정보보호론

capter 2 암호학, p.25 정보보호론