단대단 암호화

단대단 암호화, 단 대 단 암호화, 종단간 암호화, 엔드 투 엔드 암호화(E2EE, End-to-End Encryption)는 발신자와 의도된 수신자만 메시지를 읽을 수 있도록 안전한 통신 시스템을 구현하는 방법이다. 시스템 제공업체, 통신업체, 인터넷 서비스 제공업체 또는 악의적인 행위자를 포함한 그 누구도 메시지를 읽거나 보내는 데 필요한 암호화 키에 접근할 수 없다.[1]
단대단 암호화는 발신자와 의도된 수신자를 제외하고는 데이터를 읽거나 몰래 수정하는 것을 방지한다. 많은 애플리케이션에서 메시지는 서비스 제공업체를 통해 발신자로부터 일부 수신자에게 전달된다. E2EE 지원 서비스에서는 서비스 제공업체를 포함한 제3자가 메시지를 해독할 수 있는 수단을 갖지 못하도록 발신자의 기기에서 메시지가 암호화된다. 수신자는 암호화된 메시지를 검색하고 자신의 기기에서 독립적으로 해독한다. 제3자는 통신되거나 저장된 데이터를 해독할 수 없으므로 E2EE가 적용된 서비스는 데이터 유출 및 간첩 행위로부터 사용자 데이터를 더 잘 보호한다.[2][3]
컴퓨터 보안 전문가,[4] 디지털 자유 단체,[5] 그리고 인권 운동가들[6]은 대중감시에 저항하는 능력을 포함하여 E2EE의 보안 및 프라이버시 이점을 위해 E2EE 사용을 지지한다.[7] WhatsApp, iMessage, 페이스북 메신저, 시그널과 같은 인기 있는 메시징 앱은 채팅 메시지에 단대단 암호화를 사용하며, 일부는 음성 및 영상 통화의 E2EE도 지원한다. 2025년 5월 현재 WhatsApp은 30억 명 이상의 사용자를 보유한 가장 널리 사용되는 E2EE 메시징 서비스이다.[8] 한편, 약 7천만 명의 사용자를 보유한 시그널은[9] 암호학자, 시위자 및 언론인에게 안전한 메시징의 현재 금본위제로 간주된다.[10][11][12]
단대단 암호화 서비스는 정부 요청에 따라 해독된 메시지를 제공할 수 없으므로 E2EE의 확산은 논란을 불러일으켰다.[13][14] 전 세계적으로 정부, 법 집행 기관 및 아동 보호 단체는 형사 수사에 미치는 영향에 대해 우려를 표명했다.[15] 2025년 현재, 일부 정부는 호주의 통신 및 기타 법률 개정법(2018)과 영국의 온라인 안전법 (2023)과 같이 E2EE를 목표로 하는 법안을 성공적으로 통과시켰다. E2EE 제한을 위한 다른 시도에는 미국의 EARN IT Act와 EU의 아동 성 학대 규제가 포함된다.[1][16] 그럼에도 불구하고 영국의 정보 관리 위원회와 미국의 사이버보안 및 인프라 보안국 (CISA)과 같은 일부 정부 기관은 E2EE 사용을 주장했으며, CISA의 제프 그린은 2024년 Salt Typhoon 간첩 캠페인 발견 이후 "암호화는 친구이다"라고 조언했다.[17][18][3]
정의
[편집]단대단 암호화는 보안 메시징과 같은 애플리케이션에서 통신의 보안을 보장하는 수단이다.[19] E2EE에서는 발신자의 기기에서 메시지가 암호화되어 최종 수신자의 기기에서만 해독될 수 있다.[20] 전자우편 및 많은 채팅 플랫폼을 포함한 많은 비 E2EE 메시징 시스템에서 메시지는 중개자를 통해 전달되고 제3자 서비스 제공업체에 저장되며,[21] 여기에서 수신자가 메시지를 검색한다. 메시지가 암호화되더라도 '전송 중'에만 암호화되므로 서비스 제공업체에서 액세스할 수 있다.[22] 서버 측 디스크 암호화도 E2EE와는 다르다. 암호화 키를 가지고 단순히 해독할 수 있으므로 서비스 제공업체가 정보를 볼 수 없도록 방지하지 못하기 때문이다.
