ÄÄÇ»ÅÍ¿¡¼ °¡Àå Áß¿äÇÑ º¸¾È°ú ¾ÏÈ£¿¡ °üÇØ ÀÚ¼¼ÇÏ°Ô ¼³¸íÇÑ Ã¥. DES¿Í °°Àº ºñ¹ÐÅ°¸¦ »ç¿ëÇÏ´Â ºñ¹ÐÅ° ¹æ¹ý¿¡¼ºÎÅÍ RAS¿Í °°Àº °ø°³Å°¿Í °³ÀÎÅ°¸¦ »ç¿ëÇÏ´Â °ø°³Å° ¹æ¹ý, ÀüÀÚ ÀÎÁõÀ» ÅëÇØ Å°¸¦ ºÐ»ê½ÃÅ°´Â ¹æ¹ý, ½ÇÁ¦ ¼¼°è¿¡¼ ¾²ÀÌ´Â ¼¼ °¡Áö ½Ã½ºÅÛ¿¡ À̸£±â±îÁö ±¸Ã¼ÀûÀ¸·Î ¼ö·ÏÇß´Ù.
PART I ºñ¹ÐÅ° ¾ÏÈ£È
CHAPTER 1 ÀÚ¹°¼è¿Í ¿¼è
´ÙÀ̾ó ÀÚ¹°¼è
¾ÏÈ£ ¿ë¾îÀÇ Á¤ÀÇ
ÆÛÁñÀ» ¸¸µé°í Ç®±â - ¾ÏÈ£ÇÐÀÇ ½ÃÃÊ
Á¤¸®
CHAPTER 2 ġȯ¹ý°ú ½ÃÀú ¾ÏÈ£
½ÃÀú ¾ÏÈ£ÀÇ Çص¶
´ëÁߵ鿡°Ô ÇØÅÃÀ» ÁÖ´Ù
¾ÏÈ£È ¹æ¹ý°ú ¾ÏÈ£È Å°¸¦ ºÐ¸®ÇÏ´Â °ÍÀÇ Á߿伺
Å°ÀÇ °¡Áö¼ö ´Ã¸®±â
½ÃÀú ¾ÏÈ£ÀÇ ¾àÁ¡ : ¾ð¾îÀûÀÎ ÆÐÅÏÀ» ¼û±âÁö ¸øÇß´Ù
´õ º¹ÀâÇØÁø ġȯÇü ¾ÏÈ£ ¾Ë°í¸®Áò : VigenereÀÇ ¾ÏÈ£
Á¤¸®
CHAPTER 3 ÀüÄ¡Çü ¾ÏÈ£ : ÀÚ¸®¸¦ ¿Å±â´Ù
ÆÐÅÏ°ú ¾ÏÈ£ Çص¶
º¹À⼺À» ÷°¡ÇÑ´Ù
ÄÄÇ»Å͸¦ ÀÌ¿ëÇÑ ÀüÄ¡
ġȯÇü°ú ÀüÄ¡Çü ¾Ïȣȸ¦ °áÇÕÇÑ´Ù
Á¤¸®
CHAPTER 4 È®»ê(Diffusin)°ú È¥µ·(Confusion) : ¾ÏÈ£ »ç¿ëÀÚ°¡ °á±¹ °ÔÀÓÀ» À̱â´Â ¹æ¹ý
È®»ê(Diffusion)
Polybius ¾ÏÈ£
È¥µ·(Confusion)ÀÇ ¿ø¸®
¿©·¯ °¡Áö ¾ÏÈ£ÀÇ ÀÚ¹°¼èµé(¾ÏÈ£È ¹æ¹ý)°ú Å°µé(¾ÏÈ£È Å°)
Á¤¸®
CHAPTER 5 DES´Â ´õ ÀÌ»ó °·ÂÇÏÁö ¾Ê´Ù
¾ÏÈ£È Ç¥ÁØ¿¡ ´ëÇÑ ¿ª»çÀûÀÎ ¿ä±¸
ÄÄÇ»ÅÍ Å°¸¦ ÅëÇÑ »çÀÌŬ¸µ
2Áß DES¿Í 3Áß DES
DES(´Ù¸¥ ºí·Ï ¾ÏÈ£)ÀÇ ¸ðµåµé
¼âµµ È¿°ú(Avalanche Effect)
ºÎ·Ï : ÀÌÁø¼ö¿Í ÄÄÇ»ÅÍ ¹®ÀÚ
Á¤¸®
CHAPTER 6 ¾ÏÈ£ÀÇ Àü°³ : ¼¼°è·Î »¸¾î³ª°¡´Ù
ÃʱâÀÇ ¾ÏÈ£
»ó¾÷ÀûÀÎ Çʿ伺°ú ±º»çÀûÀÎ Çʿ伺
ÄÄÇ»ÅÍ ½Ã´ëÀÇ µµ·¡
Á¤¸®
CHAPTER 7 ºñ¹ÐÅ° ÀÎÁõ
±â¹Ð¼º
ÀÎÁõ
ÀÎÁõ °ø°Ý(Authentication Attack)
·£´ýÇÏÁö ¾Ê´Â ¼öµé
¹«°á¼º
¸Þ½ÃÁö ¹«°á¼ºÀ» º¸ÁõÇϱâ À§ÇØ MACÀ» »ç¿ëÇÑ´Ù
MAC(Message Authentication Code)¸¦
»ç¿ëÇÏ´Â °ÍÀ» °ÆÁ¤ÇÏ´Â ÀÌÀ¯
ÆÄÀÏ°ú MACÀÇ ¾ÐÃà
ºÎÀÎ ¹æÁö : ºñ¹ÐÅ°·Î´Â ÀÌ°ÍÀ» ÇÒ ¼ö ¾ø´Ù
Á¤¸®
CHAPTER 8 ºñ¹ÐÅ° ±³È¯ÀÇ ¹®Á¦Á¡µé
¹®Á¦Á¡µé°ú ÀüÅëÀûÀÎ ÇØ°á ¹æ¹ý
¹ÏÀ» ¼ö ÀÖ´Â ½áµåÆÄƼ(Trusted Third Party) ÀÌ¿ëÇϱâ
Å° ºÐ¹è ¼¾ÅÍ¿Í Å° º¹±¸
TTP(Trusted Third Party)¸¦ »ç¿ëÇÏ´Â ¹®Á¦Á¡µé
ºñ¹ÐÅ° ¼öÀÇ Áõ°¡
¹ÏÀ½°ú ¼ö¸í
Á¤¸®
PART II °ø°³Å° ¾ÏÈ£ ¾Ë°í¸®Áò
CHAPTER 9 °ø°³Å°ÀÇ Åº»ý : °ø°³µÈ ¶óÀÎÀ» ÅëÇÑ ºñ¹ÐