
Korean: 
안녕하세요, 저는 Carrie Anne입니다. 
컴퓨터 과학 특강에 오신 것을 환영합니다!
지난 두 편의 강의에서 우리는
컴퓨터 보안에 대해 많이 다루었습니다.
그러나 사실은 완벽한 100 % 보안 컴퓨터 시스템은
존재하지 않습니다.
항상 버그가 존재하고 그것을 아는 보안 전문가가 있습니다.
따라서 시스템 설계자는 다양한 보안 메커니즘으로
공격자를 좌절시키는 방위전략을 사용합니다.
따라서 시스템 설계자는 다양한 보안 메커니즘으로
공격자를 좌절시키는 방위전략을 사용합니다.
이는 성을 함락시키는 방법과 비슷합니다.
먼저 궁수를 피해서
연못을 건너고, 성벽을 기어올라, 뜨거운 기름을 피해,
다시 성곽을 넘어서
왕좌가 있는 곳에 다다르기 전에, 가드를 무찌릅니다.
하지만 이 경우 우리는 컴퓨터 보안의
가장 일반적인 형태에 대해 이야기하고 있습니다.
하지만 이 경우 우리는 컴퓨터 보안의
가장 일반적인 형태에 대해 이야기하고 있습니다.
 
cryptography는 'crypto'및 'graphy'로부터 생겨났는데,
대략 번역하면 "비밀을 쓰는 것"입니다.
cryptography는 'crypto'및 'graphy'로부터 생겨났는데,
대략 번역하면 "비밀을 쓰는 것"입니다.

English: 
Hi, I’m Carrie Anne, and welcome to CrashCourse
Computer Science!
Over the past two episodes, we’ve talked
a lot about computer security.
But the fact is, there’s no such thing as
a perfectly, 100% secure, computer system.
There will always be bugs and security experts
know that.
So system architects employ a strategy called
defence in depth, which uses many layers of
varying security mechanisms to frustrate attackers.
It’s a bit like how castles are designed
– first you’ve got to dodge the archers,
then cross the moat, scale the walls, avoid
the hot oil, get over the ramparts, and defeat
the guards before you get to the throne room,
but in this case we’re talking about one
of the most common forms of computer security
- Cryptography.
INTRO
The word cryptography comes from the roots
‘crypto’ and ‘graphy’, roughly translating
to “secret writing”.
In order to make information secret, you use
a cipher – an algorithm that converts plain

Korean: 
정보를 비밀로 만들기 위해 평범한 텍스트를 암호문으로
변환하는 암호를 사용합니다.
암호를 해독할 수 있는 키가 없으면 암호문은
쓸모없는 횡설수설이 되어 버립니다.
텍스트를 비밀로 만드는 과정은 '암호화',
거꾸로 암호를 푸는 것은 '해독'이라 부릅니다.
텍스트를 비밀로 만드는 과정은 '암호화',
거꾸로 암호를 푸는 것은 '해독'이라 부릅니다.
암호는 컴퓨터가 나타나기 전부터
오래 전에 사용되었습니다.
줄리어스 시져는 개인 통신을 암호화하기 위해 사용한 
현재 시져 암호라고 불리우는 것을 사용했습니다.
그는 메시지의 글자들을 세 자리 앞으로 옮겼습니다.
그래서 A는 D가되었고 "brutus"라는 단어는
"euxwxv"가 되었습니다.
수신자는 메시지를 해독하기 위한 '키' 역할을 하는
알고리즘과 이동한 숫자를 모두 알고 있어야 합니다.
수신자는 메시지를 해독하기 위한 '키' 역할을 하는
알고리즘과 이동한 숫자를 모두 알고 있어야 합니다.
시져 암호는 대체 암호라고 불리는 
더 큰 범주 기술의 한 예시입니다.
이것들은 메시지의 모든 문자를 변환 방법에 따라
무언가로 대체시킵니다.
기본 대체 암호의 큰 단점은
글자의 빈도가 보존된다는 것입니다.
예를 들어, E는에서 영어에서 가장 보편적인 문자입니다.
그래서 만약 여러분이 E를 X로 바꾸면, 
암호문에서 X가 가장 많이 나타날 것입니다.
숙련된 암호 해독가는 메시지를 알아내기 위해 이러한
종류의 통계를 사용하여 거꾸로 알아낼 수 있습니다.
숙련된 암호 해독가는 메시지를 알아내기 위해 이러한
종류의 통계를 사용하여 거꾸로 알아낼 수 있습니다.
사실 그 암호 해독은 1587년에 스코틀랜드 여왕 메리가 
영국 여왕인 엘리자베스를 죽이려는 음모를 드러내

