신뢰의 거미줄
Web of trust암호학에서 신뢰의 웹은 공개 키와 소유자 간의 바인딩 신뢰성을 확립하기 위해 PGP, GnuPG 및 기타 OpenPG 호환 시스템에서 사용되는 개념입니다.분산형 신뢰 모델은 Public Key Infrastructure(PKI; 공개키 인프라스트럭처)의 중앙 집중형 신뢰 모델을 대체하는 것입니다.PKI는 Certific Authority(또는 Certific Authority)에만 의존합니다.컴퓨터 네트워크와 마찬가지로 많은 독립된 신뢰 웹이 존재하며, 공개 키 증명서를 통해 모든 사용자가 여러 웹의 일부 및 링크를 가질 수 있습니다.
신뢰의 웹 개념은 1992년 PGP 작성자 Phil Zimmermann에 의해 PGP 버전 2.0 매뉴얼에서 처음 제시되었습니다.
시간이 지남에 따라 신뢰할 수 있는 인트로듀서로 지정할 수 있는 다른 사람의 키가 축적됩니다.다른 사람들은 각자 신뢰할 수 있는 소개자를 선택할 것입니다.그리고 모든 사람이 자신의 열쇠로 다른 사람의 증명서명 컬렉션을 축적하여 배포하고, 그것을 받는 사람은 적어도 한두 개의 서명을 신뢰할 수 있을 것으로 예상합니다.이것에 의해, 모든 공개 키에 대해서, 폴트 톨러런스 기능을 갖춘 분산형 Web이 출현합니다.
이 문맥에서 emergency라는 단어의 사용에 유의하십시오.신뢰의 거미줄은 출현의 개념을 이용한다.
신뢰망 운영
모든 OpenPGP 준거 실장에는 이를 지원하기 위한 증명서 검증 스킴이 포함되어 있습니다.그 동작은 신뢰의 웹이라고 불립니다.OpenPGP 증명서(소유자 정보와 함께1개 이상의 공개 키 포함)는, 증명서에 기재되어 있는 개인 또는 엔티티와의 공개 키 관련성을 보증하는 다른 유저에 의해서 디지털 서명할 수 있습니다.이것은 일반적으로 주요 서명 [1]파티에서 이루어집니다.
OpenPGP 준거 실장에는 투표 카운트 방식도 포함되어 있어 사용자가 PGP를 사용하는 동안 신뢰할 수 있는 공개 키(소유자 어소시에이션)를 결정하기 위해 사용할 수 있습니다.예를 들어, 부분적으로 신뢰된 3개의 서포터가 증명서를 보증하고 있는 경우(및 그 서포트에 포함된 공개 키 - 소유자 바인딩), 또는 완전히 신뢰된 서포터가 보증하고 있는 경우, 그 증명서의 소유자와 공개 키간의 관련성은 올바른 것으로 신뢰됩니다.파라미터는 사용자가 조정할 수 있으며(예를 들어, 파셜이 전혀 없거나 아마 6개) 필요에 따라 완전히 바이패스할 수 있습니다.
이 스킴은 대부분의 공개 키 인프라스트럭처 설계와 달리 유연하며 신뢰 결정은 개별 사용자에게 맡겨집니다.완벽하지 않으며 사용자의 주의와 지능적인 감독을 모두 필요로 합니다.기본적으로 모든 PKI 설계는 유연성이 떨어지기 때문에 사용자는 PKI에서 생성된 Certificate Authority(CA; 인증국)가 서명한 증명서의 신뢰 보증에 따라야 합니다.
간단한 설명
개인에 관한 열쇠는 공개키와 소유자가 공개하지 않는 비밀키 두 가지가 있다.소유자의 개인 키는 공용 키로 암호화된 모든 정보를 해독합니다.신뢰의 웹에서 각 사용자는 사용자의 공용 키 그룹이 포함된 링을 가집니다.
사용자는 수신인의 공용 키로 정보를 암호화하고 수신인의 개인 키만 암호를 해독합니다.각 사용자는 수신자가 자신의 공용 키에 대해 정보를 확인할 때 자신의 개인 정보로 디지털 서명하면 해당 사용자가 해당 사용자임을 확인할 수 있습니다.이렇게 하면, 특정의 유저로부터 정보가 송신되어 조작이 행해지지 않은 것을 확인할 수 있습니다.또, (개인 키를 알고 있는 것은, 그 유저뿐이기 때문에) 목적의 수신자만이 정보를 읽을 수 있습니다.
