HOME > Detail View

Detail View

보안과 암호화 모든 것

보안과 암호화 모든 것 (Loan 140 times)

Material type
단행본
Personal Author
Mel, H. X. Baker, Doris 정재원, 역 류대걸, 역 강한, 역
Title Statement
보안과 암호화 모든 것 / H. X. Mel ; Doris Baker 공저 ; 정재원 외 공저.
Publication, Distribution, etc
서울 :   인포북 ,   2001.  
Physical Medium
400 p. : 삽도 ; 25 cm.
Varied Title
Cryptography decrypted
ISBN
8980544413
General Note
부록:1. 공개키 암호 알고리즘에서 사용하는 수학(그리고 난수에 관한 이야기들) - 2, IPsec의 상세한 설명  
색인수록  
비통제주제어
컴퓨터보안 , 암호,,
000 00959namccc200313 k 4500
001 000000765216
005 20100807091824
007 ta
008 010911s2001 ulka 001a kor
020 ▼a 8980544413 ▼g 93000 : ▼c \16000
035 ▼a KRIC08003462
040 ▼a 211029 ▼c 211029 ▼d 211009
041 1 ▼a kor ▼h eng
049 1 ▼l 121058485 ▼f 과학 ▼l 121058486 ▼f 과학
082 0 4 ▼a 005.82 ▼2 21
090 ▼a 005.82 ▼b 2001
100 1 ▼a Mel, H. X.
245 1 0 ▼a 보안과 암호화 모든 것 / ▼d H. X. Mel ; ▼e Doris Baker 공저 ; ▼e 정재원 외 공저.
246 1 9 ▼a Cryptography decrypted
260 ▼a 서울 : ▼b 인포북 , ▼c 2001.
300 ▼a 400 p. : ▼b 삽도 ; ▼c 25 cm.
500 ▼a 부록:1. 공개키 암호 알고리즘에서 사용하는 수학(그리고 난수에 관한 이야기들) - 2, IPsec의 상세한 설명
500 ▼a 색인수록
653 ▼a 컴퓨터보안 ▼a 암호
700 1 ▼a Baker, Doris
700 1 ▼a 정재원, ▼e
700 1 ▼a 류대걸, ▼e
700 1 ▼a 강한, ▼e

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.82 2001 Accession No. 121058486 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.82 2001 Accession No. 121143558 Availability Available Due Date Make a Reservation Service B M
No. 3 Location Science & Engineering Library/Stacks 5(Eastern Books)/ Call Number 005.82 2001 Accession No. 121058485 Availability Available Due Date Make a Reservation Service B M
No. 4 Location Sejong Academic Information Center/Science & Technology/ Call Number 005.82 2001 Accession No. 151106484 Availability Available Due Date Make a Reservation Service
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.82 2001 Accession No. 121058486 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.82 2001 Accession No. 121143558 Availability Available Due Date Make a Reservation Service B M
No. 3 Location Science & Engineering Library/Stacks 5(Eastern Books)/ Call Number 005.82 2001 Accession No. 121058485 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Sejong Academic Information Center/Science & Technology/ Call Number 005.82 2001 Accession No. 151106484 Availability Available Due Date Make a Reservation Service

Contents information

Book Introduction

이 책은 시저 암호로부터 현재 사용되고 있는 공개키까지, 컴퓨터 암호화의 필수적인 것들에 대해서 명료하고 이해하기 쉽게 설명한다. 독자가 자신의 디지털 소유물들을 어떻게 하면 안전하게 막을 수 있는가에 대해 제시했다.

비밀키 암호 시스템은 물론, 공개키 암호 시스템, 그리고 암호 시스템을 적용한 여러 응용 프로그램까지 설명하고 있다.

암호화에 대한 어떤 배경지식, 기술적인 요구, 또는 수학에 대한 전문 지식없이도 이해할 수 있게 서술했다.(주제에 대한 갚은 이해를 위해서는 이 책의 부록에 실려 있는 수학적 설명을 참고할 수 있다.)

이 책은 크게 네 가지 부분으로 나누는데, DES와 같은 비밀키를 사용하는 비밀키 방법, RSA와 같은 공개키와 개인키를 사용하는 공개키 방법, 어떻게 전자 인증을 통해 키를 분산시키는가에 대한 것들, 마지막으로 실제 세계에서 쓰이는 세 가지 시스템에 대해서 말한다. 그리고, 이런 개념들을 설명하기 위해서 구석구석에 일반적인 암호화 용어에 대한 설명과 여러 개의 그림으로 설명했다.


