HOME > Detail View

Detail View

실용 암호학 : 보안 실무자를 위한 정보 보호와 암호화 구현 (Loan 13 times)

Material type
단행본
Personal Author
Ferguson, Niels Schneier, Bruce, 1963-, 저 Kohno, Tadayoshi, 저 구형준, 역 김진국, 역 김경신, 역
Title Statement
실용 암호학 : 보안 실무자를 위한 정보 보호와 암호화 구현 / 닐스 퍼거슨, 브루스 슈나이어, 타다요시 쿄노 지음 ; 구형준, 김진국, 김경신 옮김
Publication, Distribution, etc
의왕 :   에이콘,   2011   (2013)  
Physical Medium
439 p. : 삽화 ; 25 cm
Series Statement
에이콘 해킹·보안 시리즈 = Hacking security series ; 28
Varied Title
Cryptography engineering : design principles and practical applications
ISBN
9788960771970 9788960771048 (세트)
Bibliography, Etc. Note
참고문헌(p. 411-426)과 색인수록
Subject Added Entry-Topical Term
Cryptography Computer security
000 01325camcc2200385 c 4500
001 000045689840
005 20141219100926
007 ta
008 110506s2011 ggka b 001c kor
020 ▼a 9788960771970 ▼g 14560
020 1 ▼a 9788960771048 (세트)
035 ▼a (KERIS)BIB000012411589
040 ▼a 211014 ▼d 244002 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.82 ▼2 23
085 ▼a 005.82 ▼2 DDCK
090 ▼a 005.82 ▼b 2011z1
100 1 ▼a Ferguson, Niels
245 1 0 ▼a 실용 암호학 : ▼b 보안 실무자를 위한 정보 보호와 암호화 구현 / ▼d 닐스 퍼거슨, ▼e 브루스 슈나이어, ▼e 타다요시 쿄노 지음 ; ▼e 구형준, ▼e 김진국, ▼e 김경신 옮김
246 1 9 ▼a Cryptography engineering : ▼b design principles and practical applications
260 ▼a 의왕 : ▼b 에이콘, ▼c 2011 ▼g (2013)
300 ▼a 439 p. : ▼b 삽화 ; ▼c 25 cm
440 0 0 ▼a 에이콘 해킹·보안 시리즈 = ▼x Hacking security series ; ▼v 28
504 ▼a 참고문헌(p. 411-426)과 색인수록
650 0 ▼a Cryptography
650 0 ▼a Computer security
700 1 ▼a Schneier, Bruce, ▼d 1963-, ▼e
700 1 ▼a Kohno, Tadayoshi, ▼e
700 1 ▼a 구형준, ▼e
700 1 ▼a 김진국, ▼e
700 1 ▼a 김경신, ▼e
900 1 0 ▼a 퍼거슨, 닐스, ▼e
900 1 0 ▼a 슈나이어, 브루스, ▼e
900 1 0 ▼a 쿄노 타다요시, ▼e

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.82 2011z1 Accession No. 121231666 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Sejong Academic Information Center/Science & Technology/ Call Number 005.82 2011z1 Accession No. 151301563 Availability Available Due Date Make a Reservation Service
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.82 2011z1 Accession No. 121231666 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Sejong Academic Information Center/Science & Technology/ Call Number 005.82 2011z1 Accession No. 151301563 Availability Available Due Date Make a Reservation Service

Contents information

Book Introduction

암호학의 이론적 배경에 기반을 두고 동작 원리를 설명한다. 또한 실무에서 암호학을 어떻게 적용할 수 있는지에 초점을 맞춘 실전 암호학 가이드다. 보안 실무자와 실제 암호를 구현하는 개발자 모두를 위한 필수 지침서로서, 단순 이론을 배우는 데 그치지 않고 실용적 측면에서 암호학을 이해할 수 있는 최고의 암호학 서적이다.

실세계에서 작동하는 암호 프로토콜 설계 방식을 알려준다.

카메라의 동작 방식을 안다고 해서 좋은 사진가가 되지는 않는다. 암호 설계가 무엇인지 암호 프로토콜이 어떻게 작동하는지 안다고 해서 암호를 잘 이용하는 것 또한 아니다. 무엇보다도, 암호학자처럼 생각해야만 한다. 이 책의 내용이 바로 그것이다. 암호 프로토콜을 세부적으로 깊숙한 부분까지 다루며, 어려운 부분을 인지하고 극복하는 법을 알려주는 이 책은 학교 교재나 독학용으로 모두 적합하며, 실세계 시스템에서 암호를 효율적으로 사용할 수 있게 인도한다.


