SHA-3: 두 판 사이의 차이

위키백과, 우리 모두의 백과사전.
내용 삭제됨 내용 추가됨
아즈사봇 (토론 | 기여)
잔글 →‎1차 후보: 영어식으로 되어 있는 날짜를 한국어에 알맞게 고침, replaced: {{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/2/2c/Chi_submission.pdf|제목=Submission to the SHA-3 Competition: The CHI Family of Cryptographic H...
편집 요약 없음
태그: 문서 훼손 가능성 (테스트)
1번째 줄: 1번째 줄:
Kite 서버 헌법
{{불확실|소프트웨어}}


제1장 총강
'''SHA-3'''은 [[SHA-2]]를 대체하기위해 [[NIST]]가 공모한 [[암호학적 해시 함수]]의 이름이다. 이 함수는 [[SHA-1]]과 [[SHA-2]]를 대체하기 위해 기획되었으며, 기존의 해시 함수와는 다르게, NIST에서 직접 함수를 디자인하는 것이 아니라, 공개적인 방식을 통해 후보를 모집한 다음 함수 안전성을 분석하여 몇 차례에 걸쳐 후보를 걸러내는 방식으로 진행 되었다. 2012년 10월 1일에 귀도 베르토니조앤 데먼, 질 반 아쉐, 마이클 피터스가 설계한 [[Keccak]]이 SHA-3의 해시 알고리즘으로 선정되었다.<ref name="keccak">http://www.boannews.com/media/view.asp?idx=33102&kind=1 5년간 공모 끝에 SHA-3 해시 알고리즘 최종 선정!, 보안뉴스(2012년 10월 5일)</ref>


제1조 ① Kite 서버는 민주공화서버이다.
== Keccak ==


②Kite 서버의 주권은 서버 이용자(유저)에게 있고, 모든 권력은 서버 이용자(유저)으로부터 나온다.


제2조 ①Kite 서버의 서버 이용자(유저)이 되는 요건은 법률로 정한다.


②서버는 법률이 정하는 바에 의하여 재외서버 이용자(유저)을 보호할 의무를 진다.


제3조 ① 공무원은 서버 이용자(유저)전체에 대한 봉사자이며, 서버 이용자(유저)에 대하여 책임을 진다.
== 후보 모집 ==


②공무원의 신분과 정치적 중립성은 법률이 정하는 바에 의하여 보장된다.
후보 모집은 2008년 10월 31일에 마감되었다. 2008년 12월 9일에 총 51개의 해시 함수가 첫 번째 후보로 발표되었으며<ref name="Round1">{{웹 인용|url=http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/index.html|제목=Round 1|확인일자=2008-12-09|확인일자=2008-12-10}}</ref>, 2009년 7월 24일에 두 번째 후보가 14개로 압축되었다. 2010년 12월 10일에 최종 후보 다섯개가 발표되었다. 2012년 10월 1일에 최종 선정 알고리즘이 발표되었다.<ref name="keccak"/>


제4조 ① 정당의 설립은 자유이며, 복수정당제는 보장된다.
=== 최종 후보 ===
최종 후보의 목록은 다음과 같다.
* [[BLAKE]]
* [[Grøstl]]
* [[JH (해시 함수)|JH]]
* Keccak
* [[Skein]]


②정당은 그 목적·조직과 활동이 민주적이어야 하며, 서버 이용자(유저)의 정치적 의사형성에 참여하는데 필요한 조직을 가져야 한다.
=== 2차 후보 ===
최종 후보에서 떨어진 2차 후보는 다음과 같다. 최종 후보가 발표될 당시 이들 중에서 취약성이 완전하게 드러난 것은 없다.
* Blue Midnight Wish
* CubeHash
* ECHO
* Fugue
* Hamsi
* Luffa
* Shabal
* SHAvite-3
* SIMD


