HOME > Detail View

Detail View

암호기술의 이해

암호기술의 이해 (Loan 8 times)

Material type
단행본
Personal Author
Paar, Christof, 1963- Pelzl, Jan, 저 원동호, 역 이영숙, 역 김지연, 역
Title Statement
암호기술의 이해 / Christof Paar, Jan Pelzl ; 원동호, 이영숙, 김지연 공역
Publication, Distribution, etc
서울 :   그린,   2013  
Physical Medium
8, 488 p. : 삽화 ; 27 cm
Varied Title
Understanding cryptography : a textbook for students and practitioners
ISBN
9788957271964
General Note
색인수록  
Subject Added Entry-Topical Term
Cryptography Cryptography -- Mathematics Data encryption (Computer science)
000 01085camcc2200361 c 4500
001 000045813881
005 20141027110720
007 ta
008 130430s2013 ulka 001c kor
020 ▼a 9788957271964 ▼g 93560
035 ▼a (KERIS)BIB000013126154
040 ▼a 211014 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.82 ▼2 23
085 ▼a 005.82 ▼2 DDCK
090 ▼a 005.82 ▼b 2013
100 1 ▼a Paar, Christof, ▼d 1963-
245 1 0 ▼a 암호기술의 이해 / ▼d Christof Paar, ▼e Jan Pelzl ; ▼e 원동호, ▼e 이영숙, ▼e 김지연 공역
246 1 9 ▼a Understanding cryptography : ▼b a textbook for students and practitioners
260 ▼a 서울 : ▼b 그린, ▼c 2013
300 ▼a 8, 488 p. : ▼b 삽화 ; ▼c 27 cm
500 ▼a 색인수록
650 0 ▼a Cryptography
650 0 ▼a Cryptography ▼x Mathematics
650 0 ▼a Data encryption (Computer science)
700 1 ▼a Pelzl, Jan, ▼e
700 1 ▼a 원동호, ▼e▼0 AUTH(211009)2533
700 1 ▼a 이영숙, ▼e▼0 AUTH(211009)10750
700 1 ▼a 김지연, ▼e▼0 AUTH(211009)20378
900 1 0 ▼a 파르, 크리스토프, ▼e
900 1 0 ▼a 펠즐, 잔, ▼e
945 ▼a KLPA

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Main Library/Monographs(3F)/ Call Number 005.82 2013 Accession No. 511022925 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Sejong Academic Information Center/Science & Technology/ Call Number 005.82 2013 Accession No. 151323087 Availability Available Due Date Make a Reservation Service
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Main Library/Monographs(3F)/ Call Number 005.82 2013 Accession No. 511022925 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Sejong Academic Information Center/Science & Technology/ Call Number 005.82 2013 Accession No. 151323087 Availability Available Due Date Make a Reservation Service

