목차 일부
역자 서문 ... 5
저자 서문 ... 7
이 책을 읽기 전에 ... 9
1장 개요 ... 23
1.1. 등장인물 ... 23
1.2. 앨리스 온라인 은행 ... 23
1.2.1. 비밀성, 무결성, 가용성 ... 24
1.2.2. CIA를 넘어서 ... 24
1.3. 이 책에 대하여 ... 26
1.3.1. ...
더보기
목차 전체
역자 서문 ... 5
저자 서문 ... 7
이 책을 읽기 전에 ... 9
1장 개요 ... 23
1.1. 등장인물 ... 23
1.2. 앨리스 온라인 은행 ... 23
1.2.1. 비밀성, 무결성, 가용성 ... 24
1.2.2. CIA를 넘어서 ... 24
1.3. 이 책에 대하여 ... 26
1.3.1. 암호 ... 26
1.3.2. 접근제어 ... 27
1.3.3. 프로토콜 ... 28
1.3.4. 소프트웨어 ... 29
1.4. 사람 문제 ... 30
1.5. 이론과 실제 ... 30
1.6. 연습문제 ... 31
Ⅰ부. 암호 ... 33
2장 암호 기초 ... 35
2.1. 개요 ... 35
2.2. 암호용어 ... 35
2.3. 고전 암호 ... 37
2.3.1. 단순치환 암호 ... 38
2.3.2. 단순치환에 대한 암호분석 ... 40
2.3.3. 안전성에 대한 정의 ... 41
2.3.4. 이중전위 암호 ... 42
2.3.5. 일회성 암호 ... 43
2.3.6. VENONA 프로젝트 ... 47
2.3.7. 코드북 암호 ... 48
2.3.8. 1876년 선거에서의 암호 ... 50
2.4. 현대 암호 역사 ... 52
2.5. 암호학의 분류 ... 55
2.6. 암호분석의 분류 ... 56
2.7. 요약 ... 58
2.8. 연습문제 ... 58
3장 대칭키 암호 ... 61
3.1. 개요 ... 61
3.2. 스트림암호 ... 62
3.2.1. A5/1 ... 63
3.2.2. RC4 ... 65
3.3 블록암호 ... 66
3.3.1. 페이스텔 암호 ... 67
3.3.2. DES ... 68
3.3.3. 삼중 DES ... 74
3.3.4. AES ... 76
3.3.5. 세 가지 추가 블록암호 ... 80
3.3.6. TEA ... 81
3.3.7. 블록암호 모드 ... 82
3.4. 무결성 ... 87
3.5. 요약 ... 88
3.6. 연습문제 ... 89
4장 공개키 암호 ... 95
4.1. 서론 ... 95
4.2. 배낭암호 ... 97
4.3. RSA ... 101
4.3.1. RSA 예제 ... 103
4.3.2. 제곱의 반복 ... 103
4.3.3. RSA 속도 증가 ... 105
4.4. 디피-헬먼 ... 106
4.5. 타원곡선 암호 ... 108
4.5.1. 타원곡선 ... 108
4.5.2. ECC 디피-헬먼 ... 110
4.6. 공개키 표기법 ... 112
4.7. 공개키 암호 용도 ... 112
4.7.1. 현실 세계에서의 보안성 ... 113
4.7.2. 서명과 부인봉쇄 ... 114
4.7.3. 비밀성과 부인봉쇄 ... 114
4.8. 공개키 기반구조 ... 117
4.9. 요약 ... 119
4.10. 연습문제 ... 120
5장 해시함수 및 기타 ... 125
5.1. 해시함수란 ... 125
5.2. 생일 문제 ... 126
5.3. 비 암호학적 해시함수 ... 128
5.4. TIGER 해시 ... 129
5.5. HMAC ... 134
5.6. 해시함수의 용도 ... 135
5.6.1. 온라인 입찰 ... 136
5.6.2. 스팸 줄이기 ... 136
5.7. 기타 암호 관련 주제 ... 137
5.7.1. 비밀 공유 ... 138
5.7.2. 난수 ... 140
5.7.3. 정보은닉 ... 142
5.8. 요약 ... 147
5.9. 연습문제 ... 147
6장 고급 암호분석 ... 153
6.1. 개요 ... 153
6.2. 선형 및 차등 암호분석 ... 154
6.2.1. DES 개요 ... 155
6.2.2. 차등 암호분석 개요 ... 156
6.2.3. 선형 암호분석 개요 ... 159
6.2.4. 작은 DES ... 160
