목차
역자 서문 ... 5
저자 서문 ... 7
이 책을 읽기 전에 ... 9
1장 개요 ... 23
   1.1. 등장인물 ... 23
   1.2. 앨리스 온라인 은행 ... 23
      1.2.1. 비밀성, 무결성, 가용성 ... 24
      1.2.2. CIA를 넘어서 ... 24
   1.3. 이 책에 대하여 ... 26
      1.3.1. 암호 ... 26
      1.3.2. 접근제어 ... 27
      1.3.3. 프로토콜 ... 28
      1.3.4. 소프트웨어 ... 29
   1.4. 사람 문제 ... 30
   1.5. 이론과 실제 ... 30
   1.6. 연습문제 ... 31
Ⅰ부. 암호 ... 33
   2장 암호 기초 ... 35
      2.1. 개요 ... 35
      2.2. 암호용어 ... 35
      2.3. 고전 암호 ... 37
        2.3.1. 단순치환 암호 ... 38
        2.3.2. 단순치환에 대한 암호분석 ... 40
        2.3.3. 안전성에 대한 정의 ... 41
        2.3.4. 이중전위 암호 ... 42
        2.3.5. 일회성 암호 ... 43
        2.3.6. VENONA 프로젝트 ... 47
        2.3.7. 코드북 암호 ... 48
        2.3.8. 1876년 선거에서의 암호 ... 50
      2.4. 현대 암호 역사 ... 52
      2.5. 암호학의 분류 ... 55
      2.6. 암호분석의 분류 ... 56
      2.7. 요약 ... 58
      2.8. 연습문제 ... 58
   3장 대칭키 암호 ... 61
      3.1. 개요 ... 61
      3.2. 스트림암호 ... 62
        3.2.1. A5/1 ... 63
        3.2.2. RC4 ... 65
      3.3 블록암호 ... 66
        3.3.1. 페이스텔 암호 ... 67
        3.3.2. DES ... 68
        3.3.3. 삼중 DES ... 74
        3.3.4. AES ... 76
        3.3.5. 세 가지 추가 블록암호 ... 80
        3.3.6. TEA ... 81
        3.3.7. 블록암호 모드 ... 82
      3.4. 무결성 ... 87
      3.5. 요약 ... 88
      3.6. 연습문제 ... 89
   4장 공개키 암호 ... 95
      4.1. 서론 ... 95
      4.2. 배낭암호 ... 97
      4.3. RSA ... 101
        4.3.1. RSA 예제 ... 103
        4.3.2. 제곱의 반복 ... 103
        4.3.3. RSA 속도 증가 ... 105
      4.4. 디피-헬먼 ... 106
      4.5. 타원곡선 암호 ... 108
        4.5.1. 타원곡선 ... 108
        4.5.2. ECC 디피-헬먼 ... 110
      4.6. 공개키 표기법 ... 112
      4.7. 공개키 암호 용도 ... 112
        4.7.1. 현실 세계에서의 보안성 ... 113
        4.7.2. 서명과 부인봉쇄 ... 114
        4.7.3. 비밀성과 부인봉쇄 ... 114
      4.8. 공개키 기반구조 ... 117
      4.9. 요약 ... 119
      4.10. 연습문제 ... 120
   5장 해시함수 및 기타 ... 125
      5.1. 해시함수란 ... 125
      5.2. 생일 문제 ... 126
      5.3. 비 암호학적 해시함수 ... 128
      5.4. TIGER 해시 ... 129
      5.5. HMAC ... 134
      5.6. 해시함수의 용도 ... 135
        5.6.1. 온라인 입찰 ... 136
        5.6.2. 스팸 줄이기 ... 136
      5.7. 기타 암호 관련 주제 ... 137
        5.7.1. 비밀 공유 ... 138
        5.7.2. 난수 ... 140
        5.7.3. 정보은닉 ... 142
      5.8. 요약 ... 147
      5.9. 연습문제 ... 147
   6장 고급 암호분석 ... 153
      6.1. 개요 ... 153
      6.2. 선형 및 차등 암호분석 ... 154
        6.2.1. DES 개요 ... 155
        6.2.2. 차등 암호분석 개요 ... 156
        6.2.3. 선형 암호분석 개요 ... 159
        6.2.4. 작은 DES ... 160
        6.2.5. TDES의 차등 암호분석 ... 163
        6.2.6. TDES의 선형 암호분석 ... 169
        6.2.7. 블록암호 설계 ... 172
      6.3. RSA의 부채널 공격 ... 173
      6.4. 격자 줄이기와 배낭암호 해독 ... 176