Information Provided By: : Aladin

Author Introduction

H. X. Mel(지은이)

Lucent, Xerox, MIT, 미국 정부, Motorola, Goldman Sachs, 그리고 Pricewater -houseCooper와 같은 기관들의 컴퓨터 시스템에 대한 조언과 개발을 하고 있다.

Doris Baker(지은이)

<보안과 암호화 모든 것>

정재원(옮긴이)

<킹드래곤 5>

Information Provided By: : Aladin

Table of Contents


목차
PART Ⅰ 비밀키 암호화
 CHAPTER 1 자물쇠와 열쇠
  다이얼 자물쇠 = 33
  암호 용어의 정의 = 36
  퍼즐을 만들고 풀기 - 암호학의 시초 = 36
  정리 = 37
 CHAPTER 2 치환법과 시저 암호
  시저 암호의 해독 = 43
  대중들에게 해택을 주다 = 44
  암호화 방법과 암호화 키를 분리하는 것의 중요성 = 45
  키의 가지수 늘리기 = 46
   시저 암호의 약점 : 언어적인 패턴을 숨기지 못했다 = 47
  더 복잡해진 치환형 암호 알고리즘 : Vigenere의 암호 = 49
  정리 = 53
 CHAPTER 3 전치형 암호 : 자리를 옮기다
  패턴과 암호 해독 = 56
  복잡성을 첨가한다 = 58
  컴퓨터를 이용한 전치 = 60
  치환형과 전치형 암호화를 결합한다 = 61
  정리 = 62
 CHAPTER 4 확산(Diffusion)과 혼돈(Confusion) : 암호 사용자가 결국 게임을 이기는 방법
  확산(Diffusion) = 64
   Polybius 암호 = 65
  혼돈(Confusion)의 원리 = 67
  여러 가지 암호의 자물쇠들(암호화 방법)과 키들(암호화 키) = 68
  정리 = 70
 CHAPTER 5 DES는 더 이상 강력하지 않다
  암호화 표준에 대한 역사적인 요구 = 74
  컴퓨터 키를 통한 사이클링 = 76
  2중 DES와 3중 DES = 78
  DES(다른 블록 암호)의 모드들 = 78
  쇄도 효과(Avalanche Effect) = 79
  부록 : 이진수와 컴퓨터 문자 = 80
  정리 = 81
 CHAPTER 6 암호의 전개 : 세계로 뻗어나가다
  초기의 암호 = 85
  상업적인 필요성과 군사적인 필요성 = 88
  컴퓨터 시대의 도래 = 89
  정리 = 91
 CHAPTER 7 비밀키 인증
  기밀성 = 94
  인증 = 95
   인증 공격(Authentication Attack) = 97
  랜덤하지 않는 수들 = 97
  무결성 = 99
   메시지 무결성을 보증하기 위해 MAC을 사용한다 = 102
   MAC(Message Authentication Code)를 사용하는 것을 걱정하는 이유 = 103
   파일과 MAC의 압축 = 103
  부인방지 : 비밀키로는 이것을 할 수 없다 = 104
  정리 = 105
 CHAPTER 8 비밀키 교환의 문제점들
  문제점들과 전통적인 해결 방법 = 108
  믿을 수 있는 써드파티(Trusted Third Party) 이용하기 = 110
  키 분배 센터와 키 복구 = 111
  TTP(Trusted Third Party)를 사용하는 문제점들 = 113
   비밀키 수의 증가 = 113
   믿음과 수명 = 114
  정리 = 114
PART Ⅱ 공개키 암호 알고리즘
 CHAPTER 9 공개키의 탄생 : 공개된 라인을 통한 비밀키 교환
  비밀키 배달 문제의 해결 찾기 = 120
  비밀키 배달 문제 해결 방안 모색 = 120
   처음 시도 : 비밀키 / 시리얼 번호 쌍 데이터베이스 만들기 = 120
   두 번째 시도 : 암호화된 비밀키 / 시리얼 번호 쌍 데이터베이스 만들기 = 121
   Merkle의 생각 : 비밀키 / 시리얼 번호 쌍을 서로 다른 키로 각각 암호화해 데이터베이스에 저장하기 = 122
   좌절한 해커 = 124
   공개키 기술의 중요한 부분 = 125
  새로운 해결책 : Diffie - Hellman - Merkle 키 교환법 = 126
   비밀키를 공유하는 앨리스와 밥 = 127
   DH 방법의 문제점 = 128
  암호화 키와 복호화 키 분리하기 = 128
  정리 = 129