★ 이 책에서 다루는 내용 ★

● 암호 프로토콜 설계의 이해
● 사람, 경제학, 하드웨어, 소프트웨어, 윤리, 정책 등 주변 시스템과 암호학 간의 상호작용 이해
● 주변 시스템 내에서 약점을 찾기 위한 보안 프로토콜
● 공격자의 사고 방식을 간파한 공격 방어
● 신규 보안 솔루션 내 암호 설계 구현 방법 습득

★ 저자 서문 ★

대부분의 서적은 암호화가 무엇인지, 암호학적 설계의 발전 방향이나 SSL/TLS 같은 기존 암호화 프로토콜의 방법을 다룬다. 브루스 슈나이어(Bruce Schneier)가 집필했던 『Applied Cryptography』도 그랬다. 이런 책은 암호 분야에 종사하는 사람들에게 귀중한 참고 자료가 된다. 그러나 안타깝게도 실제 암호 기술자나 보안 기술자에게는 큰 도움이 되지 못하며, 보안 실무자들에게는 암호 프로토콜의 동작 원리보다 사용 방법을 알려줄 필요가 있다.

우선 암호 사용 방법을 암호학자처럼 생각해야만 한다. 이 책은 이런 목표를 이루는 데 도움을 주기 위해 작성했으므로 집중해서 읽기 바란다. 암호학에서 사용하는 다양한 프로토콜보다 특정 프로토콜의 설계와 분석을 세밀하게 살펴볼 것이다. 또한 암호 프로토콜을 설계해가는 방법을 함께 차근히 알아본다. 여러 사람과 함께 특정한 설계를 결정한 이유를 공유하고, 그에 따른 잠재적인 문제점을 지적한다.

암호학자처럼 생각해봄으로써 암호화 기법을 좀 더 현명하게 사용하는 방법을 배운다. 기존 암호 도구들을 살펴보고 핵심 기능을 이해하고 사용 방법을 익히게 된다. 그리고 암호와 관련된 문제점을 이해하고 잘 극복해나갈 수 있을 것이다.

또한 이 책은 컴퓨터 보안을 학습하는 데 관문 역할을 할 것이다. 컴퓨터 보안은 여러모로 암호의 상위 집합이다. 컴퓨터 보안과 암호는 모두 공격자가 있을 경우 특정 방식으로 행동하는 개체(시스템 또는 알고리즘)들을 설계하고 평가하는 것이다. 이 책은 암호학의 맥락에서 공격자에 대해 생각하는 방법을 알려준다.

★ 옮긴이의 말 ★

정보통신 기술이 고도로 발전하면서 점차 IT가 융합되고 대부분 산업 분야에 복합적인 정보통신 기술이 활용되는 추세다. 이와 비례해 정보보호의 중요성은 점차 커지고 IT에 종사하는 전문가는 물론 인증서 등 디지털 데이터로서 개인 정보를 다루는 일반인들에 이르기까지 정보보호에 관심이 많다.

정보보호는 이제 정보통신 기술뿐만 아니라 정보통신과 타 산업 간의 융합 기술에 이르기까지 IT를 활용한 모든 곳에서 중요한 위치를 차지한다. 신문과 뉴스 등 대중 매체에서 디도스(DDoS), 악성 코드 같은 보안 용어를 어렵지 않게 접할 수 있음은 정보보호의 위상이 점차 높아지는 증거라고 봐도 무방할 것이다.

이 책 『실용 암호학』은 원서의 제목인 『Cryptography Engineering』에서 알 수 있듯 암호 전반에 관해 단순 이론가의 입장보다는 공학자의 입장에서 알기 쉽게 다룬다.

지금까지 암호학을 다룬 많은 서적이 암호학의 역사적 흐름과 이론적 배경을 중심으로 전개했다면, 이 책은 현재 사용하는 실용 암호에 직접 접근하는 방식을 택했다. 설명 방식 역시 이론적 배경만을 심도 있게 파헤치기보다는 실제 암호 시스템이 어떻게 동작하는지를 알려주는 데 초점을 맞췄기 때문에 수학적 배경 지식이나 암호 이론에 지식이 깊지 않은 독자라도 어렵지 않게 이해할 수 있다. 이론을 깊게 공부하고자 하는 독자에게는 암호 시스템의 전체적인 구성을 살피는 데 도움이 될 것이고, 암호에 대해 실무적으로 접근하고자 하는 독자에게는 이론과 응용을 균형 있게 익히는 데 도움을 줄 수 있을 것이다.