일반적인 PKI와의 대비
WOT와 달리 표준 X.509 PKI에서는 각 증명서에 Certificate Authority(CA; 인증국)라는1개의 당사자가 서명할 수 있습니다.CA의 증명서 자체는 다른 CA에 의해 서명될 수 있으며, '자기 서명된' 루트 증명서까지 가능합니다.루트 증명서는 하위 수준의 CA 증명서를 사용하는 사용자가 사용할 수 있어야 하므로 일반적으로 널리 배포됩니다.예를 들어 브라우저 및 전자 메일 클라이언트와 같은 응용 프로그램과 함께 배포됩니다.이렇게 하면 사용자가 루트 인증서를 수동으로 설치할 필요 없이 SSL/TLS로 보호된 웹 페이지, 전자 메일 메시지 등을 인증할 수 있습니다.응용 프로그램에는 일반적으로 수십 개의 PKI에서 100개가 넘는 루트 증명서가 포함되어 있기 때문에 기본적으로는 해당 증명서로 연결되는 증명서 계층 전체에 신뢰성이 부여됩니다.
WOT는 트러스트앵커의 분산화를 선호하여 단일 장애점이 CA [2]계층을 손상시키지 않도록 합니다.PKI에 대해 WOT를 사용하여 인터넷의 다른 영역에서 인증 프레임워크를 제공하는 주목할 만한 프로젝트는 Monkesphere [3]유틸리티입니다.
문제
개인 키 분실
신뢰할 수 있는 OpenPGP 웹은 기본적으로 회사의 장애 등의 영향을 받지 않으며 거의 변경되지 않고 계속 작동합니다.단, 관련된 문제가 발생합니다.개인 또는 조직에 관계없이 개인 키를 추적하지 못한 사용자는 OpenPGP 증명서에 있는 일치하는 공용 키를 사용하여 생성된 메시지를 복호화할 수 없습니다.초기 PGP 증명서에는 유효기간이 포함되지 않았으며, 이러한 증명서의 유효기간은 무제한이었습니다.사용자는 일치하는 개인 키가 분실되거나 손상된 시간에 대비하여 서명된 취소 증명서를 준비해야 했습니다.매우 유명한 암호학자가 개인 [4]키를 추적하지 못한 공개 키를 사용하여 메시지를 암호화하고 있습니다.메시지를 읽을 수 없음을 발신인에게 알리고 일치하는 개인 키가 있는 공용 키로 재발송을 요청한 후 메시지를 폐기하는 것 외에는 많은 작업을 수행할 수 없습니다.이후의 PGP 및 모든 OpenPGP 준거 증명서에는 유효기간이 포함되어 있습니다.이 유효기간에는 적절한 방법으로 사용할 때 이러한 문제가 자동으로 발생하지 않습니다.이 문제는 1990년대 초에 도입된 "지정 리보커"를 사용해도 쉽게 피할 수 있다.키 소유자는 키 소유자의 키를 취소할 수 있는 권한을 가진 제3자를 지정할 수 있습니다(키 소유자가 자신의 개인 키를 잃어버려 공용 키를 취소할 수 없는 경우).
공개 키 신뢰성 검사
PGP/OpenPGP 타입의 시스템에 짜넣어진 것과 같은 신뢰의 Web에 관한 기술적인 문제나 사회적 문제는 중앙 컨트롤러(CA 등)가 없는 신뢰의 Web이 모두 다른 사용자에게 신뢰에 의존한다는 것입니다.새로운 증명서를 가지고 있는 사용자(새로운 키쌍을 생성하는 과정에서 생성된 사용자)는 새로운 증명서에 대한 충분한 보증을 찾을 때까지 다른 사용자의 시스템, 즉 개인적으로 만나지 않은 사용자로부터 쉽게 신뢰받지 못할 것입니다.이는 많은 다른 Web of Trust 사용자가 증명서를 검증할 때 증명서 내의 공개키를 사용하여 메시지 준비, 서명 신뢰 등을 하기 전에 그 이외의 경우에는 완전히 신뢰할 수 있는 증명서(또는 일부 보증서)를 1명 이상 요구하도록 설정되어 있기 때문입니다.