6.2.5. TDES의 차등 암호분석 ... 163
6.2.6. TDES의 선형 암호분석 ... 169
6.2.7. 블록암호 설계 ... 172
6.3. RSA의 부채널 공격 ... 173
6.4. 격자 줄이기와 배낭암호 해독 ... 176
6.5. 시간-메모리 트레이드오프 ... 184
6.5.1. 빈도 함수 ... 184
6.5.2. 암호분석을 위한 TMTO ... 185
6.5.3. 잘못된 체인 ... 189
6.5.4. 성공 확률 ... 194
6.6. 요약 ... 195
6.7. 연습문제 ... 196
Ⅱ부. 접근제어 ... 203
7장 인증 ... 205
7.1. 개요 ... 205
7.2. 인증 방법 ... 206
7.3. 패스워드 ... 206
7.3.1. 키와 패스워드 ... 208
7.3.2. 패스워드 선정 ... 208
7.3.3. 패스워드를 통한 시스템 공격 ... 211
7.3.4. 패스워드 검증 ... 211
7.3.5. 패스워드 크래킹 ... 213
7.3.6. 패스워드 관련 기타 주제 ... 216
7.4. 생체인식 ... 217
7.4.1. 오류의 종류 ... 219
7.4.2. 생체인식 방법 ... 219
7.4.3. 생체인식 오류율 ... 225
7.4.4. 생체인식 결론 ... 225
7.5. 가지고 있는 어떤 것 ... 226
7.6. 2개-요소 인증 ... 227
7.7. 통합인증과 웹쿠키 ... 227
7.8. 요약 ... 228
7.9. 연습문제 ... 229
8장 인가 ... 235
8.1. 개요 ... 235
8.2. 접근제어행렬 ... 236
8.2.1. 접근제어목록과 권한목록 ... 236
8.2.2. 대리 혼돈 ... 238
8.3. 다단계 보안 모델 ... 239
8.3.1. 벨-라파둘라 모델 ... 241
8.3.2. 비바 모델 ... 243
8.4. 다측면 보안 ... 244
8.5. 은닉통로 ... 246
8.6. 추론제어 ... 248
8.7. CAPTCHA ... 250
8.8. 방화벽 ... 251
8.8.1. 패킷 필터 ... 253
8.8.2. 상태성 패킷 필터 ... 255
8.8.3. 응용 프록시 ... 255
8.8.4. 개인 방화벽 ... 257
8.8.5. 종심방어 ... 257
8.9. 침입탐지 ... 258
8.9.1. 흔적 기반 IDS ... 260
8.9.2. 비정상 기반 IDS ... 261
8.10. 요약 ... 266
8.11. 연습문제 ... 267
Ⅲ부. 프로토콜 ... 271
9장 단순 인증 프로토콜 ... 273
9.1. 개요 ... 273
9.2. 단순 보안 프로토콜 ... 274
9.3. 인증 프로토콜 ... 277
9.3.1. 대칭키 인증 ... 280
9.3.2. 공개키 인증 ... 283
9.3.3. 세션키 ... 284
9.3.4. 완전 순방향 비밀성 ... 286
9.3.5. 상호인증, 세션키, PFS ... 288
9.3.6. 타임스탬프 ... 288
9.4. 인증 및 TCP ... 290
9.5. 지식-제로 증명 ... 293
9.6. 최상의 인증 프로토콜이란 ... 297
9.7. 요약 ... 298
9.8. 연습문제 ... 298
10장 실제 보안 프로토콜 ... 303
10.1. 개요 ... 303
10.2. SSL ... 303
10.2.1. SSL과 중간자 공격 ... 306
10.2.2. SSL 접속 ... 307
10.2.3. SSL과 IPSec 비교 ... 308
10.3. IPSec ... 309
10.3.1. IKE 1단계: 전자서명 ... 310
10.3.2. IKE 1단계: 대칭키 ... 312
10.3.3. IKE 1단계: 공개키 암호 ... 313
10.3.4. IPSec 쿠키 ... 315
10.3.5. IKE 1단계 요약 ... 315
10.3.6. IKE 2단계 ... 316
10.3.7. IPSec과 IP 데이터그램의 비교 ... 317
10.3.8. 전송모드 및 터널모드 ... 318
10.3.9. ESP와 AH ... 319
10.4. 커베로스 ... 320
10.4.1. 커베로스 로그인 ... 322
