HOME > Detail View

Detail View

현대 암호학 및 응용

현대 암호학 및 응용 (Loan 162 times)

Material type
단행본
Corporate Author
한국정보보호학회
Title Statement
현대 암호학 및 응용 / 한국정보보호학회 편.
Publication, Distribution, etc
서울 :   한국정보보호진흥원 ,   2002.  
Physical Medium
467 p. : 삽도 ; 27 cm.
General Note
찾아보기: p.461-467  
Bibliography, Etc. Note
참고문헌 수록
000 00809camccc200253 k 4500
001 000000807043
005 20100805073705
007 ta
008 030213s2002 ulka b 001a kor
035 ▼a KRIC08514583
040 ▼a 211042 ▼c 211042 ▼d 999999 ▼d 211009
049 1 ▼l 111232971 ▼f 개가 ▼l 111232972 ▼f 개가 ▼l 111232973 ▼f 개가 ▼l 121073545 ▼f 과학 ▼l 121073546 ▼f 과학
082 0 4 ▼a 005.82 ▼2 21
090 ▼a 005.82 ▼b 2002
110 ▼a 한국정보보호학회 ▼0 AUTH(211009)79433
245 1 0 ▼a 현대 암호학 및 응용 / ▼d 한국정보보호학회 편.
260 ▼a 서울 : ▼b 한국정보보호진흥원 , ▼c 2002.
300 ▼a 467 p. : ▼b 삽도 ; ▼c 27 cm.
500 ▼a 찾아보기: p.461-467
504 ▼a 참고문헌 수록
536 ▼a 정보통신부의 정보화촉진기금으로 수행한 연구결과물임.
740 ▼a 암호학 및 응용
950 1 ▼a 비매품 ▼b \14100

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.82 2002 Accession No. 121073546 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Science & Engineering Library/Stacks 5(Eastern Books)/ Call Number 005.82 2002 Accession No. 121073545 Availability Available Due Date Make a Reservation Service B M
No. 3 Location Centennial Digital Library/Stacks(Preservation4)/ Call Number 005.82 2002 Accession No. 111232971 Availability Available Due Date Make a Reservation Service B M
No. 4 Location Centennial Digital Library/Stacks(Preservation4)/ Call Number 005.82 2002 Accession No. 111232972 Availability Available Due Date Make a Reservation Service B M
No. 5 Location Centennial Digital Library/Stacks(Preservation4)/ Call Number 005.82 2002 Accession No. 111232973 Availability Available Due Date Make a Reservation Service B M
No. 6 Location Sejong Academic Information Center/Science & Technology/ Call Number 005.82 2002 Accession No. 151143147 Availability Available Due Date Make a Reservation Service
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.82 2002 Accession No. 121073546 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Science & Engineering Library/Stacks 5(Eastern Books)/ Call Number 005.82 2002 Accession No. 121073545 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Centennial Digital Library/Stacks(Preservation4)/ Call Number 005.82 2002 Accession No. 111232971 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Centennial Digital Library/Stacks(Preservation4)/ Call Number 005.82 2002 Accession No. 111232972 Availability Available Due Date Make a Reservation Service B M
No. 3 Location Centennial Digital Library/Stacks(Preservation4)/ Call Number 005.82 2002 Accession No. 111232973 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Sejong Academic Information Center/Science & Technology/ Call Number 005.82 2002 Accession No. 151143147 Availability Available Due Date Make a Reservation Service