"단대단 암호화"라는 용어는 원래 발신자에서 수신자로 전송되는 동안 통신이 절대 해독되지 않음을 의미했다.[23] 예를 들어, 2003년경 E2EE는 모바일 기기와 네트워크 인프라 간의 통신을 보호하는 기존 무선 암호화 외에 GSM[24] 또는 TETRA에[25] 추가적인 암호화 계층으로 제안되었다. 이는 TETRA를 위해 SFPG에 의해 표준화되었다.[26] TETRA에서 키는 통신하는 사용자가 아닌 KMC(Key Management Centre) 또는 KMF(Key Management Facility)에 의해 생성된다.[27]
이후 2014년경, WhatsApp이 네트워크의 일부를 암호화하면서 "단대단 암호화"의 의미가 진화하기 시작했다.[28] 이는 통신이 전송 중 암호화 상태를 유지하는 것뿐만 아니라,[29] 통신 서비스 제공업체가 악의적으로 또는 법 집행 기관의 요청에 따라 통신을 해독할 수 없도록 요구했다. 마찬가지로, 메시지는 중간자 공격을 통해 공격자에게 전송 중 해독될 수 없어야 한다.[7] 이 새로운 의미는 이제 널리 받아들여지고 있다.[30]
동기
[편집]단대단 암호화가 없으면 서비스 제공업체는 검색 및 기타 기능을 쉽게 제공하거나 불법 및 허용되지 않는 콘텐츠를 스캔할 수 있다. 그러나 이는 서비스 제공업체에 의해 저장된 데이터에 액세스할 수 있는 누구든지 설계상 또는 백도어를 통해 콘텐츠를 읽을 수 있음을 의미하기도 한다.[31] 이는 정부 및 군사통신, 금융 거래, 건강 및 생체인증 데이터와 같은 민감한 정보가 전송될 때와 같이 프라이버시가 중요한 많은 경우에 우려 사항이 될 수 있다. 이 콘텐츠가 E2EE 없이 공유되면 악의적인 행위자나 적대적인 정부가 무단 액세스 또는 서비스 제공업체에 대한 소환장을 통해 이를 얻을 수 있다.[14]
E2EE만으로는 프라이버시 또는 보안을 보장하지 않는다.[32] 예를 들어, 데이터는 사용자 자신의 장치에 암호화되지 않은 상태로 보관되거나 자격 증명이 손상된 경우 자신의 앱을 통해 액세스될 수 있다.
최신 구현
[편집]메시징
[편집]2025년 현재 시그널[10] 및 WhatsApp[33]과 같은 메시징 앱은 단대단 암호화를 독점적으로 사용하도록 설계되었다. 시그널과 WhatsApp은 모두 시그널 프로토콜을 사용한다. 단대단 암호화를 지원하는 다른 메시징 앱 및 프로토콜에는 페이스북 메신저,[34] iMessage,[35] 텔레그램,[36] 매트릭스,[37] 그리고 Keybase가 있다.[38] 텔레그램은 단대단 암호화를 지원하지만, 기본적으로 활성화하지 않고 선택적 "비밀 채팅"을 통해 E2EE를 지원한다는 비판을 받았다. 2020년 현재 텔레그램은 그룹 채팅에는 E2EE를 지원하지 않으며 데스크톱 클라이언트에는 E2EE를 지원하지 않았다.
2022년, 네브래스카주의 낙태 소송에서 페이스북 메신저 메시지 사용에 대한 논란 이후, 페이스북은 메신저 앱에 단대단 암호화 지원을 추가했다.[39][40] 와이어드에 기고한 기술자 앨버트 폭스 칸은 페이스북 메신저의 단대단 암호화 접근 방식이 사용자가 각 대화에 대해 E2EE를 선택해야 하고 메시지 스레드를 사용자가 혼동하기 쉬운 두 개의 채팅으로 분할한다는 점에서 비판했다.[41] 2023년 12월, 페이스북은 영국 법 집행 기관의 압력에도 불구하고 단대단 암호화를 기본적으로 활성화할 계획을 발표했다.[42]
2016년 현재,[43] 많은 서버 기반 통신 시스템에는 단대단 암호화가 포함되어 있지 않았다.[44] 이러한 시스템은 클라이언트와 서버 간의 통신 보호만 보장할 수 있으며,[45] 이는 사용자가 민감한 콘텐츠로 서버를 운영하는 제3자를 신뢰해야 함을 의미한다. 단대단 암호화는 간섭하거나 암호화를 해독할 수 있는 당사자의 수를 줄여주기 때문에 더 안전한 것으로 간주된다.[46][47] 인스턴트 메시징의 경우, 사용자는 다른 비 E2EE 프로토콜 위에 단대단 암호화 체계를 구현하기 위해 제3자 클라이언트 또는 플러그인을 사용할 수 있다.[48]
오디오 및 비디오 회의
[편집]시그널과 WhatsApp은 오디오 및 비디오 통화에 단대단 암호화를 사용한다. 2020년부터 시그널은 단대단 암호화된 영상 통화도 지원한다.[49] 2024년, 디스코드는 오디오 및 비디오 통화, 음성 채널 및 특정 라이브 스트림에 단대단 암호화를 추가했다.[50] 그러나 메시지에 E2EE를 구현할 계획은 없었다.