③정당은 법률이 정하는 바에 의하여 서버의 보호를 받으며, 서버는 법률이 정하는 바에 의하여 정당운영에 필요한 자금을 보조할 수 있다.
=== 1차 후보 ===
2차 심사를 통과하지 못한 후보는 다음과 같다. 먼저, 완전한 취약성이 드러나지는 않은 후보 목록은 다음과 같다.
* ARIRANG<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/2/2c/Arirang.pdf|제목=ARIRANG|형식=PDF|저자=Jongin Lim|공저자=Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung|확인일자=2008-10-29|확인일자=2008-11-11}}</ref> (CIST - [[고려대학교]])
* CHI<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/2/2c/Chi_submission.pdf|제목=Submission to the SHA-3 Competition: The CHI Family of Cryptographic Hash Algorithms
|확인일자=2008-11-11|저자=Philip Hawkes|coauthors=Cameron McDonald|날짜=2008-10-30}}</ref>
* CRUNCH<ref>{{웹 인용|url=http://www.voltee.com/crunch/|제목=CRUNCH
|확인일자=2008-11-14|저자=Jacques Patarin|coauthors=Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte}}</ref>
* [[Fast Syndrome Based Hash|FSB]]
* [[Lane (hash function)|Lane]]
* Lesamnta<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/5/5c/Lesamnta.pdf|제목=SHA-3 Proposal: Lesamnta|형식=PDF|저자=Hirotaka Yoshida|coauthors=Shoichi Hirose, Hidenori Kuwakado|날짜=2008-10-30|확인일자=2008-12-11}}</ref>
* [[MD6]] ([[Ron Rivest|Rivest]] et al.)
* [[SANDstorm]] ([[Sandia National Laboratories]])
* Sarmal<ref>{{웹 인용|url=http://homes.esat.kuleuven.be/~kvarici/sarmal_hash.html|제목=The Sarmal Hash Function|확인일자=2010-10-12|저자=Kerem Varıcı|coauthors=Onur Özen and Çelebi Kocair}}</ref>
* [[SWIFFT]]X
* TIB3<ref>{{웹 인용|url=http://www.famaf.unc.edu.ar/~penazzi/tib3/submitted/Supporting_Documentation/TIB3_Algorithm_Specification.pdf|제목=The TIB3 Hash|저자=Daniel Penazzi|coauthors=Miguel Montes|확인일자=2008-11-29}}</ref>


④정당의 목적이나 활동이 민주적 기본질서에 위배될 때에는 정부는 헌법재판소에 그 해산을 제소할 수 있고, 정당은 헌법재판소의 심판에 의하여 해산된다.
취약성이 드러난 후보 목록은 다음과 같다.


