HOME > Detail View

Detail View

(알기 쉬운) 정보보호개론 : 흥미로운 암호기술의 세계 2판 (Loan 64 times)

Material type
단행본
Personal Author
結城浩 이재광, 역 전태일, 역 조재신, 역
Title Statement
(알기 쉬운) 정보보호개론 : 흥미로운 암호기술의 세계 = Information security and cryptography / 히로시 유키 지음 ; 이재광, 전태일, 조재신 공역
판사항
2판
Publication, Distribution, etc
서울 :   인피니티북스,   2012  
Physical Medium
xxix, 494 p. : 삽화 ; 24 cm
Varied Title
暗號技術入門 : 秘密の國のアリス
ISBN
9788992649742
General Note
색인수록  
000 01053camcc2200337 c 4500
001 000045706576
005 20120523144730
007 ta
008 120522s2012 ulka 001c kor
020 ▼a 9788992649742 ▼g 93560
035 ▼a (KERIS)BIB000012769371
040 ▼a 211040 ▼c 211040 ▼d 211040 ▼d 211009
041 1 ▼a kor ▼h jpn
082 0 4 ▼a 005.8 ▼2 22
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2012z4
100 1 ▼a 結城浩
245 2 0 ▼a (알기 쉬운) 정보보호개론 : ▼b 흥미로운 암호기술의 세계 = ▼x Information security and cryptography / ▼d 히로시 유키 지음 ; ▼e 이재광, ▼e 전태일, ▼e 조재신 공역
246 1 9 ▼a 暗號技術入門 : ▼b 秘密の國のアリス
246 3 ▼a Ango gijutsu nyumon : ▼b himitsu no kuni no arisu
250 ▼a 2판
260 ▼a 서울 : ▼b 인피니티북스, ▼c 2012
300 ▼a xxix, 494 p. : ▼b 삽화 ; ▼c 24 cm
500 ▼a 색인수록
700 1 ▼a 이재광, ▼e
700 1 ▼a 전태일, ▼e
700 1 ▼a 조재신, ▼e
900 1 0 ▼a 히로시 유키, ▼e
900 1 0 ▼a Yuki, Hiroshi, ▼e
945 ▼a KLPA

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2012z4 Accession No. 121219863 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2012z4 Accession No. 121219864 Availability Available Due Date Make a Reservation Service B M

Contents information

Author Introduction

유키 히로시(지은이)

1963년생. 프로그래밍과 암호, 수학 등에 관한 저서를 다수 집필했다. 같은 책을 몇 년에 걸쳐 읽고 또 읽는 것을 좋아하며, 바흐의 “푸가의 기법”과 “음악의 헌정”을 즐겨 듣는다. 프로그램 제작과 글쓰기가 취미이며 직업이기도 하다. 저서로는 ≪수학 걸≫ 시리즈와 ≪C 언어 프로그래밍 레슨 - 입문편, 문법편≫, ≪Perl 언어 프로그래밍 레슨 - 입문편≫, ≪JAVA 언어 프로그래밍 레슨(상·하)≫, ≪암호 기술 입문≫ 등이 있다.

이재광(옮긴이)

광운대학교 이과대학 전자계산학과 이학사 광운대학교 대학원 전자계산학과 이학석사 광운대학교 대학원 전자계산학과 이학박사 현재 한남대학교 교수

신민철(옮긴이)

<열혈강의 기초에서 실무까지 XML 웹서비스>

전태일(옮긴이)

