목차 일부
저자 서문 ... iii
역자 서문 ... viii
제1장 TCP/IP 개요 ... 1
1.1 역사 ... 2
1.2 TCP/IP 프로토콜 구조 ... 4
1.2.1 데이터링크 계층(Data-link Layer) ... 5
1.2.2 네트워크 계층 ... 8
1.2.2.1 인터넷 프로토콜 ... 9
...
더보기
목차 전체
저자 서문 ... iii
역자 서문 ... viii
제1장 TCP/IP 개요 ... 1
1.1 역사 ... 2
1.2 TCP/IP 프로토콜 구조 ... 4
1.2.1 데이터링크 계층(Data-link Layer) ... 5
1.2.2 네트워크 계층 ... 8
1.2.2.1 인터넷 프로토콜 ... 9
1.2.2.2 인터넷 제어 메시지 프로토콜 ... 23
1.2.2.3 인터넷 그룹 관리 프로토콜 ... 29
1.2.3 전송계층 ... 29
1.2.3.1 전송제어 프로토콜 ... 29
1.2.3.2 사용자 데이터그램 프로토콜 ... 34
1.2.4 응용계층 ... 35
제2장 대칭키 암호 ... 37
2.1 역사적 개관 ... 38
2.1.1 현대 암호의 기술 ... 41
2.2 데이터 암호화 표준 ... 43
2.2.1 triple DES ... 49
2.3 대칭키 암호 시스템의 구조 ... 52
2.3.1 안전성 문제 ... 52
2.3.1.1 키의 크기 ... 53
2.3.1.2 블록의 크기 ... 54
2.3.1.3 키 스케줄링 함수 ... 54
2.3.1.4 라운드 수 ... 54
2.3.1.5 암호 분석의 저항 ... 55
2.3.2 실현 및 성능 ... 57
2.3.2.1 프리미티브 연산 ... 57
2.3.2.2 메모리 활용 ... 58
2.3.3 동작 모드 ... 58
2.4 AES ... 60
2.4.1 MARS ... 60
2.4.1.1 MARS의 상위수준 설명 ... 61
2.4.1.2 기호 표현 ... 61
2.4.1.3 키 확장 함수 ... 62
2.4.1.4 S-박스 설계 ... 63
2.4.1.5 확장 함수 ... 64
2.4.1.6 암호 알고리즘 ... 65
2.4.2 RC6 ... 66
2.4.2.1 기호 ... 67
2.4.2.2 키 스케줄링 함수 ... 67
2.4.2.3 암호 알고리즘 ... 68
2.4.2.4 복호 알고리즘 ... 69
2.4.3 AES(Rijndael) ... 69
2.4.3.1 키 스케줄 ... 71
2.4.3.2 키 확장 함수 ... 72
2.4.3.3 Rijndael 암호 알고리즘 ... 73
2.4.3.4 Rijndael 복호 알고리즘 ... 74
2.4.4 Serpent ... 75
2.4.4.1 암호화 알고리즘 ... 75
2.4.4.2 키 스케줄 ... 77
2.4.4.3 S-박스 ... 78
2.4.4.4 복호화 ... 78
2.4.5 Twofish ... 79
2.4.5.1 Twofish 암호화 알고리즘 ... 79
2.4.5.2 함수 F ... 80
2.4.5.3 함수 ... 81
2.4.5.4 키 스케줄 ... 81
2.4.5.5 함수 h ... 82
2.4.5.6 키 종속 S-박스들 ... 83
2.4.5.7 치환 α α₁ ... 83
2.4.5.8 확장된 키워드들 <?import namespace ... m ur
2.4.6 AES 후보들의 성능 비교 ... 85
2.4.6.1 소프트웨어 성능 ... 85
2.4.6.2 AES 최종 후보 알고리즘들의 메모리 요구사항 ... 86
2.5 다른 대칭형 암호 시스템 ... 88
제3장 공개키 암호 시스템
3.1 RSA 암호 시스템 ... 92
3.1.1 암호와 및 복호와 과정 ... 94
3.1.2 안전성 요인들 ... 94
3.2 ElGamal 암호 시스템 ... 95
3.2.1 암호화 및 복호와 처리 ... 96
3.2.2 안전성 요인들 ... 97
3.3 타원곡선 암호 ... 97
3.3.1 <m:math xmlns ... '"htt
3.3.1.1 <m:math xmlns ... '"htt
3<m:math xmlns ... '"htt
3.3<m:math xmlns ... '"htt
3.3.2.3 에서 타원곡선 도메인 파라메터들 ... 102
3.3.3 타원곡선 키쌍 ... 103
3.3.4 안전성 고려사항 ... 104
3.4 Diffie-Hellman 키 교환 ... 106
3.4.1 중간자 공격 ... 107
3.4.2 인증된 Diffie-Hellman 키 교환(Auntheticated Diffie-Hellman Key Exchange) ... 108
3.4.3 안전성 요인 ... 108
3.4.4 타원 곡선 Diffie-Hellman 키 교환 기법 ... 108
3.5 디지털 서명 ... 110
3.6 대칭키 암호 시스템과 공개키 암호 시스템 비교 ... 118
제4장 해쉬 함수와 MAC ... 121
4.1 MD5 해쉬 함수 ... 122
4.2 SHA(Secure Hash Algorithm ; 안전 해쉬 알고리즘) ... 125
4.3 RIPEMD-160 ... 128
4.4 타이거(Tiger) ... 131
4.5 비교 분석 ... 133
4.6 HMAC ... 134
제5장 공개키 기반구조 ... 137
5.1 X.509 인증서 ... 140
5.1.1 X.509 인증서 앙식 ... 142
5.1.2 X.509 확장 ... 145
