HOME > Detail View

Detail View

키복구 제품 활용 사례 분석 보고서

키복구 제품 활용 사례 분석 보고서 (Loan 1 times)

Material type
단행본
Personal Author
김승주, 연구책임
Corporate Author
한국정보보호센터
Title Statement
키복구 제품 활용 사례 분석 보고서 = A survey on key recovery products and their application / 한국정보보호센터 [편]
Publication, Distribution, etc
서울 :   한국정보보호센터,   2000  
Physical Medium
xiii, 103 p. : 삽화 ; 26 cm
Series Statement
암호기술연구 ;00-5
General Note
연구책임: 김승주  
Bibliography, Etc. Note
참고문헌: p. 102-103
000 00000nam c2200205 c 4500
001 000000834902
005 20180706161051
007 ta
008 031015s2000 ulka b 000c kor
035 ▼a KRIC07915471
040 ▼a 224003 ▼c 224003 ▼d 211009
041 0 ▼a kor ▼a eng
049 1 ▼l 121073625 ▼f 과학
082 0 4 ▼a 005.82 ▼2 21
085 ▼a 005.82 ▼2 DDCK
090 ▼a 005.82 ▼b 2000c
110 ▼a 한국정보보호센터
245 1 0 ▼a 키복구 제품 활용 사례 분석 보고서 = ▼x A survey on key recovery products and their application / ▼d 한국정보보호센터 [편]
246 3 1 ▼a Survey on key recovery products and their application
260 ▼a 서울 : ▼b 한국정보보호센터, ▼c 2000
300 ▼a xiii, 103 p. : ▼b 삽화 ; ▼c 26 cm
490 1 0 ▼a 암호기술연구 ; ▼v 00-5
500 ▼a 연구책임: 김승주
504 ▼a 참고문헌: p. 102-103
700 1 ▼a 김승주, ▼e 연구책임
830 0 ▼a 암호기술연구 (한국정보보호센터) ; ▼v 00-5

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Stacks 3(Eastern Books)/ Call Number 005.82 2000c Accession No. 121073625 Availability Available Due Date Make a Reservation Service B M

Contents information

Table of Contents

제1장 서론(Introduction) = 1
참고문헌(Reference) = 3
제2장 파일 암호화 시스템에서의 키복구(The key recovery of file cryptosystem) = 5
   제1절 Microsoft의 EFS(Microsoft''s EFS) = 5
   제2절 RSA의 Keon Desktop(RSA''s Keon Desktop) = 12
      1. 설계원리(The principle of construction) = 14
      2. 구조(The structure of Keon Desktop) = 22
      3. 기능 및 동작(Function and operation) = 25
   제3절 F-Secure의 FileCrypto(F-Secure''s FileCrypto) = 26
      1. 설계원리(The principle of construction) = 28
   제4절 인트러스트사의 ICE(Entrust''s ICE) = 31
제3장 웹브라우저에서의 키복구(The key recovery of web browser) = 33
   제1절 네스케이프의 인증서 관리시스템(Netscape''s Certificate management system) = 33
      1. 키위탁과 복구를 위한 PKI셋업(PKI setup for key archival and recovery) = 33
      2. 키위탁 과정(The key archival process) = 34
      3. 키복구 과정(The key recovery process) = 36
      4. 키위탁과 복구 과정 셋업(Setting up key archival and recovery process) = 40
제4장 무선이동통신에서의 키복구(The key recovery of wireless mobile telecommunication system) = 43
   제1절 IMT 2000의 표준작업을 하고 있는 3GPP(Third Generation Partnership Project)에서의 키복구 모델(The key recovery model in the 3GPP standardizing IMT 2000) = 43
      1. 이동통신 감청의 일반적인 모델(The general model of mobile communication interception) = 45
      2. 이동통신 감청에 대한 요구 사항(The requirement of mobile communication interception) = 46
      3. 이동통신 감청 시스템 구성 객체간 인터페이스(The interface between composition objects of mobile communication interception) = 48
      4. 패킷 데이터에 대한 감청시의 인터페이스(The interface of interception for packet data) = 58
      5. 감청 시스템의 안전성(The security of interception system) = 66
제5장 전자메일에서의 키복구(The key recovery of e-mail) = 69
   제1절 PGP = 69
   제2절 베리사인의 Go Secure!(Verisign''s Go Secure) = 73
      1. 개요(introduction) = 74
      2. 키관리 구조(The key management structure) = 76
제6장 키복구 솔루션(The key recovery solutions) = 79
   제1절 SecureWay = 79
      1. 첫 번째 단계(The first step) = 80
      2. 두 번째 단계(The second step) = 80
   제2절 RecoverKey = 82
   제3절 CryptoBackup = 84
   제4절 CyKey = 87
   제5절 Secret Agent = 91
   제6절 Clipper Chip = 95
   제7절 GCHQ = 98
제7장 결론(Conclusion) = 101
참고문헌(Reference) = 102

New Arrivals Books in Related Fields

이창현 (2021)