Information Provided By: : Aladin

Author Introduction

브루스 슈나이어(지은이)

“세계 최고의 보안 전문가”(《와이어드》) “보안 구루”(《이코노미스트》)로 불리는 저명한 보안 기술자이자, 암호학 분야의 명저 『응용 암호학(Applied Cryptography)』을 비롯하여 열세 권의 책을 낸 베스트셀러 작가다. 보안에 관해 수십 년간 꾸준히 의견을 발표해왔으며 솔직하고 명쾌한 평가와 해설로 인기가 높다. 그가 발행하는 뉴스레터인 ‘크립토그램’과 그의 블로그 ‘슈나이어 온 시큐리티’의 구독자는 전 세계에 걸쳐 25만 명이 넘는다. 에드워드 스노든의 NSA 내부고발 당시 《가디언》을 위해 스노든이 유출한 최고기밀문서를 분석하는 데 도움을 주기도 했다. 하버드 대학교 로스쿨 산하 버크만 인터넷사회연구소 연구원이자 뉴아메리카재단 오픈테크놀로지연구소 연구원, 전자프런티어재단 이사, 전자개인정보센터 자문위원으로 활동하고 있다. 현재 보안 기업 리질리언트 시스템의 최고기술경영자로 재직 중이다. 블로그 주소는 www.schneier.com이며 트위터 주소는 @schneierblog이다.

닐스 퍼거슨(지은이)

암호 공학자로 평생을 바쳤다. 아인트호벤 대학에서 수학을 공부한 후 디지캐쉬(DigiCash)에서 사용자의 프라이버시 보호를 위해 전자 결제 시스템을 분석, 설계, 구현하는 일을 했으며, 이후 카운터페인(Counterpane)과 맥퍼거스(MacFergus)에서 암호 컨설턴트로 일하면서 수백 개의 시스템을 분석, 설계했다. 투피쉬(Twofish) 블록 암호 설계 팀의 일원으로 AES에 대한 가장 좋은 초기 분석을 선보였으며, 현재 와이파이(WiFi)에 사용되는 암호 시스템을 공동 설계했다. 2004년부터 마이크로소프트에서 비트로커BitLocker 디스크 암호화 시스템 설계와 구현을 도왔으며, 현재는 윈도우 운영체제와 기타 마이크로소프트 제품의 암호 구현을 책임지는 윈도우 암호 팀에 근무 중이다.

타다요시 쿄노(지은이)

컴퓨터과학과 조교수로 재직 중이며, 현 시대의 보안과 프라이버시의 향상, 미래의 기술에 관심이 많다. 2003년, Diebold AccuVote-TS 전자투표 기기 소스코드의 초기 분석을 수행했으며, 그 후 이식 가능한 무선 심박조절기와 제세동기에서부터 클라우드 컴퓨팅 등 최신 보안 기술에도 눈을 돌려 연구를 진행 중이다. 국가과학재단(National Science Foundation)의 CAREER Award와 Alfred P. Sloan Research Fellowship을 수상한 바 있으며, 응용암호학에서의 공로를 인정받아 2007년에는 세계 35세 이하의 최고 혁신가들에게 수여하는 상인 MIT Technology Review TR-35 Award를 수상했다. 샌디에고의 캘리포니아대학에서 컴퓨터과학으로 박사학위를 받았으며, 공저자인 닐스, 브루스와 함께 NIST의 SHA-3 대회에서 경쟁력 있는 해시 중 하나인 Skein 해시를 설계했다.

구형준(옮긴이)

대기업과 금융 IT 환경에서 보안 프로세스 개선, 서비스 보안 리뷰, 보안 점검, 보안 솔루션 검토, 보안 교육 등 다양한 경험을 쌓았다. 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했고 현재 뉴욕 주립대에서 컴퓨터 사이언스 박사 과정을 밟고 있다. 악성코드, 프라이버시, 바이너리 분석과 메모리 보호기법 등의 분야에 관심을 가지고 있다.

김진국(옮긴이)

현재 다양한 침해 사고에 대해 디지털 포렌식 업무를 수행해 사고의 원인과 영향을 밝혀내고 대응 방안을 제시해주는 일을 한다. 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했으며, 현재 디지털 포렌식 커뮤니티인 포렌식 인사이트를 운영하면서 다양한 디지털 포렌식 기법을 연구 중이다.