5.1.3 적격인증서(Qualified Certificate) ... 152
5.1.4 적격인증서의 확장들 ... 154
5.1.5 인증서 폐지 목록(Certificate Revocation list) ... 157
5.1.6 CRL 확장 ... 158
5.1.7 CRL 항목 확장 ... 160
5.1.8 OCSP(Online Certificate Status Protocol ; 온라인 인증서 상태확인 프로토콜) ... 161
5.1.9 X.509 신뢰 모델 ... 166
5.2 PGP 인증서 ... 171
5.2.1 PGP 인증서 형식 ... 171
5.2.2 PGP 인증서의 폐지 ... 173
5.2.3 PGP 신뢰 모델 ... 174
5.3 기타 PKI 쟁점사항 ... 176
제6장 LDAP(Lightweight Directory Access Protocol) ... 181
6.1 X.500 디렉토리 ... 182
6.2 LDAP 개요 ... 184
6.3 LDAP/X.500 속성 유형 ... 186
6.4 LDAP URL 형식 ... 194
제7장 IPsec 구조 ... 197
7.1 IPsec이 하는 일 ... 198
7.2 IPsec은 어떻게 동작하는가 ... 207
7.3 보안 연계 ... 208
7.4 보안 연계 데이터베이스 ... 209
7.4.1 보안 정책 데이터베이스 ... 210
7.4.2 보안 연계 데이터베이스 ... 211
제8장 인증 헤더 ... 213
8.1 인증 헤더 형식 ... 215
8.2 AH 운용 모드 ... 217
8.2.1 AH 트랜스포트 모드 ... 217
8.2.2 AH 터널모드 ... 221
8.3 무결성 검사값 계산 ... 224
8.4 AH 처리 ... 227
제9장 캡슐화 보안 페이로드 ... 231
9.1 ESP 패킷 형식 ... 233
9.2 ESP의 모드 ... 235
9.2.1 ESP 트랜스포트 모드 ... 235
9.2.2 ESP 터널모드 ... 238
9.3 ESP 처리 ... 240
9.3.1 출발 처리 ... 240
9.3.2 도착 처리 ... 242
제10장 ISAKMP ... 245
10.1 ISAKMP 헤더 포맷 ... 246
10.2 ISAKMP 페이로드 포맷 ... 249
10.2.1 페이로드 공통 헤더 ... 250
10.2.2 데이터 속성 ... 250
10.2.3 보안 연계 페이로드 ... 253
10.2.4 프로포절 페이로드 ... 256
10.2.5 트랜스폼 페이로드 ... 258
10.2.6 키 교환 페이로드 ... 260
10.2.7 신분 페이로드 ... 261
10.2.8 인증서 페이로드 ... 262
10.2.9 인증서 요청 페이로드 ... 265
10.2.10 해쉬 페이로드 ... 266
10.2.11 서명 페이로드 ... 267
10.2.12 비표 페이로드 ... 267
10.2.13 통지 페이로드 ... 267
10.2.14 삭제 페이로드 ... 269
10.2.15 벤더 식별자 페이로드 ... 271
10.3 ISAKMP 협상 단계 ... 272
10.4 ISAKMP 교환 유형 ... 272
10.4.1 기본 교환 ... 273
10.4.2 신분 보호 교환 ... 274
10.4.3 인증용 교환 ... 276
10.4.4 어그레시브 교환 ... 276
10.4.5 정보교환 ... 277
제11장 인터넷 키 교환 ... 279
11.1 교환 단계 ... 280
11.2 교환 모드 ... 280
11.2.1 메인 모드 ... 282
11.2.2 어그레시브 모드 ... 283
11.2.3 퀵 모드 ... 284
11.2.4 뉴그룹 모드 ... 286
11.3 키 자료의 생성 ... 286
11.4 오클리 그룹 ... 287
11.5 Mode Config ... 290
11.5.1 구성 방법 페이로드 및 교환 ... 291
11.6 IPv4에서 IPSec 터널 모드의 DHCP 구성 ... 294
11.6.1 DHCP mode config ... 295
11.7 XAuth ... 298
11.7.1 XAuth 인증 메카니즘 ... 299
11.8 Hybrid Auth ... 302
11.8.1 Hybrid Auth 인증 메카니즘 ... 303
제12장 IP 압축 ... 305
12.1 IPComp 사용을 위한 중요 고려사항 ... 306
12.2 압축 IP 데이터그램의 헤더 구조 ... 308
12.2.1 IPv4 헤더 수정 ... 309
12.2.2 IPv6 헤더 수정 ... 310
12.3 IPComp 연계 ... 311
제13장 VPN 솔루션 ... 313
13.1 VPN 이용 시나리오 ... 314
13.1.1 지사간 연결 ... 314
13.1.2 다른 기관 인트라넷의 연걸 ... 317
13.1.3 DSL 또는 다른 광대역 기술을 통한 안전한 원격 접근 ... 318
13.2 VPN 솔루션의 선택 ... 319
13.3 VPN 구성 사례 조사 ... 323
13.3.1 PKI 서버의 구성 ... 323
13.3.2 VPN 게이트웨이의 구성 ... 336
13.3.3 VPN 클라이언트의 구성 ... 347
부록A A AES를 위한 C 참조 실현 ... 353
부록B A AES를 위한 자바 실현 ... 375
부록C A MD5 참조 실현 ... 399
참고문헌 ... 409
찾아보기 ... 421
더보기 닫기