암호계의 거장 로널드 리베스트 MIT 교수(RSA 공개키 암호체계 발명)가 추천하는 정보보안 필독서
【누구를 위한 책인가?】
이 책은 보안을 처음 배우고자 하는 사람을 대상으로 한다. 보안은 주제의 특성상 네트워크와 수학 등의 다양한 배경지식이 필요하다. 그러나 이 책은 지나치게 세부적인 내용이나 전문화된 수학 이론은 생략하고 보안에 처음 입문하여 전체적인 그림 그리는 데 목적을 두고 집필되어 초보자도 쉽게 이해할 수 있을 것이다
【무엇을 다루는가?】
정보보안의 전반적인 내용을 다루는 입문서이다. 정보보안이라는 광범위한 주제를 정보보안의 핵심 기술인 암호→구현을 위한 핵심 개념인 접근제어→ 실제로 구현하는 기술인 프로토콜→ 구체적으로 구현된 실체인 소프트웨어로 분류해 설명한다. 그리고 단순히 이론만 나열하기보다는 복잡한 이론을 단순화시킨 모델을 통해 근본 원리를 설명하고 실제로 적용되는 예를 함께 제시하여 쉽게 이해할 수 있게 도와준다.
역자 서문
저자 서문
이 책을 읽기 전에
1장. 개요
1.1 등장 인물
1.2 앨리스 온라인 은행
1.2.1 비밀성, 무결성, 가용성
1.2.2 CIA를 넘어서
1.3 이 책에 대하여
1.3.1 암호
1.3.2 접근제어
1.3.3 프로토콜
1.3.4 소프트웨어
1.4 사람 문제
1.5 이론과 실제
1.6 연습문제
I부. 암호
2장. 암호 기초
2.1 개요
2.2 암호 용어
2.3 고전 암호
2.3.1 단순치환 암호
2.3.2 단순치환에 대한 암호분석
2.3.3 안전성에 대한 정의
2.3.4 이중전위 암호
2.3.5 일회성 암호
2.3.6 VENONA 프로젝트
2.3.7 코드북 암호
2.3.8 1876년 선거에서의 암호
2.4 현대 암호 역사
2.5 암호학의 분류
2.6 암호분석의 분류
2.7 요약
2.8 연습문제
3장. 대칭키 암호
3.1 개요
3.2 스트림암호
3.2.1 A5/1
3.2.2 RC4
3.3 블록암호
3.3.1 페이스텔 암호
3.3.2 DES
3.3.3 삼중 DES
3.3.4 AES
3.3.5 세 가지 추가 블록암호
3.3.6 TEA
3.3.7 블록암호 모드
3.4 무결성
3.5 요약
3.6 연습문제
4장. 공개키 암호
4.1 서론
4.2 배낭암호
4.3 RSA
4.3.1 RSA 예제
4.3.2 제곱의 반복
4.3.3 RSA 속도 증가
4.4 디피-헬먼
4.5 타원곡선 암호
4.5.1 타원곡선
4.5.2 ECC 디피-헬먼
4.6 공개키 표기법
4.7 공개키 암호 용도
4.7.1 현실 세계에서의 보안성
4.7.2 서명과 부인봉쇄
4.7.3 비밀성과 부인봉쇄
4.8 공개키 기반구조
4.9 요약
4.10 연습문제
5장. 해시함수 및 기타
5.1 해시함수란
5.2 생일 문제
5.3 비 암호학적 해시함수
5.4 TIGER 해시
5.5 HMAC
5.6 해시함수의 용도
5.6.1 온라인 입찰
5.6.2 스팸 줄이기
5.7 기타 암호 관련 주제
5.7.1 비밀 공유
5.7.2 난수
5.7.3 정보은닉
5.8 요약
5.9 연습문제
6장. 고급 암호분석
6.1 개요
6.2 선형 및 차등 암호분석
6.2.1 DES 개요
6.2.2 차등 암호분석 개요
6.2.3 선형 암호분석 개요
6.2.4 작은 DES
6.2.5 TDES의 차등 암호분석
6.2.6 TDES의 선형 암호분석
6.2.7 블록암호 설계
6.3 RSA의 부채널 공격
6.4 격자 줄이기와 배낭암호 해독
6.5 시간-메모리 트레이드오프
6.5.1 빈도 함수
6.5.2 암호분석을 위한 TMTO
6.5.3 잘못된 체인
6.5.4 성공 확률
6.6 요약
6.7 연습문제
II부. 접근제어
7장.. 인증
7.1 개요
7.2 인증 방법
7.3 패스워드
7.3.1 키와 패스워드
7.3.2 패스워드 선정
7.3.3 패스워드를 통한 시스템 공격
7.3.4 패스워드 검증
7.3.5 패스워드 크래킹
7.3.6 패스워드 관련 기타 주제
7.4 생체인식
7.4.1 오류의 종류
7.4.2 생체인식 방법
7.4.3 생체인식 오류율
7.4.4 생체인식 결론
7.5 가지고 있는 어떤 것
7.6 2개-요소 인증
7.7 통합인증과 웹쿠키
7.8 요약
7.9 연습문제
8장. 인가
8.1 개요
8.2 접근제어행렬
