정보보호론

chapter 2 암호학 , p.25 정보보호론