대전대학교 해킹보안학과 교수

Information Provided By: : Aladin

Table of Contents

목차
머리말 = ⅴ
역자의 말 = ⅶ
이 책의 특징 = ⅸ
이 책의 구성 = ⅹⅰ
감사의 글 = ⅹⅴ
PART Ⅰ 암호 
 CHAPTER 01 정보보호 = 3
  SECTION 01 네트워크 사회와 정보보호 = 4
   1.1 업무 패턴의 변화 = 4
   1.2 인터넷 환경 = 4
   1.3 스마트워크 = 5
   1.4 무슨 일이 벌어지는가? = 6
   1.5 무엇이 두려운가? = 7
  SECTION 02 정보보호란? = 8
   2.1 정보보호란? = 8
   2.2 정보보호의 역사 = 9
   2.3 보안과 보호 = 13
  SECTION 03 정보의 특성 = 16
   3.1 정보보호 서비스의 종류 = 16
   3.2 정보보호의 대상 = 17
   3.3 컴퓨터의 양면성 = 18
   3.4 가용성과 보안성 = 19
  SECTION 04 정보보호의 인적 요소 = 20
   4.1 정보보호의 인적 요소 = 21
   4.2 이 장의 정리 = 22
 CHAPTER 02 암호의 세계 = 27
  SECTION 01 암호 = 28
   1.1 암오에서 사용하는 이름 = 28
   1.2 송신자ㆍ수신자ㆍ도청자 = 29
   1.3 암호화와 복호화 = 30
   1.4 암호는 기밀성을 보장한다 = 32
   1.5 해독 = 32
  SECTION 02 암호화와 복호화의 기호적 표현 = 34
   2.1 암호 시스템의 요소 = 34
   2.2 암호 시스템의 기호적 표현 = 34
  SECTION 03 대칭 암호와 공개 키 암호 = 35
   3.1 암호 알고리즘 = 35
   3.2 키 = 35
   3.3 대칭 암호와 비대칭 암호 = 36
   3.4 하이브리드 암호 시스템 = 37
  SECTION 04 그 밖의 암호 기술 = 38
   4.1 일방향 해수 함수 = 38
   4.2 메시지 인증 코드 = 39
   4.3 디지털 서명 = 39
   4.4 의사난수 생성기 = 40
  SECTION 05 암호학자의 도구 상자 = 41
  SECTION 06 스테가노그래피와 디지털 워터마킹 = 42
  SECTION 07 암호와 보안 상식 = 44
   7.1 비밀 암호 알고리즘을 사용하지 말 것 = 44
   7.2 약한 암호는 암호화하지 않는 것보다 위험하다 = 45
   7.3 어떤 암호라도 언젠가는 해독된다 = 45
   7.4 암호는 보안의 아주 작은 부분이다 = 46
  SECTION 08 이 장의 정리 = 47
 CHAPTER 03 암호의 역사 = 51
  SECTION 01 시저 암호 = 52
   1.1 시저 암호란? = 52
   1.2 시저 암호의 암호화 = 52
   1.3 시저 암호의 복호화 = 54
   1.4 전사 공격에 의한 해독 = 55
  SECTION 02 단일 치환 암호 = 57
   2.1 단일 치환 암호란 무엇인가? = 57
   2.2 단일 치환 암호의 암호화 = 58
   2.3 단일 치환 암호의 복호화 = 58
   2.4 단일 치환 암호의 키 공간 = 58
   2.5 빈도 분석에 의한 해독 = 59
  SECTION 03 다중 치환 암호 = 67
   3.1 빈도 분석이 가능한가? = 67
  SECTION 04 에니그마 = 68
   4.1 에니그마란 무엇인가? = 68
   4.2 에니그마에 의한 암호 통신 = 69
   4.3 에니그마의 구조 = 69
   4.4 에니그마의 암호화 = 71
   4.5「날자별 키」와「통신 키」 = 74
   4.6 통신 오류의 회피 = 74
   4.7 에니그마의 복호화 = 74
   4.8 에니그마의 약점 = 76
   4.9 에니그마의 해독 = 76
  SECTION 05 전치 암호와 치환 암호 = 78
   5.1 전치 암호 = 78
   5.2 치환 암호 = 78
  SECTION 06 암호 알고리즘과 키 = 79