2020년, Keybase에 문의한 후 줌은 단대단 암호화가 유료 계정에만 제한될 것이라고 발표했다.[51][52] 인권 운동가들의 비판에 이어, 줌은 이 기능을 모든 계정 사용자에게 확대했다.[53][54] 2021년, 줌은 단대단 암호화에 대한 과거의 허위 진술에 대한 8천5백만 달러의 집단 소송을 해결했다.[55] FTC는 줌이 이전에 회의 키에 대한 액세스 권한을 유지했음을 확인했다.[56]
기타 용도
[편집]일부 암호화된 백업 및 파일 공유 서비스는 클라이언트 측 암호화를 제공한다. 넥스트클라우드,[57][58] MEGA,[59][60] 그리고 Cryptpad는 공유 파일의 단대단 암호화를 제공한다.
"단대단 암호화"라는 용어는 때때로 클라이언트 측 암호화를 설명하기 위해 잘못 사용되기도 한다.[61]
라바비트 및 허쉬메일과 같은 일부 비 E2EE 시스템은 단대단 암호화를 제공한다고 설명했지만 실제로는 그렇지 않았다.[62]
법 집행 및 규제
[편집]
2022년 페이스북 메신저는 네브래스카주에서 어머니와 딸 사이의 메시지가 낙태 관련 사건으로 두 사람 모두에게 형사 고발을 요청하는 데 사용되어 조사를 받았다. 딸은 경찰에게 유산을 했으며 메신저 앱에서 유산 날짜를 검색하려고 했다고 말했다. 경찰은 메시지에 더 많은 정보가 있을 수 있다고 의심하여 페이스북에 대한 영장을 확보하고 집행하여 접근 권한을 얻었다. 메시지에는 어머니가 딸을 위해 낙태 약을 구하고 증거를 불태웠다는 내용이 포함된 것으로 알려졌다.[63][64]
E2EE는 소비자 등급 서비스에서 바람직한 프라이버시 이점을 제공할 수 있지만, 많은 기업은 이러한 이점을 규제 요구 사항과 균형을 맞춰야 한다. 예를 들어, 많은 조직은 직원 간 또는 직원과 제3자 간의 모든 통신을 해독할 수 있도록 요구하는 의무 사항의 적용을 받는다.[65] 이는 기록 보관 목적, 데이터 손실 방지 (DLP) 시스템에 의한 검사, 소송 관련 전자 디스커버리 또는 데이터 스트림에서 멀웨어 및 기타 위협 탐지에 필요할 수 있다. 이러한 이유로 일부 기업용 통신 및 정보 보호 시스템은 모든 전송이 내부 시스템(온프레미스 또는 클라우드 기반)에서 암호화가 종료되도록 암호화를 구현하여 검사 및 처리를 위한 정보에 액세스할 수 있도록 한다.
문제점
[편집]중간자 공격
[편집]단대단 암호화는 엔드포인트 간에 데이터가 안전하게 전송되도록 보장한다. 그러나 도청자는 암호화를 깨려고 시도하는 대신, 메시지 수신자를 가장하여(키 교환 중 또는 수신자의 공개 키를 자신의 것으로 대체하여) 메시지가 공격자에게 알려진 키로 암호화되도록 할 수 있다. 메시지를 해독한 후, 도청자는 실제 수신자와 공유하는 키 또는 비대칭 시스템의 경우 공개 키로 메시지를 다시 암호화하고 감지를 피하기 위해 메시지를 다시 보낼 수 있다. 이를 중간자 공격 (MITM)이라고 한다.[1][66]
인증
[편집]![시그널 안드로이드 앱 화면 캡처, "안전 번호 확인" 화면에 QR 코드와 60자리 숫자가 표시되어 있다. 숫자 아래에는 "[가려진]과(와)의 단대단 암호화를 확인하려면 위 숫자를 기기와 비교하십시오. 기기에서 코드를 스캔할 수도 있습니다. 더 알아보기"라는 메모가 있다. 메모 아래에는 "확인됨으로 표시"라는 버튼이 있다.](https://upload.wikimedia.org/wikipedia/commons/thumb/0/05/Signal_safety_number_screen_on_Android.jpg/250px-Signal_safety_number_screen_on_Android.jpg)
대부분의 단대단 암호화 프로토콜에는 MITM 공격을 방지하기 위해 특별히 인증의 한 형태가 포함되어 있다. 예를 들어, 인증 기관이나 신뢰의 웹에 의존할 수 있다.[67] 다른 기술은 통신하는 사용자들의 공개 키 또는 공유 비밀 키를 기반으로 암호화 해시 (지문)를 생성하는 것이다. 당사자들은 대화를 시작하기 전에 통신의 무결성과 진정성을 보장하는(반드시 비밀을 보장하지는 않음) 외부 (대역 외) 통신 채널을 사용하여 지문을 비교한다. 지문이 일치하면 이론적으로 중간자가 없다.[1]