English: 
text into ciphertext, which is gibberish unless
you have a key that lets you undo the cipher.
The process of making text secret is called
encryption, and the reverse process is called
decryption.
Ciphers have been used long before computers
showed up.
Julius Caesar used what’s now called a Caesar
cipher, to encrypt private correspondence.
He would shift the letters in a message forward
by three places.
So, A became D, and the word "brutus" became
this: "euxwxv".
To decipher the message, recipients had to
know both the algorithm and the number to
shift by, which acted as the key.
The Caesar cipher is one example of a larger
class of techniques called substitution ciphers.
These replace every letter in a message with
something else according to a translation.
A big drawback of basic substitution ciphers
is that letter frequencies are preserved.
For example, E is the most common letter in
English, so if your cipher translates E to
an X, then X will show up the most frequently
in the ciphertext.
A skilled cryptanalyst can work backwards
from these kinds of statistics to figure out
the message.
Indeed, it was the breaking of a substitution
cipher that led to the execution of Mary,

Korean: 
메리를 처형으로 이끌었습니다.
기술의 또 다른 기본 부류에는 치환 암호가 있습니다.
기둥형 전치 암호라고 불리는 
간단한 예제를 살펴 보겠습니다.
여기에서 우리는 메시지를 받고 격자에 편지를 채웁니다.
이 경우, 5 x 5칸을 선택했습니다.
메시지를 암호화하기 위해 다른 순서로 문자를 읽습니다.
한번에 왼쪽 아래부터, 위쪽으로 한 열씩 읽는다고 
해 봅시다.
새로운 문자 순서로, 순열이라 불리는
암호화 된 메시지입니다.
배열 방향인, 키 역할을 하는 것이 5 x 5 칸의 배열입니다.
전과 마찬가지로, 암호와 키가 알려지면, 수신자는 
과정을 역으로하여 원문을 밝혀낼 수 있습니다.
전과 마찬가지로, 암호와 키가 알려지면, 수신자는 
과정을 역으로하여 원문을 밝혀낼 수 있습니다.
1900년대에는 암호 작성이 암호화 기계의 형태로
기계화되었습니다.
가장 유명한 것은 나치가 그들의 전시 통신을 
암호화하는 데 사용한 독일의 애니그마 입니다.
15강에서 이야기 한 것을 되짚어 보면, 애니그마는 
키보드와 램프보드가 있는 타자기 비슷한 기계였으며,
둘 다 전체 알파벳을 표시했습니다.
그 위에 애니그마의 암호화 기능의 핵심인
일련의 배열가능한 회전자가 있었습니다.
그 위에 애니그마의 암호화 기능의 핵심인
일련의 배열가능한 회전자가 있었습니다.
먼저, 하나의 회전자를 가지고 살펴봅시다.
한쪽에는 26개의 글자를 위한 전기 접점이 있습니다.

English: 
Queen of Scots, in 1587 for plotting to kill
Queen Elizabeth.
Another fundamental class of techniques are
permutation ciphers.
Let’s look at a simple example, called a
columnar transposition cipher.
Here, we take a message, and fill the letters
into a grid.
In this case, we’ve chosen 5 by 5.
To encrypt our message, we read out the characters
in a different order, let’s say from the
bottom left, working upwards, one column at
a time.
The new letter ordering, what’s called a
permutation, is the encrypted message.
The ordering direction, as well as the 5 by
5 grid size, serves as the key.
Like before, if the cipher and key are known,
a recipient can reverse the process to reveal
the original message.
By the 1900s, cryptography was mechanized
in the form of encryption machines.
The most famous was the German Enigma, used
by the Nazis to encrypt their wartime communications.
As we discussed back in Episode 15, the Enigma
was a typewriter-like machine, with a keyboard
and lampboard, both showing the full alphabet.
Above that, there was a series of configurable
rotors that were the key to the Enigma’s
encryption capability.
First, let’s look at just one rotor.
One side had electrical contacts for all 26
letters.