제2장 서버 이용자(유저)의 권리와 의무
* AURORA ([[Sony]] and [[Nagoya University]])<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/b/ba/AURORA.pdf|제목=AURORA: A Cryptographic Hash Algorithm Family|형식=PDF|coauthors=Tetsu Iwata, Kyoji Shibutani, Taizo Shirai, Shiho Moriai, Toru Akishita|날짜=2008-10-31|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://eprint.iacr.org/2009/113.pdf|제목=Attacks on AURORA-512 and the Double-Mix Merkle-Damgaard Transform|형식=PDF|coauthors=Niels Ferguson, Stefan Lucks|날짜=2009|확인일자= 2009년 7월 10일}}</ref>
* Blender<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/5/5e/Blender.pdf|제목=BLENDER: A Proposed New Family of Cryptographic Hash Algorithms|형식=PDF|저자=Colin Bradbury|날짜= 2008년 10월 25일|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/2/20/Observations_on_Blender.pdf|제목=Observations and Attacks On The SHA-3 Candidate Blender|형식=PDF|저자=Craig Newbold|확인일자=2008-12-23}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/4/48/Blender-preimage.pdf|제목=Preimage Attack on Blender|형식=PDF|저자=Florian Mendel|확인일자=2008-12-23}}</ref>
* Cheetah<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/c/ca/Cheetah.pdf|제목=The Hash Function Cheetah: Specification and Supporting Documentation|형식=PDF|저자=Dmitry Khovratovich|coauthors=Alex Biryukov, Ivica Nikolić|날짜= 2008년 10월 30일|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/d/d9/Cheetah_length-extension.txt|제목=Danilo Gligoroski - Cheetah hash function is not resistant against length-extension attack|저자=Danilo Gligoroski|날짜=2008-12-12|확인일자= 2008년 12월 21일}}</ref>
* Dynamic SHA<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/e/e2/DyamicSHA.pdf|제목=Dynamic SHA|형식=PDF|저자=Zijie Xu|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/e/e7/Dynamic-sha_length-extension.txt|제목=Dynamic SHA is vulnerable to generic attacks
|저자=Vlastimil Klima|날짜=2008-12-14|확인일자= 2008년 12월 21일}}</ref>
* Dynamic SHA2<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/5/5b/DyamicSHA2.pdf|제목=Dynamic SHA2|형식=PDF|저자=Zijie Xu|publisher=NIST|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/0/0e/Dynamic-sha2_length-extension.txt|제목=Dynamic SHA2 is vulnerable to generic attacks|저자=Vlastimil Klima|날짜=2008-12-14|확인일자= 2008년 12월 21일}}</ref>
* [[Elliptic curve only hash|ECOH]]
* Edon-R<ref>{{웹 인용|url=http://www.item.ntnu.no/people/personalpages/fac/danilog/edon-r|제목=edon-r|확인일자= 2008년 11월 10일|저자=Danilo Gligoroski|coauthors=Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal|날짜=November 4, 2008}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/7/74/Edon.pdf|제목=Cryptanalysis of Edon-R|확인일자= 2009년 7월 10일|coauthors=Dmitry Khovratovich, Ivica Nikolić, Ralf-Philipp Weinmann|날짜=2008}}</ref>
* EnRUPT<ref>{{웹 인용|url=http://www.enrupt.com/|제목=EnRUPT - The Simpler The Better|확인일자= 2008년 11월 10일|저자=Sean O'Neil|coauthors=Karsten Nohl, Luca Henzen|날짜=2008-10-31}}</ref><ref>{{웹 인용|url=http://homes.esat.kuleuven.be/~sindeste/enrupt.html|제목=Collisions for EnRUPT|확인일자=2008-11-07|저자=Sebastiaan Indesteege|날짜=November 6, 2008}}</ref>
* ESSENCE<ref>{{웹 인용|url=http://www.math.jmu.edu/~martin/essence/Supporting_Documentation/essence_NIST.pdf|제목=ESSENCE: A Candidate Hashing Algorithm for the NIST Competition|확인일자=2008-11-08|저자=Jason Worth Martin|날짜= 2008년 10월 21일|형식=PDF}}</ref><ref>{{웹 인용|url=http://www.131002.net/data/papers/NRALLMP09.pdf|제목=Cryptanalysis of ESSENCE|형식=PDF}}</ref>
* LUX<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/f/f3/LUX.pdf|제목=Hash family LUX - Algorithm Specifications and Supporting Documentation|형식=PDF|저자=Ivica Nikolić|coauthors=Alex Biryukov, Dmitry Khovratovich|확인일자=2008-12-11}}</ref>
* MCSSHA-3<ref>{{웹 인용|url=http://registercsp.nets.co.kr/hash_competition.htm|제목=MCSSHA-3 hash algorithm|확인일자=2008-11-08|저자=Mikhail Maslennikov}}</ref><ref>{{웹 인용 |url=http://131002.net/data/papers/AN.pdf|제목=Second preimages on MCSSHA-3|형식=PDF|확인일자= 2008년 11월 14일|coauthors=Jean-Philippe Aumasson and María Naya-Plasencia}}</ref>
* [[NaSHA (hash function)|NaSHA]]
* Sgàil<ref>{{웹 인용|url=http://www.allicient.co.uk/files/sgail/Supporting_Documentation/specification.pdf|제목=The Sgàil Cryptographic Hash Function|확인일자=9 11 2008|날짜=September 2008|저자=Peter Maxwell|형식=PDF}}</ref><ref>{{웹 인용|url=http://www.allicient.co.uk/2008/11/05/aww-psh/|제목=Aww, p*sh!|확인일자=2008-11-06|저자=Peter Maxwell|날짜=November 5, 2008}}</ref>
* [[Spectral Hash]]
* Twister<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/3/39/Twister.pdf|제목=The Twister Hash Function Family|형식=PDF|저자=Michael Gorski|coauthors=Ewan Fleischmann, Christian Forler|날짜= 2008년 10월 28일|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/d/dd/Twister_attack.pdf|제목=Cryptanalysis of Twister|형식=PDF|저자=Florian Mendel, Christian Rechberger, Martin Schläffer|날짜=2008|확인일자= 2009년 5월 19일}}</ref>
* Vortex<ref>{{웹 인용|url=http://eprint.iacr.org/2008/464|제목=Vortex: A New Family of One Way Hash Functions based on Rijndael Rounds and Carry-less Multiplication|확인일자= 2008년 11월 11일|저자=Michael Kounavis|coauthors=Shay Gueron|날짜=November 3, 2008}}</ref><ref>{{웹 인용|url=http://www.131002.net/data/papers/ADMRT09.pdf|제목=Cryptanalysis of Vortex|형식=PDF|저자=Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Søren S. Thomsen|날짜=2009|확인일자= 2009년 5월 19일}}</ref>