사람이 검사할 수 있도록 표시될 때 지문은 일반적으로 이진-텍스트 인코딩의 한 형태를 사용한다.[68] 이러한 문자열은 가독성을 위해 문자 그룹으로 서식이 지정된다. 일부 클라이언트는 대신 지문의 자연어 표현을 표시한다.[69] 이 접근 방식은 지문 블록과 단어 간의 일대일 매핑으로 구성되므로 엔트로피 손실이 없다. 프로토콜은 사용자의 기본 (시스템) 언어로 단어를 표시하도록 선택할 수 있다.[69] 그러나 이로 인해 언어 간 비교가 오류에 취약해질 수 있다.[70]
지역화를 개선하기 위해 일부 프로토콜은 오류가 발생하기 쉬운 16진수 또는 자연어 문자열 대신 10진수 문자열로 지문을 표시하도록 선택했다.[71][70]
현대 메시징 애플리케이션은 사용자가 서로의 장치에서 스캔할 수 있는 QR 코드로 지문을 표시할 수도 있다.[71]
엔드포인트 보안
[편집]단대단 암호화 패러다임은 통신 엔드포인트 자체의 위험을 직접적으로 다루지 않는다. 각 사용자의 컴퓨터는 여전히 해킹되어 암호화 키를 훔치거나 (MITM 공격을 생성하기 위해) 수신자의 해독된 메시지를 실시간 및 로그 파일에서 단순히 읽을 수 있다. 아무리 완벽하게 암호화된 통신 파이프라도 반대편의 사서함만큼만 안전하다.[1] 엔드포인트 보안을 강화하려는 주요 시도는 Google의 Project Vault와 같은 스마트 카드에 키 생성, 저장 및 암호화 작업을 격리하는 것이었다.[72] 그러나 일반 텍스트 입력 및 출력이 여전히 호스트 시스템에 표시되므로 멀웨어는 실시간으로 대화를 모니터링할 수 있다. 보다 견고한 접근 방식은 모든 민감한 데이터를 완전히 에어갭된 컴퓨터에 격리하는 것이다.[73] 그러나 브루스 슈나이어가 지적했듯이 미국과 이스라엘이 개발한 스턱스넷은 에어갭을 성공적으로 뛰어넘어 이란 나탄즈 핵 시설 네트워크에 도달했다.[74] 멀웨어로 인한 키 유출을 처리하는 한 가지 방법은 신뢰 컴퓨팅 베이스를 두 개의 단방향 연결된 컴퓨터 뒤에 분할하여 멀웨어 삽입 또는 삽입된 멀웨어로 인한 민감한 데이터 유출을 방지하는 것이다.[75]
백도어
[편집]백도어는 일반적으로 컴퓨터 시스템, 제품, 임베디드 장치 등에서 일반적인 인증 또는 암호화를 우회하는 비밀 방법을 의미한다.[76] 기업은 또한 키 협상을 전복하거나 암호화를 완전히 우회하는 데 도움이 되는 백도어를 자발적으로 또는 비자발적으로 소프트웨어에 도입할 수 있다. 2013년 에드워드 스노든이 유출한 정보는 스카이프에 마이크로소프트가 사용자 메시지를 NSA에 넘길 수 있도록 하는 백도어가 있었음을 보여주었다. 그 메시지들은 공식적으로 단대단 암호화되어 있었음에도 불구하고 말이다.[77][78]
2015년 샌버너디노와 2019년 펜사콜라에서의 테러 공격 이후, FBI는 애플의 아이폰 소프트웨어에 대한 백도어를 요청했다. 그러나 회사는 그러한 도구가 소비자 프라이버시에 위험을 초래할 수 있다고 언급하며 정부를 위해 백도어를 만드는 것을 거부했다.[79]
같이 보기
[편집]- 인스턴트 메시징 프로토콜 비교
- Comparison of VoIP software § Secure VoIP software – 단대단 암호화를 제공하는 VoIP 클라이언트의 표 개요
- 대중감시
- 인권과 암호화
- 디피-헬먼 키 교환 – 통신 시스템 제공자와 같은 관찰자와 공유하지 않고 통신 사용자들을 위한 비밀 키를 협상하는 방법
- 단대단 감사 가능한 투표 시스템
- 점대점 암호화
- 암호 전쟁
각주
[편집]- ↑ 가 나 다 라 Greenberg, Andy (2014년 11월 25일). “Hacker Lexicon: What Is End-to-End Encryption?” (미국 영어). 《WIRED》. 2015년 12월 23일에 원본 문서에서 보존된 문서. 2015년 12월 22일에 확인함.
