logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

에브리데이 크립토그래피 2/e

에브리데이 크립토그래피 2/e

(수학 없이 쉽게 배우는 암호학의 모든 것, 2020년 대한민국학술원 우수학술도서 선정도서)

키스 M. 마틴 (지은이), 김상현 (옮긴이)
에이콘출판
50,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

에브리데이 크립토그래피 2/e
eBook 미리보기

책 정보

· 제목 : 에브리데이 크립토그래피 2/e (수학 없이 쉽게 배우는 암호학의 모든 것, 2020년 대한민국학술원 우수학술도서 선정도서)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161752617
· 쪽수 : 912쪽
· 출판일 : 2019-03-26

책 소개

크립토그래피, 즉 암호학은 디지털 정보 보안의 근간을 이루는 기술이다. 이 책은 암호학이 인터넷, 모바일, 와이파이, 지불카드, 토르, 비트코인 등의 정보 보안을 어떻게 가능케 하는지 평이하면서도 종합적으로 일러준다.

목차

1부. 준비 지식

1장. 기본 원리
1.1 왜 정보 보안이 중요한가?
1.1.1 정보 보안 분야의 부상
1.1.2 대조적인 두 업무 환경
1.1.3 세 가지 다른 시각
1.1.4 보안 인프라의 중요성
1.2 보안 위협 요소
1.2.1 공격 유형
1.2.2 간단한 시나리오로 살펴본 보안 위협
1.2.3 보안 메커니즘의 선택
1.3 보안 서비스
1.3.1 기본 정의
1.3.2 보안 서비스 간의 관계
1.4 암호화 시스템의 기초
1.4.1 여러 다른 암호화 개념
1.4.2 보안 서비스를 위한 암호화 기초 요소
1.4.3 암호화 시스템의 기본 모델
1.4.4 코드
1.4.5 스테가노그래피
1.4.6 접근 제어
1.4.7 암호화 시스템의 두 가지 유형
1.4.8 암호화 키의 기밀성
1.5 암호화 시스템의 보안 관련 가정
1.5.1 표준 가정
1.5.2 이론적인 공격 모델
1.5.3 암호화 알고리즘에 관한 지식
1.5.4 공개 알고리즘의 이용
1.6 암호화 시스템 깨기
1.6.1 몇몇 유용한 기초 요소
1.6.2 키의 길이와 키 공간
1.6.3 암호화 알고리즘 깨기
1.6.4 완전한 키 검색
1.6.5 공격의 유형
1.6.6 연구 목적의 공격
1.7 요약
1.8 추가 참고 문헌
1.9 복습 문제


2장. 역사상의 암호화 시스템
2.1 단일 문자 암호
2.1.1 카이사르 암호
2.1.2 간단한 대체 암호화
2.1.3 빈도 분석
2.1.4 이론 대 실제에 관한 연구
2.2 암호화 기법의 역사적 발전
2.2.1 설계상의 개선점
2.2.2 플레이페어 암호
2.2.3 단성 암호화
2.2.4 비즈네르 암호
2.3 요약
2.4 추가 참고 문헌
2.5 복습 문제


3장. 보안의 이론과 실제
3.1 이론적 보안
3.1.1 완벽한 비밀성
3.1.2 완벽한 비밀성을 제공하는 간단한 암호화 시스템
3.1.3 1회용 암호표
3.1.4 이론적 보안 요약
3.2 실질적 보안
3.2.1 1회용 암호표의 실제
3.2.2 커버 시간
3.2.3 계산 복잡도
3.2.4 암호화 시스템의 디자인 프로세스
3.2.5 보안성 평가
3.2.6 충분한 보안
3.2.7 실질적 보안의 개념 정립
3.3 요약
3.4 추가 참고 문헌
3.5 복습 문제


