보안은 주장하지 않습니다. 계산으로 증명합니다. 비서누리의 보안은 비밀도 마법도 아닙니다 — Signal Protocol 계열 프로토콜, 해시 체인, 하이브리드 ACL. 공개된 수학 위에 단정하게 쌓을 것입니다.
개인·조직 메시징 표준으로 검증된 Signal Protocol의 설계 원리를 조직용 거버넌스와 결합할 것입니다. 송신 기기에서 암호화하고 수신 기기에서만 복호화하며, 중간 서버는 암호문과 라우팅 메타데이터만 다룹니다.
처음 대화를 시작할 때 양측이 만나지 않아도 안전하게 공유 비밀을 만듭니다. 서버는 공개 키만 중계할 뿐, 비밀은 절대 알지 못합니다.
메시지마다 전진 · 후진 비밀성(Forward/Post-compromise Security)을 보장하도록 키를 회전합니다. 하나의 메시지가 노출돼도 과거·미래 메시지는 그대로 잠겨 있습니다.
서버는 메시지의 수신자만 알 수 있고, 누가 보냈는지에 대한 평문 정보는 전달하지 않습니다.
기존 협업 도구는 "권한이 없습니다"라고 알리면서 그 존재를 노출합니다. 비서누리는 권한 없는 사용자에게 채널의 존재 자체가 드러나지 않도록 설계하고 있습니다. 목록에도, 검색 결과에도 나타나지 않습니다.
존재는 노출, 본문만 차단.
보이지 않는 것은, 있는지도 모릅니다.
접속 · 복사 · 캡처 · 삭제 — 모든 이벤트는 이전 이벤트의 해시를 포함해 다음으로 이어지도록 설계합니다. 한 칸만 변조되어도 체인이 끊어지므로, 사후 조작을 수학적으로 식별할 수 있습니다.
마지막 머클 헤드는 외부 검증자에게도 공개 가능합니다. 사내 감사 · 규제 대응 · 법정 증거 등 어떤 장면에서도 "믿어달라"가 아닌 "계산해보라"의 논리가 작동합니다.
과장하지 않습니다. 보안은 한계를 명시할 때 신뢰가 됩니다.
메시지 · 파일 본문은 서버에 암호문으로만 저장됩니다. 운영자 · 인프라 침해 상황에서도 서버가 가진 것은 해독 불가능한 데이터입니다.
관리자 권한은 가시성 · 키 재발급 제한 · 키 공개 로그를 통해 통제됩니다. 관리자조차 평문에 접근할 수 없습니다.
기기마다 별도 키 쌍을 사용합니다. 한 기기가 뚫려도 다른 기기의 과거 메시지는 그대로 잠겨 있고, 원격 키 폐기로 즉시 격리합니다.
해시 체인으로 모든 이벤트가 수학적으로 묶이도록 설계합니다. 한 칸의 수정은 체인 전체의 불일치로 즉시 드러나게 됩니다.
어깨너머 훔쳐보기, 분실, 사용자 부주의로 기기 화면이 공개되는 경우는 물리 보안과 사용자 교육의 영역입니다.
공유받은 사람이 스스로 내용을 외부로 옮기는 행위는 어떤 E2EE도 기술적으로 막을 수 없습니다. 해시 체인은 그 행위를 사후에 증명할 뿐입니다.
강제에 의한 계정 접근, 사회공학을 통한 키 위탁 요구 등은 기술 바깥의 영역입니다.
보안은 한 번의 스탬프로 완성되지 않습니다. 정식 출시 이후에도 분기 단위로 인증과 감사를 이어갈 계획입니다.