맨위로가기

키 (암호)

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

키(암호)는 암호화 및 복호화에 사용되는 바이너리 데이터로, 시스템의 기밀성과 무결성을 보호하는 데 중요한 역할을 한다. 키는 암호화 방식에 따라 공통키, 공개키/비밀키, 마스터키 등 다양한 종류가 있으며, 대칭키 암호화에서는 암호화와 복호화에 동일한 키를, 비대칭키 암호화에서는 서로 다른 키를 사용한다. 키는 무작위로 생성되어야 하며, 키 교환 방식을 통해 안전하게 설정되어야 한다. 키 관리는 키의 생성, 설정, 저장, 사용 및 교체와 관련되며, 키 크기는 암호 알고리즘의 보안 수준을 결정한다. 비밀번호와 달리, 키는 무작위성을 가지며, 키 파생 함수를 통해 비밀번호를 안전한 키 자료로 변환하여 사용하기도 한다.

더 읽어볼만한 페이지

  • 키 관리 - 공개 키 기반 구조
    공개 키 기반 구조(PKI)는 공개 키 암호화를 기반으로 안전한 통신과 개체 식별을 가능하게 하는 기술로서, 디지털 인증서를 통해 공개 키를 특정 개체에 연결하고 인증서를 관리하며, 인증 기관(CA), 등록 기관(RA) 등 다양한 구성 요소로 이루어져 인증서 발급, 관리, 배포, 사용 및 폐기와 관련된 역할, 정책, 하드웨어, 소프트웨어 및 절차의 집합을 포함한다.
  • 키 관리 - DNSSEC
    DNSSEC는 DNS의 보안 취약점을 개선하기 위해 도메인 정보에 디지털 서명을 추가하여 응답 레코드의 무결성을 보장하고 DNS 위장 공격을 막는 기술로, RRSIG, DNSKEY 등 다양한 리소스 레코드 유형을 사용하여 인증 체인을 구성하며 공개 키 암호 방식을 활용한다.
  • 암호학 - 양자 컴퓨터
    양자 컴퓨터는 양자역학적 현상을 이용하여 정보를 처리하는 컴퓨터로, 큐비트를 통해 0과 1을 동시에 표현하여 특정 연산에서 기존 컴퓨터보다 빠른 속도를 보이며 암호 해독, 신약 개발 등 다양한 분야에 혁신을 가져올 것으로 기대된다.
  • 암호학 - 암호화
    암호화는 정보를 보호하기 위해 사용되는 기술로서, 단순한 문자 치환 방식에서 시작하여 현대에는 강력한 암호화 표준과 다양한 종류로 발전했으며, IT 시스템 전반에 적용되지만, 사이버 공격과 양자 컴퓨팅의 발전에 대한 대응이 필요한 기술이다.
키 (암호)
암호학
유형비밀 키 암호
공개 키 암호
속성
크기암호 키의 크기(비트 수)
엔트로피암호 키의 무작위성
함수
기능암호 알고리즘의 절차를 제어
사용암호화
복호화
디지털 서명 생성
디지털 서명 확인
메시지 인증 코드 생성
메시지 인증 코드 확인
의사 난수 생성기 시드 생성
키 파생
보안 고려 사항
보안 강도키 크기, 알고리즘, 구현 및 모범 사례에 따라 결정됨
관리안전하게 생성, 교환, 저장 및 사용해야 함
손상암호 시스템의 보안이 손상될 수 있음

2. 암호화 방식에 따른 키의 종류

키는 평문에서 암호문으로 데이터를 암호화하는 데 사용된다.[1] 키와 암호화를 활용하는 다양한 방법이 있다. 암호화에서 키는 동일한 암호 방식을 사용하면서 사용자마다 암호화 절차를 다르게 하기 위해 사용된다. 암호 방식과 평문이 같더라도, 키가 다르면 생성되는 암호문은 달라진다. 암호문을 복호화할 때도 암호화에 사용한 키에 대응하는 키가 사용된다.

디지털 서명에서도 동일한 서명 방식을 사용하면서 사용자마다 생성되는 서명을 다르게 하기 위해 키가 사용된다. 사용자가 비밀로 유지하고 있는 키가 없으면 사용자와 동일한 서명을 생성할 수 없다는 점이 디지털 서명을 전자 서명이나 인증 등에 사용할 수 있는 근거가 된다.

