SSD.EFF.ORG (한국어)

올바로 사용하는 경우,end-to-end 암호화를 보호할 수 있는 콘텐츠의 메시지,텍스트,심지어 파서에 의해 이해되는 경우를 제외하고 사람들이 받는 사람. 또한 메시지가 특정 사람으로부터 왔으며 변경되지 않았 음을 증명하는 데 사용될 수도 있습니다.지난 몇 년 동안 엔드 투 엔드 암호화 도구를 더 많이 사용할 수있게되었습니다., 안전한 메시지 도구를 같은 신호(아이폰 또는 안드로이드)—음성 통화,영상 통화,채팅,파일공유—는 좋은 예입니다 앱을 사용하는 end-to-end 를 암호화하는 암호화사이에 메시지를 보낸 사람을위한 것입니다. 이러한 도구는 네트워크상의 도청자뿐만 아니라 서비스 제공 업체 자체에게도 메시지를 읽을 수 없게 만듭니다.그렇게 말하면서 종단 간 암호화의 일부 구현은 이해하고 사용하기가 어려울 수 있습니다., 시작하기 전에 사용하는 end-to-end 암호화 도구,우리 시간의 기초를 이해하기 위해 공개 키 암호화.

암호화 유형우리가 얘기하는 이 가이드에있는 엔드-투-엔드 암호화 도구에 의존하라고 공개 키 암호화하거나 공개 키 암호화. 암호화의 다른 유형에 대해 읽으려면,나는 암호화에 대해 알아야 할 우리의 무엇을 체크 아웃? 가이드.,

공개 키 암호화의 기본 원리를 이해하면 이러한 도구를 성공적으로 사용하는 데 도움이됩니다. 가 있는 것들을 공개 키 암호화할 수 있는지,그리고 이해하는 것이 중요할 때 어떻게 사용할 수 있습니다.

암호화는 무엇을합니까? 앵커 링크

여기에 어떻게 암호화 작동 보낼 경우 비밀 메시지:

  1. 명확하게 읽을 수 있는 메시지(“안녕하세요 엄마”)은으로 암호화 스크램블는 메시지 이해할 수 없는 사람에게 보고 그것은(“OhsieW5ge+osh1aehah6”).,
  2. 암호화된 메시지,인터넷을 통해 전송되는 곳에 다른 사람의 메시지가 스크램블,”OhsieW5ge+osh1aehah6″
  3. 때 목적지에 도착,받는 사람,그리고 받는 사람만,몇 가지 방법의 암호 해독으로 다시 원본 메시지(“안녕하세요 엄마”).

대칭 암호화:의 이야기를 전달하는 비밀로 메모를 하나의 키를 앵커 링크

줄리아를 보내고 싶 참고하는 그녀의 친구는 세자르는”나를 만나기 정원에서,”그러나 그녀는 그녀의 친구들이 그것을 참조하십시오.,

Julia’s note 는 césar 에 도달하기 전에 중개 급우 무리를 통과합니다. 중립적이지만,중개인은 코가 있고 그것을 전달하기 전에 메시지를 쉽게 몰래 들여다 볼 수 있습니다. 그들은 또한 복사본을 만들기의 이 메시지를 전달하기 전에 그것을 주목할 필요 시간에는 줄리아가 이를 보내는 메시지를 César.

줄리아를 결정하는 암호화그녀의 메시지의 핵심 3,변 편지로 알파벳으로 세 가지입니다. 그래서 A 는 D,B 는 E 등이 될 것입니다., Julia 와 César 가 3 의 간단한 키를 사용하여 암호화하고 3 의 키를 사용하여를 해독하면 횡설수설 한 암호화 된 메시지가 깨지기 쉽습니다. 누군가는 가능한 모든 조합을 시도하여 키를”무차별”할 수 있습니다. 다른 말로하면,그들은 메시지를 해독하기 위해 답을 얻을 때까지 지속적으로 추측 할 수 있습니다.

의 방법을 이동하는 알파벳으로 세 가지 캐릭터는 역사적인 예는 데 사용하는 암호화해 줄리어스 시저:시저 암호화를 사용하여 암호화됩니다., 이 있을 때 하나의 키를 암호화하고,다음과 같 이 예제에서는 어디에 단순한 숫자 3 의,그것은이라고 대칭 암호화.