   6.1 암호 알고리즘과 키를 분리하는 이유 = 79
  SECTION 07 이 장의 정리 = 81
 CHAPTER 04 대칭 암호(공통 키 암호) = 85
  SECTION 01 문자 암호에서 비트열 암호로 = 86
   1.1 부호화 = 86
   1.2 XOR = 87
  SECTION 02 일회용 패드 - 절대 해독 불가능한 암호 = 90
   2.1 일회용 패드란? = 90
   2.2 일회용 패드의 암호화 = 90
   2.3 일회용 패드의 복호화 = 91
   2.4 일회용 패드는 해독할 수 없다 = 91
   2.5 일회용 패드는 왜 사용되지 않은 것일까? = 92
  SECTION 03 DES란 = 95
   3.1 암호화/복호화 = 95
  SECTION 04 트리플 DES = 102
   4.1 트리플 DES란? = 102
   4.2 트리플 DES 암호화 = 102
   4.3 트리플 DES의 복호화 = 104
   4.4 트리플 DES의 현황 = 104
  SECTION 05 AES 선정 과정 = 105
   5.1 AES란? = 105
   5.2 AES의 선정 과정 = 105
   5.3 AES 최종 후보 및 선정 = 106
  SECTION 06 Rijndael = 107
   6.1 Rijndael이란? = 107
   6.2 Rijndael의 암호화와 복호화 = 107
   6.3 Rijndael의 해독 = 109
   6.4 어떤 암호를 사용하면 좋은가? = 109
  SECTION 07 이 장의 정리 = 111
 CHAPTER 05 대칭 암호(공통 키 암호) = 117
  SECTION 01 블록 암호 모드 = 118
   1.1 블록 암호와 스트림 암호 = 118
   1.2 모드란? = 119
   1.3 평문 블록과 암호문 블록 = 119
   1.4 적극적인 공격자 맬로리 = 120
  SECTION 02 ECB 모드 = 121
   2.1 ECB 모드란? = 121
   2.2 ECB 모드의 특징 = 121
   2.3 ECB 모드에 대한 공격 = 123
  SECTION 03 ECB 모드 = 121
   3.1 ECB 모드란? = 125
   3.2 초기화 벡터 = 125
   3.3 CBC 모드의 특징 = 127
   3.4 CBC 모드에 대한 공격 = 129
   3.5 CBC 모드 활용의 예 = 129
  SECTION 04 CFB 모드 = 131
   4.1 CFB 모드란? = 131
   4.2 초기화 벡터 = 132
   4.3 CFB 모드와 스트림 암호 = 132
   4.4 CFB 모드의 복호화 = 133
   4.5 CFB 모드에 대한 공격 = 133
  SECTION 05 OFB 모드 = 136
   5.1 OFB 모드란? = 136
   5.2 초기와 벡터 = 136
   5.3 OFB 모드와 OFB 모드의 비교 = 136
   5.4 CTR 모드 = 138
   5.5 카운터 만드는 법 = 138
   5.6 OFB 모드와 CTR 모드의 비교 = 139
   5.7 CTR 모드의 특징 = 140
   5.8 오류와 기밀성 = 140
   5.9 모드 선택 = 141
  SECTION 06 이 장의 정리 = 143
 CHAPTER 06 공개 키 암호 = 149
  SECTION 01 키 배송 문제 = 150
   1.1 키 배송 문제란? = 150
   1.2 키의 사전 공유에 의한 키 배송 문제의 해결 = 151
   1.3 키 배포 센터에 이한 키 배송 문제의 해결 = 152
   1.4 Diffie-Hellman 키 교환에 의한 키 배송 문제의 해결 = 154
   1.5 공개 키 암호에 의한 키 배송 문제의 해결 = 154
  SECTION 02 공개 키 암호 = 156
   2.1 공개 키 암호란? = 156
   2.2 공개 키를 사용한 통신의 흐름 = 158
   2.3 여러 가지 용어 = 159
   2.4 공개 키 암호로도 해결할 수 없는 문제 = 160