 CHAPTER 10 공개키를 사용하면서 얻는 기밀성
  새로운 보안 방법으로의 전환 = 132
  기밀성 보증 = 134
  공개키 분배 = 135
  양방향 기밀성 유지 = 136
  정리 = 137
 CHAPTER 11 공개키를 만드는 수학적 트럭
  앨리스의 쉬운 문제 = 141
  초등학생 수준의 수학 트릭 = 143
  초등학교 보다 조금 수준 높은 수학 트릭 = 144
  몫과 나머지 : 모듈라 수학 (Modular Math) = 146
  모듈라 인버스 = 148
  공개키를 만들기 위해 모듈라 인버스 만들기 = 151
  한쪽에는 어려운 문제, 또 다른 한쪽은 쉬운 문제 = 152
   해커에게 어려운 문제 주기 = 152
   쉽게 풀릴 수 있는 방법 = 153
  배낭 암호(Knapsack Cryptography) = 154
  모듈러스를 사용한 계산 = 154
  연습 문제 : 어떤 수가 더해져 103을 만들었는지 찾자 = 155
  정리 = 156
 CHAPTER 12 개인키를 사용하여 전자 서명하기
  전자 서명 확인 = 158
  인증 방법에 대한 복습 및 비교 = 159
   비밀키 인증 = 159
   개인키 인증 = 160
  개인키를 사용함으로써 인증과 무결성 제공하기 = 161
  개인키 인증 방법 = 162
   RSA = 162
   DSA = 163
   서명할 때 쓰는 용어 = 164
  부인 방지 = 165
  양방향에서의 인증 = 165
  공개키 인증에 대한 정리 = 166
   공개키는 공개 / 개인키를 의미한다 = 166
   공개키 암호 알고리즘의 성질 = 167
  서명하기 전에 압축하기 = 167
  정리 = 167
 CHAPTER 13 해쉬 : 키 없는 메시지 다이제스트(Digest) 알고리즘
  고의가 아니게 수정된 메시지 알아내기 = 171
  고의적으로 수정된 메시지 알아내기 = 173
  메시지 다이제스트 문장에다 서명하기 = 176
  해커의 공격을 차단하라 = 177
  재전송 공격(replay attack) = 179
  메시지 다이제스트 문장의 위조를 막는 법 = 179
  정리 = 181
 CHAPTER 14 메시지 다이제스트 알고리즘을 통한 확신
  메시지 다이제스트 알고리즘의 두 가지 방법 = 183
  키가 없는 메시지 다이제스트 알고리즘을 통한 확신 = 184
   단방향성 = 185
   충돌 방지 = 185
   약한 충돌 방지 = 186
   단방향성과 약한 충돌 방지의 예 = 187
   강한 충돌 방지 = 188
  키 없는 다이제스트 구현 = 191
  키 있는 메시지 다이제스트 알고리즘을 통한 확인 = 191
   DES를 사용하는 MAC = 192
   DES-MAC의 안정성 = 193
  메시지 다이제스트 압축 = 194
  혼합 속도 비교 = 195
  해쉬된 MAC = 195
  정리 = 196
 CHAPTER 15 비밀키, 공개키, 메시지 다이제스트 비교하기
  암호화 속도 = 198
  키 길이 = 198
  키 분배의 편리함 = 199
  암호학적 확신 = 199
   비밀키(대칭적) = 200
   공개키(비대칭적) = 200
  정리 = 201
PART Ⅲ 공개키의 배포
 CHAPTER 16 전자 인증(Digital Certificates)
  전자 인증의 확인 = 207
  전자 인증 공격 = 208
   전자 인증의 생성자 공격 = 208
   악의적인 인증 생성자 = 208
   전자 인증 사용자 공격 = 208
   가장 일반적인 공격 = 208
  전자 인증의 이해 : 유사 비교 = 209
   발행인과 수령인 = 209
   발행인 인증 = 210
   발행인으로부터 수령인으로의 전송에 대한 인증 = 210
   발행인의 제한된 책임 = 211
   시간 제한 = 212
   발행 취소 = 212
   여러 개의 전자 인증 = 212
   사용에 대한 보수 = 213
  전자 인증 사용자의 요구 = 213
  공개키 얻기 = 214
  브라우저에 포함된 인증 = 214
  정리 = 215
 CHAPTER 17 X.509 공개키 시스템
  왜 X.509 인증 관리를 사용하는가? = 218
  인증기관(CA, Certificate Authority)이란 무엇인가? = 219
   응용 프로그램, 인증, 그리고 발행 = 219
