목차
제1장 개요 ... 15
   1.1 보안 공격, 서비스 및 기법 ... 18
   1.2 보안 공격 ... 22
   1.3 보안 서비스 ... 26
   1.4 네트워크 보안 모델 ... 28
   1.5 이 책의 개요 ... 32
   1.6 참고문헌 ... 36
   부록 1A 인터넷 및 웹 지원 ... 36
제1부 관용 암호 방식
   제2장 관용 암호 방식 : 고전적 기법 ... 41
      2.1 관용 암호 모델 ... 42
      2.2 STEGANOGRAPHY ... 48
      2.3 고전적 암호기법 ... 50
      2.4 참고문헌 ... 71
   제3장 관용 암호 방식 : 현대적 기법 ... 77
      3.1 단순 DES ... 78
      3.2 블록 암호 기법의 원리 ... 87
      3.3 DES ... 98
      3.4 DES의 강점 ... 109
      3.5 차분 및 선형 암호 해독 ... 112
      3.6 블록 암호의 설계 원리 ... 117
      3.7 블록 암호의 운용 모드 ... 122
      3.8 참고문헌 ... 130
      3.9 연습문제 ... 131
      부록 3A Bent 함수 ... 134
   제4장 관용 암호 방식 : 알고리즘 ... 137
      4.1 3중 DES ... 138
      4.2 국제 데이터 암호 알고리즘(IDEA) ... 145
      4.3 Blowish ... 157
      4.4 RC5 ... 163
      4.5 CAST-128 ... 171
      4.6 RC2 ... 177
      4.7 개선된 대칭 블록 암호의 특징 ... 180
      4.8 연습문제 ... 181
   제5장 관용 암호 방식을 이용한 기밀성 ... 187
      5.1 암호화 함수의 배치 ... 188
      5.2 트래픽 기밀성 ... 198
      5.3 키의 분배 ... 200
      5.4 난수의 생성 ... 211
      5.5 참고문헌 ... 220
      5.6 연습문제 ... 221
제2부 공개키 암호와 해쉬 함수
   제6장 공개키 암호 ... 229
      6.1 공개키 암호 시스템의 원리 ... 231
      6.2 RSA 알고리즘 ... 241
      6.3 키 관리 ... 253
      6.4 Diffie-Hellman 키 교환 ... 262
      6.5 Elliptic Curve Cryptography ... 266
      6.6 참고문헌 ... 275
      6.7 연습문제 ... 276
      부록 6A 알고리즘의 복잡도 ... 282
   제7장 정수론의 소개 ... 287
      7.1 솟수와 서로소 ... 288
      7.2 모듈러 연산 ... 293
      7.3 페르마와 오일러의 정리 ... 302
      7.4 솟수 판정 ... 307
      7.5 유클리드 알고리즘 ... 310
      7.6 중국인의 나머지 정리 ... 313
      7.7 이산대수 ... 317
      7.8 참고문헌 ... 323
      7.9 연습문제 ... 324
   제8장 메시지 인증 및 해쉬 함수 ... 329
      8.1 인증에서의 요구 조건 ... 330
      8.2 인증 함수 ... 331
      8.3 메시지 인증 코드 ... 345
      8.4 해쉬 함수 ... 349
      8.5 해쉬 함수와 MAC 보안 ... 358
      8.6 참고문헌 ... 363
      8.7 연습문제 ... 363
      부록 8A 생일 공격의 수학적 기초 ... 365
   제9장 해쉬 알고리즘 ... 373
      9.1 MD5 메시지 다이제스트 알고리즘 ... 374
      9.2 안전한 해쉬 알고리즘 ... 385
      9.3 RIPEMD-160 ... 392
      9.4 HMAC ... 403
      9.5 연습문제 ... 409
   제10장 디지털 서명과 인증 프로토콜 ... 411
      10.1 디지털 서명 ... 412
      10.2 인증 프로토콜 ... 417
      10.3 디지털 서명의 표준 ... 428
      10.4 참고문헌 ... 433
      10.5 연습문제 ... 433
      부록 10-A DSS 알고리즘의 증명 ... 438
제3부 네트워크 보안 실제
   제11장 인증 응용 ... 445
      11.1 KERBEROS ... 446
      11.2 X.509 인증 서비스 ... 470
      11.3 참고문헌 ... 482
      11.4 연습문제 ... 483
      부록 11-A KERBROS 암호화 기법 ... 485
   제12장 전자우편 정보보호 ... 489
      12.1 PGP(Pretty Good Privacy) ... 490
      12.2 S/MIME ... 514
      12.3 참고문헌 ... 535
      12.4 연습문제 ... 535
      부록 12-A ZIP을 이용한 데이터 압축 ... 536
      부록 12-B 기수-64 변환 ... 540
      부록 12-C PGP 난수 생성 ... 542
   제13장 IP 보안 ... 547
      13.1 IP 보안의 개요 ... 548
      13.2 IP 보안 구조 ... 551
      13.3 인증 헤더 ... 560
      13.4 캡슐화 보안 페이로드(ESP) ... 566
      13.5 보안 연관의 결합 ... 573
      13.6 키 관리 ... 577
      13.7 ISAKMP ... 583
      13.8 참고문헌 ... 590
      13.9 연습문제 ... 591
      부록 13-A 인터네트워킹과 인터넷 프로토콜 ... 592
   제14장 웹 보안 ... 603
      14.1 웹 보안의 중요성 ... 604
      14.2 SSL과 TLS ... 607
      14.3 SET(Secure Electronic Transaction) ... 629
      14.4 참고문헌 ... 642
      14.5 연습문제 ... 643
제4부 시스템 보안
   제15장 침입자와 바이러스 ... 647
      15.1 침입자 ... 648
      15.2 바이러스와 관련된 위협 ... 678
      15.3 참고문헌 ... 695
      15.4 연습문제 ... 697
   제16장 방화벽 ... 701
      16.1 방화벽 구성원리 ... 702
      16.2 신뢰 시스템 ... 714
      16.3 참고문헌 ... 721
      16.4 연습문제 ... 722
부록
   부록 A 암호와 네트워크 보안 교육 프로젝트 ... 725
      A.1 연구 프로젝트 ... 726
      A.2 프로그래밍 프로젝트 ... 726
      A.3 읽기/보고서 작성하기 ... 727
   부록 B 용어 해설 ... 729
   부록 C 참고문헌 ... 733
   부록 D 찾아보기 ... 753
닫기