  SECTION 03 시계 연산 = 161
   3.1 덧셈 = 161
   3.2 뺄셈 = 163
   3.3 곱셈 = 164
   3.4 나눗셈 = 165
   3.5 거듭제곱 = 169
   3.6 대수 = 170
  SECTION 04 RSA = 172
   4.1 RSA란 무엇인가? = 172
   4.2 RSA에 의한 암호화 = 172
   4.3 RSA에 의한 복호화 = 173
   4.4 키 쌍의 생성 = 174
   4.5 구체적 계산 = 177
  SECTION 05 RSA에 대한 공격 = 181
   5.1 암호문으로부터 평문 구하기 = 181
   5.2 전사〔brute force〕공격 = 182
   5.3 E와 N으로부터 D 구하기 = 183
   5.4 중간자 공격 = 183
  SECTION 06 다른 공개 키 암호 = 187
   6.1 ElGamal 방식 = 187
   6.2 Rabin 방식 = 187
   6.3 타원 곡선 암호 = 187
  SECTION 07 공개 키 암호에 관한 Q&A = 188
   7.1 공개 키 암호의 기밀성 = 188
   7.2 공개 키 암?와 대칭 암호의 키 길이 = 188
   7.3 대칭 암호의 미래 = 189
   7.4 RSA와 소수 = 189
   7.5 RSA와 소인수분해 = 189
   7.6 RSA의 비트 길이 = 190
  SECTION 08 이 장의 정리 = 191
 CHAPTER 07 하이브리드 암호 시스템 = 197
  SECTION 01 하이브리드 암호 시스템 = 198
   1.1 대칭 암호와 공개 키 암호 = 198
   1.2 하이브리드 암호 시스템 = 198
   1.3 암호화 = 199
   1.4 복호화 = 202
  SECTION 02 강한 하이브리드 암호 시스템이란 = 204
   2.1 의사난수 생성기 = 204
  SECTION 03 암호 기술의 조합 = 205
  SECTION 04 이 장의 정리 = 206
PART Ⅱ 인증 
 CHAPTER 08 일방향 해시 함수 = 213
  SECTION 01 일방향 해시 함수 = 214
   1.1 파일의 진위 = 214
   1.2 일방향 해시 함수란? = 216
   1.3 일방향 해시 함수의 성질 = 219
   1.4 해시 함수 관련 용어 = 222
  SECTION 02 일방향 해시 함수의 응용 예 = 223
   2.1 소프트웨어의 변경 검출 = 223
   2.2 패스워드를 기초로 한 암호화 = 224
   2.3 메시지 인증 코드 = 224
   2.4 디지털 서명 = 224
   2.5 의사난수 생성기 = 224
   2.6 일회용 패스워드 = 224
  SECTION 03 일방향 해시 함수의 예 = 226
   3.1 MD4와 MD5 = 226
   3.2 SHA-1, SHA-256, SHA-384, SHA-512 = 226
   3.3 RIPEMD-160 = 226
   3.4 SHA〔Advanced Hash Standard〕와 SHA-3 = 226
  SECTION 04 일방향 해시 함수 SHA-1 = 228
   4.1 전체의 흐름 = 228
  SECTION 05 일방향 해시 함수 SHA-512 = 236
  SECTION 06 일방향 해시 함수에 대한 공격 = 239
   6.1 전사 공격〔공격 스토리 1〕 = 239
   6.2 생일 공격〔공격 스토리 2〕 = 241
  SECTION 07 일방향 해시 함수로 해결할 수 없는 문제 = 244
  SECTION 08 이 장의 정리 = 245
 CHAPTER 09 메시지 인증 코드 = 251
  SECTION 01 메시지 인증 코드 = 252
   1.1 올바른 송금 의뢰 = 252
   1.2 메시지 인증 코드란? = 253
   1.3 메시지 인증 코드의 이용 순서 = 254
   1.4 메시지 인증 코드의 키 배송 문제 = 255
  SECTION 02 메시지 인증 코드 이용 예 = 257