Korean: 
이들은 한 글자 마다 서로 다른 글자로 바꾸는 엇갈리는
선들을 사용하여 회전자의 다른쪽에 연결됩니다.
이들은 한 글자 마다 서로 다른 글자로 바꾸는 엇갈리는
선들을 사용하여 회전자의 다른쪽에 연결됩니다.
'H'가 들어가면 반대편에서 'K'가 나옵니다.
"K"가 들어가면 'F'가 나오는 등등 이렇게 됩니다.
이 문자 교체 동작이 익숙한 것 같습니다.
바로 대체 암호입니다!
그러나 애니그마는 3개 이상의 회전자를
연속적으로 사용했기 때문에 더 정교해졌고,
각각의 회전자는 연속적으로 사용되었습니다.
회전자는 26개의 가능한 시작 위치에서 회전할 수 
있었고, 서로 다른 순서로 삽입될 수 있었으며,
다른 대체 매핑이 많이 있었습니다.
로터 뒤에는 반사장치라는 특별한 회로가 있었습니다.
신호를 다른 회전자에 전달하는 대신
모든 핀을 다른 핀에 연결하고,
회전자를 통해 다시 전기 신호를 보냈습니다.
마지막으로, 키보드에서 오는 문자를 선택적으로 교체할 수 있도록 기계 앞면에 플러그보드가 있어서
다른 수준의 복잡성이 추가되었습니다.
간소화된 회로로, 예제의 애니그마 배열을 사용해 
글자를 암호화해 보겠습니다.
'H'키를 누르면 전기가 흘러
플러그 보드를 통과한 후 회전자로 가서
반사장치를 지나 회전자와 플러그보드를 다시
통과해 나와 램프보드에 L을 비춥니다.

English: 
These connected to the other side of the rotor
using cross-crossing wires that swapped one
letter for another.
If ‘H’ went in, ‘K’ might come out
the other side.
If “K’ went in, ‘F’ might come out,
and so on.
This letter swapping behavior should sound
familiar: it’s a substitution cipher!
But, the Enigma was more sophisticated because
it used three or more rotors in a row, each
feeding into the next.
Rotors could also be rotated to one of 26
possible starting positions, and they could
be inserted in different orders, providing
a lot of different substitution mappings.
Following the rotors was a special circuit
called a reflector.
Instead of passing the signal on to another
rotor, it connected every pin to another,
and sent the electrical signal back through
the rotors.
Finally, there was a plugboard at the front
of the machine that allowed letters coming
from the keyboard to be optionally swapped,
adding another level of complexity.
With our simplified circuit, let’s encrypt
a letter on this example enigma configuration.
If we press the ‘H’ key, electricity flows
through the plugboard, then the rotors, hits
the reflector, comes back through the rotors
and plugboard, and illuminates the letter

Korean: 
반사장치를 지나 회전자와 플러그보드를 다시
통과해 나와 램프보드에 L을 비춥니다.
따라서 H는 L로 암호화 됩니다.
회로가 양방향으로 흐를 수 있습니다.
따라서 만약 'L'을 입력하면 'H'가 나타납니다.
회로가 양방향으로 흐를 수 있습니다.
따라서 만약 'L'을 입력하면 'H'가 나타납니다.
다시 말하면, 암호화 및 암호 해독은 같은 과정입니다.
여러분은 단지 송수신 기계의 초기 구성을 확인하기만
하면 됩니다.
이 회로를 주의 깊게 살펴 보면, 여러분은
글자 자체가 암호화 될 수 없음을 알 수 있습니다.
이는 치명적인 암호 약점으로 드러났습니다.
마지막으로, 애니그마가 단순한 대체 암호가 되는 것을
막기 위해 한 글자가 입력 될 때 마다,
회전자가 차의 주행 기록계처럼 한 칸씩 전진합니다.
회전자가 차의 주행 기록계처럼 한 칸씩 전진합니다.
따라서 여러분이 AAA 텍스트를 입력하면 대체 매핑이 
키를 누를 때마다 바뀌어 BDK로 나올 것입니다.
따라서 여러분이 AAA 텍스트를 입력하면 대체 매핑이 
키를 누를 때마다 바뀌어 BDK로 나올 것입니다.
애니그마는 확실히 깨기 힘든 쿠키였습니다.
그러나 우리가 15강에서 논의한 것처럼 앨런 튜링과
Bletchley Park에서 일하는 그의 동료들은
애니그마 코드를 깨고
대부분의 프로세스를 자동화했습니다.
그러나 컴퓨터의 출현으로, 암호화는
하드웨어에서 소프트웨어로 옮겼습니다.
가장 초기의 소프트웨어 암호 중 하나는
데이터 암호화 표준이 널리 보급되었습니다.
이는 1977년 IBM과 NSA가 개발했습니다.