Contents information

Table of Contents

1장 암호기술 및 데이터 보안 소개 
1.1. 암호기술 개요 = 2 
1.2. 대칭키 암호기술 = 5 
1.2.1. 기본 사항 = 5 
1.2.2. 간단한 대칭 암호 : 대치 암호 = 7 
1.3. 암호분석 = 12 
1.3.1. 암호시스템을 푼다는 것에 대한 일반적인 생각 = 12 
1.3.2. 얼마나 많은 키 비트가 안전에 충분한가? = 15 
1.4. 모듈러 연산과 암호 = 16 
1.4.1. 모듈러 연산 = 17 
1.4.2. 정수환(integer rings) = 21 
1.4.3. 이동 암호(또는 시이저 암호) = 23 
1.4.4. 아파인 암호(Affine Cipher) = 24 
1.5. 논의 및 참고 문헌 = 26 
1.6. 교훈 = 30 
문제 = 31 
2장 스트림 암호 
2.1. 개요 = 40 
2.1.1. 스트림 암호와 블록 암호 = 40 
2.1.2. 스트림 암호를 이용한 암호화와 복호화 = 42 
2.2. 난수와 해독 불가능한 스트림 암호 = 46 
2.2.1. 난수 생성기 = 46 
2.2.2. 원타임 패드(One-Time Pad) = 48 
2.2.3. 실용적인 스트림 암호 = 51 
2.3. 시프트 레지스터 기반의 스트림 암호 = 55 
2.3.1. 선형 피드백 시프트 레지스터(LFSR) = 56 
2.3.2. 단일 LFSR에 대한 알려진 평문 공격 = 61 
2.3.3. Trivium = 63 
2.4. 논의 및 참고 문헌 = 66 
2.5. 교훈 = 69 
연습문제 = 70 
3장 DES와 여러 암호들 
3.1. DES 소개 = 76 
3.1.1. 혼동과 확산 = 77 
3.2. DES 알고리즘 개요 = 79 
3.3. DES의 내부 구조 = 82 
3.3.1. 초기 치환 및 마지막 치환 = 82 
3.3.2. f-함수 = 84 
3.3.3. 키 스케줄 = 90 
3.4. 복호화 = 93 
3.5. DES의 안전성 = 98 
3.5.1. 소모적 키 탐색 = 98 
3.5.2. 분석적 공격 = 101 
3.6. 소프트웨어와 하드웨어에서의 구현 = 103 
3.7. DES 이외의 블록 암호 = 105 
3.7.1. AES와 AES 결승 암호들 = 105 
3.7.2. 3DES와 DESX = 106 
3.7.3. 경량 암호 PRESENT = 107 
3.8. 논의 및 참고문헌 = 111 
연습문제 = 114 
4장 AES 
4.1. 개요 = 122 
4.2. AES 알고리즘 개요 = 123 
4.3. 수학적 배경 : 갈르와체 = 127 
4.3.1. 유한체 = 127 
4.3.2. 소체(Prime Fields) = 129 
4.3.3. 확장체 GF(2m) = 132 
4.3.4. GF(2m)에서의 덧셈과 뺄셈 = 133 
4.3.5. GF(2m)에서의 곱셈 = 134 
4.3.6. GF(2m)에서의 역원 = 137 
4.4. AES 내부 구조 = 138 
4.4.1. 바이트 대치 계층 = 140 
4.4.2. 확산 계층 = 144 
4.4.3. 키 덧셈 계층 = 147 
4.4.4. 키 스케줄 = 147 
4.5. 복호화 = 153 
4.6. 소프트웨어와 하드웨어에서의 구현 = 158 
4.7. 논의 및 참고문헌 = 159 
4.8. 교훈 = 161 
연습문제 = 162 
5장 블록암호의 활용 
5.1. 블록 암호를 이용한 암호 : 운용모드 = 168 
5.1.1. ECB 모드 = 169 
5.1.2. CBC 모드 = 174 
5.1.3. OFB 모드 = 176 
5.1.4. CFB 모드 = 178 
5.1.5. CTR 모드 = 179 
5.1.6. 갈르와 카운터 모드(GCM) = 181 
5.2. 개선된 소모적 키 탐색 = 184 
5.3. 블록 암호의 안전성 증대 = 186 
5.3.1. 이중 암호화와 Meet-in-the-Middle 공격 = 187 
5.3.2. 삼중 암호화 = 190 
5.3.3. 키 화이트닝 = 192 
5.4. 논의 및 참고문헌 = 194 
5.5. 교훈 = 196 
5.6. 연습문제 = 197 
6장 공개키 암호기술 
6.1. 대칭키 암호기술 대 공개키 암호기술 = 204 
6.2. 공개키 암호기술의 실용성 = 209 
6.2.1. 보안 메커니즘 = 209 
6.2.2. 해결해야 할 문제 : 공개키의 진위 = 210 
6.2.3. 중요한 공개키 알고리즘 = 211 
6.2.4. 키 길이와 보안 수준 = 212 
6.3. 공개키 알고리즘에 대한 정수론 = 214 
6.3.1. 유클리드 호제법 = 214 
6.3.2. 확장된 유클리드 호제법 = 218 
6.3.3. 오일러의 파이 함수 = 224 
6.3.4. 페르마 소정리 및 오일러 정리 = 227 
6.4. 논의 및 참고문헌 = 229 
6.5. 교훈 = 230 
연습문제 = 231 
7장 RSA 암호시스템 
7.1. 개요 = 236 
7.2. 암호화와 복호화 = 236 
7.3. 키 생성 및 정확성 증명 = 238 
7.4. 암호화와 복호화 : 지수승의 가속화 = 243 
7.5. RSA 가속화 기술 = 248 