Contents information

Table of Contents

제1장 암호학 개요
   1.1 암호의 역사 = 17
      1.1.1 고대 암호 = 18
      1.1.2 근대 암호 = 19
      1.1.3 현대 암호 = 20
   1.2 용어의 정의 = 21
   1.3 암호 방식의 분류 = 23
      1.3.1 관용 암호 방식 = 24
      1.3.2 공개키 암호 방식 = 26
   1.4 공격 및 안정성 개념 = 27
      1.4.1 암호에서의 공격 = 27
      1.4.2 안정성 개념 = 29
   1.5 암호의 응용 분야 = 32
제2장 정보 이론
   2.1 절대적 안정성 = 37
   2.2 엔트로피 = 42
   2.3 엔트로피의 특성 = 43
   2.4 거짓키와 키 결정 거리 = 46
   2.5 암호 시스템의 합성 = 50
제3장 관용 암호
   3.1 블록 암호 개요 = 55
   3.2 블록 암호의 사용 방식 = 58
      3.2.1 ECB 방식 = 58
      3.2.2 CBC 방식 = 59
      3.2.3 CFB 방식 = 60
      3.2.4 OFB 방식 = 61
   3.3 블록 암호의 구조 = 62
   3.4 DES = 64
      3.4.1 DES의 현황 = 64
      3.4.2 DES 알고리즘 = 64
      3.4.3 DES의 특성 및 안전성 = 69
   3.5 IDEA = 72
      3.5.1 IDEA의 현황 = 72
      3.5.2 IDEA 알고리즘 = 74
      3.5.3 IDEA의 안전성 = 75
   3.6 Rijndael = 76
      3.6.1 Rijndael의 현황 = 76
      3.6.2 Rijndael 알고리즘 = 77
   3.7 SEED = 80
      3.7.1 SEED 현황 = 80
      3.7.2 SEED 알고리즘 = 81
   3.8 블록 암호의 개발 및 블록 암호에 대한 공격 = 85
   3.9 스트림 암호 개요 = 87
   3.10 LFSR의 소개 = 88
   3.11 LFSR을 이용한 스트림 암호 = 90
      3.11.1 비선형 결합 논리 = 90
      3.11.2 시각 제어 논리 = 92
      3.11.3 상관 관계 공격과 Summation Generator = 93
   3.12 FCSR 소개 = 94
제4장 공개키 암호 기반 문제
   4.1 정수론 기초 = 103
      4.1.1 약수와 배수 = 103
      4.1.2 합동과 잉여류 = 106
      4.1.3 합동식과 중국인의 나머지 정리 = 112
      4.1.4 이차잉여 = 116
      4.1.5 일방향 함수 = 120
   4.2 소인수 분해 문제 = 123
      4.2.1 소수의 분포 = 123
      4.2.2 소수 판정법 = 125
      4.2.3 소인수 분해 알고리즘 = 129
   4.3 이산대수 문제 = 134
      4.3.1 대수적 구조 = 134
      4.3.2 확대체 = 138
      4.3.3 이산대수와 생성원 = 141
      4.3.4 이산대수를 구하는 알고리즘 = 142
   4.4 Lattice 축소 문제 = 145
제5장 공개키 암호 방식
   5.1 서론 = 155
   5.2 소인수 분해를 이용한 공개키 암호 = 157
      5.2.1 RSA 암호 = 157
      5.2.2 Rabin 암호 = 163
   5.3 Knapsack 암호 = 166
   5.4 이산대수를 이용한 공개키 암호 = 172
      5.4.1 Diffie-Hellman 비밀키 교환 시스템 = 172
      5.4.2 Massey-Omura 암호 = 174
      5.4.3 ElGamal 암호 = 176
   5.5 타원곡선 암호 = 177
      5.5.1 타원곡선 = 177
      5.5.2 타원곡선 암호 = 184
   5.6 공개키 암호 = 189
      5.6.1 Goldwasser-Micali 암호 = 189
      5.6.2 공개키 암호 = 190
제6장 전자 서명
   6.1 전자 서명 = 197
   6.2 중재 서명 = 198
   6.3 공개키 암호 방식을 이용한 전자 서명 = 199
      6.3.1 RSA 암호 방식을 이용한 전자 서명 = 200
      6.3.2 ElGamal 전자 서명 = 202
      6.3.3 전자 서명 표준(DSS) = 204
      6.3.4 Nyberg-Rueppel의 전자 서명 = 206
      6.3.5 KCDSA 전자 서명 = 208
   6.4 특수 전자 서명 = 211
      6.4.1 부인 방지 전자 서명 = 211
      6.4.2 은닉 서명 = 217
      6.4.3 위임 서명 = 219
제7장 해쉬함수
   7.1 개요 = 227
   7.2 해쉬함수의 정의와 분류 = 228
      7.2.1 일반적 분류 = 228
      7.2.2 기본 성질과 정의 = 229
      7.2.3 일방향 함수와 압축 함수 = 231
   7.3 해쉬함수의 기본 구조 = 232
      7.3.1 반복적 해쉬함수의 일반적 모델 = 232
      7.3.2 일반적 구조와 확장 = 233
      7.3.3 초기화 = 234
      7.3.4 안전성의 목적과 기본 공격 = 235
      7.3.5 실제적 안전성에 요구되는 비트 크기 = 236
   7.4 키가 없는 해쉬함수 = 237
      7.4.1 블록 암호를 기초로 한 해쉬함수 = 237
      7.4.2 전용 해쉬함수 = 241
      7.4.3 모듈 연산에 기반을 둔 해쉬함수 = 246
   7.5 키를 사용하는 해쉬함수 = 246
      7.5.1 블록 암호에 기반을 둔 메시지 인증 알고리즘 = 246