제5조 모든 서버 이용자(유저)은 인간으로서의 존엄과 가치를 가지며, 행복을 추구할 권리를 가진다. 서버는 개인이 가지는 불가침의 기본적 인권을 확인하고 이를 보장할 의무를 진다.
제출자가 공식적으로 참여를 철회한 목록은 다음과 같다.


제6조 ① 모든 서버 이용자(유저)은 법 앞에 평등하다. 누구든지 성별·종교 또는 사회적 신분에 의하여 정치적·경제적·사회적·문화적 생활의 모든 영역에 있어서 차별을 받지 아니한다.
* Abacus<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/b/be/Abacus.pdf|제목=Abacus: A Candidate for SHA-3|형식=PDF|저자=Neil Sholer
|확인일자= 2008년 10월 29일|확인일자=2008-12-11}}</ref>
* Boole<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/3/37/BoolePaper.pdf|제목=Design and Primitive Specification for Boole|확인일자=2008-11-08|저자=Gregory G. Rose|형식=PDF}}</ref><ref>{{웹 인용|url=http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/documents/BOOLE_Comments.pdf|제목=OFFICIAL COMMENT: BOOLE|형식=PDF|저자=Gregory G. Rose|날짜=10 Dec 2008|확인일자=2008-12-23}}</ref>
* DCH<ref name="Round1" /><ref>{{웹 인용|url=http://web.mit.edu/dwilson/www/hash/dch/Supporting_Documentation/dch.pdf|제목=The DCH Hash Function|형식=PDF|저자=David A. Wilson|날짜= 2008년 10월 23일|확인일자= 2008년 11월 23일}}</ref>
* Khichidi-1<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/d/d4/Khichidi-1.pdf|제목=A NEW HASH ALGORITHM: Khichidi-1|형식=PDF|저자=Natarajan Vijayarangan|확인일자=2008-12-11}}</ref>
* MeshHash<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/5/5a/Specification_DIN-A4.pdf|제목=MeshHash|형식=PDF|저자=Björn Fay|확인일자= 2008년 11월 30일}}</ref>
* SHAMATA<ref name="Round1" /><ref>{{웹 인용|url=http://www.uekae.tubitak.gov.tr/home.do?ot=1&sid=601&pid=547|제목=SHAMATA hash function: A candidate algorithm for NIST competition |확인일자= 2008년 11월 10일|저자= Orhun Kara|coauthors=Adem Atalay, Ferhat Karakoc and Cevat Manap}}</ref>
* StreamHash<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/0/09/Streamhash.pdf|제목=StreamHash Algorithm Specifications and Supporting Documentation|형식=PDF|저자=Michal Trojnara|날짜= 2008년 10월 14일|확인일자= 2008년 12월 15일}}</ref>
* Tangle<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/4/40/Tangle.pdf|제목=The Tangle Hash Function|형식=PDF|저자=Rafael Alvarez|coauthors=Gary McGuire and Antonio Zamora|확인일자=2008-12-11}}</ref>
* WaMM<ref>{{웹 인용|url=http://www.washburnresearch.org/cryptography/archive/WaMM-SHA3.pdf|제목=WAMM: A CANDIDATE ALGORITHM FOR THE SHA-3 COMPETITION
|확인일자=9 11 2008|저자=John Washburn|형식=PDF}}</ref><ref>{{웹 인용|url=http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/documents/WaMM_Comments.pdf|제목=OFFICIAL COMMENT: WaMM is Withdrawn|형식=PDF저자=John Washburn|날짜=2008-12-20|확인일자=2008-12-23}}</ref>
* Waterfall<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/1/19/Waterfall_Specification_1.0.pdf|제목=Waterfall Hash - Algorithm Specification and Analysis|확인일자=9 11 2008|날짜= 2008년 10월 15일|저자=Bob Hattersly|형식=PDF}}</ref><ref>{{웹 인용|url=http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/documents/Waterfall_Comments.pdf|제목=OFFICIAL COMMENT: Waterfall is broken|형식=PDF|저자=Bob Hattersley|날짜=2008-12-20|확인일자=2008-12-23}}</ref>