   2.1 SWIFT = 257
   2.2 IPsec = 257
   2.3 SSL/TLS = 257
  SECTION 03 메시지 인증 코드의 실현 방법 = 258
   3.1 일방향 해시 함수를 이용한 실현 = 258
   3.2 블록 암호를 이용한 실현 = 258
   3.3 그 밖의 방법으로 실현 = 258
  SECTION 04 메시지 인증 코드의 실현 방법 = 259
   4.1 HMAC이란? = 259
   4.2 HMAC의 순서 = 259
  SECTION 05 메시지 인증 코드에 대한 공격 = 262
   5.1 재전송 공격 = 262
   5.2 키의 추측에 의한 공격 = 264
  SECTION 06 메시지 인증 코드로 해결할 수 없는 문제 = 265
   6.1 제3자에 대한 증명 = 265
   6.2 부인 방지 = 266
  SECTION 07 이 장의 정리 = 267
 CHAPTER 10 디지털 서명 = 273
  SECTION 01 디지털 서명 = 274
   1.1 앨리스의 차용서 = 274
   1.2 메시지 인증 코드에서 디지털 서명으로 = 274
   1.3 서명 작성과 서명 검증 = 275
   1.4 공개 키 암호와 디지털 서명 = 277
  SECTION 02 디지털 서명 방법 = 280
   2.1 메시지에 직접 서명하는 방법 = 280
   2.2 메시지의 해시 값에 서명하는 방법 = 281
  SECTION 03 디지털 서명에 대한 의문 = 284
   3.1 암호문이 왜 서명으로서 사용 가능한 것인가? = 284
   3.2 기밀성을 유지할 수 없는 것이 아닐까? = 284
   3.3 복사된 서명이 만들어지는 것은 아닐까? = 285
   3.4 서명 변경이 가능한 것은 아닐까? = 285
   3.5 서명만 재이용할 수 있는 것은 아닐까? = 286
   3.6 서명을 삭제하더라도「계약 파기」를 할 수 없는 것은 아닌가? = 286
   3.7 어떻게 해서 부인 방지가 되는 것인가? = 286
   3.8 디지털 서명은 정말로 종이 서명 대용이 되는 것일까? = 287
  SECTION 04 디지털 서명 활용 예 = 288
   4.1 보안 공지 = 288
   4.2 소프트웨어의 다운로드 = 288
   4.3 공개 키 인증서 = 289
   4.4 SSL/TLS = 290
  SECTION 05 RSA에 의한 디지털 서명 = 291
   5.1 RSA에 의한 서명의 작성 = 291
   5.2 RSA에 의한 서명의 검증 = 291
  SECTION 06 다른 디지털 서명 = 293
   6.1 EmGamal 방식 = 293
   6.2 DSA = 293
   6.3 Rabin 방식 = 293
  SECTION 07 디지털 서명에 대한 공격 = 295
   7.1 중간자〔man-in-the-middle〕공격 = 295
   7.2 일방향 해시 함수에 대한 공격 = 295
   7.3 디지털 서명을 사용한 공개 키 암호 공격 = 295
  SECTION 08 기타 기술과의 비교 = 298
   8.1 메시지 인증 코드와 디지털 서명 = 298
   8.2 하이브리드 암호 시스템과 해시 값에 대한 디지털 서명 = 298
  SECTION 09 디지털 서명으로 해결할 수 없는 문제 = 290
  SECTION 10 이 장의 정리 = 302
 CHAPTER 11 인증서 = 307
  SECTION 01 인증서 = 308
   1.1 인증서란 무엇인가? = 308
   1.2 인증서를 사용하는 시나리오 = 308
  SECTION 02 인증서 만들기 = 312
   2.1 베리사인의 무료 시험 서비스 = 312
   2.2 인증서의 작성 = 312
   2.3 인증서를 웹 브라우저로부터 내보내기 = 315
   2.4 인증서의 내용 = 315
   2.5 인증서의 표준 규격 X.509 = 315
  SECTION 03 공개 키 기반 구조(PKI) = 319
   3.1 공개 키 기반 구조〔PKI〕란? = 319