키의 데이터량을 '''키 길이'''라고 하며, 일반적으로 키 데이터를 2진수 표현했을 때의 비트 길이로 나타낸다.[16] 예를 들어 128비트 키 길이라는 경우 데이터량의 총수는 2128(약 340=3.4*1038)이다. 키 길이가 충분하지 않으면, 알고리즘에 관계없이 무차별 대입으로 키를 알아내는 것이 가능해지기 때문에, 키 길이는 암호 강도와 직결된다.[17] 컴퓨터의 성능 향상에 따라 현실적인 시간 내에 무차별 대입이 가능한 키 길이도 길어지고 있으며, 이에 대응하기 위해 실제 운용에서 사용되는 키도 점차 길어지고 있다. 키 길이를 충분히 확보하면 안전성은 높아지지만, 계산량이 증가하여 편의성은 떨어진다.[17] 그러나 필요한 키 길이는 알고리즘에 따라 다르기 때문에, 타원 곡선 암호 등의 암호 알고리즘을 이용하여 RSA 암호보다 키 길이를 줄이면서도 안전성을 확보할 수 있다.[18]

암호화 방식에 따른 키의 종류는 다음과 같다.


  • '''공개키'''/'''비밀키''' - 공개키 암호 등에서 사용되는 키. 영어의 Public key와 Private key에 해당한다.
  • 마스터키 (master key)
  • 개별키, 파생키
  • 공유키
  • 세션키 (session key)
  • 시드키 (seed key)

2. 1. 대칭키 암호화 (Symmetric cryptography)

대칭 암호는 암호화와 복호화 모두에 동일한 키를 사용하는 방식을 말한다.[2] 암호화에서는 동일한 암호 방식을 사용하더라도 사용자마다 다른 암호화 절차를 적용하기 위해 키가 사용된다. 암호 방식과 평문이 같더라도, 키가 다르면 생성되는 암호문은 달라진다. 암호문을 복호화할 때도 암호화에 사용한 키와 동일한 키(대칭키 암호)가 필요하며, 이를 잃어버리면 복호화가 불가능하거나 매우 어려워진다.

예를 들어, 시저 암호에서는 알파벳을 이동하는 수가 키인데, 카이사르가 실제로 사용한 키는 3이었다.

현실 세계의 열쇠에 비유하면, 암호 알고리즘은 '자물쇠', 암호 키는 '열쇠'라고 할 수 있다. 하지만 실제 자물쇠는 단 한 종류의 열쇠만 받아들이는 반면, 암호의 경우에는 무수한 열쇠(키 공간이라고 부름)를 모두 받아들인다는 차이점이 있다.

  • '''공통키''' - 공통키 암호 등에서 암호화 및 복호화에 사용되는 키를 말한다. 원래는 단순히 키 또는 비밀키라고 불렸지만, 공개 키 암호의 등장 이후, 공개키 암호의 키 페어(중 하나)와 구별하기 위해 비밀키 대신 공통키라고 불리는 경우가 많아졌다. 공통키는 암호 방식에 따라 다르지만, 일반적으로 128~256비트 정도의 바이너리 데이터이다. N비트라면, 0~(2^N)-1의 범위에서 무작위로 선택하여 생성하는 경우가 많다.

2. 2. 비대칭키 암호화 (Asymmetric cryptography)

비대칭 암호화는 암호화와 해독에 서로 다른 키를 사용한다.[3][4] 이 키들은 각각 공개 키와 개인 키로 알려져 있다.[5] 공개 키는 암호화나 서명 검증 등에, 비밀키는 복호화나 서명 생성 등에 사용한다. Private key의 번역어로는 "프라이빗 키" 또는 "사유 키"가 사용되기도 한다.

3. 키의 목적

키는 시스템의 기밀성과 무결성을 보호하므로 권한이 없는 사람에게는 비밀로 유지하는 것이 중요하다. 공개 키 암호 방식에서는 개인 키만 비밀로 유지하면 되지만, 대칭 암호 방식에서는 키의 기밀성을 유지하는 것이 중요하다. 케르크호프스의 원리는 암호 시스템의 전체 보안이 키의 기밀성에 달려 있다고 명시하고 있다.