- ↑ Nellis, Stephen (2023년 12월 7일). “Apple-backed study finds rise in data breaches as iPhone maker defends encryption stance”. 《Reuters》.
- ↑ 가 나 Lyons, Jessica (2024년 12월 5일). “T-Mobile US CSO: Spies jumped from one telco to another in a way 'I've not seen in my career'”. 《더 레지스터》.
- ↑ Landau, Susan (2024년 11월 21일). 《End-to-End Encryption Is a Critical National Security Tool》 (영어). 《Lawfare》.
- ↑ “ECtHR: Weakening encryption can violate human right to privacy” (미국 영어). 《European Digital Rights (EDRi)》. 2025년 7월 5일에 확인함.
- ↑ Granick, Jennifer Stisa; Gillmor, Daniel Kahn (2023년 10월 20일). “The Vital Role of End-to-End Encryption | ACLU” (미국 영어). 《American Civil Liberties Union》. 2025년 7월 5일에 확인함.
- ↑ 가 나 Perlroth, Nicole (2019년 11월 19일). “What Is End-to-End Encryption? Another Bull's-Eye on Big Tech” (미국 영어). 《The New York Times》. ISSN 0362-4331. 2025년 7월 4일에 확인함.
- ↑ Mehta, Ivan (2025년 5월 1일). “WhatsApp now has more than 3 billion users a month” (미국 영어). 《TechCrunch》. 2025년 7월 13일에 확인함.
- ↑ “What to know about Signal, the app used by Trump officials to text war plans - CBS News” (미국 영어). 《www.cbsnews.com》. 2025년 3월 25일. 2025년 7월 13일에 확인함.
- ↑ 가 나 Nierenberg, Amelia (2020년 6월 11일). “Signal Downloads Are Way Up Since the Protests Began” (미국 영어). 《The New York Times》. ISSN 0362-4331. 2025년 7월 4일에 확인함.
- ↑ Perrigo, Billy (2022년 12월 4일). “Meredith Whittaker Shares What's Next for Signal” (영어). 《TIME》. 2025년 4월 1일에 원본 문서에서 보존된 문서. 2025년 7월 13일에 확인함.
- ↑ Greenberg, Andy. “SignalGate Isn't About Signal” (미국 영어). 《Wired》. ISSN 1059-1028. 2025년 7월 13일에 확인함.
- ↑ McLaughlin, Jenna (2015년 12월 21일). “Democratic Debate Spawns Fantasy Talk on Encryption”. 《The Intercept》. 2015년 12월 23일에 원본 문서에서 보존된 문서.
- ↑ 가 나 Weinstein, Gary. “Encryption: The Necessary Tool For U.S. National Security And The Intelligence Community” (영어). 《Forbes》. 2024년 7월 26일에 확인함.
- ↑ Scheffler, Sarah; Mayer, Jonathan (2023). 《SoK: Content Moderation for End-to-End Encryption》. 《Proceedings on Privacy Enhancing Technologies》 2023. 403–404쪽. arXiv:2303.03979. doi:10.56553/popets-2023-0060. ISSN 2299-0984.
- ↑ Riedenstein, Clara; Echikson, William (2023년 9월 12일). “Encryption versus Child Safety: Westminster Blinks” (미국 영어). 《CEPA》. 2025년 7월 13일에 확인함.
- ↑ “Encryption: UK data watchdog criticises government campaign”. 《BBC News》. 2022년 1월 21일.
- ↑ Lyons, Jessica (2025년 1월 4일). “Encryption backdoor debate 'done and dusted,' former White House tech advisor says”. 《더 레지스터》.
- ↑ Hale, Britta; Komlo, Chelsea (2022), 《On End-to-End Encryption》, 2022/449, 2025년 7월 4일에 확인함
- ↑ “End-to-end encryption”. 《Surveillance Self-Defense》. 전자 프런티어 재단. 2025년 7월 4일에 확인함.
- ↑ “Cryptography Concepts – Fundamentals – E3Kit | Virgil Security”. 《developer.virgilsecurity.com》. 2020년 10월 30일에 확인함.
- ↑ Mundhenk, Ben Rothke and David (2009년 9월 10일). “End-to-End Encryption: The PCI Security Holy Grail” (영어). 《CSO Online》. 2020년 11월 4일에 확인함.
- ↑ Baran, Paul (1964). 〈IX. Security, Secrecy, and Tamper-Free Considerations. III. Some Fundamentals of Cryptography〉. 《On Distributed Communications》. RAND corporation. 2020년 4월 7일에 원본 문서에서 보존된 문서. 2020년 4월 7일에 확인함.
- ↑ Moldal, L.; Jorgensen, T. (2003년 2월 11일). 〈End to end encryption in GSM, DECT and satellite networks using NSK200〉. 《IEE Seminar Secure GSM and Beyond: End to End Security for Mobile Communications》. IET. 5쪽. doi:10.1049/ic:20030013.