English: 
‘L’ on the lampboard.
So H is encrypted to L.
Note that the circuit can flow both ways – so
if we typed the letter ‘L’, ‘H’ would
light up.
In other words, it’s the same process for
encrypting and decrypting; you just have to
make sure the sending and receiving machines
have the same initial configuration.
If you look carefully at this circuit, you’ll
notice it’s impossible for a letter to be
encrypted as itself, which turned out to be
a fatal cryptographic weakness.
Finally, to prevent the Enigma from being
a simple substitution cipher, every single
time a letter was entered, the rotors advanced
by one spot, sort of like an odometer in a
car.
So if you entered the text A-A-A, it might
come out as B-D-K, where the substitution
mapping changed with every key press.
The Enigma was a tough cookie to crack, for
sure.
But as we discussed in Episode 15, Alan Turing
and his colleagues at Bletchley Park were
able to break Enigma codes and largely automate
the process.
But with the advent of computers, cryptography
moved from hardware into software.
One of the earliest software ciphers to become
widespread was the Data Encryption Standard
developed by IBM and the NSA in 1977.

Korean: 
DES는 알려진 대로, 
원래 56비트 길이의 이진 키를 사용했기 때문에
56비트의 2가지 경우의 수는 
대략 72 조개의 다른 키가 있음을 의미합니다.
1977년으로 돌아가면, 아마 NSA를 제외한 누구도
가능한 모든 키를 무차별 대입할 수 있는
컴퓨팅 파워를 가진 자는 없었을 것 입니다.
그러나 1999년에는 25만 달러짜리 컴퓨터로
가능한 DES키를 이틀이면 모두 시도할 수 있습니다.
이는 암호를 안전하지 않게 만들었습니다.
그래서 2001년에 고급 암호 표준(AES)이
최종 완성되었습니다.
AES는 훨씬 더 큰 128, 192 또는 256 비트 크기의 키로
침입자가 무차별 대입을 하기 훨씬 어렵게 만듭니다.
AES는 훨씬 더 큰 128, 192 또는 256 비트 크기의 키로
침입자가 무차별 대입을 하기 훨씬 어렵게 만듭니다.
128비트 키의 경우, 모든 조합을 시도하는 데에 1 조년이
필요합니다.
만약 여러분이 오늘날 행성에 있는 
모든 어떤 컴퓨터를 사용할지라도요.
그래서 시작하는 것이 좋습니다.
AES는 데이터를 16바이트 블록으로 자른 다음 키 값을 
기반으로 일련의 대체 및 순열을 적용하고,
메시지를 모호하게 하는 다른 작업을 추가합니다.

English: 
DES, as it was known, originally used binary
keys that were 56 bits long, which means that
there are 2 to the 56, or about 72 quadrillion
different keys.
Back in 1977, that meant that nobody – except
perhaps the NSA – had enough computing power
to brute-force all possible keys.
But, by 1999, a quarter-million dollar computer
could try every possible DES key in just two
days, rendering the cipher insecure.
So, in 2001, the Advanced Encryption Standard
(AES) was finalized and published.
AES is designed to use much bigger keys – 128,
192 or 256 bits in size – making brute force
attacks much, much harder.
For a 128-bit keys, you'd need trillions of
years to try every combination, even if you
used every single computer on the planet today.
So you better get started!
AES chops data up into 16-byte blocks, and
then applies a series of substitutions and
permutations, based on the key value, plus
some other operations to obscure the message,

English: 
and this process is repeated ten or more times
for each block.
You might be wondering: why only ten rounds?
Or why only 128 bit keys, and not ten thousand
bit keys?
Well, it’s a performance tradeoff.
If it took hours to encrypt and send an email,
or minutes to connect to a secure website,
people wouldn't use it.
AES balances performance and security to provide
practical cryptography.
Today, AES is used everywhere, from encrypting
files on iPhones and transmitting data over
WiFi with WPA2, to accessing websites using HTTPS.
So far, the cryptographic techniques we’ve
discussed rely on keys that are known by both
sender and recipient.
The sender encrypts a message using a key, and the recipient decrypts it using the same key.
In the old days, keys would be shared by voice,
or physically; for example, the Germans distributed
codebooks with daily settings for their Enigma
machines.
But this strategy could never work in the
internet era.
Imagine having to crack open a codebook to
connect to youtube!
What’s needed is a way for a server to send
a secret key over the public internet to a
user wishing to connect securely.