10.4.2. 커베로스 티켓 ... 323
10.4.3. 커베로스 보안 ... 324
10.5. GSM ... 325
10.5.1. GSM 구조 ... 326
10.5.2. GSM 보안 구조 ... 327
10.5.3. GSM 인증 프로토콜 ... 329
10.5.4. GSM의 보안 결함 ... 330
10.5.5. GSM의 결론 ... 332
10.5.6. 3GPP ... 333
10.6. 요약 ... 334
10.7. 연습문제 ... 334
IV부. 소프트웨어 ... 341
11장 소프트웨어 결함과 멀웨어 ... 343
11.1. 개요 ... 343
11.2. 소프트웨어 결함 ... 344
11.2.1. 버퍼 오버플로우 ... 346
11.2.2. 불완전 중재 ... 357
11.2.3. 경주 상황 ... 358
11.3. 멀웨어 ... 359
11.3.1. 브레인 바이러스 ... 361
11.3.2. 모리스 웜 ... 361
11.3.3. 코드레드 ... 363
11.3.4. SQL 슬래머 ... 363
11.3.5. 트로이 목마 예제 ... 364
11.3.6. 멀웨어 탐지 ... 366
11.3.7. 멀웨어의 미래 ... 368
11.3.8. 사이버 질병과 생물학적 질병 ... 370
11.4. 기타 소프트웨어 기반 공격 ... 371
11.4.1. 살라미 공격 ... 371
11.4.2. 선형 공격 ... 372
11.4.3. 시한 폭탄 ... 373
11.4.4. 소프트웨어 신뢰 ... 374
11.5. 요약 ... 374
11.6. 연습문제 ... 375
12장 소프트웨어 비보안성 ... 379
12.1. 개요 ... 379
12.2. 소프트웨어 역공학 ... 380
12.2.1. 역어셈블 방지 기법 ... 385
12.2.2. 디버깅 방지 기술 ... 386
12.3. 소프트웨어 조작 방지 ... 387
12.3.1. 뇌관 ... 387
12.3.2. 혼란 ... 388
12.3.3. 변종 ... 389
12.4. 디지털 권한관리 ... 390
12.4.1. DRM이란 ... 391
12.4.2. 실제 DRM 체계 ... 394
12.4.3. 스트림 매체에 대한 DRM ... 397
12.4.4. P2P를 위한 DRM ... 399
12.4.5. 기업용 DRM ... 401
12.4.6. DRM의 실패 ... 402
12.4.7. DRM 소결론 ... 403
12.5. 소프트웨어 개발 ... 403
12.5.1. 공개 소스 대 비공개 소스 소프트웨어 ... 405
12.5.2. 결함 발견 ... 408
12.5.3. 기타 소프트웨어 개발 주제 ... 408
12.6. 요약 ... 412
12.7. 연습문제 ... 413
13장 운영체제와 보안 ... 417
13.1. 개요 ... 417
13.2. 운영체제 보안기능 ... 417
13.2.1. 분리 ... 418
13.2.2. 메모리 보호 ... 418
13.2.3. 접근제어 ... 420
13.3. 신뢰성 있는 운영체제 ... 421
13.3.1. MAC, DAC 및 기타 ... 422
13.3.2. 신뢰성 있는 통로 ... 424
13.3.3. 신뢰성 있는 컴퓨터 기반 ... 424
13.4. 차세대 보안 컴퓨팅 기반 ... 427
13.4.1. NGSCB 특성 그룹 ... 428
13.4.2. NGSCB 응용 ... 430
13.4.3. NGSCB 비판 ... 431
13.5. 요약 ... 433
13.6. 연습문제 ... 434
부록 ... 437
A-1 네트워크 보안 기초 ... 437
A-1.1 개요 ... 437
A-1.2 프로토콜 스택 ... 438
A-1.3 응용계층 ... 440
A-1.4 전송계층 ... 442
A-1.5 네트워크계층 ... 445
A-1.6 링크계층 ... 447
A-1.7 결론 ... 448
A-2 기본 수학 ... 449
A-2.1 모듈로 연산 ... 449
A-2.2 순열 ... 451
A-2.3 확률 ... 451
A-2.4 선형대수 ... 452
A-3 DES S-박스 ... 454
참고문헌 ... 457
찾아보기 ... 481
더보기 닫기