본문바로가기
주메뉴바로가기
정보보호론
capter 2 암호학, p.25 정보보호론