시저 암호는 대칭 암호의 약한 형태입니다. 고맙게도 암호화는 시저 암호 이후 먼 길을왔다. 놀라운 수학과 컴퓨터의 도움을 사용하여 훨씬 더 크고 추측하기가 훨씬 어려운 키를 생성 할 수 있습니다. 대칭 암호화는 먼 길을 왔으며 많은 실용적인 목적을 가지고 있습니다.,

그러나,대칭 암호화하지 않는 주소는 다음과 같은 문제:만일 어떤 사람은 그냥 도청을 기다릴 줄리아와 세자르를 공유하는 키를 훔치는 열쇠 암호 해독들의 메시지가 있습니까? 그들이 줄리아와 세자르가 그들의 메시지를 3 으로 해독하기위한 비밀을 말하기를 기다렸다면 어떨까요? Julia 와 César 가 세계의 다른 지역에 있었고 직접 만날 계획이 없다면 어떨까요?

César 와 Julia 는 어떻게이 문제를 해결할 수 있습니까?

Julia 와 César 가 공개 키 암호화에 대해 배웠다고 가정 해 봅시다., 도청자는 해독 키를 공유 할 필요가 없기 때문에 해독 키를 공유하는 Julia 또는 César 를 잡을 가능성이 없습니다. 공개 키 암호화에서는 암호화 및 암호 해독 키가 다릅니다.

공개 키 암호화:의 이야기 두 키 앵커 링크

살펴 보자 문제를 더욱 밀접하게 어떻게 보낸 사람을 보내 대칭 암호 해독 키을 받는 사람이 없는 사람을 감시하는 대화를 너무?, 특히,어떤 경우받는 사람이 육체적으로 서로 멀리 떨어져 있지만,대화할 수 있도록 없이 눈을 캐고?

공개 키 암호화(또는 비대칭 암호화)는 깔끔한 솔루션이다. 그것은 대화의 각 사람이 두 개의 키,즉 공개 키와 개인 키를 만들 수있게합니다. 두 개의 키가 연결되어 있으며 실제로 특정 수학적 속성을 가진 매우 큰 숫자입니다. 사람의 공개 키를 사용하여 메시지를 인코딩하는 경우 일치하는 개인 키를 사용하여 디코딩 할 수 있습니다.,

줄리아와 세사는 이를 사용하여 두 대의 컴퓨터를 암호화된 메시지를 보내 공개 키 암호화를 사용하는전달하는 대신 노트입니다. 노트를 통과하는 그들의 급우들은 이제 컴퓨터로 대체됩니다. Julia 와 César 사이에는 Julia 와 César 의 각 Wi-Fi 포인트,인터넷 서비스 제공 업체 및 전자 메일 서버와 같은 중개자가 있습니다. 실제로,이 대화를 용이하게 줄리아와 세자르 사이에 컴퓨터의 수백 수 있습니다., 이 중개인은 통과 할 때마다 Julia 와 César 의 메시지 사본을 만들고 저장하고 있습니다.중개인이 의사 소통하는 것을 볼 수는 있지만 메시지의 내용이 비공개로 유지되기를 원한다는 것을 신경 쓰지 않습니다.

첫째,Julia 는 César 의 공개 키가 필요합니다. César 는 암호화되지 않은 이메일과 같이 안전하지 않은 채널을 통해 공개 키(파일)를 보냅니다. 그는 공개 키가 그가 자유롭게 공유 할 수있는 것이기 때문에 중개인이 그것에 접근 할 수 있는지 상관하지 않습니다., 참고는 열쇠 유 나누고 주위에 여기에,그것의 매우 옳지 않다고 생각하의 공개키 리터럴 키입니다. César 는 여러 채널을 통해 공개 키를 전송하므로 중개인이 대신 Julia 에 자신의 공개 키 중 하나를 보낼 수 없습니다.

Julia 는 César 의 공개 키 파일을 수신합니다. 이제 Julia 는그에게 메시지를 암호화 할 수 있습니다! 그녀는 그녀의 메시지를 씁니다:”정원에서 나를 만나십시오.”

그녀는 암호화 된 메시지를 보냅니다. 세자르에게만 암호화됩니다.,

두 줄리아 César 을 이해할 수 있지만,그것은 다음과 같이 횡설수설을 다른 사람이 읽으려고 합니다. 중개자는 제목 줄,날짜,보낸 사람 및받는 사람과 같은 메타 데이터를 볼 수 있습니다.

기 때문에 메시지를 암호화하여 세자르의 공개 키를,그것은 단지 의도에 대한 세자르와 보낸 사람(줄리아)하는 메시지를 읽습니다.