- ↑ Murgatroyd, Brian (2003년 2월 11일). 〈End to end encryption in public safety TETRA networks〉. 《IEE Seminar Secure GSM and Beyond: End to End Security for Mobile Communications》. IET. 7쪽. doi:10.1049/ic:20030015.
- ↑ “New chair for the SFPG”. 2007.
- ↑ Morquecho Martinez, Raul Alejandro (2016년 3월 31일). 《Delivery of encryption keys in TETRA networks》 (PDF) (Master's Thesis). Aalto University.
- ↑ “Forget Apple vs. the FBI: WhatsApp Just Switched on Encryption for a Billion People” (미국 영어). 《Wired》. ISSN 1059-1028. 2021년 3월 2일에 확인함.
- ↑ Mtega, Wulystan Pius (Jan 2021). 《Using WhatsApp Messenger for improving learners' engagement in teaching and learning: a case of undergraduate students at the Sokoine University of Agriculture, Tanzania》. 《Library Philosophy and Practice》. 1–18쪽. ProQuest 2492709488.
|id=에 templatestyles stripmarker가 있음(위치 1) (도움말) - ↑ Lewis, James A., Denise E. Zheng, and William A. Carter. 《The effect of encryption on lawful access to communications and data》. 《Rowman & Littlefield》.
- ↑ Gillmor, Jennifer Stisa Granick, Daniel Kahn (2023년 10월 20일). “The Vital Role of End-to-End Encryption | ACLU” (미국 영어). 《American Civil Liberties Union》. 2025년 7월 4일에 확인함.
- ↑ Meehan, Tom (2021년 11월 29일). “End-to-End Encryption Doesn't Guarantee Internet Privacy” (미국 영어). 《Loss Prevention Media》. 2022년 11월 5일에 확인함.
- ↑ Salter, Jim (2021년 9월 8일). “WhatsApp "end-to-end encrypted" messages aren't that private after all” (영어). 《Ars Technica》. 2025년 7월 4일에 확인함.
- ↑ Krasnoff, Barbara (2022년 8월 16일). “How to encrypt Facebook Messenger chats” (미국 영어). 《The Verge》. 2025년 7월 4일에 확인함.
- ↑ Hoffman, Chris (2021년 1월 27일). “Apple's iMessage Is Secure ... Unless You Have iCloud Enabled” (영어). 《How-To Geek》. 2025년 7월 4일에 확인함.
- ↑ Burgess, Matt. “Switched to Telegram? You need to know this about its encryption” (미국 영어). 《Wired》. ISSN 1059-1028. 2025년 7월 4일에 확인함.
- ↑ Goodin, Dan (2022년 9월 28일). “Serious vulnerabilities in Matrix's end-to-end encryption have been patched” (영어). 《Ars Technica》. 2025년 7월 4일에 확인함.
- ↑ “Keybase's encrypted chat works with accounts you already have” (미국 영어). 《Engadget》. 2017년 2월 9일. 2025년 7월 4일에 확인함.
- ↑ Duffy, Sara O'Brien, Clare (2022년 8월 10일). “Nebraska teen and mother facing charges in abortion-related case that involved obtaining their Facebook messages | CNN Business” (영어). 《CNN》. 2024년 7월 26일에 확인함.
- ↑ Duffy, Clare (2022년 8월 11일). “Meta testing expanded encryption features amid renewed scrutiny of messaging data | CNN Business” (영어). 《CNN》. 2024년 7월 26일에 확인함.
- ↑ Cahn, Albert Fox. “Facebook's Message Encryption Was Built to Fail” (미국 영어). 《Wired》. ISSN 1059-1028. 2024년 7월 27일에 확인함.
- ↑ “Facebook and Messenger to automatically encrypt messages” (영국 영어). 2023년 12월 7일. 2025년 7월 4일에 확인함.
- ↑ “A history of end-to-end encryption and the death of PGP”. 《www.cryptologie.net》. 2020년 10월 30일에 확인함.
- ↑ Nabeel, Mohamed (2017년 6월 23일). 〈The Many Faces of End-to-End Encryption and Their Security Analysis〉. 《2017 IEEE International Conference on Edge Computing (EDGE)》. IEEE. 252–259쪽. doi:10.1109/ieee.edge.2017.47. ISBN 978-1-5386-2017-5. S2CID 3419988.
- ↑ “What is End-to-end encryption (E2EE) ?” (프랑스어). 《Geneva Business News | Actualités: Emploi, RH, économie, entreprises, Genève, Suisse.》. 2016년 2월 19일. 2020년 11월 5일에 확인함.