   3.2 PKI 구성 요소 = 319
   3.3 인증 기관의 역할 = 322
   3.4 계층 구조를 갖는 인증서 = 323
  SECTION 04 인증서에 대한 공격 = 327
   4.1 공개 키 등록 이전 공격 = 327
   4.2 닮은 사람을 등록하는 공격 = 327
   4.3 인증 기관의 개인 키를 훔쳐내는 방법 = 328
   4.4 공격자 자신이 인증 기고나이 되는 공격 = 328
   4.5 CRL의 허점을 찌르는 공격 (1) = 329
   4.6 CRL의 허점을 찌르는 공격 (2) = 330
  SECTION 05 인증서에 대한 Q&A = 333
   5.1 인증서의 필요성 = 333
   5.2 독자적인 인증 방법을 사용하는 것이 안전한 것이 아닌가? = 334
   5.3 인증 기관을 어떻게 신뢰할 것인가? = 335
  SECTION 06 이 장의 정리 = 336
PART Ⅲ 키, 난수, 응용 기술 
 CHAPTER 12 키 = 343
  SECTION 01 키란 무엇인가 = 344
   1.1 키는 대단히 큰 수 = 344
   1.2 키는 평문과 동일한 가치를 갖는다 = 345
   1.3 암호 알고리즘과 키 = 346
  SECTION 02 다양한 키 = 347
   2.1 대칭 암호 키와 공개 키 암호 키 = 347
   2.2 메시지 인증 코드 키와 디지털 서명 키 = 348
   2.3 기밀성을 위한 키와 인증을 위한 키 = 349
   2.4 세션 키와 미스터 키 = 350
  SECTION 03 컨텐츠를 암호화하는 키와 키를 암호화하는 키 = 351
  SECTION 04 키 관리 = 352
   4.1 키 생성 = 352
   4.2 키 배송 = 353
   4.3 키 갱신 = 353
   4.4 키 보존 = 353
   4.5 키 폐기 = 356
  SECTION 05 Diffie-Hellman 키 교환 = 358
   5.1 Diffie-Hellman 키 교환 = 358
   5.2 Diffie-Hellman 키 교환의 수순 = 358
   5.3 이브는 키를 계산할 수 없는 것인가? = 360
   5.4 원시근의 의미 = 360
   5.5 구체적 키 교환의 예 = 362
  SECTION 06 패스워드를 기초로 한 암호(PBE) = 364
   6.1 패스워드를 기초로 한 암호란 무엇인가? = 364
   6.2 PBE의 암호화 = 365
   6.3 PBE의 복호화 = 366
   6.4 솔트의 역할 = 368
   6.5 패스워드의 역할 = 368
   6.6 PBE의 개선 = 369
  SECTION 07 안전한 패스워드를 만들려면 = 370
   7.1 자신만이 알 수 있는 정보를 사용할 것 = 370
   7.2 복수 패스워드를 사용할 것 = 371
   7.3 메모를 유효하게 사용할 것 = 371
   7.4 패스워드의 한계 = 372
  SECTION 08 이 장의 정리 = 373
 CHAPTER 13 난수 = 377
  SECTION 01 난수가 사용되는 암호 기술 = 378
   1.1 난수의 용도 = 378
  SECTION 02 난수의 성질 = 379
   2.1 난수의 성질 분류 = 379
   2.2 무작위성 = 380
   2.3 예측 불가능성 = 381
   2.4 재현 불가능성 = 381
  SECTION 03 의사난수 생성기 = 383
   3.1 의사난수 생성기의 구조 = 383
  SECTION 04 구체적인 의사난수 생성기 = 385
   4.1 무작위 방법 = 385
   4.2 선형 합동법 = 385
   4.3 일방향 해시 함수를 사용하는 방법 = 389
   4.4 암호를 사용하는 방법 = 391
   4.5 ANSI X9.17 = 393
  SECTION 05 의사난수 생성기에 대한 공격 = 396
   5.1 종자에 대한 공격 = 396
   5.2 랜덤 풀에 대한 공격 = 396
  SECTION 06 이 장의 정리 = 397