②사회적 특수계급의 제도는 인정되지 아니하며, 어떠한 형태로도 이를 창설할 수 없다.
== 주석 ==
<references/>


제7조 ① 모든 서버 이용자(유저)은 신체의 자유를 가진다. 누구든지 법률에 의하지 아니하고는 체포·구속·압수·수색 또는 심문을 받지 아니하며, 법률과 적법한 절차에 의하지 아니하고는 처벌·보안처분 또는 강제노역을 받지 아니한다.
== 참고 사이트 ==
* [http://csrc.nist.gov/groups/ST/hash/sha-3/index.html NIST 공모전]
* [http://ehash.iaik.tugraz.at/wiki/The_SHA-3_Zoo SHA-3 Zoo]


②모든 서버 이용자(유저)은 고문을 받지 아니하며, 형사상 자기에게 불리한 진술을 강요당하지 아니한다.
[[분류:암호화 해시 함수]]

③체포·구속·압수 또는 수색을 할 때에는 적법한 절차에 따라 검사의 신청에 의하여 법관이 발부한 영장을 제시하여야 한다. 다만, 현행범인인 경우와 장기 3년 이상의 형에 해당하는 죄를 범하고 도피 또는 증거인멸의 염려가 있을 때에는 사후에 영장을 청구할 수 있다.

④누구든지 체포 또는 구속을 당한 때에는 즉시 변호인의 조력을 받을 권리를 가진다. 다만, 형사피고인이 스스로 변호인을 구할 수 없을 때에는 법률이 정하는 바에 의하여 서버가 변호인을 붙인다.

⑤누구든지 체포 또는 구속의 이유와 변호인의 조력을 받을 권리가 있음을 고지받지 아니하고는 체포 또는 구속을 당하지 아니한다. 체포 또는 구속을 당한 자의 가족등 법률이 정하는 자에게는 그 이유와 일시·장소가 지체없이 통지되어야 한다.

⑥누구든지 체포 또는 구속을 당한 때에는 적부의 심사를 법원에 청구할 권리를 가진다.

⑦피고인의 자백이 고문·폭행·협박·구속의 부당한 장기화 또는 기망 기타의 방법에 의하여 자의로 진술된 것이 아니라고 인정될 때 또는 정식재판에 있어서 피고인의 자백이 그에게 불리한 유일한 증거일 때에는 이를 유죄의 증거로 삼거나 이를 이유로 처벌할 수 없다.

제8조 ① 모든 서버 이용자(유저)은 행위시의 법률에 의하여 범죄를 구성하지 아니하는 행위로 소추되지 아니하며, 동일한 범죄에 대하여 거듭 처벌받지 아니한다.

②모든 서버 이용자(유저)은 소급입법에 의하여 참정권의 제한을 받거나 재산권을 박탈당하지 아니한다.

③모든 서버 이용자(유저)은 자기의 행위가 아닌 친족의 행위로 인하여 불이익한 처우를 받지 아니한다.

제9조 모든 서버 이용자(유저)은 직업선택의 자유를 가진다.

제10조 모든 서버 이용자(유저)은 주거의 자유를 침해받지 아니한다. 주거에 대한 압수나 수색을 할 때에는 검사의 신청에 의하여 법관이 발부한 영장을 제시하여야 한다.

제11조 모든 서버 이용자(유저)은 사생활의 비밀과 자유를 침해받지 아니한다.