- ↑ Bai, Wei; Pearson, Michael; Kelley, Patrick Gage; Mazurek, Michelle L. (September 2020). 〈Improving Non-Experts' Understanding of End-to-End Encryption: An Exploratory Study〉. 《2020 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW)》. Genoa, Italy: IEEE. 210–219쪽. doi:10.1109/EuroSPW51379.2020.00036. ISBN 978-1-7281-8597-2. S2CID 220524858.
- ↑ “End-to-End Encryption”. 《EFF Surveillance Self-Defense Guide》. Electronic Frontier Foundation. 2016년 3월 5일에 원본 문서에서 보존된 문서. 2016년 2월 2일에 확인함.
- ↑ “How to: Use OTR for Windows”. 《EEF Surveillance Self-Defence Guide》. Electronic Frontier Foundation. 2016년 1월 20일에 원본 문서에서 보존된 문서. 2016년 2월 2일에 확인함.
- ↑ Roth, Emma (2020년 12월 16일). “Signal Now Lets You Make Encrypted Group Video Calls” (영어). 《MakeUseOf》. 2025년 7월 4일에 확인함.
- ↑ Franceschi-Bicchierai, Lorenzo (2024년 9월 17일). “Discord launches end-to-end encrypted voice and video chats” (미국 영어). 《TechCrunch》. 2025년 7월 13일에 확인함.
- ↑ “Zoom Acquires Keybase to Help It Build End-to-End Encryption for Video Sessions” (영어). 《PCMAG》. 2020년 5월 7일. 2025년 7월 4일에 확인함.
- ↑ Newman, Lily Hay. “Zoom's End-to-End Encryption Will Be for Paying Customers Only” (미국 영어). 《Wired》. ISSN 1059-1028. 2025년 7월 4일에 확인함.
- ↑ Goodin, Dan (2020년 6월 17일). “Amid pressure, Zoom will end-to-end encrypt all calls, free or paid” (영어). 《Ars Technica》. 2025년 7월 4일에 확인함.
- ↑ Thorbecke, Catherine (June 2020). “'A big victory': Zoom to provide end-to-end encryption after mounting privacy concerns” (영어). 《ABC News》. 2025년 7월 4일에 확인함.
- ↑ Brodkin, Jon (2021년 8월 2일). “Zoom to pay $85M for lying about encryption and sending data to Facebook and Google” (영어). 《Ars Technica》. 2025년 7월 4일에 확인함.
- ↑ Brodkin, Jon (2020년 11월 9일). “Zoom lied to users about end-to-end encryption for years, FTC says” (영어). 《Ars Technica》. 2025년 7월 4일에 확인함.
- ↑ Hofmann, Jonas; Truong, Kien Tuong (2024년 12월 9일). 〈End-to-End Encrypted Cloud Storage in the Wild: A Broken Ecosystem〉. 《Proceedings of the 2024 on ACM SIGSAC Conference on Computer and Communications Security》. CCS '24. New York, NY, USA: Association for Computing Machinery. 3988–4001쪽. doi:10.1145/3658644.3690309. ISBN 979-8-4007-0636-3.
- ↑ Albrecht, Martin R.; Backendal, Matilda; Coppola, Daniele; Paterson, Kenneth G. (2024), 《Share with Care: Breaking E2EE in Nextcloud》, 2024/546, 2025년 9월 9일에 확인함
- ↑ Backendal, Matilda; Haller, Miro; Paterson, Kenneth G. (2023). 〈MEGA: Malleable Encryption Goes Awry〉. 《2023 IEEE Symposium on Security and Privacy (SP)》. IEEE. 146–163쪽. doi:10.1109/SP46215.2023.10179290. ISBN 978-1-6654-9336-9.
- ↑ Albrecht, Martin R.; Haller, Miro; Mareková, Lenka; Paterson, Kenneth G. (2023). 〈Caveat Implementor! Key Recovery Attacks on MEGA〉 (영어). Hazay, Carmit; Stam, Martijn (편집). 《Advances in Cryptology – EUROCRYPT 2023》. Lecture Notes in Computer Science. 14008. Cham: Springer Nature Switzerland. 190–218쪽. doi:10.1007/978-3-031-30589-4_7. hdl:20.500.11850/614276. ISBN 978-3-031-30589-4.
- ↑ “Improving Non-Experts' Understanding of End-to-End Encryption: An Exploratory Study” (영어). 《ResearchGate》. 2020년 11월 5일에 확인함.
- ↑ Grauer, Yael. “Mr. Robot Uses ProtonMail, But It Still Isn't Fully Secure” (미국 영어). 《WIRED》. 2017년 3월 9일에 원본 문서에서 보존된 문서.
- ↑ O'Brien, Sara; Duffy, Clare (2022년 8월 10일). “Nebraska teen and mother facing charges in abortion-related case that involved obtaining their Facebook messages | CNN Business” (영어). 《CNN》. 2025년 9월 9일에 확인함.