Korean: 
그리고 이 과정을 각 블록에 대해 10 번 이상 반복합니다.
여러분은 왜 단지 10번 반복인지, 또는 만개의 비트가
아닌 왜 128비트의 키일지 궁금해 할 수도 있습니다 .
여러분은 왜 단지 10번 반복인지, 또는 만개의 비트가
아닌 왜 128비트의 키일지 궁금해 할 수도 있습니다 .
글쎄, 그것은 성능의 균형 때문일 것 입니다.
이메일 암호화 및 전송에 몇 시간,
또는 보안 웹 사이트에 연결하는 데 몇 분이 걸린다면,
사람들은 그것을 사용하지 않을 것입니다.
AES는 성능과 보안을 균형있게 하여
실용적인 암호화를 제공합니다.
오늘날 AES는 아이폰의 파일 암호화에서 부터
WPA2를 통한 Wifi로 데이터 전송,
HTTPS를 사용하여 웹 사이트에 액세스하는 등 
모든 곳에서 사용됩니다.
지금까지, 우리가 논의한 암호화 기술은
수신자와 발신자 모두가 알고 있는 키를 사용합니다.
지금까지, 우리가 논의한 암호화 기술은
수신자와 발신자 모두가 알고 있는 키를 사용합니다.
보낸 사람은 키를 사용하여 메시지를 암호화하고
받는 사람은 동일한 키를 사용하여 메시지를 해독합니다.
예전에는 키가 음성 또는 물리적으로 공유되었는데,
예를 들어 독일사람들은 애니그마에 대한
일일 설정 코드북을 제공했습니다.
그러나 이 전략은 인터넷 시대에는 결코 작동하지
않을 수 있습니다.
유튜브에 연결하기 위해서 코드북을
열어야 한다고 상상해 보십시오!
필요한 것은 공용 인터넷을 통해 사용자에게 
비밀 키를 보내 서버에 안전하게 연결하는 방법입니다.
필요한 것은 공용 인터넷을 통해 사용자에게 
비밀 키를 보내 서버에 안전하게 연결하는 방법입니다.

Korean: 
만약 키가 개방되어 해커가 가로챌 경우 
안전하지 않을 것입니다.
이렇게 되면 둘 사이의 모든 통신을 해독하는 데에 
사용할 수 있지 않나요?
해결책은 '키 교환'입니다!
두 컴퓨터가 키를 보내지 않고 키에 동의할 수 있게
해 주는 알고리즘입니다.
우리는 한 방향으로 수학적인 계산을 하기는 매우 쉽지만
거꾸로 하기엔 어려운 일방 함수를 사용할 수 있습니다.
우리는 한 방향으로 수학적인 계산을 하기는 매우 쉽지만
거꾸로 하기엔 어려운 일방 함수를 사용할 수 있습니다.
일방 함수가 어떻게 작동하는지 보여주기 위해
페인트 색상을 비유로 사용해 봅시다.
페인트 색상을 혼합하는 것은 쉽지만, 혼합된 페인트에
사용된 구성 색상을 알아내는 것은 어렵습니다.
페인트 색상을 혼합하는 것은 쉽지만, 혼합된 페인트에
사용된 구성 색상을 알아내는 것은 어렵습니다.
그것을 알아내려면 많은 가능성을 시험해야 할 것입니다.
이 비유에서 우리의 비밀 키는
고유한 페인스 색조와 같습니다.
첫째, 모두가 볼 수 있는 공개 페인트 색상이 있습니다.
존과 저는 각각 비밀의 페인트 색상을 고릅니다.
열쇠를 교환하기 위해, 저의 비밀 페인트 색과
공개된 페인트 색상을 섞습니다.
그런 다음, 저는 그 혼합 색을 우편, 비둘기 
어떤 수단이든 사용해 존에게 보냅니다.
존도 똑같이 합니다. 그의 비밀 페인트를 
공개 색상과 섞은 다음 저에게 보냅니다.
존도 똑같이 합니다. 그의 비밀 페인트를 
공개 색상과 섞은 다음 저에게 보냅니다.
존의 색을 받으면, 개인 색을 추가하여
세 가지 페인트의 모든 조화를 만들어 냅니다.
존의 색을 받으면, 개인 색을 추가하여
세 가지 페인트의 모든 조화를 만들어 냅니다.