OpenPGP 준거 시스템이 폭넓게 사용되고 있어 온라인상의 여러 키 서버를 쉽게 이용할 수 있지만, 실제로는 새로운 증명서를 보증하는 사람(또는 여러 사람)을 쉽게 찾을 수 없는 경우가 있습니다(예를 들어 물리적인 ID를 키 소유자 정보와 비교하여 새로운 증명서에 디지털 서명을 하는 등).예를 들어, 원격지의 사용자나 개발되지 않은 사용자는 다른 사용자가 부족할 수 있습니다.또한 다른 사람의 증명서도 신규(다른 사람의 서명이 없거나 거의 없는 경우)인 경우, 새로운 증명서의 서명은 다른 당사자의 시스템에서 신뢰받고 안전하게 메시지를 교환할 수 있도록 하는 데 거의 도움이 되지 않습니다.키 서명 파티는 기존 신뢰 웹에 인증서를 설치할 수 있는 다른 사용자를 찾는 문제를 해결하기 위한 비교적 일반적인 메커니즘입니다.웹 사이트는 다른 OpenPGP 사용자가 키 서명을 정렬할 수 있도록 하기 위해 존재합니다.또한 Gosamer Spider Web of Trust는 OpenPGP 사용자를 계층형 신뢰 웹을 통해 연결함으로써 키 검증을 용이하게 합니다.이 웹에서는 인트로듀서로서 보증된 누군가의 우연한 신뢰 또는 확고한 신뢰에 의해 최종 사용자가 이익을 얻을 수 있습니다.또한 GSWoT의 최상위 키를 레벨의 인트로듀서(최상위 레벨의 키 보증)로서 최소한으로 신뢰합니다.레벨 1 인트로듀서).
증명서의 체인을 찾을 수 있는 가능성은 종종 "작은 세계 현상"에 의해 정당화됩니다. 즉, 두 명의 개인이 있을 경우, 체인 내의 각 개인이 앞의 링크와 뒤의 링크를 알 수 있도록 그들 사이에 짧은 체인을 발견할 수 있는 경우가 많습니다.그러나 이러한 체인은 반드시 유용한 것은 아닙니다.이러한 체인은 이메일을 암호화하거나 서명을 검증하는 사람은 개인 키에서 통신원 키로의 서명 체인을 찾을 필요가 있을 뿐만 아니라 체인의 각 개인이 서명 키에 대해 정직하고 유능하다고 신뢰해야 합니다(즉, 이러한 사람들이 서명할 가능성이 있는지 판단해야 합니다).서명하기 전에 본인 확인에 관한 지침을 따라야 한다.)이것은 훨씬 더 강력한 제약입니다.
또 다른 장애물은 공개키와 이메일 주소의 신원과 소유권을 확인하기 위해 (키 서명자 등) 누군가를 물리적으로 만나야 한다는 것입니다.이러한 요구에는 여행 경비와 일정상의 제약이 양쪽 모두에 영향을 미칠 수 있습니다.소프트웨어 사용자는 전 세계 수천 명의 개발자가 제작한 수백 개의 소프트웨어 컴포넌트를 검증해야 할 수 있습니다.소프트웨어 사용자의 일반 집단은 직접 모든 소프트웨어 개발자와 직접 만나 직접 신뢰를 확립할 수 없기 때문에 [citation needed]간접 신뢰의 전파가 비교적 느리다는 점에 의존해야 합니다.
공개 키 서버로부터 작성자(또는 개발자, 퍼블리셔 등)의 PGP/GP 키를 취득하는 것도 리스크가 됩니다.이것은, 키 서버는 서드 파티의 미들맨이기 때문에, 그 자체가 악용이나 공격에 취약하기 때문입니다.이 위험을 피하기 위해 작성자는 자신의 키 서버(즉, 자신이 소유한 도메인 이름을 통해 액세스할 수 있고 개인 사무실 또는 자택에 안전하게 배치되어 있는 웹 서버)에 공개 키를 공개하고 공개 키 전송에 HKPS 암호화 연결을 사용할 것을 요구할 수 있습니다.상세한 것에 대하여는, 다음의 「WOT Assisting Solutions」를 참조해 주세요.
강한 세트
strong set은 강하게 연결된 PGP [5]키의 최대 집합입니다.이것이 신뢰의 글로벌 웹의 기반이 됩니다.스트롱 세트 내의 임의의 2개의 키는 그 사이에 패스가 있습니다.접속 해제된 그룹 내에서 서로 서명만 하는 키세트는 존재할 수 있지만 그 그룹 내의 1개의 멤버만이 스트롱세트의 일부가 [6]되기 위해 스트롱세트와 시그니처를 교환해야 합니다.2015년 [7]초에는 약 55,000 Keys의 강력한 세트가 있었습니다.