- ↑ Duffy, Clare (2022년 8월 11일). “Meta testing expanded encryption features amid renewed scrutiny of messaging data | CNN Business” (영어). 《CNN》. 2025년 9월 9일에 확인함.
- ↑ “Why GDPR Makes it Urgent to Scan Encrypted Traffic for Data Loss”. 《SonicWall》. 2017년 11월 28일.
- ↑ Schneier, 브루스 슈나이어; Ferguson, Niels; Kohno, Tadayoshi (2010). 《Cryptography engineering : design principles and practical applications》. Indianapolis, IN: Wiley Pub., inc. 183쪽. ISBN 978-0470474242.
- ↑ “What is man-in-the-middle attack (MitM)? – Definition from WhatIs.com” (미국 영어). 《IoT Agenda》. 2016년 1월 5일에 원본 문서에서 보존된 문서. 2016년 1월 7일에 확인함.
- ↑ Dechand, Sergej (2016년 8월 12일). 《An Empirical Study of Textual Key-Fingerprint Representations》 (PDF). 《The Advanced Computing System Association》. 1–17쪽.
- ↑ 가 나 “pEp White Paper” (PDF). pEp Foundation Council. 2016년 7월 18일. 2016년 10월 1일에 원본 문서 (PDF)에서 보존된 문서. 2016년 10월 11일에 확인함.
- ↑ 가 나 Marlinspike, Moxie (2016년 4월 5일). “WhatsApp's Signal Protocol integration is now complete”. Open Whisper Systems. 2016년 10월 10일에 원본 문서에서 보존된 문서. 2016년 10월 11일에 확인함.
- ↑ 가 나 Budington, Bill (2016년 4월 7일). “WhatsApp Rolls Out End-To-End Encryption to its Over One Billion Users”. 《Deeplinks Blog》. Electronic Frontier Foundation. 2016년 9월 12일에 원본 문서에서 보존된 문서. 2016년 10월 11일에 확인함.
- ↑ Julie Bort, Matt Weinberger "Google's Project Vault is a tiny computer for sending secret messages" 보관됨 2017-08-08 - 웨이백 머신, 비즈니스 인사이더, NYC May 29, 2015
- ↑ Whonix Wiki "Air Gapped OpenPGP Key" 보관됨 2017-08-08 - 웨이백 머신
- ↑ Bruce Schneier "Air Gaps" 보관됨 2017-06-09 - 웨이백 머신, Schneier on Security, October 11, 2013
- ↑ “maqp/tfc”. 《GitHub》. 2017년 3월 31일에 원본 문서에서 보존된 문서. 2018년 4월 26일에 확인함.
- ↑ Eckersley, Peter; Portnoy, Erica (2017년 5월 8일). “Intel's Management Engine is a security hazard, and users need a way to disable it”. www.eff.org. 2018년 3월 6일에 원본 문서에서 보존된 문서. 2018년 3월 7일에 확인함.
- ↑ Goodin, Dan (2013년 5월 20일). “Think your Skype messages get end-to-end encryption? Think again”. 《Ars Technica》. 2015년 12월 22일에 원본 문서에서 보존된 문서.
- ↑ Greenwald, 글렌 그린월드; MacAskill, Ewen; Poitras, Laura; Ackerman, Spencer; Rushe, Dominic (2013년 7월 12일). “Microsoft handed the NSA access to encrypted messages”. 《the Guardian》. 2015년 11월 19일에 원본 문서에서 보존된 문서.
- ↑ Leswing, Kif (2020년 1월 16일). “Apple's fight with Trump and the Justice Department is about more than two iPhones” (영어). 《CNBC》. 2021년 4월 16일에 확인함.
추가 자료
[편집]- Ermoshina, Ksenia; Musiani, Francesca; Halpin, Harry (September 2016). 〈End-to-End Encrypted Messaging Protocols: An Overview〉 (PDF). Bagnoli, Franco 외 (편집). 《Internet Science》. INSCI 2016. Florence, Italy: Springer. 244–254쪽. doi:10.1007/978-3-319-45982-0_22. ISBN 978-3-319-45982-0.
- Bhuse, Vijay (2023). 《Review of End-to-End Encryption for Social Media》. 《International Conference on Cyber Warfare and Security》 18. 35–37쪽. doi:10.34190/iccws.18.1.1017.
- Unger, Nick; Dechand, Sergej; Bonneau, Joseph; Fahl, Sascha; Perl, Henning; Goldberg, Ian; Smith, Matthew (2015). 〈SoK: Secure Messaging〉 (PDF). 《2015 IEEE Symposium on Security and Privacy》 18. 232–249쪽. doi:10.1109/SP.2015.22. ISBN 978-1-4673-6949-7.