César 는 개인 키를 사용하여 메시지를 읽을 수 있습니다.,

정리해 보면:

  • 공개 키 암호화할 수 있는 사람을 보내 공개 키를 열고,불안한 채널입니다.
  • 친구의 공개 키를 사용하면 메시지를 암호화 할 수 있습니다.
  • 개인 키는메시지를 암호화하는 데 사용됩니다.,
  • 중개와 같은 전자 메일 서비스 제공자,인터넷 서비스 제공자와 그들의 네트워크를 볼 수 있는 메타데이터 이 모든 시간:누가 보내는 무엇을 누구를,무엇이 시간에 그것을 받은 어떤 주제 라인은,그 메시지가 암호화됩니다.

또 다른 문제:가장하는 것은 어떻습니까? 앵커 링크

Julia 및 César 와의 예에서 중개자는 메타 데이터이 전체 시간을 볼 수 있습니다.중개자 중 하나가 나쁜 배우라고 가정 해 봅시다., 나쁜 행위자에 의해,우리는 귀하의 정보를 훔치거나 방해하려고 노력함으로써 귀하를 해치려는 사람을 의미합니다. 어떤 이유로 든,이 나쁜 배우는 세자르에게 줄리아의 메시지를 간첩하고 싶어합니다.

말이 나쁜 행위자를 속일 수 있으로 줄리아를 잡아 잘못된 공개 키파일에 대한 세자르. Julia 는 이것이 실제로 César 의 공개 키가 아니라는 것을 알지 못합니다. 나쁜 배우는 줄리아의 메시지를 받고 그것을 엿보고 그것을 세자르에게 전달합니다.,

나쁜 배우 수 있도 결정을 변경하는 파일의 내용을 전달하기 전에 그것을 따라하 César.

대부분의 시간,나쁜 배우가 떠나기로 결심 내용이 수정되지 않습니다. 그래서 나쁜 배우 앞으로 따라 줄리아의 메시지를 세자르도 일어난,세자르 알고 있을 만나 줄리아 정원에서,그리고~말하~그들의 놀라게,나쁜 배우도 있다.이것은 중간 공격 인

이것은 man-in-the-middle attack로 알려져 있습니다., Machine-in-the-middle attack라고도 합니다.

운 좋게도 공개 키 암호화에는 man-in-the-middle 공격을 방지하는 방법이 있습니다.

공개 키 암호화할 수 있습 번 확인 누군가의 디지털 정체성과 그들의 실제 정체성을 통해 무언가가”라는 지문확인합니다.”이것은 친구와 직접 만날 수 있다면 실생활에서 가장 잘 수행됩니다., 당신은 귀하의 공개 키를 지문사용 가능하고 당신의 친구중 검사는 모든 문서의 공용 키가 지문이 일치하는 것에 대한 공개 키를 지문입니다. 조금 지루하지만 실제로 할 가치가 있습니다.

기타 end-to-end 암호화된 응용 프로그램도 있는 방법을 확인에 대한 지문,하지만 몇 가지 변화가 있기에 무엇이라고 어떻게 그것을 구현했습니다., 어떤 경우에,당신은 각각의 캐릭터의 지문 매우 주의깊게 확인과 일치하는 무슨을에서 보면,무슨 대신 친구에 보면 자신의 화면. 다른 사람에서는 장치를”확인”하기 위해 다른 사람의 휴대 전화에서 QR 코드를 스캔 할 수 있습니다.”아래 예에서,줄리아와 세자르를 만날 수 있에서는 사람을 확인하는 자신의 휴대 전화 지문 검색하여 서로의 QR 코드를 사용하여 휴대폰의 카메라가 있습니다.,

없는 경우에는 고급의 회의에서,사람을 만들 수 있습니다 당신의 지문을 통해 사용할 수 있는 또 다른 안전한 채널과 같은 다른 end-to-end 암호화된 메시징 앱이나 채팅 시스템,또는 HTTPS사이트입니다.

아래 예에서 César 는 스마트 폰으로 다른 종단 간 암호화 된 앱을 사용하여 공개 키 지문을 Julia 에게 보냅니다.

을 검토:

  • man-in-the-middle 공격할 때 사람을 차단하는 메시지를 다른 사람., 공격자는 메시지를 변경하고 따라 전달하거나 단순히 도청하도록 선택할 수 있습니다.
  • 공개 키 암호화를 해결할 수 있습니다 man-in-the-middle 공격에 의해 제공하는 방법을 확인 받는 사람과 보낸 사람의 정체성입니다. 이것은 지문 확인을 통해 수행됩니다.
  • 외에 사용하는 암호화메시지를 당신의 친구는 친구의 공용 키도와 함께 온라는 것”공개 키를 지문입니다.”지문을 사용하여 친구의 신원을 확인할 수 있습니다.,
  • 개인 키는 메시지를 암호화하는 데뿐만 아니라,디지털 당신과 같은 메시지를 서명하는 데 사용됩니다.