김경신(옮긴이)

고려대학교 정보보호대학원에서 암호 프로토콜을 전공했다. 스마트폰 관련 보안 기술, 위험 관리 관련 프로젝트를 진행했으며, 특히 개인정보 보호, 암호, 인증 분야에 관심이 많다. 현재 한국방송통신전파진흥원 정보보호 PM실에서 근무 중이다.

Information Provided By: : Aladin

Table of Contents

목차
저자 소개 = 5
옮긴이의 말 = 6
옮긴이 소개 = 7
들어가며 = 21
1부 개요 = 29
 1장 암호학의 배경 = 31
  1.1 암호학의 역할 = 32
  1.2 가장 약한 연결 고리 속성 = 33
  1.3 대립적 설정 = 35
  1.4 전문가적 편집증 = 37
  1.5 위협 모델 = 39
  1.6 암호학≠해결책 = 41
  1.7 어려운 암호학 = 42
  1.8 암호학에서의 쉬운 부분 = 43
  1.9 일반적인 공격 = 44
  1.10 보안과 기타 설계 기준 = 44
  1.11 참조 자료 = 48
  1.12 보안 편집광을 위한 훈련 = 49
  1.13 연습문제 = 52
 2장 암호학 소개 = 55
  2.1 암호화 = 55
  2.2 인증 = 57
  2.3 공개키 암호 = 60
  2.4 전자 서명 = 62
  2.5 공개키 기반 구조 = 63
  2.6 공격 = 64
  2.7 자세히 살펴보기 = 67
  2.8 보안 수준 = 70
  2.9 성능 = 71
  2.10 복잡성 = 72
  2.11 연습문제 = 73
2부 메시지 보안 = 75
 3장 블록 암호 = 77
  3.1 블록 암호란 = 77
  3.2 공격 유형 = 79
  3.3 이상적인 블록 암호 = 80
  3.4 블록 암호의 안전에 관한 정의 = 81
  3.5 실제 블록 암호 = 85
  3.6 연습문제 = 98
 4장 블록 암호 모드 = 101
  4.1 패딩 = 102
  4.2 ECB = 103
  4.3 CBC = 104
  4.4 OFB = 107
  4.5 CTR = 109
  4.6 암호화와 인증의 결합 = 110
  4.7 사용할 모드 선택 = 110
  4.8 정보 유출 = 111
  4.9 연습문제 = 115
 5장 해시 함수 = 119
  5.1 해시 함수의 안전성 = 120
  5.2 실제 해시 함수 = 122
  5.3 해시 함수의 취약점 = 126
  5.4 취약점 개선 = 128
  5.5 해시 함수의 선택 = 131
  5.6 연습문제 = 131
 6장 메시지 인증 코드 = 133
  6.1 MAC의 역할 = 133
  6.2 이상적인 MAC과 MAC의 안전성 = 134
  6.3 CBC-MAC과 CMAC = 135
  6.4 HMAC = 138
  6.5 GMAC = 139
  6.6 MAC의 선택 = 140
  6.7 MAC의 사용 = 141
  6.8 연습문제 = 143
 7장 보안 채널 = 145
  7.1 보안 채널의 특성 = 145
  7.2 인증과 암호화 순서 = 149
  7.3 보안 채널 설계: 개요 = 151
  7.4 설계 세부 사항 = 154
  7.5 대안 = 159
  7.6 연습문제 = 161
 8장 구현 이슈 (1) = 163
  8.1 올바른 프로그램 작성법 = 164
  8.2 안전한 소프트웨어 작성법 = 168
  8.3 기밀 유지 = 169
  8.4 코드 품질 = 178
  8.5 부채널 공격 = 182
  8.6 다루지 못한 것 = 183
  8.7 연습문제 = 184
3부 키 협상 = 185
 9장 난수 생성 = 187
  9.1 실제 난수 = 188
  9.2 PRNG에 대한 공격 모델 = 191
  9.3 포르투나 = 193
  9.4 생성기 = 193
  9.5 누산기 = 199
  9.6 시드 파일 관리 = 209
  9.7 무작위 요소의 선택 = 213
  9.8 연습문제 = 215
 10장 소수 = 217
  10.1 가분성과 소수 = 217
  10.2 작은 소수 생성 = 220
  10.3 모듈로 소수의 계산 = 222
  10.4 큰 소수 = 228
  10.5 연습문제 = 236
 11장 디피-헬만 = 237
  11.1 군 = 238
  11.2 기본 DH = 239