      6.5. 시간-메모리 트레이드오프 ... 184
        6.5.1. 빈도 함수 ... 184
        6.5.2. 암호분석을 위한 TMTO ... 185
        6.5.3. 잘못된 체인 ... 189
        6.5.4. 성공 확률 ... 194
      6.6. 요약 ... 195
      6.7. 연습문제 ... 196
Ⅱ부. 접근제어 ... 203
   7장 인증 ... 205
      7.1. 개요 ... 205
      7.2. 인증 방법 ... 206
      7.3. 패스워드 ... 206
        7.3.1. 키와 패스워드 ... 208
        7.3.2. 패스워드 선정 ... 208
        7.3.3. 패스워드를 통한 시스템 공격 ... 211
        7.3.4. 패스워드 검증 ... 211
        7.3.5. 패스워드 크래킹 ... 213
        7.3.6. 패스워드 관련 기타 주제 ... 216
      7.4. 생체인식 ... 217
        7.4.1. 오류의 종류 ... 219
        7.4.2. 생체인식 방법 ... 219
        7.4.3. 생체인식 오류율 ... 225
        7.4.4. 생체인식 결론 ... 225
      7.5. 가지고 있는 어떤 것 ... 226
      7.6. 2개-요소 인증 ... 227
      7.7. 통합인증과 웹쿠키 ... 227
      7.8. 요약 ... 228
      7.9. 연습문제 ... 229
   8장 인가 ... 235
      8.1. 개요 ... 235
      8.2. 접근제어행렬 ... 236
        8.2.1. 접근제어목록과 권한목록 ... 236
        8.2.2. 대리 혼돈 ... 238
      8.3. 다단계 보안 모델 ... 239
        8.3.1. 벨-라파둘라 모델 ... 241
        8.3.2. 비바 모델 ... 243
      8.4. 다측면 보안 ... 244
      8.5. 은닉통로 ... 246
      8.6. 추론제어 ... 248
      8.7. CAPTCHA ... 250
      8.8. 방화벽 ... 251
        8.8.1. 패킷 필터 ... 253
        8.8.2. 상태성 패킷 필터 ... 255
        8.8.3. 응용 프록시 ... 255
        8.8.4. 개인 방화벽 ... 257
        8.8.5. 종심방어 ... 257
      8.9. 침입탐지 ... 258
        8.9.1. 흔적 기반 IDS ... 260
        8.9.2. 비정상 기반 IDS ... 261
      8.10. 요약 ... 266
      8.11. 연습문제 ... 267
Ⅲ부. 프로토콜 ... 271
   9장 단순 인증 프로토콜 ... 273
      9.1. 개요 ... 273
      9.2. 단순 보안 프로토콜 ... 274
      9.3. 인증 프로토콜 ... 277
        9.3.1. 대칭키 인증 ... 280
        9.3.2. 공개키 인증 ... 283
        9.3.3. 세션키 ... 284
        9.3.4. 완전 순방향 비밀성 ... 286
        9.3.5. 상호인증, 세션키, PFS ... 288
        9.3.6. 타임스탬프 ... 288
      9.4. 인증 및 TCP ... 290
      9.5. 지식-제로 증명 ... 293
      9.6. 최상의 인증 프로토콜이란 ... 297
      9.7. 요약 ... 298
      9.8. 연습문제 ... 298
   10장 실제 보안 프로토콜 ... 303
      10.1. 개요 ... 303
      10.2. SSL ... 303
        10.2.1. SSL과 중간자 공격 ... 306
        10.2.2. SSL 접속 ... 307
        10.2.3. SSL과 IPSec 비교 ... 308
      10.3. IPSec ... 309
        10.3.1. IKE 1단계: 전자서명 ... 310
        10.3.2. IKE 1단계: 대칭키 ... 312
        10.3.3. IKE 1단계: 공개키 암호 ... 313
        10.3.4. IPSec 쿠키 ... 315
        10.3.5. IKE 1단계 요약 ... 315
        10.3.6. IKE 2단계 ... 316
        10.3.7. IPSec과 IP 데이터그램의 비교 ... 317
        10.3.8. 전송모드 및 터널모드 ... 318
        10.3.9. ESP와 AH ... 319
      10.4. 커베로스 ... 320
        10.4.1. 커베로스 로그인 ... 322
        10.4.2. 커베로스 티켓 ... 323
        10.4.3. 커베로스 보안 ... 324