제12조 모든 서버 이용자(유저)은 통신의 비밀을 침해받지 아니한다.

제13조 모든 서버 이용자(유저)은 양심의 자유를 가진다.

제14조 ① 모든 서버 이용자(유저)은 종교의 자유를 가진다.

②국교는 인정되지 아니하며, 종교와 정치는 분리된다.

제15조 ① 모든 서버 이용자(유저)은 언론·출판의 자유와 집회·결사의 자유를 가진다.

②언론·출판에 대한 허가나 검열과 집회·결사에 대한 허가는 인정되지 아니한다.

③통신·방송의 시설기준과 신문의 기능을 보장하기 위하여 필요한 사항은 법률로 정한다.

④언론·출판은 타인의 명예나 권리 또는 공중도덕이나 사회윤리를 침해하여서는 아니된다. 언론·출판이 타인의 명예나 권리를 침해한 때에는 피해자는 이에 대한 피해의 배상을 청구할 수 있다.

제16조 ① 모든 서버 이용자(유저)은 학문과 예술의 자유를 가진다.

②저작자·발명가·과학기술자와 예술가의 권리는 법률로써 보호한다.

제17조 ① 모든 서버 이용자(유저)의 재산권은 보장된다. 그 내용과 한계는 법률로 정한다.

②재산권의 행사는 공공복리에 적합하도록 하여야 한다.

③공공필요에 의한 재산권의 수용·사용 또는 제한 및 그에 대한 보상은 법률로써 하되, 정당한 보상을 지급하여야 한다.

제18조 모든 서버 이용자(유저)은 법률이 정하는 바에 의하여 선거권을 가진다.

제19조 ① 모든 서버 이용자(유저)은 헌법과 법률이 정한 법관에 의하여 법률에 의한 재판을 받을 권리를 가진다.

③모든 서버 이용자(유저)은 신속한 재판을 받을 권리를 가진다. 형사피고인은 상당한 이유가 없는 한 지체없이 공개재판을 받을 권리를 가진다.

④형사피고인은 유죄의 판결이 확정될 때까지는 무죄로 추정된다.

⑤형사피해자는 법률이 정하는 바에 의하여 당해 사건의 재판절차에서 진술할 수 있다.

제20조 형사피의자 또는 형사피고인으로서 구금되었던 자가 법률이 정하는 불기소처분을 받거나 무죄판결을 받은 때에는 법률이 정하는 바에 의하여 서버에 정당한 보상을 청구할 수 있다.

제21조 ① 공무원의 직무상 불법행위로 손해를 받은 서버 이용자(유저)은 법률이 정하는 바에 의하여 서버 또는 공공단체에 정당한 배상을 청구할 수 있다. 이 경우 공무원 자신의 책임은 면제되지 아니한다.

제22조 ① 모든 서버 이용자(유저)은 근로의 권리를 가진다.

③근로조건의 기준은 인간의 존엄성을 보장하도록 법률로 정한다.

제23조 ① 모든 서버 이용자(유저)은 인간다운 생활을 할 권리를 가진다.

제24조 ① 서버 이용자(유저)의 자유와 권리는 헌법에 열거되지 아니한 이유로 경시되지 아니한다.

②서버 이용자(유저)의 모든 자유와 권리는 서버안전보장·질서유지 또는 공공복리를 위하여 필요한 경우에 한하여 법률로써 제한할 수 있으며, 제한하는 경우에도 자유와 권리의 본질적인 내용을 침해할 수 없다.

제3장 헌법재판소

제25조 헌법재판소는 다음 사항을 관장한다.

1. 법원의 제청에 의한 법률의 위헌여부 심판

2. 탄핵의 심판

3. 정당의 해산 심판

2016년 1월 11일 (월) 16:12 판

Kite 서버 헌법

제1장 총강

제1조 ① Kite 서버는 민주공화서버이다.

②Kite 서버의 주권은 서버 이용자(유저)에게 있고, 모든 권력은 서버 이용자(유저)으로부터 나온다.

제2조 ①Kite 서버의 서버 이용자(유저)이 되는 요건은 법률로 정한다.

