목차
제1장 암호학 ... 1
   1.1 암호 관련 용어 ... 2
   1.2 정보 보안 ... 5
   1.3 공격 방법의 분류 ... 6
   1.4 암호시스템의 종류 ... 8
   1.5 실생활에서 암호의 사용 ... 9
제2장 고전암호 ... 11
   2.1 ASCII 코드 ... 11
   2.2 전이식 암호(Permutation Cipher) ... 14
   2.3 더하기 암호(Shift Cipher) ... 17
   2.4 비제네르 암호(Vigenere Cipher) ... 19
   2.5 아핀 암호(Affine Cipher) ... 21
   2.6 힐 암호(Hill Cipher) ... 25
   2.7 해밍(7, 4) 코드 ... 26
   2.8 에니그마 ... 30
   연습문제 ... 35
제3장 암호해석 ... 39
   3.1 전수조사 ... 40
   3.2 통계적 방법 ... 41
   3.3 일치지수 ... 45
   3.4 Kasiski 검사 ... 48
   연습문제 ... 56
제4장 암호학의 정보이론적 접근 ... 59
   4.1 정보론 ... 59
   4.2 Shannon의 이론 ... 61
   4.3 Shannon 이론의 암호시스템 적용 ... 79
   4.4 암호시스템의 안전성 분석 ... 83
   연습문제 ... 87
제5장 DES와 AES ... 89
   5.1 DES ... 89
   5.2 AES ... 114
   연습문제 ... 126
제6장 스트림암호 ... 127
   6.1 스트림암호의 특성 ... 128
   6.2 수열의 임의성 ... 131
   6.3 난수발생기 ... 137
   6.4 LFSR에 기초한 스트림암호 ... 148
   연습문제 ... 156
제7장 공개키암호 ... 157
   7.1 공개키암호 ... 157
   7.2 정수론 ... 158
   7.3 RSA 암호시스템 ... 168
   7.4 배낭 암호시스템 ... 176
   7.5 이산로그 암호시스템 ... 180
   연습문제 ... 184
제8장 현대암호 ... 187
   8.1 군과 체의 정의 ... 187
   8.2 타원곡선론 ... 192
   8.3 타원곡선 암호 ... 202
   8.4 영지식 증명 ... 206
   8.5 양자암호 ... 212
   연습문제 ... 220
제9장 암호학적 해시함수 ... 223
   9.1 해시함수 ... 223
   9.2 생일공격 ... 225
   9.3 해시함수의 구조 ... 227
   9.4 해시함수의 종류 ... 229
   9.5 해시함수의 응용 ... 230
   연습문제 ... 231
제10장 인증과 무결성 ... 233
   10.1 암호 프로토콜 ... 233
   10.2 사용자 인증 ... 237
   10.3 메시지 무결성 ... 242
   연습문제 ... 245
제11장 전자서명 ... 247
   11.1 전자서명의 필요성 ... 247
   11.2 전자서명의 요구조건 ... 248
   11.3 전자서명의 종류 ... 249
   연습문제 ... 255
제12장 키의 분배 ... 257
   12.1 키의 공유 ... 257
   12.2 키의 사전분배 ... 258
   12.3 키의 분배 ... 260
   연습문제 ... 263
제13장 공개키 기반구조 ... 265
   13.1 공개키 기반구조 ... 265
   13.2 PKI의 구성요소 ... 267
   13.3 PKI의 관리대상 ... 269
참고문헌 ... 273
찾아보기 ... 275
닫기