logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

보안과 암호화 모든 것

보안과 암호화 모든 것

H. X. Mel, Doris Baker (지은이), 정재원 (옮긴이)
인포북
16,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

보안과 암호화 모든 것
eBook 미리보기

책 정보

· 제목 : 보안과 암호화 모든 것 
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788980544417
· 쪽수 : 400쪽
· 출판일 : 2001-07-03

책 소개

이 책은 시저 암호로부터 현재 사용되고 있는 공개키까지, 컴퓨터 암호화의 필수적인 것들에 대해서 명료하고 이해하기 쉽게 설명한다. 독자가 자신의 디지털 소유물들을 어떻게 하면 안전하게 막을 수 있는가에 대해 제시했다.

목차

PART I 비밀키 암호화

CHAPTER 1 자물쇠와 열쇠
다이얼 자물쇠
암호 용어의 정의
퍼즐을 만들고 풀기 - 암호학의 시초
정리

CHAPTER 2 치환법과 시저 암호
시저 암호의 해독
대중들에게 해택을 주다
암호화 방법과 암호화 키를 분리하는 것의 중요성
키의 가지수 늘리기
시저 암호의 약점 : 언어적인 패턴을 숨기지 못했다
더 복잡해진 치환형 암호 알고리즘 : Vigenere의 암호
정리

CHAPTER 3 전치형 암호 : 자리를 옮기다
패턴과 암호 해독
복잡성을 첨가한다
컴퓨터를 이용한 전치
치환형과 전치형 암호화를 결합한다
정리

CHAPTER 4 확산(Diffusin)과 혼돈(Confusion) : 암호 사용자가 결국 게임을 이기는 방법
확산(Diffusion)
Polybius 암호
혼돈(Confusion)의 원리
여러 가지 암호의 자물쇠들(암호화 방법)과 키들(암호화 키)
정리

CHAPTER 5 DES는 더 이상 강력하지 않다
암호화 표준에 대한 역사적인 요구
컴퓨터 키를 통한 사이클링
2중 DES와 3중 DES
DES(다른 블록 암호)의 모드들
쇄도 효과(Avalanche Effect)
부록 : 이진수와 컴퓨터 문자
정리

CHAPTER 6 암호의 전개 : 세계로 뻗어나가다
초기의 암호
상업적인 필요성과 군사적인 필요성
컴퓨터 시대의 도래
정리

CHAPTER 7 비밀키 인증
기밀성
인증
인증 공격(Authentication Attack)
랜덤하지 않는 수들
무결성
메시지 무결성을 보증하기 위해 MAC을 사용한다
MAC(Message Authentication Code)를
사용하는 것을 걱정하는 이유
파일과 MAC의 압축
부인 방지 : 비밀키로는 이것을 할 수 없다
정리

CHAPTER 8 비밀키 교환의 문제점들
문제점들과 전통적인 해결 방법
믿을 수 있는 써드파티(Trusted Third Party) 이용하기
키 분배 센터와 키 복구
TTP(Trusted Third Party)를 사용하는 문제점들
비밀키 수의 증가
믿음과 수명
정리

PART II 공개키 암호 알고리즘

CHAPTER 9 공개키의 탄생 : 공개된 라인을 통한 비밀키 교환
비밀키 배달 문제의 해결 찾기
비밀키 배달 문제 해결 방안 모색
처음 시도 : 비밀키/시리얼 번호 쌍 데이터베이스 만들기
두 번째 시도 : 암호화된 비밀키/시리얼 번호 쌍
데이터베이스 만들기
Merkle의 생각 : 비밀키/시리얼 번호 쌍을 서로 다른 키로
각각 암호화해 데이터베이스에 저장하기
좌절한 해커
공개키 기술의 중요한 부분
새로운 해결책 : Diffie - Hellman - Merkle 키 교환법
비밀키를 공유하는 앨리스와 밥
DH 방법의 문제점
암호화 키와 복호화 키 분리하기
정리

CHAPTER 10 공개키를 사용하면서 얻는 기밀성
새로운 보안 방법으로의 전환
기밀성 보증
공개키 분배
양방향 기밀성 유지
정리

CHAPTER 11 공개키를 만드는 수학적 트릭
앨리스의 쉬운 문제
초등학생 수준의 수학 트릭
초등학교 보다 조금 수준 높은 수학 트릭
몫과 나머지 : 모듈라 수학(Modular Math)
모듈라 인버스
공개키를 만들기 위해 모듈라 인버스 만들기
한쪽에는 어려운 문제, 또 다른 한쪽은 쉬운 문제
해커에게 어려운 문제 주기
쉽게 풀릴 수 있는 방법
배낭 암호(Knapsack Cryptography)
모듈러스를 사용한 계산
연습 문제 : 어떤 수가 더해져 103을 만들었는지 찾자
정리

CHAPTER 12 개인키를 사용하여 전자 서명하기
전자 서명 확인
인증 방법에 대한 복습 및 비교
비밀키 인증
개인키 인증
개인키를 사용함으로써 인증과 무결성 제공하기
개인키 인증 방법
RSA
DSA
서명할 때 쓰는 용어
부인 방지
양방향에서의 인증
공개키 인증에 대한 정리
공개키는 공개/개인키를 의미한다
공개키 암호 알고리즘의 성질
서명하기 전에 압축하기
정리

CHAPTER 13 해쉬 : 키 없는 메시지 다이제스트(Digest) 알고리즘
고의가 아니게 수정된 메시지 알아내기
고의적으로 수정된 메시지 알아내기
메시지 다이제스트 문장에다 서명하기
해커의 공격을 차단하라
재전송 공격(replay attack)
메시지 다이제스트 문장의 위조를 막는 법
정리