  11.3 중간자 공격 = 240
  11.4 함정 = 242
  11.5 안전한 소수 = 243
  11.6 작은 부분군 사용 = 244
  11.7 p의 크기 = 246
  11.8 실용 규칙 = 248
  11.9 잘못될 수 있는 것 = 250
  11.10 연습문제 = 252
 12장 RSA = 253
  12.1 소개 = 253
  12.2 중국인의 나머지 정리 = 254
  12.3 모듈로 n 곱셈 = 257
  12.4 RSA 정의 = 259
  12.5 RSA 위험 = 265
  12.6 암호화 = 266
  12.7 전자 서명 = 270
  12.8 연습문제 = 272
 13장 암호 프로토콜 소개 = 275
  13.1 역할 = 275
  13.2 신뢰 = 276
  13.3 인센티브 = 278
  13.4 암호 프로토콜에서의 신뢰 = 280
  13.5 메시지와 단계 = 281
  13.6 연습문제 = 289
 14장 키 협상 = 291
  14.1 설정 = 291
  14.2 첫 번째 시도 = 292
  14.3 프로토콜의 영원한 삶 = 294
  14.4 인증 규칙 = 294
  14.5 두 번째 시도 = 295
  14.6 세 번째 시도 = 297
  14.7 최종 프로토콜 = 298
  14.8 프로토콜의 다양한 관점 = 301
  14.9 프로토콜의 계산 복잡도 = 304
  14.10 프로토콜 복잡도 = 306
  14.11 가벼운 경고 = 307
  14.12 패스워드 기반의 키 협상 = 307
  14.13 연습문제 = 308
 15장 구현 이슈 (2) = 309
  15.1 큰 정수 연산 = 309
  15.2 빠른 곱셈 = 316
  15.3 부채널 공격 = 317
  15.4 프로토콜 = 320
  15.5 연습문제 = 323
4부 키 관리 = 325
 16장 클록 = 327
  16.1 클록 사용 = 327
  16.2 실시간 클록 칩 사용 = 329
  16.3 보안 위험 = 330
  16.4 신뢰성 있는 클록 생성 = 332
  16.5 동일 상태 문제 = 333
  16.6 시간 = 336
  16.7 마무리 추천 = 337
  16.8 연습문제 = 337
 17장 키 서버 = 339
  17.1 기본 원리 = 340
  17.2 커버로스 = 340
  17.3 간단한 해결책 = 341
  17.4 선택의 문제 = 344
  17.5 연습문제 = 344
 18장 이상적인 PKI = 347
  18.1 PKI의 간단한 개요 = 347
  18.2 PKI 예제 = 348
  18.3 추가적인 세부 사항 = 349
  18.4 정리 = 353
  18.5 연습문제 = 353
 19장 PKI의 현실 = 355
  19.1 이름 = 355
  19.2 인가 = 358
  19.3 신뢰 = 358
  19.4 간접 인가 = 359
  19.5 직접 인가 = 360
  19.6 자격 증명 시스템 = 361
  19.7 수정된 설계 = 364
  19.8 인증서 폐기 = 364
  19.9 PKI를 사용하기 좋은 곳 = 368
  19.10 PKI 타입과 키 서버 타입 = 370
  19.11 연습문제 = 370
 20장 PKI 실현 가능성 = 373
  20.1 인증서 형식 = 373
  20.2 키의 생명주기 = 375
  20.3 키의 교체이유 = 377
  20.4 정리 = 378
  20.5 연습문제 = 379
 21장 비밀 정보 저장 = 381
  21.1 디스크 = 381
  21.2 인간의 기억 = 382
  21.3 이동식 저장 매체 = 386
  21.4 보안 토큰 = 387
  21.5 보안 UI = 388
  21.6 바이오메트릭 = 389
  21.7 싱글 사인온 = 390
  21.8 손실 위험 = 391
  21.9 비밀 공유 = 392
  21.10 비밀 삭제 = 393
  21.11 연습문제 = 395
5부 기타 = 397
 22장 표준과 특허 = 399
  22.1 표준 = 399
  22.2 특허 = 405
 23장 전문가 활용 = 407
참고 문헌 = 411
찾아보기 = 427

New Arrivals Books in Related Fields