2부. 암호화 툴킷

4장. 대칭형 암호화
4.1 대칭형 암호화 알고리즘의 분류
4.2 스트림 암호
4.2.1 스트림 암호의 모델
4.2.2 스트림 암호의 키 관리
4.2.3 에러의 영향
4.2.4 스트림 암호의 특성
4.2.5 스트림 암호의 사례
4.3 블록 암호
4.3.1 블록 암호 모델
4.3.2 블록 암호의 특성
4.3.3 블록 암호화 알고리즘
4.4 데이터 암호화 표준
4.4.1 파이스텔 암호
4.4.2 DES의 사양
4.4.3 DES의 간략한 역사
4.4.4 3중 DES
4.5 고등 암호화 표준(AES 알고리즘)
4.5.1 AES의 개발
4.5.2 AES의 디자인
4.5.3 AES의 현황
4.6 작동 모드
4.6.1 ECB 모드
4.6.2 암호 블록 체이닝 모드
4.6.3 CFB 모드
4.6.4 CTR 모드
4.6.5 작동 모드의 비교
4.7 대칭형 암호화의 용도
4.7.1 다른 유형의 대칭형 암호화
4.7.2 대칭형 암호화의 미래
4.8 요약
4.9 추가 참고 문헌
4.10 복습 문제


5장. 공개 키 암호화
5.1 공개 키 암호화
5.1.1 공개 키 암호화가 나오게 된 배경
5.1.2 공개 키 암호화 시스템의 특성
5.1.3 몇 가지 수학적 기초
5.1.4 공개 키 암호화의 일방향 함수
5.2 RSA
5.2.1 RSA 설정
5.2.2 RSA를 이용한 암호화와 해독
5.2.3 RSA의 보안
5.2.4 RSA의 실제
5.3 엘가말과 타원곡선 변이체
5.3.1 엘가말 설정
5.3.2 엘가말을 이용한 암호화와 해독
5.3.3 엘가말의 보안성
5.3.4 엘가말의 실제 응용
5.3.5 타원곡선 암호화 기법
5.4 RSA, 엘가말, ECC 비교
5.4.1 RSA의 인기
5.4.2 퍼포먼스 문제
5.4.3 보안 문제
5.5 공개 키 암호화의 이용
5.5.1 제한 변수
5.5.2 하이브리드 암호화
5.5.3 다른 유형의 공개 키 암호화 시스템
5.5.4 공개 키 암호화 시스템의 미래
5.6 요약
5.7 추가 참고 문헌
5.8 복습 문제


6장. 데이터 무결성
6.1 데이터 무결성의 수준
6.2 해시 함수
6.2.1 해시 함수의 특성
6.2.2 해시 함수의 애플리케이션
6.2.3 이론으로 본 해시 함수 공격
6.2.4 실제 상황의 해시 함수
6.2.5 SHA-3
6.3 메시지 인증 코드
6.3.1 대칭형 암호화는 데이터 발신 인증을 제공하는가?
6.3.2 메시지 인증 코드의 특성
6.3.3 CBC-MAC
6.3.4 HMAC
6.3.5 MAC와 부인 방지
6.3.6 암호화와 함께 MAC 이용하기
6.4 요약
6.5 추가 참고 문헌
6.6 복습 문제


7장. 디지털 서명 기법
7.1 디지털 서명
7.1.1 기본 개념
7.1.2 전자 서명
7.1.3 디지털 서명 기법의 기초
7.2 대칭형 기법을 이용한 부인 방지
7.2.1 중재형 디지털 서명 기법
7.2.2 비대칭형 신뢰 관계
7.2.3 강제된 신뢰
7.3 RSA에 기반한 디지털 서명 기법
7.3.1 보완적인 요구 사항
7.3.2 디지털 서명 기법의 기본 모델
7.3.3 다른 두 접근법
7.3.4 부가형 RSA 디지털 서명 기법
7.3.5 메시지 복구형 RSA 디지털 서명 기법
7.3.6 다른 디지털 서명 기법
7.4 디지털 서명 기법의 실제
7.4.1 디지털 서명 기법의 보안
7.4.2 암호화된 디지털 서명 기법의 이용
7.4.3 수기 서명과의 관계
7.4.4 고등 전자 서명과의 관계
7.5 요약
7.6 추가 참고 문헌
7.7 복습 문제