      10.5. GSM ... 325
        10.5.1. GSM 구조 ... 326
        10.5.2. GSM 보안 구조 ... 327
        10.5.3. GSM 인증 프로토콜 ... 329
        10.5.4. GSM의 보안 결함 ... 330
        10.5.5. GSM의 결론 ... 332
        10.5.6. 3GPP ... 333
      10.6. 요약 ... 334
      10.7. 연습문제 ... 334
IV부. 소프트웨어 ... 341
   11장 소프트웨어 결함과 멀웨어 ... 343
      11.1. 개요 ... 343
      11.2. 소프트웨어 결함 ... 344
        11.2.1. 버퍼 오버플로우 ... 346
        11.2.2. 불완전 중재 ... 357
        11.2.3. 경주 상황 ... 358
      11.3. 멀웨어 ... 359
        11.3.1. 브레인 바이러스 ... 361
        11.3.2. 모리스 웜 ... 361
        11.3.3. 코드레드 ... 363
        11.3.4. SQL 슬래머 ... 363
        11.3.5. 트로이 목마 예제 ... 364
        11.3.6. 멀웨어 탐지 ... 366
        11.3.7. 멀웨어의 미래 ... 368
        11.3.8. 사이버 질병과 생물학적 질병 ... 370
      11.4. 기타 소프트웨어 기반 공격 ... 371
        11.4.1. 살라미 공격 ... 371
        11.4.2. 선형 공격 ... 372
        11.4.3. 시한 폭탄 ... 373
        11.4.4. 소프트웨어 신뢰 ... 374
      11.5. 요약 ... 374
      11.6. 연습문제 ... 375
   12장 소프트웨어 비보안성 ... 379
      12.1. 개요 ... 379
      12.2. 소프트웨어 역공학 ... 380
        12.2.1. 역어셈블 방지 기법 ... 385
        12.2.2. 디버깅 방지 기술 ... 386
      12.3. 소프트웨어 조작 방지 ... 387
        12.3.1. 뇌관 ... 387
        12.3.2. 혼란 ... 388
        12.3.3. 변종 ... 389
      12.4. 디지털 권한관리 ... 390
        12.4.1. DRM이란 ... 391
        12.4.2. 실제 DRM 체계 ... 394
        12.4.3. 스트림 매체에 대한 DRM ... 397
        12.4.4. P2P를 위한 DRM ... 399
        12.4.5. 기업용 DRM ... 401
        12.4.6. DRM의 실패 ... 402
        12.4.7. DRM 소결론 ... 403
      12.5. 소프트웨어 개발 ... 403
        12.5.1. 공개 소스 대 비공개 소스 소프트웨어 ... 405
        12.5.2. 결함 발견 ... 408
        12.5.3. 기타 소프트웨어 개발 주제 ... 408
      12.6. 요약 ... 412
      12.7. 연습문제 ... 413
   13장 운영체제와 보안 ... 417
      13.1. 개요 ... 417
      13.2. 운영체제 보안기능 ... 417
        13.2.1. 분리 ... 418
        13.2.2. 메모리 보호 ... 418
        13.2.3. 접근제어 ... 420
      13.3. 신뢰성 있는 운영체제 ... 421
        13.3.1. MAC, DAC 및 기타 ... 422
        13.3.2. 신뢰성 있는 통로 ... 424
        13.3.3. 신뢰성 있는 컴퓨터 기반 ... 424
      13.4. 차세대 보안 컴퓨팅 기반 ... 427
        13.4.1. NGSCB 특성 그룹 ... 428
        13.4.2. NGSCB 응용 ... 430
        13.4.3. NGSCB 비판 ... 431
      13.5. 요약 ... 433
      13.6. 연습문제 ... 434
부록 ... 437
   A-1 네트워크 보안 기초 ... 437
      A-1.1 개요 ... 437
      A-1.2 프로토콜 스택 ... 438
      A-1.3 응용계층 ... 440
      A-1.4 전송계층 ... 442
      A-1.5 네트워크계층 ... 445
      A-1.6 링크계층 ... 447
      A-1.7 결론 ... 448
   A-2 기본 수학 ... 449
      A-2.1 모듈로 연산 ... 449
      A-2.2 순열 ... 451
      A-2.3 확률 ... 451
      A-2.4 선형대수 ... 452
   A-3 DES S-박스 ... 454
참고문헌 ... 457
찾아보기 ... 481
닫기