English: 
It seems like that wouldn’t be secure, because
if the key is sent in the open and intercepted
by a hacker, couldn’t they use that to decrypt
all communication between the two?
The solution is key exchange!
– An algorithm that lets two computers agree
on a key without ever sending one.
We can do this with one-way functions – mathematical
operations that are very easy to do in one
direction, but hard to reverse.
To show you how one-way functions work, let’s
use paint colors as an analogy.
It’s easy to mix paint colors together,
but it’s not so easy to figure out the constituent
colors that were used to make a mixed paint
color.
You’d have to test a lot of possibilities
to figure it out.
In this metaphor, our secret key is a unique
shade of paint.
First, there’s a public paint color that
everyone can see.
Then, John and I each pick a secret paint
color.
To exchange keys, I mix my secret paint color
with the public paint color.
Then, I send that mixed color to John by any
means – mail, carrier pigeon, whatever.
John does the same – mixing his secret paint
color with the public color, then sending
that to me.
When I receive John’s color, I simply add
my private color to create a blend of all
three paints.

English: 
John does the same with my mixed color.
And Voila!
We both end up with the same paint color!
We can use this as a shared secret, even though
we never sent each other our individual secret
colors.
A snooping outside observer would know partial
information, but they’d find it very difficult
to figure out our shared secret color.
Of course, sending and mixing paint colors
isn’t going to work well for transmitting
computer data.
But luckily, mathematical one-way functions
are perfect, and this is what Diffie-Hellman
Key Exchange uses.
In Diffie-Hellman, the one-way function is
modular exponentiation.
This means taking one number, the base, to
the power of another number, the exponent,
and taking the remainder when dividing by
a third number, the modulus.
So, for example, if we wanted to calculate
3 to the 5th power, modulo 31, we would calculate
3 to the 5th, which is 243, then take the
remainder when divided by 31, which is 26.
The hard part is figuring out the exponent
given only the result and the base.
If I tell you I raised 3 to some secret number,
modulo 31, and got 7 as the remainder, you'd

Korean: 
존도 저의 혼합 색으로 똑같이 합니다.
그리고 짜잔!
우리는 모두 같은 페인트 색으로 끝났습니다!
우리는 서로에게 개인적인 비밀 색상을 공개하지 않고
이것을 공유 비밀로 사용할 수 있습니다.
우리는 서로에게 개인적인 비밀 색상을 공개하지 않고
이것을 공유 비밀로 사용할 수 있습니다.
기웃 거리는 관찰자는 부분적인 정보를 알 수 있지만
공유된 비밀 색상을 알아 내기는 매우 어렵습니다.
기웃 거리는 관찰자는 부분적인 정보를 알 수 있지만
공유된 비밀 색상을 알아 내기는 매우 어렵습니다.
물론, 혼합된 페인트 색상을 보내는 것은
컴퓨터 데이터 전송을 위해 잘 작동하지 않습니다.
물론, 혼합된 페인트 색상을 보내는 것은
컴퓨터 데이터 전송을 위해 잘 작동하지 않습니다.
그러나 다행히도, 수학적인 일방 함수는
완벽하고 이것은 Diffie-Hellman 키 교환 방식입니다.
그러나 다행히도, 수학적인 일방 함수는
완벽하고 이것은 Diffie-Hellman 키 교환 방식입니다.
Diffie-Hellman에서 일방함수는 모듈러 지수입니다.
이것은 하나의 숫자를 밑수, 다른 숫자를 지수로 취하고
세번째 수로 나눌 때 나머지를 취하는, 모듈입니다.
예를 들어, 3의 5승에, 31을 모듈로 하여
계산을 한다고 가정하면,
3의 5승은, 243입니다.
이를 31로 나누면 나머지는 26입니다.
결과와 밑수만 주어졌을 때, 어려운 부분은 
지수를 알아내는 것입니다.
만약 제가 3에 어떤 비밀의 수를 지수로 하고,
31로 나누어 나머지로 7을 얻었다면