로의 앵커 링크

공개 키 암호화그렇게 당신이 필요하지 않을 밀수하는 암호 해독 키을 받는 사람의 비밀 메시지기 때문에 그 사람이 이미 있는 암호 해독 키이다. 암호 해독 키는 개인 키입니다. 따라서 메시지를 보내는 데 필요한 것은받는 사람의 일치하는 공개,암호화 키입니다., 과를 얻을 수 있습이 쉽게 때문에 받는 사람이 공유할 수 있습니다 자신의 공개 키를 누구와도 이후 공개키만을 사용하여 암호화메시지,감독니다.

하지만 더있다! 특정 공개 키로 메시지를 암호화하는 경우 일치하는 개인 키로만 해독 할 수 있음을 알고 있습니다. 그러나 그 반대도 마찬가지입니다. 특정 개인 키로 메시지를 암호화하는 경우 일치하는 공개 키로만 해독 할 수 있습니다.이것이 왜 유용할까요?, 첫눈에,거기에있을 것 같지 않은 어떤 장점을 보내 비밀 메시지와 함께 귀하의 개인 키는 모든 사람에 공개 키를 해독할 수 있습. 하지만 가정을 썼다는 메시지가 말했다”나는 약속을 지불하는 Aazul$100″다음으로는 비밀 메시지를 사용하여 귀하의 개인 키입니다. 누구나 그 메시지를 해독 할 수 있지만 한 사람 만 쓸 수있었습니다:개인 키를 가진 사람. 는 경우 당신은 좋은 일을 했을 유지하의 개인 키 안전,즉,당신과 당신 수 있을 작성했습니다., 사실상,개인 키로 메시지를 암호화함으로써,당신은 단지 당신에게서 올 수 있는지 확인했습니다. 즉,당신과 같은 일을 이 디지털 방식으로 메시지가 우리가 우리가 로그인 할 때에 메시지입니다.

서명하면 메시지가 변조 방지됩니다. 면 누구도 메시지를 변경하에서”나는 약속을 지불하는 Aazul$100″을”약속을 지불하는 밍$100″그들이 할 수 없을 것이 다시 로그인을 사용하여 귀하의 개인 키입니다. 따라서 서명 된 메시지는 특정 출처에서 유래했으며 운송 중에 엉망이되지 않았 음을 보증합니다.,

검토에서:공개 키 암호화 앵커 링크 사용

검토합시다. 공개 키 암호화를 사용하면 공개 키를 알고있는 모든 사람에게 메시지를 암호화하고 안전하게 보낼 수 있습니다.

경우 다른 사람을 알아의 공용 키가:

  • 보낼 수 있습니다 당신이 비밀 메시지는 디코딩할 수 있습을 사용하여 일치하는 개인 키고,
  • 등록할 수 있습니다 당신의 메시지와 함께 귀하의 개인 열쇠 그는 사람에게 알고 있지만 나와있습니다.,

그리고 당신이 알고 있는 경우 다른 사람의 공용 키가:

  • 할 수 있는 메시지를 디코딩에 의해 서명이 그들고 그것에만 나왔습니다.

지금까지는 공개 키 암호화가 더 많은 사람들이 공개 키를 알고있을 때 더 유용하다는 것을 분명히해야합니다. 공개 키를 공유할 수 있다는 점에서 파일을 처리할 수 있습 같은 주소에서 전화 번호:그것의 공공,사람들은 알고 있을 찾아가,그것을 공유할 수 있습 널리고 사람들이 알고 있는 메시지를 암호화할 수 있습니다., 을 공유할 수 있습과 의사 소통을 원하는 사람과 함께 가지 않는 문제는 그것을 보고합니다.

공개 키는 개인 키라는 파일과 쌍을 이룹니다. 개인 키를 보호하고 안전하게 유지해야하는 실제 키처럼 생각할 수 있습니다. 개인 키는 메시지를 암호화하고 해독하는 데 사용됩니다.개인 키를 매우 안전하게 유지해야한다는 것도 분명해야합니다. 개인 키가 실수로 장치에서 삭제되면 암호화 된 메시지를 해독 할 수 없습니다., 는 경우 복사하는 귀하의 개인키(는지 여부에 의해 물리적 액세스를 컴퓨터에 악성 코드장치에는 경우,또는 실수로 게시하거나 공유하 private key),다음,다른 사람을 읽을 수 있는 암호화된 메시지입니다. 그들은 당신 인 척하고 그들이 당신에 의해 쓰여졌다 고 주장하는 메시지에 서명 할 수 있습니다.

