책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788980544417
· 쪽수 : 400쪽
· 출판일 : 2001-07-03
책 소개
목차
PART I 비밀키 암호화
CHAPTER 1 자물쇠와 열쇠
다이얼 자물쇠
암호 용어의 정의
퍼즐을 만들고 풀기 - 암호학의 시초
정리
CHAPTER 2 치환법과 시저 암호
시저 암호의 해독
대중들에게 해택을 주다
암호화 방법과 암호화 키를 분리하는 것의 중요성
키의 가지수 늘리기
시저 암호의 약점 : 언어적인 패턴을 숨기지 못했다
더 복잡해진 치환형 암호 알고리즘 : Vigenere의 암호
정리
CHAPTER 3 전치형 암호 : 자리를 옮기다
패턴과 암호 해독
복잡성을 첨가한다
컴퓨터를 이용한 전치
치환형과 전치형 암호화를 결합한다
정리
CHAPTER 4 확산(Diffusin)과 혼돈(Confusion) : 암호 사용자가 결국 게임을 이기는 방법
확산(Diffusion)
Polybius 암호
혼돈(Confusion)의 원리
여러 가지 암호의 자물쇠들(암호화 방법)과 키들(암호화 키)
정리
CHAPTER 5 DES는 더 이상 강력하지 않다
암호화 표준에 대한 역사적인 요구
컴퓨터 키를 통한 사이클링
2중 DES와 3중 DES
DES(다른 블록 암호)의 모드들
쇄도 효과(Avalanche Effect)
부록 : 이진수와 컴퓨터 문자
정리
CHAPTER 6 암호의 전개 : 세계로 뻗어나가다
초기의 암호
상업적인 필요성과 군사적인 필요성
컴퓨터 시대의 도래
정리
CHAPTER 7 비밀키 인증
기밀성
인증
인증 공격(Authentication Attack)
랜덤하지 않는 수들
무결성
메시지 무결성을 보증하기 위해 MAC을 사용한다
MAC(Message Authentication Code)를
사용하는 것을 걱정하는 이유
파일과 MAC의 압축
부인 방지 : 비밀키로는 이것을 할 수 없다
정리
CHAPTER 8 비밀키 교환의 문제점들
문제점들과 전통적인 해결 방법
믿을 수 있는 써드파티(Trusted Third Party) 이용하기
키 분배 센터와 키 복구
TTP(Trusted Third Party)를 사용하는 문제점들
비밀키 수의 증가
믿음과 수명
정리
PART II 공개키 암호 알고리즘
CHAPTER 9 공개키의 탄생 : 공개된 라인을 통한 비밀키 교환
비밀키 배달 문제의 해결 찾기
비밀키 배달 문제 해결 방안 모색
처음 시도 : 비밀키/시리얼 번호 쌍 데이터베이스 만들기
두 번째 시도 : 암호화된 비밀키/시리얼 번호 쌍
데이터베이스 만들기
Merkle의 생각 : 비밀키/시리얼 번호 쌍을 서로 다른 키로
각각 암호화해 데이터베이스에 저장하기
좌절한 해커
공개키 기술의 중요한 부분
새로운 해결책 : Diffie - Hellman - Merkle 키 교환법
비밀키를 공유하는 앨리스와 밥
DH 방법의 문제점
암호화 키와 복호화 키 분리하기
정리
CHAPTER 10 공개키를 사용하면서 얻는 기밀성
새로운 보안 방법으로의 전환
기밀성 보증
공개키 분배
양방향 기밀성 유지
정리
CHAPTER 11 공개키를 만드는 수학적 트릭
앨리스의 쉬운 문제
초등학생 수준의 수학 트릭
초등학교 보다 조금 수준 높은 수학 트릭
몫과 나머지 : 모듈라 수학(Modular Math)
모듈라 인버스
공개키를 만들기 위해 모듈라 인버스 만들기
한쪽에는 어려운 문제, 또 다른 한쪽은 쉬운 문제
해커에게 어려운 문제 주기
쉽게 풀릴 수 있는 방법
배낭 암호(Knapsack Cryptography)
모듈러스를 사용한 계산
연습 문제 : 어떤 수가 더해져 103을 만들었는지 찾자
정리
CHAPTER 12 개인키를 사용하여 전자 서명하기
전자 서명 확인
인증 방법에 대한 복습 및 비교
비밀키 인증
개인키 인증
개인키를 사용함으로써 인증과 무결성 제공하기
개인키 인증 방법
RSA
DSA
서명할 때 쓰는 용어
부인 방지
양방향에서의 인증
공개키 인증에 대한 정리
공개키는 공개/개인키를 의미한다
공개키 암호 알고리즘의 성질
서명하기 전에 압축하기
정리
CHAPTER 13 해쉬 : 키 없는 메시지 다이제스트(Digest) 알고리즘
고의가 아니게 수정된 메시지 알아내기
고의적으로 수정된 메시지 알아내기
메시지 다이제스트 문장에다 서명하기
해커의 공격을 차단하라
재전송 공격(replay attack)
메시지 다이제스트 문장의 위조를 막는 법
정리
CHAPTER 14 메시지 다이제스트 알고리즘을 통한 확신
메시지 다이제스트 알고리즘의 두 가지 방법
키가 없는 메시지 다이제스트 알고리즘을 통한 확신
단방향성
충돌 방지
약한 충돌 방지
단방향성과 약한 충돌 방지의 예
강한 충돌 방지
키 없는 다이제스트 구현
키 있는 메시지 다이제스트 알고리즘을 통한 확인
DES를 사용하는 MAC
DES-MAC의 안정성
메시지 다이제스트 압축
혼합 속도 비교
해쉬된 MAC
정리
CHAPTER 15 비밀키, 공개키, 메시지 다이제스트 비교하기
암호화 속도
키 길이
키 분배의 편리함
암호학적 확신
비밀키(대칭적)
공개키(비대칭적)
정리
PART III 공개키의 배포
CHAPTER 16 전자 인증(Digital Certificates)
전자 인증의 확인
전자 인증 공격
전자 인증의 생성자 공격
악의적인 인증 생성자
전자 인증 사용자 공격
가장 일반적인 공격
전자 인증의 이해 : 유사 비교
발행인과 수령인
발행인 인증
발행인으로부터 수령인으로의 전송에 대한 인증
발행인의 제한된 책임
시간 제한
발행 취소
여러 개의 전자 인증
사용에 대한 보수
전자 인증 사용자의 요구
공개키 얻기
브라우저에 포함된 인증
정리
CHAPTER 17 X.509 공개키 시스템
왜 X.509 인증 관리를 사용하는가?