      7.5.2 전용 메시지 인증 알고리즘 = 247
   7.6 데이터 무결성과 메시지 인증 = 249
      7.6.1 암호화와 결합된 데이터 무결성 = 249
   7.7 해쉬함수들에 대한 공격 = 252
      7.7.1 생일 공격 = 252
      7.7.2 연쇄 공격 = 254
      7.7.3 암호화의 특성에 근거한 공격 = 255
제8장 인증 및 키 분배
   8.1 사용자 인증 = 261
      8.1.1 패스워드를 이용한 개인 식별 = 261
      8.1.2 시도-응답 개인 식별 프로토콜 = 264
      8.1.3 영지식 개인 식별 프로토콜 = 267
   8.2 메시지 인증 = 270
      8.2.1 기본 정의들 = 270
      8.2.2 데이터 무결성에 대한 위협 = 272
      8.2.3 MAC만을 이용한 데이터 무결성 = 273
      8.2.4 MCD와 인증 채널을 이용한 데이터 무결성 = 274
      8.2.5 암호화와 결합된 데이터 무결성 = 275
   8.3 키 분배 프로토콜 = 280
      8.3.1 기본 개념 = 281
      8.3.2 키 사전 분배 프로토콜 = 282
      8.3.3 온라인 키 분배 프로토콜 = 284
   8.4 이동 통신 키 분배 = 292
      8.4.1 이동 통신 시스템의 특성과 보안 요구 사항 = 292
      8.4.2 이동 통신 시스템의 보안 서비스 = 294
      8.4.3 Tatebayashi의 이동 통신 키 분배 방식 = 296
      8.4.4 Park의 이동 통신 키 분배 방식 = 298
제9장 암호 응용 프로토콜
   9.1 영지식 증명 프로토콜 = 303
      9.1.1 영지식 대화 증명(ZKIP) = 304
      9.1.2 영지식 비대화 증명(ZKNIP) = 314
   9.2 불확정 전송과 비밀분산 프로토콜 = 316
      9.2.1 불확정 전송 프로토콜 = 316
      9.2.2 비밀 분산 프로토콜 = 318
   9.3 전자 화폐 프로토콜 = 321
      9.3.1 전자 화폐 프로토콜 개요 = 321
      9.3.2 전자 화폐 프로토콜 종류 = 323
      9.3.3 Cut & Choose 방식의 전자 화폐 프로토콜 = 325
      9.3.4 시도 응답 방식의 전자 화폐 프로토콜 = 327
   9.4 전자 투표 프로토콜 = 328
      9.4.1 다자간 프로토콜을 이용한 전자 투표 프로토콜 = 329
      9.4.2 익명 통신로를 이용한 전자 투표 프로토콜 = 331
   9.5 익명 통신 프로토콜 = 333
      9.5.1 익명 통신로 = 333
      9.5.2 Mix형 익명 통신로 = 334
      9.5.3 DC(Dining Cryptographers)형 익명 통신로 = 335
      9.5.4 Shuffle형 익명 통신로 = 336
제10장 공개키 기반 구조
   10.1 인증서 = 345
      10.1.1 X.509 인증서 프로파일 = 345
      10.1.2 X.509 인증서 폐지 목록 프로파일 = 356
      10.1.3 인증서 경로 검증 = 361
   10.2 인증서 관리 프로토콜 = 364
   10.3 인증서 운영 프로토콜 = 366
      10.3.1 인증서 폐지 프로토콜 = 367
      10.3.2 온라인 인증서 상태 검증 프로토콜(OCSP) = 368
      10.3.3 서버 기간 인증서 검증 프로토콜(SCVP) = 369
   10.4 공개키 기반 구조(PKI) = 370
      10.4.1 구성 요소 = 370
      10.4.2 공개키 기반 구조의 유형 = 375
제11장 키 복구 방식 및 정책
   11.1 키 복구 정의 및 필요성 = 381
   11.2 키 복구 시스템 구성 요소 = 382
      11.2.1 User security Component(USC) = 382
      11.2.2 Key Escrow component(KEC) = 383
      11.2.3 Data Recovery Component(DRC) = 385
   11.3 키 복구 기술의 분류 = 386
      11.3.1 키 위탁 방식 = 386
      11.3.2 캡슐화 방식 = 386
      11.3.3 TTP 방식 = 387
   11.4 Clipper 키 위탁 시스템 = 387
      11.4.1 Clipper chip = 388
      11.4.2 Clipper chip을 이용한 암호 통신 = 390
      11.4.3 법 집행 과정 = 391
   11.5 Verheul-Tilborg 키 복구 방식 = 393
   11.6 키 복구 정책 = 395
      11.6.1 Clipper 정책 = 395
      11.6.2 미국의 관련 기타 정책 = 399
      11.6.3 각국의 키 복구 정책 = 400
제12장 보안 프로토콜
   12.1 전자 우편 보안 프로토콜 = 407
      12.1.1 PGP = 407
      12.1.2 S/MIME = 412
   12.2 인터넷 보안 프로토콜 = 416
      12.2.1 SSL과 TLS Protocols = 416
      12.2.2 IPSec(Internet Protocol Security protocol, IP layer security protocol) = 425
      12.2.3 S-HTTP = 433
   12.3 전자 지불 시스템 프로토콜 = 437
      12.3.1 전자 화폐 시스템 = 438
      12.3.2 전자 수표 시스템 = 440
      12.3.3 신용 카드 기반 지불 시스템 = 450
      12.3.4 전자 자금 이체 = 457
찾아보기 = 461

New Arrivals Books in Related Fields