②서버는 법률이 정하는 바에 의하여 재외서버 이용자(유저)을 보호할 의무를 진다.

제3조 ① 공무원은 서버 이용자(유저)전체에 대한 봉사자이며, 서버 이용자(유저)에 대하여 책임을 진다.

②공무원의 신분과 정치적 중립성은 법률이 정하는 바에 의하여 보장된다.

제4조 ① 정당의 설립은 자유이며, 복수정당제는 보장된다.

②정당은 그 목적·조직과 활동이 민주적이어야 하며, 서버 이용자(유저)의 정치적 의사형성에 참여하는데 필요한 조직을 가져야 한다.

③정당은 법률이 정하는 바에 의하여 서버의 보호를 받으며, 서버는 법률이 정하는 바에 의하여 정당운영에 필요한 자금을 보조할 수 있다.

④정당의 목적이나 활동이 민주적 기본질서에 위배될 때에는 정부는 헌법재판소에 그 해산을 제소할 수 있고, 정당은 헌법재판소의 심판에 의하여 해산된다.

제2장 서버 이용자(유저)의 권리와 의무

제5조 모든 서버 이용자(유저)은 인간으로서의 존엄과 가치를 가지며, 행복을 추구할 권리를 가진다. 서버는 개인이 가지는 불가침의 기본적 인권을 확인하고 이를 보장할 의무를 진다.

제6조 ① 모든 서버 이용자(유저)은 법 앞에 평등하다. 누구든지 성별·종교 또는 사회적 신분에 의하여 정치적·경제적·사회적·문화적 생활의 모든 영역에 있어서 차별을 받지 아니한다.

②사회적 특수계급의 제도는 인정되지 아니하며, 어떠한 형태로도 이를 창설할 수 없다.

제7조 ① 모든 서버 이용자(유저)은 신체의 자유를 가진다. 누구든지 법률에 의하지 아니하고는 체포·구속·압수·수색 또는 심문을 받지 아니하며, 법률과 적법한 절차에 의하지 아니하고는 처벌·보안처분 또는 강제노역을 받지 아니한다.

②모든 서버 이용자(유저)은 고문을 받지 아니하며, 형사상 자기에게 불리한 진술을 강요당하지 아니한다.

③체포·구속·압수 또는 수색을 할 때에는 적법한 절차에 따라 검사의 신청에 의하여 법관이 발부한 영장을 제시하여야 한다. 다만, 현행범인인 경우와 장기 3년 이상의 형에 해당하는 죄를 범하고 도피 또는 증거인멸의 염려가 있을 때에는 사후에 영장을 청구할 수 있다.

④누구든지 체포 또는 구속을 당한 때에는 즉시 변호인의 조력을 받을 권리를 가진다. 다만, 형사피고인이 스스로 변호인을 구할 수 없을 때에는 법률이 정하는 바에 의하여 서버가 변호인을 붙인다.

⑤누구든지 체포 또는 구속의 이유와 변호인의 조력을 받을 권리가 있음을 고지받지 아니하고는 체포 또는 구속을 당하지 아니한다. 체포 또는 구속을 당한 자의 가족등 법률이 정하는 자에게는 그 이유와 일시·장소가 지체없이 통지되어야 한다.

⑥누구든지 체포 또는 구속을 당한 때에는 적부의 심사를 법원에 청구할 권리를 가진다.

⑦피고인의 자백이 고문·폭행·협박·구속의 부당한 장기화 또는 기망 기타의 방법에 의하여 자의로 진술된 것이 아니라고 인정될 때 또는 정식재판에 있어서 피고인의 자백이 그에게 불리한 유일한 증거일 때에는 이를 유죄의 증거로 삼거나 이를 이유로 처벌할 수 없다.

제8조 ① 모든 서버 이용자(유저)은 행위시의 법률에 의하여 범죄를 구성하지 아니하는 행위로 소추되지 아니하며, 동일한 범죄에 대하여 거듭 처벌받지 아니한다.

②모든 서버 이용자(유저)은 소급입법에 의하여 참정권의 제한을 받거나 재산권을 박탈당하지 아니한다.

③모든 서버 이용자(유저)은 자기의 행위가 아닌 친족의 행위로 인하여 불이익한 처우를 받지 아니한다.