평균 최단 거리
신뢰의 PGP/GnuPG/OpenPGP Web 통계 분석에서 Mean Shortest Distance(MSD; 평균 최단거리)는 신뢰의 웹을 구성하는 강하게 연결된 PGP 키 세트 내에서 특정 PGP 키가 얼마나 '신뢰'되어 있는지를 나타내는 측정값입니다.
MSD는 PGP 키 세트의 분석에 일반적인 메트릭이 되었습니다.MSD는 특정 키의 서브셋에 대해 계산되며 글로벌 MSD와 비교되는 경우가 많습니다.이 MSD는 일반적으로 글로벌 신뢰 웹의 대규모 키 분석 중 하나에 포함되는 키를 말합니다.
WOT 지원 솔루션
원래 개발자 또는 작성자와 물리적으로 만나는 것은 신뢰수준이 가장 높은 PGP/GPG 키를 입수, 배포, 검증 및 신뢰하는 최선의 방법입니다.GPG/PGP 풀키 또는 풀키 핑거프린트를 원저작자/개발자가 널리 알려진 (물리/종이 기반)북에 공개하는 것은 신뢰할 수 있는 키를 사용자와 공유하는 두 번째 최선의 방법입니다.개발자 또는 저자를 만나기 전에 사용자는 독자적으로 도서관과 인터넷을 통해 개발자 또는 저자의 사진, 작품, 펍키 지문, 이메일 주소 등을 조사해야 합니다.
단, 안전한 통신 또는 메시지를 원하는 수백만 명의 사용자가 각 수신자 사용자와 물리적으로 만나는 것은 실용적이지 않습니다.또한 수백 명의 소프트웨어 개발자 또는 작성자와 물리적으로 만나야 하는 수백만 명의 소프트웨어 사용자에게는 소프트웨어 또는 파일 서명 PGP/GPG 공개 키를 검증하는 것도 실용적이지 않습니다.d컴퓨터를 신뢰하고 최종적으로 사용합니다.따라서 하나 이상의 신뢰할 수 있는 서드파티 기관(TTPA) 유형의 엔티티 또는 그룹이 사용자가 사용할 수 있어야 하며, 이러한 엔티티/그룹은 전 세계 수백만 명의 사용자에게 언제든지 신뢰할 수 있는 검증 또는 신뢰 위임 서비스를 제공할 수 있어야 합니다.
실제로 다운로드 또는 수신된 콘텐츠, 데이터, 이메일 또는 파일의 신뢰성을 확인하려면 사용자가 다운로드한 메인 콘텐츠 또는 메인 데이터/이메일 또는 메인 파일의 PGP/GPG 시그니처 코드/파일(ASC, SIG)을 확인해야 합니다.따라서 사용자는 원본 개발자 또는 원본 작성자의 신뢰할 수 있는 검증된 공개 키를 사용하거나 해당 공개 키의 원래 소유자가 신뢰하는 신뢰할 수 있는 파일 서명 공개 키를 사용해야 합니다.특정 PGP/GPG 키를 실제로 신뢰하려면 사용자는 모든 특정 원본 작성자 또는 개발자와 물리적으로 만나야 합니다.또한 파일 서명 pub-key의 원본 릴리스자와 물리적으로 만나야 합니다.또한 사용자는 WOT의 신뢰할 수 있는 체인(ka, 다른 사용자 또는 다른 사용자)에 있는 다른 신뢰할 수 있는 다른 사용자를 찾아야 합니다.개발자 또는 다른 작성자(특정 원본 작성자 또는 개발자로부터 신뢰를 받고 있음)를 사용하여 실제 ID를 자신의 PGP/GPG 키로 확인합니다(또한 양쪽이 서로의 PGP/GPG 키에 서명/증명 및 신뢰할 수 있도록 자신의 ID와 키를 상대방 사용자에게 제공합니다).소프트웨어의 인기가 있든 없든 소프트웨어 사용자는 보통 세계 각지의 다른 장소에 있습니다.원본 작성자, 개발자 또는 파일 릴리스자가 수백만 명의 사용자에게 공개 키, 신뢰 또는 ID 확인 서비스를 제공하는 것은 물리적으로 불가능합니다.수백만 명의 소프트웨어 사용자가 모든 소프트웨어 또는 모든 소프트웨어 라이브러리 또는 코드의 개발자, 작성자 또는 리셀러와 물리적으로 만나는 것도 현실적이지 않습니다.이러한 소프트웨어 사용자는 컴퓨터에서 사용할 필요가 있습니다.WOT의 신뢰할 수 있는 체인에 복수의 신뢰할 수 있는 사람/개인(원저작자별)이 있어도 모든 개발자 또는 저자가 다른 모든 사용자와 물리적으로 또는 실질적으로 만나는 것은 불가능하며, 또한 모든 사용자가 소프트웨어를 사용하거나 작업하는 수백 명의 개발자와 만나는 것도 불가능합니다.분산형 계층 기반의 WoT 체인 모델이 대중화돼 인근 사용자 대부분에게 활용될 때 비로소 WoT의 물리적 미팅과 펍키 인증 및 서명 절차가 쉬워진다.