CHAPTER 14 메시지 다이제스트 알고리즘을 통한 확신
메시지 다이제스트 알고리즘의 두 가지 방법
키가 없는 메시지 다이제스트 알고리즘을 통한 확신
단방향성
충돌 방지
약한 충돌 방지
단방향성과 약한 충돌 방지의 예
강한 충돌 방지
키 없는 다이제스트 구현
키 있는 메시지 다이제스트 알고리즘을 통한 확인
DES를 사용하는 MAC
DES-MAC의 안정성
메시지 다이제스트 압축
혼합 속도 비교
해쉬된 MAC
정리

CHAPTER 15 비밀키, 공개키, 메시지 다이제스트 비교하기
암호화 속도
키 길이
키 분배의 편리함
암호학적 확신
비밀키(대칭적)
공개키(비대칭적)
정리

PART III 공개키의 배포

CHAPTER 16 전자 인증(Digital Certificates)
전자 인증의 확인
전자 인증 공격
전자 인증의 생성자 공격
악의적인 인증 생성자
전자 인증 사용자 공격
가장 일반적인 공격
전자 인증의 이해 : 유사 비교
발행인과 수령인
발행인 인증
발행인으로부터 수령인으로의 전송에 대한 인증
발행인의 제한된 책임
시간 제한
발행 취소
여러 개의 전자 인증
사용에 대한 보수
전자 인증 사용자의 요구
공개키 얻기
브라우저에 포함된 인증
정리

CHAPTER 17 X.509 공개키 시스템
왜 X.509 인증 관리를 사용하는가?
인증 기관(CA, Certificate Authority)이란 무엇인가?
응용 프로그램, 인증, 그리고 발행
인증 폐기
폴링(polling)과 푸싱(pushing) :
두 개의 CRL 이동 모델
X.509의 신뢰성 있는 네트워크 만들기
루트 인증
위험과 경계
식별자(distinguished names)
인증에 관한 관례 문서
(Certification Practice Statement, CPS)
X.509 인증 데이터
신청 응답 프로토콜(Challenge Response Protocol)
정리

CHAPTER 18 PGP(Pretty Good Privacy)와 믿음성 있는 웹(WEB)
PGP의 역사
X.509와 PGP 인증의 비교
신뢰성 있는 네트워크 만들기
밥이 앨리스의 키를 유효화 하는 방법
케이지가 밥에게 보낸 앨리스 키의 유효화
밥과 케이지가 보낸 앨리스의 키에 대한 다운의 승인
믿을만한 웹
PGP 인증의 저장과 폐기
X.509와 PGP의 호환성
정리

PART IV Real-World 시스템

CHAPTER 19 보안 전자우편
일반적인 암호화 전자우편 메시지
암호화 서비스 실행
기밀성(Confidentiality)과 인증(Authentication)
서비스 선택
순서 선택 서비스(Positioning Services)
전자우편 바이러스(virus) 막기
정리

CHAPTER 20 Secure Socket Layer(SSL)와 Transport Layer Security(TLS)
SSL의 역사
SSL 세션의 개요
SSL 세션에 대한 자세한 내용
Hello와 협상 매개변수
키 합의(교환)
인증
기밀성과 무결성
TLS의 변화
익명(anonymous) Diffie-Hellman
고정(fixed), 그리고 단명(ephemeral) Diffie-Hellman
TLS, SSL v3, SSL v2 비교
SSL v2의 큰 문제점
TLS와 SSL에서 발생 가능한 문제점
공유 비밀키 생성
앨리스 주식회사에 의한 밥의 인증
정리

CHAPTER 21 IPsec 개요
향상된 보안
키 관리
수동적인 분배
자동적인 분배
IPsec Part 1 : 사용자 인증과 IKE를 사용한 키 교환
SSL/TLS와 IPsec 키 합의
보안 조합(security association)
단계(Phases)
IKE 명칭
두 단계 키 교환의 이점
IPsec Part 2 : 데이터 기밀성과 메시지 또는 파일 전송의 무결성
프로토콜과 모드(Protocol and Mode)
ESP 예제
AH 예제
제어 관리
구현에 있어서 불일치성과 복잡성
정리

CHAPTER 22 암호화 공격(Gotchas)
재전송 공격(Replay Attack)
맨 인 더 미들(Man-in-the-Middle) 공격
메모리에서 키 찾기
기밀성은 무결성을 수반하는가?
예제 1
예제 2 : 컷 앤드 페이스트(Cut-and-Paste) 공격
암호 해독(Cryptanalysis) 툴과 같은 공개키
예제 1 : 선택된 평문 공격
(The Chosen Plaintext Attack)
공개키 암호화 표준
예 2 : The Bleichenbacher 공격
해커는 밥의 RSA 개인키를 사용한다
정리

CHAPTER 23 키 보호
스마트 카드
스마트 카드의 타입
스마트 카드 내부
보호와 제한
스마트 카드 공격
정리
맺음말

Appendix A 공개키 암호 알고리즘에서 사용하는 수학(그리고 난수에 관한 이야기들)
Appendix B IPsec의 상세한 설명

찾아보기

저자소개

H. X. Mel (지은이)    정보 더보기
Lucent, Xerox, MIT, 미국 정부, Motorola, Goldman Sachs, 그리고 Pricewater -houseCooper와 같은 기관들의 컴퓨터 시스템에 대한 조언과 개발을 하고 있다.
펼치기
Doris Baker (지은이)    정보 더보기
<보안과 암호화 모든 것>
펼치기

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책