암호화에서 키는 동일한 암호 방식을 사용하면서 사용자마다 암호화 절차를 다르게 하기 위해 사용된다. 암호 방식과 평문이 같더라도, 키가 다르면 생성되는 암호문은 달라진다. 암호문을 복호화할 때도 암호화에 사용한 키에 대응하는 키가 사용된다. 복호화 시에는 암호화에 사용한 키와 동일한 키(대칭키 암호의 경우) 또는 대응하는(암호화용과는 다른) 키(공개 키 암호의 경우)가 필요하며, 잃어버리면 복호화할 수 없게 된다(또는 극히 어렵다).

예를 들어, 시저 암호에서는 알파벳을 이동하는 수를 바꿈으로써 다른 암호문이 생성된다. 이 수가 키이다. 실제 카이사르가 사용한 것은 이 수(키)가 3이었다.

디지털 서명에서도 동일한 서명 방식을 사용하면서 사용자마다 생성되는 서명을 다르게 하기 위해 사용된다. 사용자가 비밀로 유지하고 있는 키가 없으면 사용자와 동일한 서명을 생성할 수 없다는 점이 디지털 서명을 전자 서명이나 인증 등에 사용할 수 있는 근거가 된다.

현실 세계의 열쇠에 비유하면, 암호 알고리즘을 '''자물쇠''', 암호 키를 '''열쇠'''라고 볼 수 있지만, 실제 자물쇠는 단 한 종류의 열쇠만 받아들이는 것에 비해, 암호의 경우에는 무수한 열쇠(키 공간이라고 부름)를 모두 받아들인다는 차이점이 있다.

키의 데이터량을 '''키 길이'''라고 하며, 일반적으로 키 데이터를 2진수 표현했을 때의 비트 길이로 나타낸다[16]。 예를 들어 128비트 키 길이라는 경우 데이터량의 총수는 2128(약 340=3.4*1038)이다. 키 길이가 충분하지 않으면, 알고리즘에 관계없이 무차별 대입으로 키를 알아내는 것이 가능해지기 때문에, 키 길이는 암호 강도와 직결된다[17]。 컴퓨터의 성능 향상에 따라 현실적인 시간 내에 무차별 대입이 가능한 키 길이도 길어지고 있으며, 이에 대응하기 위해 실제 운용에서 사용되는 키도 점차 길어지고 있다. 키 길이를 충분히 확보하면 안전성은 높아지지만, 계산량이 증가하여 편의성은 떨어진다[17]。 그러나 필요한 키 길이는 알고리즘에 따라 다르기 때문에, 타원 곡선 암호 등의 암호 알고리즘을 이용하여 RSA 암호보다 키 길이를 줄이면서도 안전성을 확보할 수 있다[18]

4. 키 생성 (Key generation)

키는 암호화 및 디지털 서명에서 중요한 역할을 한다. 같은 암호 방식과 평문을 사용하더라도 키가 다르면 암호문이 달라진다. 복호화 시에는 암호화에 사용한 키와 동일한 키(대칭키 암호) 또는 대응하는 키(공개 키 암호)가 필요하며, 키를 분실하면 복호화가 불가능하거나 매우 어려워진다. 시저 암호에서는 알파벳을 이동하는 수가 키이며, 카이사르는 3을 키로 사용했다.

디지털 서명에서도 사용자마다 다른 서명을 생성하기 위해 키가 사용된다. 사용자가 비밀로 유지하는 키가 없으면 동일한 서명을 생성할 수 없다는 점이 디지털 서명을 전자 서명이나 인증 등에 사용할 수 있는 근거가 된다.

암호 알고리즘은 현실 세계의 '자물쇠', 암호 키는 '열쇠'에 비유할 수 있다. 실제 자물쇠는 한 종류의 열쇠만 받아들이지만, 암호는 무수한 열쇠(키 공간)를 모두 받아들인다는 차이점이 있다.