7.5.1. 짧은 공개 지수를 이용한 빠른 암호화 = 248 
7.5.2. 중국인의 나머지 정리를 이용한 빠른 복호화 = 249 
7.6. 큰 소수 찾기 = 253 
7.6.1. How Common Are Primes? = 254 
7.6.2. 소수성 테스트 = 255 
7.7. RSA의 실제 사용 : 패딩 = 260 
7.8. 공격 = 263 
7.9. 소프트웨어와 하드웨어 구현 = 266 
7.10. 논의 및 참고문헌 = 268 
7.11. 교훈 = 270 
연습문제 = 271 
8장 이산대수 문제 기반의 공개키 암호시스템 
8.1. Diffie-Hellman 키교환 = 278 
8.2. 대수학 = 281 
8.2.1. 군 = 281 
8.2.2. 순환군 = 284 
8.2.3. 부분군 = 288 
8.3. 이산대수 문제 = 292 
8.3.1. 소체에서의 이산대수 문제 = 292 
8.3.2. 일반화된 이산대수 문제 = 293 
8.3.3. 이산대수 문제에 대한 공격 = 296 
8.4. Diffie-Hellman 키교환의 안전성 = 302 
8.5. Elgamal 암호화 스킴 = 304 
8.5.1. Diffie-Hellman 키교환과 Elgamal 암호 = 304 
8.5.2. Elgamal 프로토콜 = 306 
8.5.3. 계산 측면 = 308 
8.5.4. 안전성 = 310 
8.6. 논의 및 참고문헌 = 313 
8.7. 교훈 = 314 
연습문제 = 315 
9장 타원곡선 암호시스템 
9.1. Diffie-Hellman 키교환 = 322 
9.1.1. 타원곡선의 정의 = 323 
9.1.2. 타원곡선에서의 군의 연산 = 324 
9.2. 타원곡선을 이용한 이산대수 문제의 구축 = 329 
9.3. 타원곡선을 이용한 Diffie-Hellman 키 교환 = 334 
9.4. 안전성 = 337 
9.5. 소프트웨어와 하드웨어에서의 구현 = 338 
9.6. 논의 및 참고문헌 = 340 
9.7. 교훈 = 342 
연습문제 = 343 
10장 전자서명 
10.1. 개요 = 348 
10.1.1. 대칭 암호기술의 한계 = 348 
10.1.2. 전자서명의 원리 = 350 
10.1.3. 보안 서비스 = 352 
10.2. RSA 전자서명 = 354 
10.2.1. 학문적인 RSA 전자서명 = 354 
10.2.2. 계산 측면 = 357 
10.2.3. 안전성 = 357 
10.3. Elgamal 전자서명 스킴 = 361 
10.3.1. 학문적 Elgamal 전자서명 = 362 
10.3.2. 계산 측면 = 365 
10.3.3. 안전성 = 366 
10.4. 전자서명 알고리즘(DSA) = 370 
10.4.1. DSA 알고리즘 = 370 
10.4.2. 계산 측면 = 375 
10.4.3. 안전성 = 376 
10.5. 타원곡선 전자서명 알고리즘(ECDSA) = 378 
10.5.1. ECDSA 알고리즘 = 378 
10.5.2. 계산 측면 = 383 
10.5.3. 안전성 = 384 
10.6. 논의 및 참고문헌 = 385 
10.7. 교훈 = 387 
연습문제 = 388 
11장 해시 함수 
11.1. 필요성 : 긴 메시지의 서명 = 394 
11.2. 해시 함수의 안전성 요구사항 = 397 
11.2.1. 일방향성 = 398 
11.2.2. 약한 충돌 방지 = 399 
13.2.3. 충돌 방지 및 생일 공격 = 401 
11.3. 해시 알고리즘 개요 = 407 
11.3.1. 전용 해시 함수 : MD4 계열 = 408 
11.3.2. 블록 암호 기반의 해시 함수 = 409 
11.4. 안전한 해시 알고리즘 SHA-1 = 413 
11.4.1. 선처리 = 414 
11.4.2. 해시 계산 = 416 
11.4.3. 구현 = 419 
11.5. 논의 및 참고문헌 = 420 
11.6. 교훈 = 422 
연습문제 = 423 
12장 메시지 인증 코드 
12.1. 메시지 인증 코드의 원리 = 428 
12.2. 해시함수를 이용한 MAC : HMAC = 430 
12.3. 블록 암호를 이용한 MAC : CBC-MAC = 435 
12.4. 갈르와 카운터 메시지 인증 코드(GMAC) = 437 
12.5. 논의 및 참고문헌 = 437 
12.6. 교훈 = 439 
연습문제 = 440 
13장 키 구축 
13.1. 개요 = 444 
13.1.1. 용어 = 444 
13.1.2. 키 프레시니스 및 키 유도 = 445 
13.1.3. n²개의 키 분배 문제 = 447 
13.2. 대칭키 기술을 이용한 키 구축 = 449 
13.2.1. 키 분배 센터를 이용한 키 구축 = 449 
13.2.2. 커버로스 = 454 
13.2.3. 대칭키 분배 = 456 
13.3. 비대칭 기술을 이용하는 키 구축 = 458 
13.3.1. 중간자 공격 = 458 
13.3.2. 인증서 = 462 
13.3.3. 공개키 기반구조(PKI)와 CA = 466 
13.4. 논의 및 참고문헌 = 471 
13.5. 교훈 = 473 
연습문제 = 474

New Arrivals Books in Related Fields