제9조 모든 서버 이용자(유저)은 직업선택의 자유를 가진다.

제10조 모든 서버 이용자(유저)은 주거의 자유를 침해받지 아니한다. 주거에 대한 압수나 수색을 할 때에는 검사의 신청에 의하여 법관이 발부한 영장을 제시하여야 한다.

제11조 모든 서버 이용자(유저)은 사생활의 비밀과 자유를 침해받지 아니한다.

제12조 모든 서버 이용자(유저)은 통신의 비밀을 침해받지 아니한다.

제13조 모든 서버 이용자(유저)은 양심의 자유를 가진다.

제14조 ① 모든 서버 이용자(유저)은 종교의 자유를 가진다.

②국교는 인정되지 아니하며, 종교와 정치는 분리된다.

제15조 ① 모든 서버 이용자(유저)은 언론·출판의 자유와 집회·결사의 자유를 가진다.

②언론·출판에 대한 허가나 검열과 집회·결사에 대한 허가는 인정되지 아니한다.

③통신·방송의 시설기준과 신문의 기능을 보장하기 위하여 필요한 사항은 법률로 정한다.

④언론·출판은 타인의 명예나 권리 또는 공중도덕이나 사회윤리를 침해하여서는 아니된다. 언론·출판이 타인의 명예나 권리를 침해한 때에는 피해자는 이에 대한 피해의 배상을 청구할 수 있다.

제16조 ① 모든 서버 이용자(유저)은 학문과 예술의 자유를 가진다.

②저작자·발명가·과학기술자와 예술가의 권리는 법률로써 보호한다.

제17조 ① 모든 서버 이용자(유저)의 재산권은 보장된다. 그 내용과 한계는 법률로 정한다.

②재산권의 행사는 공공복리에 적합하도록 하여야 한다.

③공공필요에 의한 재산권의 수용·사용 또는 제한 및 그에 대한 보상은 법률로써 하되, 정당한 보상을 지급하여야 한다.

제18조 모든 서버 이용자(유저)은 법률이 정하는 바에 의하여 선거권을 가진다.

제19조 ① 모든 서버 이용자(유저)은 헌법과 법률이 정한 법관에 의하여 법률에 의한 재판을 받을 권리를 가진다.

③모든 서버 이용자(유저)은 신속한 재판을 받을 권리를 가진다. 형사피고인은 상당한 이유가 없는 한 지체없이 공개재판을 받을 권리를 가진다.

④형사피고인은 유죄의 판결이 확정될 때까지는 무죄로 추정된다.

⑤형사피해자는 법률이 정하는 바에 의하여 당해 사건의 재판절차에서 진술할 수 있다.

제20조 형사피의자 또는 형사피고인으로서 구금되었던 자가 법률이 정하는 불기소처분을 받거나 무죄판결을 받은 때에는 법률이 정하는 바에 의하여 서버에 정당한 보상을 청구할 수 있다.

제21조 ① 공무원의 직무상 불법행위로 손해를 받은 서버 이용자(유저)은 법률이 정하는 바에 의하여 서버 또는 공공단체에 정당한 배상을 청구할 수 있다. 이 경우 공무원 자신의 책임은 면제되지 아니한다.

제22조 ① 모든 서버 이용자(유저)은 근로의 권리를 가진다.

③근로조건의 기준은 인간의 존엄성을 보장하도록 법률로 정한다.

제23조 ① 모든 서버 이용자(유저)은 인간다운 생활을 할 권리를 가진다.

제24조 ① 서버 이용자(유저)의 자유와 권리는 헌법에 열거되지 아니한 이유로 경시되지 아니한다.

②서버 이용자(유저)의 모든 자유와 권리는 서버안전보장·질서유지 또는 공공복리를 위하여 필요한 경우에 한하여 법률로써 제한할 수 있으며, 제한하는 경우에도 자유와 권리의 본질적인 내용을 침해할 수 없다.

제3장 헌법재판소

제25조 헌법재판소는 다음 사항을 관장한다.

1. 법원의 제청에 의한 법률의 위헌여부 심판

2. 탄핵의 심판

3. 정당의 해산 심판