling theorems http://www.turpion.o[...] 2006-02-22
[16] arXiv Private Quantum Channels and the Cost of Randomizing Quantum Information 2000-03-27
[17] 서적 Spycraft: The Secret History of the CIA's Spytechs, from Communism to al-Qaeda https://archive.org/[...] Dutton
[18] 웹사이트 One-Time Pads http://www.schneier.[...]
[19] 문서 The actual length of a plaintext message can hidden by the addition of extraneous parts, called [[Padding (cryptography)|padding]]. For instance, a 21-character ciphertext could conceal a 5-character message with some padding convention (e.g. "-PADDING- HELLO -XYZ-") as much as an actual 21-character message: an observer can thus only deduce the maximum possible length of the significant text, not its exact length.
[20] 논문 Communication Theory of Secrecy Systems http://www3.alcatel-[...] 2011-12-21
[21] 문서 That is to say, the "'''information gain'''" or [[Kullback–Leibler divergence]] of the plaintext message from the ciphertext message is zero.
[22] 문서 Most asymmetric encryption algorithms rely on the facts that the best known algorithms for prime factorization and computing discrete logarithms are superpolynomial time. There is a strong belief that these problems are not solvable by a Turing machine in time that scales polynomially with input length, rendering them difficult (hopefully, prohibitively so) to be broken via cryptographic attacks. However, this has not been proven.
[23] 서적 The Block Cipher Companion https://books.google[...] Springer Science & Business Media 2017-07-26
[24] 서적 The Code Book https://archive.org/[...] Anchor Books
[25] 뉴스 The Translations and KGB Cryptographic Systems http://www.nsa.gov/a[...] National Security Agency 2009-05-03
[26] 서적 Information Theoretic Security: Third International Conference, ICITS 2008, Calgary, Canada, August 10–13, 2008, Proceedings https://books.google[...] Springer Science & Business Media
[27] 웹사이트 Attacks on Stream Ciphers and The One Time Pad - Course overview and stream ciphers https://www.coursera[...] 2022-03-21
[28] 문서 A "way to combine multiple block algorithms" so that "a cryptanalyst must break both algorithms" in §15.8 of ''Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in C'' by Bruce Schneier. Wiley Computer Publishing, John Wiley & Sons, Inc.
[29] 논문 Quantum cryptography: Public key distribution and coin tossing 1984
[30] 논문 Generalized beam-splitting attack in quantum cryptography with dim coherent states https://www.scienced[...] 1999-10-01
[31] 논문 Quantum Cryptography II: How to re-use a one-time pad safely even if P=NP 2014
[32] 서적 The Codebreakers Macmillan
[33] 뉴스 Stasi Sprach Morse Machine http://www.numbers-s[...] The Numbers Stations Research and Information Center 2015-03-01
[34] 웹사이트 National Security Agency {{!}} Central Security Service > About Us > Cryptologic Heritage > Historical Figures and Publications > Publications > WWII > Sigsaly Story https://www.nsa.gov/[...] 2022-03-27
[35] 서적 The Codebreakers Macmillan
[36] 논문 Cryptology during the French and American Wars in Vietnam https://eprint.iacr.[...] 2020-04-14
[37] 웹사이트 Operation Vula: a secret Dutch network against apartheid http://www.radioneth[...] 1999-09-09
[38] 논문 Talking to Vula: The Story of the Secret Underground Communications Network of Operation Vula http://www.anc.org.z[...] 2014-08-24
[39] 서적 The Secret Wireless War – The story of MI6 Communications 1939-1945 UPSO Ltd
[40] 웹사이트 What do all those hand signals mean? Inside the hidden language of baseball and softball https://www.wausauda[...] 2024-06-14
[41] 서적 A History of U.S. Communications Security; the David G. Boak Lectures, Vol. I https://www.governme[...] U.S. National Security Agency 1973-07
[42] 웹사이트 Securing Record Communications: The TSEC/KW-26 http://www.nsa.gov/p[...] NSA 2006-05-12
[43] 간행물 Enigma's Security: What the Germans Really Knew
[44] 뉴스 The Venona Translations http://www.nsa.gov/a[...] National Security Agency 2009-05-03
[45] 간행물 Communication Theory of Secrecy Systems
[46] 간행물 One-Time Pad https://doi.org/10.1[...] Springer Nature Switzerland 2023-09-12



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com