8장. 개체 인증
8.1 난수 생성
8.1.1 무작위성이 필요한 이유
8.1.2 무작위성이란 무엇인가?
8.1.3 비결정론적 난수 발생기
8.1.4 결정론적 발생기
8.2 초기성
8.2.1 시계-기반 메커니즘
8.2.2 시퀀스 번호
8.2.3 논스-기반의 메커니즘
8.2.4 초기성 메커니즘 비교
8.3 개체 인증의 기초
8.3.1 개체 인증의 문제점
8.3.2 개체 인증의 응용
8.3.3 식별 정보의 일반 범주
8.4 비밀번호
8.4.1 비밀번호의 문제점
8.4.2 암호화 기법을 통한 비밀번호 보호
8.5 동적 비밀번호 기법
8.5.1 동적 비밀번호 기법의 원리
8.5.2 동적 비밀번호 기법의 사례
8.6 제로-지식 메커니즘
8.6.1 제로-지식이 중요한 이유
8.6.2 제로-지식의 비유
8.6.3 제로-지식의 실제
8.7 요약
8.8 추가 참고 문헌
8.9 복습 문제


9장. 암호화 프로토콜
9.1 프로토콜의 기초
9.1.1 프로토콜이 필요한 운영상의 동기
9.1.2 프로토콜이 필요한 환경적 동기
9.1.3 암호화 프로토콜의 구성 요소
9.2 목표에서 프로토콜로
9.2.1 프로토콜 설계의 여러 단계
9.2.2 프로토콜 설계 단계의 여러 어려움
9.2.3 가정과 활동
9.2.4 더 폭넓은 프로토콜 설계 절차
9.3 간단한 프로토콜 분석
9.3.1 간단한 애플리케이션
9.3.2 프로토콜 1
9.3.3 프로토콜 2
9.3.4 프로토콜 3
9.3.5 프로토콜 4
9.3.6 프로토콜 5
9.3.7 프로토콜 6
9.3.8 프로토콜 7
9.3.9 간단한 프로토콜 요약
9.4 인증과 키 설정 프로토콜
9.4.1 AKE 프로토콜의 전형적인 목표
9.4.2 디피-헬만 키 합의 프로토콜
9.4.3 키 분배에 기반한 AKE 프로토콜
9.4.4 완벽 순방향 비밀성
9.5 요약
9.6 추가 참고 문헌
9.7 복습 문제


3부. 암호 키 관리

10장. 암호 키 관리
10.1 키 관리의 기초
10.1.1 키 관리란 무엇인가?
10.1.2 키의 라이프사이클
10.1.3 키 관리의 기본 요구 사항
10.1.4 키 관리 시스템
10.2 키 길이와 수명
10.2.1 키의 수명
10.2.2 키 길이의 선택
10.3 키 생성
10.3.1 직접 키 생성
10.3.2 키 유도
10.3.3 구성 요소로부터 키 생성
10.3.4 공개 키 쌍 생성
10.4 키 설정
10.4.1 키 계층
10.4.2 트랙잭션당 고유 키 기법
10.4.3 양자 키 설정
10.5 키 저장
10.5.1 키를 저장하지 않는 것이 상책
10.5.2 소프트웨어에서 키 저장하기
10.5.3 하드웨어에 키를 저장하는 방식
10.5.4 키 저장의 위험 요소
10.5.5 암호 키 백업, 보관 그리고 복구
10.6 키 사용
10.6.1 키 분리
10.6.2 키 변환
10.6.3 키 활성화
10.6.4 키 파기
10.7 키 관리의 제어
10.7.1 키 관리 정책, 관행 그리고 절차
10.7.2 절차의 사례: 키 생성 세리머니
10.8 요약
10.9 추가 참고 문헌
10.10 복습 문제


11장. 공개 키 관리
11.1 공개 키 인증
11.1.1 공개 키 인증서의 동기
11.1.2 공개 키 인증서
11.2 인증서의 라이프사이클
11.2.1 인증서 라이프사이클의 차이점
11.2.2 인증서 작성
11.2.3 키 쌍의 변환
11.3 공개 키 관리 모델
11.3.1 CA 선택하기
11.3.2 공개 키 인증서 관리 모델
11.3.3 CA 영역 합류
11.4 대안 방식
11.4.1 신뢰의 웹
11.4.2 식별 정보에 기반한 암호화
11.5 요약
11.6 추가 참고 문헌
11.7 복습 문제