Korean: 
여러분은 제가 고른 비밀번호를 알기 위해 
많은 지수 테스트를 해야 할 것입니다.
이 숫자를 크게 만들어 수백 자리 길이를 갖게 되면
비밀 지수를 찾는 것은 거의 불가능합니다.
이 숫자를 크게 만들어 수백 자리 길이를 갖게 되면
비밀 지수를 찾는 것은 거의 불가능합니다.
이제 Diffie-Hellman이 모듈화 지수법을 사용하여
공유 키를 계산하는 방법에 대해 살펴 보겠습니다.
이제 Diffie-Hellman이 모듈화 지수법을 사용하여
공유 키를 계산하는 방법에 대해 살펴 보겠습니다.
첫째, 공유 값 설정입니다. 밑수와 모듈러스, 그건 우리
일반 페인트 색상과 같습니다.
모두가 알게되는.. 심지어 나쁜 놈들 조차도!
존에게 안전하게 메시지를 보내기 위해
비밀 지수 : X를 선택할 것 입니다.
그러면 B의 X를 계산하고 모듈로 M을 계산합니다.
이 큰 숫자를 존에게 보냅니다.
존은 비밀 지수 Y를 골라 똑같이 합니다.
B의 Y승에 모듈러스 M을 한 값을 저에게 보냅니다.
공유 비밀 키를 만들려면 존이 나에게 보낸 것을 받아,
그것의 제 비밀 지수 X로 거듭제곱을 합니다.
공유 비밀 키를 만들려면 존이 나에게 보낸 것을 받아,
그것의 제 비밀 지수 X제곱을 합니다.
이것은 수학적으로 B의 XY제곱 모듈러스와 같습니다.
존은 제가 한 것을 가져다가 똑같이 Y제곱을 하여
둘 다 결국 같은 숫자로 끝나게 됩니다.
존은 제가 한 것을 가져다가 똑같이 Y제곱을 하여
둘 다 결국 같은 숫자로 끝나게 됩니다.
이것은 절대 서로의 비밀 번호를 보내지 않았지만, 
비밀 공유 키입니다.

English: 
have to test a lot of exponents to know which
one I picked.
If we make these numbers big, say hundreds
of digits long, then finding the secret exponent
is nearly impossible.
Now let’s talk about how Diffie-Hellman
uses modular exponentiation to calculate a
shared key.
First, there's a set of public values – the
base and the modulus, that, like our public
paint color, everyone gets to know... even
the bad guys!
To send a message securely to John, I would
pick a secret exponent: X.
Then, I’d calculate B to the power of X,
modulo M.
I send this big number over to John.
John does the same, picking a secret exponent
Y, and sending me B to the Y modulo M.
To create a shared secret key, I take what
John sent me, and take it to the power of
X, my secret exponent.
This is mathematically equivalent to B to
the XY modulus M.
John does the same, taking what I sent to
him to the power of Y, and we both end up
with the exact same number!
It’s a secret shared key, even though we
never sent each other our secret number.

Korean: 
이 큰 숫자를 AES 암호화처럼 암호화 된 통신을 위한
공유 키로 사용할 수 있습니다.
이 큰 숫자를 AES 암호화처럼 암호화 된 통신을 위한
공유 키로 사용할 수 있습니다.
Diffie-Hellman 키 교환은 공유 키를 설정하기 위한
한 가지 방법입니다.
이러한 키는 수신자와 발신자가 모두 메시지를 암호화 및
해독에 사용할 수있는 키입니다.
이를 양쪽의 키가 모두 같기 때문에 대칭 키라고 합니다.
시저 암호, 애니그마 및 AES 모두 대칭 암호화입니다.
또한 2개의 다른 키를 사용하는 
비대칭 암호화가 있습니다.
종종 하나는 공개이고 다른 하나는 비공개입니다.
따라서 사람들은 개인 키로 수신자만 해독 할 수 있는
공개 키를 사용하여 메시지를 암호화 할 수 있습니다.
따라서 사람들은 개인 키로 수신자만 해독 할 수 있는
공개 키를 사용하여 메시지를 암호화 할 수 있습니다.
즉, 공개키만 알고 있는 것은 여러분이
암호화를 할 순 있지만 해독은 할 수 없습니다.
이것은 비대칭이니까요.
키로 열 수 있는 자물쇠가 있는 상자에 대해 생각해 보십시오.
보안 메시지를 받으려면 발신자에게
상자와 자물쇠를 보낼 수 있습니다.
그들은 메시지를 넣고 잠급니다.
이제, 저 상자를 저에게 돌려 보낼 수 있고
내 개인 키로만 열 수 있습니다.
상자를 잠그고 나면 보낸 사람이나 상자를 찾은 누구라도
무차별한 공격 없이는 열 수 없습니다.
상자를 잠그고 나면 보낸 사람이나 상자를 찾은 누구라도
무차별한 공격 없이는 열 수 없습니다.
같은 방식으로, 디지털 공개 키는
오직 개인 키로 해독할 수있는 것을 암호화합니다.