It’s 의 전례에 대한 정부를 키프의 특정한 사람들의 컴퓨터(복용하여 컴퓨터 멀리,또는여 악성 코드를 사용하여 육체적인 접속 또는 피싱 공격)., 이 옵 보호 개인 키 암호화제공합니다. 이것은 비교는 말이 있을 수 있습니 unpickable 잠금 문의하지만,누군가가 수하는 소매치기 당신은 거리에서 당신의 키 키를 복사하고 몰래 그것으로 주머니며,따라서 할 수 있을 당신의 집에 들어가지 않고도 따기 잠금입니다.

이것은 위협 모델링으로 돌아갑니다:위험이 무엇인지 결정하고 적절하게 해결하십시오., 만약 당신이 느끼는 사람을 통해 갈 것은 큰 문제가하려고 당신의 개인 키를 사용하지 않을 수도 있습에서 사용하는 브라우저 솔루션을 최종 암호화. 당신이 대신에 선택할 수 있습니다 그냥 귀하의 개인 키에 저장된 자신의 컴퓨터 또는 전화 보다는 오히려 다른 사람의 컴퓨터를(또는 클라우드 서버에서).

공개 키 암호화에 대한 검토 및 구체적인 예:PGP. 앵커 링크

그래서,우리는 우리가 갔을 통해 대칭 암호화고 공개 키 암호화로 별도의 설명이 있습니다., 그러나 공개 키 암호화도 대칭 암호화를 사용한다는 점에 유의해야합니다! 공개 키 암호화는 실제로 대칭 키를 암호화하여 실제 메시지를 해독하는 데 사용됩니다.

PGP 는 대칭 암호화 및 공개 키 암호화(비대칭)를 모두 사용하는 프로토콜의 예입니다. 기능적으로 PGP 와 같은 종단 간 암호화 도구를 사용하면 공개 키 암호화 관행에 대해 잘 알고있을 것입니다.

키는 정확히 무엇입니까. 그리고 열쇠는 어떻게 묶여 있습니까?, 앵커 링크

공개 키 암호화기반으로 전제하는 두 개의 키가 있습니다:하나는 열쇠를 암호화하고,하나의 키를 위한 암호 해독. 기본적으로 작동하는 방식은 인터넷과 같이 안전하지 않은 채널을 통해 키를 보낼 수 있다는 것입니다. 이 키를 공개 키라고합니다. 이 공개 키를 매우 공공 장소에있는 모든 곳에 게시 할 수 있으며 암호화 된 메시지의 보안을 손상시키지 않습니다.,

이 공유 키를 공개 키:할 수 있는 파일 취급 같은 주소에서 전화 번호:그것의 공공,사람들은 알고 있을 찾아가,그것을 공유할 수 있습 널리고 사람들이 알아를 암호화를할 수 있습니다.

공개 키는 개인 키라는 파일과 쌍을 이룹니다. 개인 키를 보호하고 안전하게 유지해야하는 실제 키처럼 생각할 수 있습니다. 개인 키는메시지를 암호화하고 해독하는 데 사용됩니다.,

rsa(Rivest-Shamir–Adleman)라는 일반적으로 사용되는 공개 키 암호화 알고리즘의 키 생성을 살펴 보겠습니다. RSA 는 종종 pgp암호화 된 이메일에 대한 키 쌍을 생성하는 데 사용됩니다.

공개 키를 주며 생성 함께과 함께 묶여 있습니다. 둘 다 동일한 매우 큰 비밀 소수에 의존합니다. 개인 키는 두 개의 매우 큰 비밀 소수를 나타내는 것입니다., 은유적으로,공공의 열쇠입니다 제품 번호:그것은 동일한 두 개의 매우 큰 prime 숫자를 만드는 데 사용됩니다. 놀라운 것은 두 개의 큰 소수가 공개 키를 생성했는지 파악하는 것이 매우 어렵다는 것입니다.