키의 데이터량을 '키 길이'라고 하며, 보통 키 데이터를 2진수로 표현했을 때의 비트 길이로 나타낸다.[16] 128비트 키 길이는 2128(약 340=3.4*1038)가지의 경우의 수를 갖는다. 키 길이가 충분하지 않으면 무차별 대입으로 키를 알아낼 수 있으므로, 키 길이는 암호 강도와 직결된다.[17] 컴퓨터 성능 향상에 따라 무차별 대입이 가능한 키 길이도 길어지고 있으며, 이에 대응하여 실제 운용되는 키도 점차 길어지고 있다. 키 길이를 충분히 확보하면 안전성은 높아지지만 계산량이 증가한다.[17] 그러나 필요한 키 길이는 알고리즘에 따라 다르므로, 타원 곡선 암호 등의 암호 알고리즘을 이용하여 RSA 암호보다 짧은 키 길이로도 안전성을 확보할 수 있다.[18]

4. 1. 키 생성 방법

키가 추측되는 것을 방지하기 위해, 키는 무작위로 생성되어야 하며 충분한 엔트로피를 포함해야 한다. 안전하게 무작위 키를 생성하는 방법은 어려운 문제이며, 다양한 암호 시스템에서 여러 방식으로 해결해 왔다. 키는 무작위 비트 생성기(RBG)의 출력을 사용하여 직접 생성할 수 있으며, RBG는 예측 불가능하고 편향되지 않은 비트 시퀀스를 생성하는 시스템이다.[10] RBG는 대칭 키 또는 비대칭 키 쌍 생성을 위한 무작위 출력을 직접 생성하는 데 사용될 수 있다. 또는 키는 키 합의 거래, 다른 키 또는 비밀번호로부터 간접적으로 생성될 수도 있다.[11]

일부 운영 체제는 디스크 드라이브 헤드 움직임과 같이 예측 불가능한 작업의 타이밍에서 엔트로피를 "수집"하는 도구를 포함한다. 소량의 키 재료를 생성하기 위해, 일반 주사위는 고품질 무작위성의 훌륭한 원천을 제공한다.

5. 키 설정 방식 (Establishment scheme)

키 설정 방식(또는 키 교환)은 암호화 키를 안전하게 주고받기 위해 사용된다. 키 합의와 키 전송 두 가지 방식이 있다. 키 합의 방식에서는 송신자와 수신자가 비밀 정보를 교환하여 비밀 키를 생성하고, 키 전송 방식에서는 송신자가 암호화된 키를 수신자에게 직접 전송한다. 대칭 키 또는 비대칭 키 기술이 두 방식 모두에서 사용될 수 있다.[11] 디피-헬만 키 교환과 RSA 암호화 알고리즘이 대표적인 키 교환 알고리즘이다.[12]

키 확인은 공유된 키 자료가 정확한지 확인하는 절차이다. 미국 국립표준기술연구소는 키 설정 방식에 키 확인을 포함할 것을 권장한다.[11]

5. 1. 키 교환 알고리즘

키의 보안은 당사자 간의 키 교환 방식에 따라 달라진다. 외부인이 키를 얻을 수 없도록 안전한 통신 채널을 구축하는 것이 필요하다. 키 설정 방식(또는 키 교환)은 개체 간에 암호화 키를 전송하는 데 사용된다. 키 합의와 키 전송은 개체 간에 원격으로 교환되는 키 교환 방식의 두 가지 유형이다. 키 합의 방식에서 정보를 암호화 및 해독하기 위해 송신자와 수신자 간에 사용되는 비밀 키는 간접적으로 전송되도록 설정된다. 모든 당사자는 각 당사자가 비밀 키 자료를 파생할 수 있도록 하는 정보(공유 비밀)를 교환한다. 키 전송 방식에서는 송신자가 선택한 암호화된 키 자료가 수신자에게 전송된다. 대칭 키 또는 비대칭 키 기술은 두 방식 모두에서 사용할 수 있다.[11]

디피-헬만 키 교환과 RSA 암호화 알고리즘은 가장 널리 사용되는 두 가지 키 교환 알고리즘이다.[12] 1976년, 휘트필드 디피와 마틴 헬만은 최초의 공개 키 알고리즘인 디피-헬만 알고리즘을 개발했다. 디피-헬만 키 교환 프로토콜을 사용하면 두 당사자 간에 전자적으로 공유 키를 생성하여 안전하지 않은 채널을 통해 키를 교환할 수 있다. 반면에 RSA는 키 생성, 암호화 및 해독의 세 단계로 구성된 비대칭 키 시스템의 한 형태이다.[12]