인증 기관(CA, Certificate Authority)이란 무엇인가?
응용 프로그램, 인증, 그리고 발행
인증 폐기
폴링(polling)과 푸싱(pushing) :
두 개의 CRL 이동 모델
X.509의 신뢰성 있는 네트워크 만들기
루트 인증
위험과 경계
식별자(distinguished names)
인증에 관한 관례 문서
(Certification Practice Statement, CPS)
X.509 인증 데이터
신청 응답 프로토콜(Challenge Response Protocol)
정리
CHAPTER 18 PGP(Pretty Good Privacy)와 믿음성 있는 웹(WEB)
PGP의 역사
X.509와 PGP 인증의 비교
신뢰성 있는 네트워크 만들기
밥이 앨리스의 키를 유효화 하는 방법
케이지가 밥에게 보낸 앨리스 키의 유효화
밥과 케이지가 보낸 앨리스의 키에 대한 다운의 승인
믿을만한 웹
PGP 인증의 저장과 폐기
X.509와 PGP의 호환성
정리
PART IV Real-World 시스템
CHAPTER 19 보안 전자우편
일반적인 암호화 전자우편 메시지
암호화 서비스 실행
기밀성(Confidentiality)과 인증(Authentication)
서비스 선택
순서 선택 서비스(Positioning Services)
전자우편 바이러스(virus) 막기
정리
CHAPTER 20 Secure Socket Layer(SSL)와 Transport Layer Security(TLS)
SSL의 역사
SSL 세션의 개요
SSL 세션에 대한 자세한 내용
Hello와 협상 매개변수
키 합의(교환)
인증
기밀성과 무결성
TLS의 변화
익명(anonymous) Diffie-Hellman
고정(fixed), 그리고 단명(ephemeral) Diffie-Hellman
TLS, SSL v3, SSL v2 비교
SSL v2의 큰 문제점
TLS와 SSL에서 발생 가능한 문제점
공유 비밀키 생성
앨리스 주식회사에 의한 밥의 인증
정리
CHAPTER 21 IPsec 개요
향상된 보안
키 관리
수동적인 분배
자동적인 분배
IPsec Part 1 : 사용자 인증과 IKE를 사용한 키 교환
SSL/TLS와 IPsec 키 합의
보안 조합(security association)
단계(Phases)
IKE 명칭
두 단계 키 교환의 이점
IPsec Part 2 : 데이터 기밀성과 메시지 또는 파일 전송의 무결성
프로토콜과 모드(Protocol and Mode)
ESP 예제
AH 예제
제어 관리
구현에 있어서 불일치성과 복잡성
정리
CHAPTER 22 암호화 공격(Gotchas)
재전송 공격(Replay Attack)
맨 인 더 미들(Man-in-the-Middle) 공격
메모리에서 키 찾기
기밀성은 무결성을 수반하는가?
예제 1
예제 2 : 컷 앤드 페이스트(Cut-and-Paste) 공격
암호 해독(Cryptanalysis) 툴과 같은 공개키
예제 1 : 선택된 평문 공격
(The Chosen Plaintext Attack)
공개키 암호화 표준
예 2 : The Bleichenbacher 공격
해커는 밥의 RSA 개인키를 사용한다
정리
CHAPTER 23 키 보호
스마트 카드
스마트 카드의 타입
스마트 카드 내부
보호와 제한
스마트 카드 공격
정리
맺음말
Appendix A 공개키 암호 알고리즘에서 사용하는 수학(그리고 난수에 관한 이야기들)
Appendix B IPsec의 상세한 설명
찾아보기




