English: 
We can use this big number as a shared key
for encrypted communication, using something
like AES for encryption.
Diffie-Hellman key exchange is one method
for establishing a shared key.
These keys that can be used by both sender
and receiver, to encrypt and decrypt messages,
are called symmetric keys because the key
is the same on both sides.
The Caesar Cipher, Enigma and AES are all
symmetric encryption.
There’s also asymmetric encryption, where
there are two different keys, most often one
that’s public and another that’s private.
So, people can encrypt a message using a public
key that only the recipient, with their private
key, can decrypt.
In other words, knowing the public key only
lets you encrypt, but not decrypt – it’s
asymmetric!
So, think about boxes with padlocks that you
can open with a key.
To receive a secure message, I can give a
sender a box and padlock.
They put their message in it and lock it shut.
Now, they can send that box back to me and
only I can open it, with my private key.
After locking the box, neither the sender,
nor anyone else who finds the box, can open
it without brute force.
In the same way, a digital public key can
encrypt something that can only be decrypted

Korean: 
같은 방식으로, 디지털 공개 키는
오직 개인 키로 해독할 수있는 것을 암호화합니다.
반대로 공개 키로 해독할 수 있는 개인 키로
무언가를 암호화 하는 것도 가능합니다.
반대로 공개 키로 해독할 수 있는 개인 키로
무언가를 암호화 하는 것도 가능합니다.
이것은 서버가 개인 키를 사용하여 데이터를 
암호화하는 서명에 사용됩니다.
누구나 서버 공개키를 사용하여 암호를 해독 할 수 있습니다.
이것은 소유자만이 개인 키를 사용하여 암호화 할 수
있기 때문에 위조할 수 없는 서명 처럼 작동합니다.
이것은 소유자만이 개인 키를 사용하여 암호화 할 수
있기 때문에 위조할 수 없는 서명 처럼 작동합니다.
그것은 여러분이 가짜가 아닌 올바른 서버 또는
사람에게 데이터를 얻고 있다는 것을 증명합니다.
오늘날 가장 널리 사용되는 비대칭 암호화 기술인
RSA는 발명가 이름을 따서 명명되었습니다.
Rivest, Shamir 및 Adleman.
이제, 여러분은 암호화의 모든 "핵심" 부분인
대칭 암호화, 키 교환 그리고 공개 키 암호화에 대해 
모두 알았습니다.
여러분이 은행과 같은 보안 웹사이트에 연결할 때
그 작은 자물쇠 아이콘은 여러분의 컴퓨터가
공개 키 암호화를 사용하여 서버를 확인하고,
비밀 임시키를 설정하고, 대칭 암호화를 사용하여 염탐자
로부터 모든 앞뒤 통신을 보호하고 있음을 의미합니다.
비밀 임시키를 설정하고, 대칭 암호화를 사용하여 염탐자
로부터 모든 앞뒤 통신을 보호하고 있음을 의미합니다.
온라인으로 물건을 사거나, BFF에 이메일을 보내거나,
고양이 비디오를 탐색하는 등 어떤 것이든
암호화는 모든 것을 안전하고 사적으로 보안하도록
유지합니다.

English: 
with a private key.
The reverse is possible too: encrypting something
with a private key that can be decrypted with
a public key.
This is used for signing, where a server encrypts
data using their private key.
Anyone can decrypt it using the server's public
key.
This acts like an unforgeable signature, as
only the owner, using their private key, can
encrypt.
It proves that you're getting data from the
right server or person, and not an imposter.
The most popular asymmetric encryption technique
used today is RSA, named after its inventors:
Rivest, Shamir and Adleman.
So, now you know all the “key” parts of
modern cryptography: symmetric encryption,
key exchange and public-key cryptography.
When you connect to a secure website, like
your bank, that little padlock icon means
that your computer has used public key cryptography
to verify the server, key exchange to establish
a secret temporary key, and symmetric encryption
to protect all the back-and-forth communication
from prying eyes.
Whether you're buying something online, sending
emails to BFFs, or just browsing cat videos,
cryptography keeps all that safe, private
and secure.

English: 
Thanks cryptography!

Korean: 
고마워요 암호화!