키 확인은 공유 키 자료가 정확하고 설정되었는지에 대한 키 확인 수신자와 제공자 간의 보증을 제공한다. 미국 국립표준기술연구소는 구현의 유효성을 검사하기 위해 키 설정 방식에 키 확인을 통합할 것을 권장한다.[11]

6. 키 관리 (Management)

키 관리는 암호 키의 생성, 설정, 저장, 사용 및 교체와 관련이 있다. 키의 생성, 저장, 배포, 사용 및 파괴에 대한 보안은 성공적인 키 관리 프로토콜에 달려있다.[13]

6. 1. 키 관리 시스템 (KMS, Key Management System)

키 관리는 암호 키의 생성, 설정, 저장, 사용 및 교체를 다룬다. 일반적으로 키 관리 시스템(KMS)은 키 설정, 저장 및 사용의 세 단계를 포함한다. 키의 생성, 저장, 배포, 사용 및 파괴에 대한 보안은 성공적인 키 관리 프로토콜에 달려있다.[13]

7. 키 크기 (Key sizes)

암호화에서 키는 동일한 암호 방식을 사용하더라도 사용자마다 다른 암호화 절차를 적용하기 위해 사용된다. 암호 방식과 평문이 같아도 키가 다르면 암호문도 달라진다. 암호문을 풀 때도, 암호화에 사용한 키와 같은 키(대칭키 암호) 또는 그에 대응하는 키(공개 키 암호)가 필요하며, 이를 잃어버리면 복호화가 불가능하거나 매우 어렵다.

예를 들어, 시저 암호에서는 알파벳을 이동하는 수가 키인데, 카이사르는 3을 사용했다.

디지털 서명은 사용자마다 다른 서명을 생성하기 위해 사용된다. 사용자가 비밀로 유지하는 키가 없으면 같은 서명을 만들 수 없다는 점이 전자 서명이나 인증 등에 사용될 수 있는 근거이다.

현실 세계의 열쇠에 비유하면, 암호 알고리즘은 '''자물쇠''', 암호 키는 '''열쇠'''라고 할 수 있다. 하지만 실제 자물쇠는 단 하나의 열쇠만 받는 반면, 암호는 무수한 열쇠(키 공간)를 모두 받아들인다는 차이점이 있다.

7. 1. 키 크기와 보안

키 크기는 알고리즘에 의해 정의된 키의 비트 수이다. 이 크기는 암호 알고리즘의 보안 상한을 정의한다.[7] 키 크기가 클수록 무차별 대입 공격으로 키가 손상되기까지 더 오래 걸린다.

과거에는 키의 길이가 최소 40비트 이상이어야 했지만, 기술이 발전하면서 이러한 키가 점점 더 빠르게 해독되었다. 이에 대응하여 대칭 키에 대한 제약이 강화되어 크기가 더 커졌다.

현재 2048비트 RSA[8]가 일반적으로 사용되며, 이는 현재 시스템에 충분하다.

공개 키 암호화에 사용되는 키는 몇 가지 수학적 구조를 가지고 있다. 예를 들어, RSA 시스템에 사용되는 공개 키는 두 개의 소수의 곱이다. 따라서 공개 키 시스템은 동등한 수준의 보안을 위해 대칭 시스템보다 더 긴 키 길이를 필요로 한다. 3072비트는 128비트 대칭 암호와 동등한 보안을 목표로 하는 소인수 분해 및 정수 이산 로그 기반 시스템에 권장되는 키 길이이다.[9]

키의 데이터량을 '''키 길이'''라고 하며, 일반적으로 키 데이터를 2진수 표현했을 때의 비트 길이로 나타낸다.[16] 예를 들어 128비트 키 길이라는 경우 데이터량의 총수는 2128(약 340)이다. 키 길이가 충분하지 않으면, 알고리즘에 관계없이 무차별 대입으로 키를 알아내는 것이 가능해지기 때문에, 키 길이는 암호 강도와 직결된다.[17] 컴퓨터의 성능 향상에 따라 현실적인 시간 내에 무차별 대입이 가능한 키 길이도 길어지고 있으며, 이에 대응하기 위해 실제 운용에서 사용되는 키도 점차 길어지고 있다. 키 길이를 충분히 확보하면 안전성은 높아지지만, 계산량이 증가하여 편의성은 떨어진다.[17] 그러나 필요한 키 길이는 알고리즘에 따라 다르기 때문에, 타원 곡선 암호 등의 암호 알고리즘을 이용하여 RSA 암호보다 키 길이를 줄이면서도 안전성을 확보할 수 있다.[18]