4부. 암호화 기법의 사용

12장. 암호화 애플리케이션
12.1 인터넷 보안을 위한 암호화 기법
12.1.1 TLS의 배경
12.1.2 TLS의 보안 요구 사항
12.1.3 TLS에서 이용되는 암호화 기법
12.1.4 TLS 1.2와 초기 버전
12.1.5 TLS 1.3
12.1.6 TLS 키 관리
12.1.7 TLS의 보안 문제
12.1.8 TLS 설계의 고려 사항
12.2 무선 랜을 위한 암호화 기법
12.2.1 WLAN의 배경
12.2.2 WLAN의 보안 요구 사항
12.2.3 WEP
12.2.4 WEP에 대한 공격
12.2.5 WPA와 WPA2
12.2.6 WLAN의 보안 문제
12.2.7 WLAN 설계의 고려 사항
12.3 모바일 통신용 암호화 기술
12.3.1 모바일 통신의 배경
12.3.2 GSM의 보안 요구 사항
12.3.3 GSM에 사용된 암호화 기법
12.3.4 UMTS
12.3.5 LTE
12.3.6 GSM, UMTS 및 LTE 키 관리
12.3.7 모바일 통신의 보안 문제
12.3.8 모바일 통신 설계의 고려 사항
12.4 안전한 지불 카드 거래를 위한 암호화 기법
12.4.1 지불 카드 서비스의 배경
12.4.2 자기 띠 카드
12.4.3 EMV 카드
12.4.4 인터넷 거래에 EMV 카드 사용하기
12.4.5 인증에 EMV 카드 사용하기
12.4.6 모바일 지불에 EMV 카드 사용하기
12.4.7 지불 카드의 키 관리
12.4.8 지불 카드의 보안 문제
12.4.9 지불 카드의 암호화 설계에 대한 고려 사항
12.5 비디오 방송용 암호화 기법
12.5.1 비디오 방송의 배경
12.5.2 비디오 방송의 보안 요구 사항
12.5.3 비디오 방송에 사용되는 암호화 기법
12.5.4 비디오 방송의 키 관리
12.5.5 비디오 방송의 보안 문제
12.5.6 비디오 방송 설계의 고려 사항
12.6 신분증을 위한 암호화 기법
12.6.1 eID의 배경
12.6.2 eID의 보안 요구 사항
12.6.3 eID 카드에 사용되는 암호화 기법
12.6.4 eID 카드 핵심 기능의 관리
12.6.5 eID 키 관리
12.6.6 eID의 보안 문제
12.6.7 eID 설계상의 고려 사항
12.7 익명성을 위한 암호화 기법
12.7.1 토르의 배경
12.7.2 토르의 보안 요구 사항
12.7.3 토르의 작동 원리
12.7.4 토르의 보안 문제
12.7.5 토르 설계의 고려 사항
12.8 디지털 통화를 위한 암호화 기법
12.8.1 비트코인의 배경
12.8.2 비트코인의 보안 요구 사항
12.8.3 비트코인 거래
12.8.4 비트코인 블록체인
12.8.5 비트코인 마이닝
12.8.6 비트코인의 보안 문제
12.8.7 비트코인 설계상의 고려 사항
12.9 요약
12.10 추가 참고 문헌
12.11 복습 문제


13장. 개인용 기기를 위한 암호화 기법
13.1 파일 보호
13.1.1 전체 디스크 암호화
13.1.2 가상 디스크 암호화
13.1.3 개별 파일 암호화
13.2 이메일 보안
13.2.1 이메일 보안의 필요성
13.2.2 이메일 보안 기법
13.3 메신저 보안
13.3.1 왓츠앱의 보안 요구 사항
13.3.2 왓츠앱에 사용되는 암호화 기법
13.4 플랫폼 보안
13.4.1 이용자 데이터에 대한 iOS의 암호학적 보호
13.4.2 iOS 인터넷 서비스에 대한 암호학적 보호
13.4.3 iOS의 추가적인 암호화 지원
13.5 요약
13.6 추가 참고 문헌
13.7 복습 문제


14장. 암호화 기법의 통제
14.1 암호학의 딜레마
14.1.1 암호학 사용을 통제해야 한다는 주장
14.1.2 암호학 사용을 통제해서는 안 된다는 주장
14.1.3 균형의 모색
14.1.4 암호학 사용에 대한 통제 전략
14.2 알고리즘의 백도어
14.2.1 백도어의 이용
14.2.2 Dual_EC_DRBG
14.3 법률 메커니즘
14.3.1 수출 규제
14.3.2 암호 키 위탁
14.3.3 평문 접근에 필요한 법적 요구 사항
14.4 복잡성 시대의 암호학 통제
14.4.1 스노든의 폭로
14.4.2 암호학 환경의 변화
14.4.3 모든 암호화 기법을 통제하기 위한 전략
14.5 요약
14.6 추가 참고 문헌
14.7 복습 문제


