본문바로가기
주메뉴바로가기
정보보호론
대칭키, 공개키, 중간자 공격, 전자서명, PKI 설명