8. 키와 비밀번호 (Key vs password)

비밀번호는 신원을 확인하기 위해 사용되는 문자, 숫자, 기타 특수 기호로 구성된 기억된 문자열이다. 비밀번호는 개인 및 민감한 정보를 보호하거나 암호화 키를 생성하기 위해 사용자가 직접 또는 비밀번호 관리자 소프트웨어를 통해 생성되는 경우가 많다. 비밀번호는 사용자가 기억하도록 만들어지는 경우가 많으며, 사전 단어와 같은 비무작위 정보를 포함할 수 있다.[11] 반면에 키는 추측하거나 대체하기 어려운 암호화 알고리즘을 구현하여 비밀번호 보호를 강화하는 데 도움이 될 수 있다. 키는 무작위 또는 의사 난수 데이터를 기반으로 생성되며, 종종 사람이 읽을 수 없다.[14]

비밀번호는 낮은 엔트로피, 무작위성 및 사람이 읽을 수 있는 특성으로 인해 암호화 키보다 안전하지 않다. 그러나 비밀번호는 저장 장치의 정보 보안과 같은 일부 응용 프로그램에서 정보 보안을 위해 암호화 알고리즘에 접근할 수 있는 유일한 비밀 데이터일 수 있다. 따라서 키 파생 함수(KDF)라고 하는 결정적 알고리즘은 비밀번호의 약점을 보완하기 위해 안전한 암호화 키 자료를 생성하는 데 비밀번호를 사용한다. 솔트 추가 또는 키 스트레칭과 같은 다양한 방법이 생성에 사용될 수 있다.[11]

참조

[1] 간행물 Cryptography https://onlinelibrar[...] American Cancer Society 2002
[2] 웹사이트 What is a cryptographic key? {{!}} Keys and SSL encryption https://www.cloudfla[...]
[3] 웹사이트 Asymmetric-Key Cryptography https://www.cs.corne[...] 2021-04-02
[4] 서적 2014 International Conference on Electronics, Communication and Computational Engineering (ICECCE) 2014
[5] 서적 2016 International Conference on Wireless Communications, Signal Processing and Networking (WiSPNET) 2016-03
[6] 서적 Networks 2008 - the 13th International Telecommunications Network Strategy and Planning Symposium 2008-09
[7] 웹사이트 What is Key Length? - Definition from Techopedia http://www.techopedi[...] 2011-11-16
[8] 학술지 An Overview of Public Key Cryptography https://netlab.uluso[...]
[9] 웹사이트 Anatomy of a change – Google announces it will double its SSL key sizes https://nakedsecurit[...] 2013-05-27
[10] 웹사이트 Recommendation for Applications Using Approved Hash Algorithms https://nvlpubs.nist[...] 2012-08
[11] 학술지 Recommendation for password-based key derivation https://nvlpubs.nist[...] 2010
[12] 서적 2017 International Conference on Engineering and Technology (ICET) 2017
[13] 웹사이트 Recommendation for Key Management https://nvlpubs.nist[...] 2016-01
[14] 웹사이트 Difference Between Encryption and Password Protection {{!}} Difference Between http://www.differenc[...] 2020-04-29
[15] 웹사이트 暗号鍵とは 「鍵, キー」 (key) あんごうかぎ: - IT用語辞典バイナリ https://www.sophia-i[...] 2024-02-13
[16] 웹사이트 鍵長とは - IT用語辞典 https://e-words.jp/w[...] 2024-02-13
[17] 웹사이트 鍵長とは 「キーサイズ, キーレングス」 (key size) かぎちょう: - IT用語辞典バイナリ https://www.sophia-i[...] 2024-02-13
[18] 웹사이트 短い暗号鍵長「ECC」でパフォーマンスとセキュリティの両立図るベリサイン https://atmarkit.itm[...] 2024-02-13



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com