몇 가지 해결책은 다음과 같습니다.원작자/개발자는 먼저 자신의 파일 서명 키에 서명/증명하기 위한 신뢰 수준을 설정해야 합니다.또한 업데이트된 공용 키와 업데이트된 파일 서명 공용 키는 온라인 보안 및 암호화된 미디어를 통해 사용자에게 게시 및 배포(또는 액세스 가능)해야 합니다. 그래야 전 세계 모든 사용자가 정확하고 신뢰할 수 있으며 수정되지 않은 공용 키를 얻을 수 있습니다.각 사용자가 올바르고 신뢰할 수 있는 공개키와 서명된 코드/파일을 확실하게 취득할 수 있도록 원래 개발/작성자 또는 원본 릴리스자는 자신의 키 서버에 갱신된 공개키를 공개하고 HKPS 암호화 접속 사용을 강제하거나 갱신된 풀 공개키(및 서명된 코드/파일)를 HTTPS 암호화 Webpa에 공개해야 합니다.자체 웹 서버, 자체 프라이머리 도메인 웹 사이트(외부 서버, 미러 서버, 외부/공유 포럼/호스팅 웹 사이트 서버, 퍼블릭/외부/공유 클라우드/호스팅 서비스 서버가 아닌 하위 서버)를 사용하여 해당 웹 사이트 내에 위치하여 안전하게 보관해야 합니다.자가 주택, 자가 사무실 또는 자가 사무실.이와 같이 원래의 키/코드의 작은 조각은 인터넷을 통해 그대로 전송되며 (암호화된 접속에 의해) 전송 중에 변경되지 않고 수신처에 도달합니다.또한 사용자 측에서 도청 또는 수정되지 않고 신뢰할 수 있는 공개키로서 취급될 수 있습니다.단일 또는 멀티채널 TTPA 기반의 검증에 의해, 신뢰할 수 있는 공개키로서 취급될 수 있습니다.아이시온공개키를 (오리지널 개발자의 웹 서버에서) 복수의 TTPA(신뢰할 수 있는 서드파티 기관) 기반의 보안, 검증 및 암호화 접속을 통해 취득하면 신뢰성이 높아집니다.
원래의 공개키/서명코드가 원래의 개발자 또는 작성자 자신의 웹 서버 또는 키 서버에 암호화 접속 또는 암호화된 웹 페이지를 통해 표시되는 경우 기타 파일, 데이터 또는 콘텐츠는 임의의 서브 도메인 서버, 미러 또는 공유 클라우드/호스에서 HTTP/FTP 등 모든 유형의 비암호화 접속을 통해 전송할 수 있습니다.ting 서버는 암호화되지 않은 연결 기반 다운로드 항목/데이터/파일은 나중에 원본 작성자/사용자 자신의 서버에서 보안, 암호화 및 신뢰(일명 검증된) 연결/파일을 통해 얻은 원본 공개 키/서명된 서버를 사용하여 인증할 수 있기 때문입니다.
암호화된 연결을 사용하여 키 또는 서명된/서명 코드/파일을 전송함으로써 소프트웨어 사용자는 PKI TTPA(신뢰할 수 있는 서드파티 기관)에 대한 신뢰를 위임할 수 있습니다.예를 들어 Certificate Authority(CA; 인증 기관)는 원래 개발자/작성자의 웹 서버와 전세계 수백만 사용자의 컴퓨터 간에 신뢰할 수 있는 연결을 제공합니다.언제든지.