 CHAPTER 14 PGP = 401
  SECTION 01 PGP 개요 = 401
   1.1 PGP란? = 402
   1.2 PGP의 기능
  SECTION 02 키 쌍의 작성 = 405
  SECTION 03 암호화와 복호화 = 411
   3.1 암호화 = 411
   3.2 복호화 = 413
  SECTION 04 디지털 서명 작성과 검증 = 416
   4.1 디지털 서명 작성 = 416
   4.2 디지털 서명의 검증 = 416
  SECTION 05「디지털 서명의 작성과 암호화」및「복호화한 디지털 서명의 검증」 = 421
   5.1 복호화와 디지털 서명 검증 = 421
  SECTION 06 신뢰 망 = 425
   6.1 공개 키의 정당성 = 425
   6.2 경우 1 : 자기 자신의 디지털 서명에 의해 확인한다 = 426
   6.3 경우 2 : 자신이 항상 신뢰하고 있는 사람의 디지털 서명에 의해 확인한다 = 427
   6.4 경우 3 : 자신의 부분적으로 신뢰하고 있는 사람들의 디지털 서명에 의해 확인한다 = 428
   6.5 공개 키의 정당성과 소유자 신뢰는 별개 = 428
   6.6 소유자 신뢰 값은 개인적인 것 = 429
  SECTION 07 이 장의 정리 = 431
 CHAPTER 15 SSL/TLS = 437
  SECTION 01 SSL/TLS이란 = 438
   1.1 앨리스가 밥 서점에서 책을 사다 = 438
   1.2 클라이언트와 서버 = 438
   1.3 SSL/TLS 상의 HTTP = 440
   1.4 SSL/TLS의 역할 = 441
   1.5 SSL/TLS은 타 프로토콜도 지킬 수 있다 = 442
   1.6 암호 스위트 = 442
   1.7 SSL과 TLS의 차이 = 443
  SECTION 02 SSL/TLS를 사용한 통신 = 444
   2.1 계층화된 프로토콜 = 444
   2.2 TLS 레코드 프로토콜 = 446
   2.3 핸드쉐이크 프로토콜 = 447
   2.4 암호 사용 변경 프로토콜 = 454
   2.5 경고 프로토콜 = 454
   2.6 애플리케이션 데이터 프로토콜 = 454
   2.7 마스터 비밀 = 454
   2.8 TLS에서 사용되고 있는 암호 기술의 정리 = 456
  SECTION 03 SSL/TLS에 대한 공격 = 457
   3.1 개개의 암호 기술에 대한 공격 = 457
   3.2 의사난수 생성기에 대한 공격 = 457
   3.3 인증서의 틈을 노리는 공격 = 457
  SECTION 04 SSL/TLS 사용자 유의사항 = 458
   4.1 인증서의 의미를 착각하지 않도록 = 458
   4.2 암호 통신 전의 데이터는 지켜지지 않는다 = 458
   4.3 암호 통신 후의 데이터는 지켜지지 않는다 = 459
  SECTION 05 이 장의 정리 = 460
 CHAPTER 16 암호 기술과 현실 세계 = 467
  SECTION 01 암호 기술의 정리 = 468
   1.1 암호학자의 도구 상자
   1.2 암호 기술의 종합 응용 = 470
   1.3 암호와 인증 = 472
   1.4 암호 기술의 프레임워크화 = 472
   1.5 암호 기술은 압축 기술 = 473
  SECTION 02 완전한 암호 기술을 꿈꾸며 = 476
   2.1 양자 암호
   2.2 양자 컴퓨터 = 477
   2.3 어느 쪽이 먼저 실용화될까?
  SECTION 03 완전한 암호 기술이 있어도 인간은 불완전하다 = 479
   3.1 이론은 완전하더라도 현실은 분완전하다
   3.2 방어는 완전하지 않으면 안 되지만, 공격은 어느 한 곳만 깨면 된다 = 480
   3.3 공격 예 1 : PGP로 암호화된 메일에 대해 = 481
   3.4 공격 예 2 : SSL/TLS로 암호화된 신용카드 번호에 대해 = 482
  SECTION 04 이 장의 정리 = 484
찾아보기 = 489

New Arrivals Books in Related Fields