15장. 책을 마치며

수학 부록

저자소개

키스 M. 마틴 (지은이)    정보 더보기
30년 이상 암호 연구에 종사한 암호학자이다. 런던 대학교(University of London) 로열 홀로웨이(Royal Holloway)의 정보 보안 교수이며, 로열 홀로웨이 산하 일상생활 속 사이버 정보 보안 박사과정 훈련센터(Centre for Doctoral Training Cyber Security for the Everyday at Royal Holloway)의 책임자이다. 글래스고 대학교에서 수학을 전공했으며, 런던 대학교 로열 홀로웨이에서 비밀 분산에 관한 논문으로 박사 학위를 받았다. 이후 애들레이드 대학교 순수수학부와 뢰번 가톨릭 대학교 전자공학부에서 연구원으로 지내다 2000년부터 로열 홀로웨이로 돌아와 교수로 역임하고 있다. 마틴은 학계뿐아니라 수학적 배경지식이 부족한 대중과 기관을 대상으로도 암호학을 가르쳐왔다. 로열 홀리웨이의 정보 보안 원격 학습 과정을 위한 온라인 암호학 과정을 설계했으며, 미국의 대규모 온라인 공개강좌MOOC 플랫폼 코세라Coursera, EU 집행위원회, 영국 외무부 등의 기관에서 암호학 강의를 진행했다. 또 학생을 대상으로 정보 보안을 가르치는 스몰피스 재단(Smallpeice Trust) 기숙 교육 과정을 담당하기도 했다. 〈더 컨버세이션(The Conversation)〉, 〈인포시큐리티(Infosecurity)〉, 〈사이언티픽 아메리칸(Scientific American)〉, 〈컴퓨팅 매거진(Computing Magazine)〉 등에 암호학에 관한 글을 기고했으며, 영국 최고의 과학축제 중 하나인 첼트넘 과학축제Cheltenham Science Festival, 우크라이나에서 가장 많이 보는 텔레비전 채널 〈인터Inter〉, 중국 국영 방송사 〈중국 중앙 텔레비전中国中央电视台〉에 명사로 출연했다. 주요 저서로 《에브리데이 크립토그래피 2/e》이 있다.
펼치기
키스 M. 마틴의 다른 책 >
김상현 (옮긴이)    정보 더보기
캐나다에서 정보공개 및 프라이버시 전문가로 일하고 있다. 토론토 대학교, 앨버타 대학교, 요크 대학교에서 개인정보보호와 프라이버시 법규, 사이버보안을 공부했다. 캐나다 온타리오 주 정부와 앨버타 주 정부, 브리티시 컬럼비아(BC) 주의 의료서비스 기관 FNHA, 밴쿠버 아일랜드의 수도권청(Capital Regional District) 등을 거쳐 지금은 캘리언 그룹(Calian Group)의 프라이버시 디렉터로 일하고 있다. 저서로 『AI와 프라이버시』(커뮤니케이션북스, 2024), 『디지털의 흔적을 찾아서』(방송통신위원회, 2020), 『유럽연합의 개인정보보호법, GDPR』(커뮤니케이션북스, 2018), 『디지털 프라이버시』(커뮤니케이션북스, 2018), 『인터넷의 거품을 걷어라』(미래 M&B, 2000)가 있고, 번역서로는 에이콘출판사에서 출간한 『통계의 함정』(2024), 『해커의 심리』(2024), 『어둠 속의 추적자들』(2023), 『공익을 위한 데이터』(2023), 『인류의 종말은 사이버로부터 온다』(2022), 『프라이버시 중심 디자인은 어떻게 하는가』(2021), 『마크 저커버그의 배신』(2020), 『에브리데이 크립토그래피 2/e』(2019), 『보이지 않게, 아무도 몰래, 흔적도 없이』 (2017), 『보안의 미학』(2015), 『똑똑한 정보 밥상』(2012), 『불편한 인터넷』(2012), 『디지털 휴머니즘』(2011) 등이 있다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책