이 문제는 것으로 알려진 프라임을 감안,그리고 몇 가지의 구현이 공개 키 암호화 이용이 어려움을 컴퓨터를 위해 무엇을 해결하기 위해 구성 요소라 뮤직시어터 등이 있습니다., 현대적인 암호화를 사용할 수 있 무작위로 선택하게 거대한 주요한 수를 추측하기 어렵 모두를 위해 인간과 컴퓨터입니다.

고,힘이 여기는 사람들이 공유할 수 있습을 통해 공개 키를 안전하지 않은 채널들에게도 암호화하는 각각 다른! 이 과정에서,그들은 결코 그들을 자신의 개인키(비밀 prime 숫자)이기 때문에,그들은 결코 보내 자신의 개인 키 암호 해독을 위한 메시지에서 첫 번째 장소입니다.

기억하십시오:공개 키 암호화가 작동하려면 발신자와 수신자가 서로의 공개 키가 필요합니다.,

할 수 있는 또 다른 방법을 생각해 공개 키와 개인 키 생성되는,함께 같은 음양의 상징이다. 그들은 서로 얽혀 있습니다.공개 키는 검색 가능하고 공유 가능합니다. 누구에게나 배포할 수 있습니다. 당신은 당신의 소셜 미디어에 게시 할 수 있습니다,당신은 당신의 이메일 주소의 존재를 밝혀 신경 쓰지 않는 경우. 당신은 당신의 개인 웹 사이트에 넣을 수 있습니다. 너는 그것을 밖으로 줄 수있다.개인 키를 안전하고 가깝게 유지해야합니다. 당신은 단지 하나를 가지고 있습니다., 당신을 잃고 싶지 않거나,그것을 공유,또는 그것의 복사본을 만들 수 있는 주위에 떠 때문에,그것은 그것을 유지하기 어렵게 비공개 메시지를 개인이다.

PGP 작동 방식 앵커 링크

pgp 의 예제를 사용하여 공개 키 암호화가 어떻게 작동 할 수 있는지 살펴 보겠습니다. 말하자 너를 보내려면 비밀 메시지를 Aarav:

  1. Aarav 는 개인 키와 같이 좋은 공개 키 암호화사용자가는 그 연결되어 공용 키에는 HTTPS()웹 페이지입니다.
  2. 당신은 그의 공개 키를 다운로드합니다.,
  3. 당신은 aarav 의 공개 키를 사용하여 비밀 메시지를 암호화하고 그에게 보냅니다.
  4. aarav 만이 해당 개인 키를 가진 유일한 사람이기 때문에 비밀 메시지를 디코딩 할 수 있습니다.

정말 좋은 개인 정보 보호 정책은 관심이 주로 사소한의를 만들고 사용하는 공공 및 개인 키입니다. 을 만들 수 있습니다 public/private key pair그것으로,개인 키를 보호와 비밀번호,그리고 그것을 사용하고 공개 키를 서명 및 암호화한 텍스트입니다.,

한 가지가 있다면 당신이 필요하다 이것에서 개요,이것이:귀하의 개인 키가 어딘가에 저장 안전하고 보호와 긴 암호를.

메타데이터:무엇을 공개 키 암호화 할 수 없는 앵커 링크

공개 키 암호화를 만드는 방법에 대한 모든 확실한 메시지의 내용은 비밀을,진짜,그리고 부정 조작되지 않은. 그러나 그것이 당신이 가질 수있는 유일한 개인 정보 보호 문제는 아닙니다. 우리가 언급했듯이 메시지에 대한 정보는 내용만큼 드러날 수 있습니다(“메타 데이터”참조).,

교환하는 경우에 암호화된 메시지와 달리 귀하의 국가에서,당신은 위험에 있을 수 있습에 대한 단순히 그들과 의사 소통하는 경우에도,해당 메시지를 디코딩하지 않기 때문. 일부 국가에서는 단순히 암호화 된 메시지를 디코딩하는 것을 거부 한 투옥에 직면 할 수 있습니다.

특정인과 의사 소통하고 있음을 위장하는 것이 더 어렵습니다. Pgp 의 예에서이 작업을 수행하는 한 가지 방법은 둘 다 익명의 이메일 계정을 사용하고 Tor 를 사용하여 액세스하는 것입니다., 이렇게 하면,PGP 여전히 유용할 것,모두 유지에 대한 귀하의 이메일로 개인 메시지에서,다른 사람 및 증명 서는 메시지가되지 않은 손상을 방지할 수 있습니다.

이제는 당신이에 대해 배운 내용을 공개 키 암호화를 시도를 사용하는 end-to-end 암호화도구를 같은 신호폰.피>

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다