   인증 폐기 = 222
   폴링(polling)과 푸싱(pushing) : 두 개의 CRL 이동 모델 = 223
  X.509의 신뢰성 있는 네트워크 만들기 = 224
   루트 인증 = 225
   위험과 경계 = 229
   식별자(distinguished names) = 229
   인증에 관한 관례 문서(Certification Practice Statement, CPS) = 230
  X.509 인증 데이터 = 230
   신청 응답 프로토콜(Challenge Response Protocol) = 233
  정리 = 233
 CHAPTER 18 PGP(Pretty Good Privacy)와 믿음성 있는 웹(WEB)
  PGP의 역사 = 235
  X.509와 PGP 인증의 비교 = 237
  신뢰성 있는 네트워크 만들기 = 239
   밥이 앨리스의 키를 유효화 하는 방법 = 239
   케이지가 밥에게 보낸 앨리스 키의 유효화 = 240
   밥과 케이지가 보낸 앨리스의 키에 대한 다운의 승인 = 241
   믿을만한 웹 = 242
  PGP 인증의 저장과 폐기 = 243
  X.509와 PGP의 호환성 = 243
  정리 = 244
PART Ⅳ Real-World 시스템
 CHAPTER 19 보안 전자우편
  일반적인 암호화 전자우편 메시지 = 250
  암호화 서비스 실행 = 252
  기밀성(Confidentiality)과 인증(Authentication) = 254
   서비스 선택 = 254
   순서 선택 서비스(Positioning Services) = 254
  전자우편 바이러스(virus) 막기 = 256
  정리 = 256
 CHAPTER 20 Secure Socket Layer(SSL)와 Transport Layer Security(TLS)
  SSL의 역사 = 260
  SSL 세션의 개요 = 261
  SSL 세션에 대한 자세한 내용 = 262
   Hello와 협상 매개변수 = 264
   키 합의(교환) = 266
   인증 = 267
   기밀성과 무결성 = 268
  TLS의 변화 = 269
   익명(anonymous) Diffie-Hellman = 270
   고정(fixed), 그리고 단명(ephemeral) Diffie-Hellman = 270
  TLS, SSL v3, TLS, SSL v2 비교 = 271
   SSL v2의 큰 문제점 = 271
   TLS와 SSL에서 발생 가능한 문제점 = 271
  공유 비밀키 생성 = 272
  앨리스 주식회사에 의한 밥의 인증 = 273
  정리 = 274
 CHAPTER 21 IPsec 개요
  향상된 보안 = 276
  키 관리 = 277
   수동적인 분배 = 277
   자동적인 분배 = 278
  IPsec Part 1 : 사용자 인증과 IKE를 사용한 키 교환 = 278
   SSL / TSL와 IPsec 키 합의 = 278
   보안 조합(security association) = 279
   단계(Phases) = 279
   IKE 명칭 = 281
   두 단계 키 교환의 이점 = 281
  IPsec Part 2 : 데이터 기밀성과 메시지 또는 파일 전송의 무결성 = 283
   프로토콜과 모드(Protocol and Mode) = 285
   ESP 예제 = 288
   AH 예제 = 289
   제어 관리 = 290
  구현에 있어서 불일치성과 복잡성 = 292
  정리 = 293
 CHAPTER 22 암호화 공격(Gotchas)
  재전송 공격(Replay Attack) = 295
  맨 인 더 미들(Man-in-the-Middle) 공격 = 296
  메모리에서 키 찾기 = 297
  기밀성은 무결성을 수반하는가? = 298
   예제 1 = 299
   예제 2 : 컷 앤드 페이스트(Cut-and-Pasts) 공격 = 299
  암호 해독(Cryptanalysis) 툴과 같은 공개키 = 300
   예제 1 : 선택된 평문 공격(The Chosen Plaintext Attack) = 300
   공개키 암호화 표준 = 302
   예제 2 : The Bleichenbacher 공격 = 302


New Arrivals Books in Related Fields

이창현 (2021)