8.2.1 접근제어목록과 권한목록
8.2.2 대리 혼돈
8.3 다단계 보안 모델
8.3.1 벨-라파둘라 모델
8.3.2 비바 모델
8.4 다측면 보안
8.5 은닉통로
8.6 추론제어
8.7 CAPTCHA
8.8 방화벽
8.8.1 패킷 필터
8.8.2 상태성 패킷 필터
8.8.3 응용 프록시
8.8.4 개인 방화벽
8.8.5 종심방어
8.9 침입탐지
8.9.1 흔적 기반 IDS
8.9.2 비정상 기반 IDS
8.10 요약
8.11 연습문제
III부. 프로토콜
9장. 단순 인증 프로토콜
9.1 개요
9.2 단순 보안 프로토콜
9.3 인증 프로토콜
9.3.1 대칭키 인증
9.3.2 공개키 인증
9.3.3 세션키
9.3.4 완전 순방향 비밀성
9.3.5 상호인증, 세션키, PFS
9.3.6 타임스탬프
9.4 인증 및 TCP
9.5 지식-제로 증명
9.6 최상의 인증 프로토콜이란
9.7 요약
9.8 연습문제
10장. 실제 보안 프로토콜
10.1 개요
10.2 SSL
10.2.1 SSL과 중간자 공격
10.2.2 SSL 접속
10.2.3 SSL과 IPSec 비교
10.3 IPSec
10.3.1 IKE 1단계: 전자서명
10.3.2 IKE 1단계: 대칭키
10.3.3 IKE 1단계: 공개키 암호
10.3.4 IPSec 쿠키
10.3.5 IKE 1단계 요약
10.3.6 IKE 2단계
10.3.7 IPSec과 IP 데이터그램의 비교
10.3.8 전송모드 및 터널모드
10.3.9 ESP와 AH
10.4 커베로스
10.4.1 커베로스 로그인
10.4.2 커베로스 티켓
10.4.3 커베로스 보안
10.5 GSM
10.5.1 GSM 구조
10.5.2 GSM 보안 구조
10.5.3 GSM 인증 프로토콜
10.5.4 GSM의 보안 결함
10.5.5 GSM의 결론
10.5.6 3GPP
10.6 요약
10.7 연습문제
IV부. 소프트웨어
11장. 소프트웨어 결함과 멀웨어
11.1 개요
11.2 소프트웨어 결함
11.2.1 버퍼 오버플로우
11.2.2 불완전 중재
11.2.3 경주 상황
11.3 멀웨어
11.3.1 브레인 바이러스
11.3.2 모리스 웜
11.3.3 코드레드
11.3.4 SQL 슬래머
11.3.5 트로이 목마 예제
11.3.6 멀웨어 탐지
11.3.7 멀웨어의 미래
11.3.8 사이버 질병과 생물학적 질병
11.4 기타 소프트웨어 기반 공격
11.4.1 살라미 공격
11.4.2 선형 공격
11.4.3 시한 폭탄
11.4.4 소프트웨어 신뢰
11.5 요약
11.6 연습문제
12장. 소프트웨어 비보안성
12.1 개요
12.2 소프트웨어 역공학
12.2.1 역어셈블 방지 기법
12.2.2 디버깅 방지 기술
12.3 소프트웨어 조작 방지
12.3.1 뇌관
12.3.2 혼란
12.3.3 변종
12.4 디지털 권한관리
12.4.1 DRM이란
12.4.2 실제 DRM 체계
12.4.3 스트림 매체에 대한 DRM
12.4.4 P2P를 위한 DRM
12.4.5 기업용 DRM
12.4.6 DRM의 실패
12.4.7 DRM 소결론
12.5 소프트웨어 개발
12.5.1 공개 소스 대 비공개 소스 소프트웨어
12.5.2 결함 발견
12.5.3 기타 소프트웨어 개발 주제
12.6 요약
12.7 연습문제
13장. 운영체제와 보안
13.1 개요
13.2 운영체제 보안기능
13.2.1 분리
13.2.2 메모리 보호
13.2.3 접근제어
13.3 신뢰성 있는 운영체제
13.3.1 MAC, DAC 및 기타
13.3.2 신뢰성 있는 통로
13.3.3 신뢰성 있는 컴퓨터 기반
13.4 차세대 보안 컴퓨팅 기반
13.4.1 NGSCB 특성 그룹
13.4.2 NGSCB 응용
13.4.3 NGSCB 비판
13.5 요약
13.6 연습문제
부록
A-1. 네트워크 보안 기초
A-1.1 개요
A-1.2 프로토콜 스택
A-1.3 응용계층
A-1.4 전송계층
A-1.5 네트워크계층
A-1.6 링크계층
A-1.7 결론
A-2. 기본 수학
A-2.1 모듈로 연산
A-2.2 순열
A-2.3 확률
A-2.4 선형대수
A-3 DES S-박스
참고문헌
찾아보기
자료명 | 등록일 | 다운로드 |
---|---|---|
예제소스 | 2023-12-21 | 다운로드 |