원래의 작성자/개발자의 도메인명과 네임서버가 DNSSEC에 의해 서명되어 SSL/TLS 퍼블릭 증명서가 TLSA/DANE DNSSec DNS 자원 레코드에 선언/표시되어 있는 경우(트러스트 체인의 SSL/TLS 증명서가 HPKP-서버를 통해 핀 접속되어 사용되는 경우)에는 웹 서버가 사용됩니다.PKI TTPA: DNSSEC 및 DNS 네임스페이스 메인터넌스 ICANN(퍼블릭 CA 이외).DNSSEC는 네임서버를 위한 PGP/GPG WOT의 또 다른 형태입니다.네임서버를 위한 신뢰 체인을 (사람/사람이 아닌) 먼저 작성합니다.그 후, 사람/사람의 PGP/GPG 키와 핑거 프린트를 서버의 DNSsec DNS 레코드에 추가할 수도 있습니다.따라서 안전하게 통신하고 싶은 사용자(또는 소프트웨어 사용자)는 데이터/키/코드/웹페이지 등을 효과적으로 입수/수신할 수 있습니다.2개의 신뢰할 수 있는 PKI TTPA/채널(일명 듀얼/더블)을 통해 동시에 검증(일명 인증)되었습니다.ICANN(DNSEC) 및 CA(SSL/TLS 증명서).따라서 HKPS, HKPS+DNSEC+DANE, HTTPS, HTTPS+HPKP 또는 HTTPS+HPKP+와 같은 솔루션과 기술을 사용하면 PGP/GPG 키/서명 코드 데이터(또는 파일)를 신뢰할 수 있습니다.DNSSEC+DANE
다수의 유저 그룹이 독자적인 새로운 DLV 베이스의 DNSSEC 레지스트리를 작성해, 유저가 그 새로운 DLV(ICANN-DNSEC 와 함께) 루트 키를 자신의 로컬 DNSSEC 베이스의 DNS 리졸바/서버로 사용하고 있는 경우, 도메인 소유자가 그 루트 키를 자신의 도메인명의 추가 서명에도 사용하고 있는 경우는, 거기에 새로운 서드 네임이 될 수 있습니다.이 경우 PGP/GPG 키/서명 코드 데이터 또는 웹 페이지 또는 웹 데이터를 3/트리플 채널로 검증할 수 있습니다.ISC의 DLV 자체는 아직 폭넓고 액티브하게 사용되고 있기 때문에 제3의 TTPA로서 사용할 수 있기 때문에, 다른 새로운 DLV의 가용성은 제4의 TTPA가 됩니다.
「 」를 참조해 주세요.
- Friend-to-Friend(F2F) 컴퓨터 네트워크.
- 자주 정체성
- Thawte는 수년 전에[when?] OpenPGP 키 서명을 중지하고 현재는 X.509 인증서만 발급합니다.
- 가상 커뮤니티
레퍼런스
- ^ Ulrich, Alexander; Holz, Ralph; Hauck, Peter; Carle, Georg (2011). Atluri, Vijay; Diaz, Claudia (eds.). "Investigating the OpenPGP Web of Trust". Computer Security – ESORICS 2011. Lecture Notes in Computer Science. Berlin, Heidelberg: Springer: 489–507. doi:10.1007/978-3-642-23822-2_27. ISBN 978-3-642-23822-2.
- ^ Nightingale, Johnathan. "Fraudulent *.google.com Certificate". Retrieved 29 August 2011.
- ^ "The Monkeysphere Project". Retrieved 13 December 2016.
- ^ Ferguson, Niels; Schneier, Bruce (2003). Practical Cryptography. Wiley. p. 333. ISBN 978-0471223573.
Bruce lost a PGP key almost a decade ago; he still gets email encrypted with the corresponding certificate.
- ^ Penning, Henk. "on the apache.org web of trust". Archived from the original on 2 March 2013. Retrieved 13 December 2013.
- ^ Streib, M. Drew. "Explanation of this Keyring Analysis". Archived from the original on 3 February 2009. Retrieved 13 December 2013.
- ^ Penning, Henk P. "analysis of the strong set in the PGP web of trust". Retrieved 8 January 2015.
추가 정보
- Ferguson, Niels; Bruce Schneier (2003). Practical Cryptography. John Wiley & Sons. ISBN 0-471-22357-3.
외부 링크
- PGP 신뢰 웹 설명
- PGP 신뢰 웹의 강력한 세트 분석. 더 이상 유지되지 않습니다. 2020년 8월 이후 마지막으로 아카이브된 링크입니다.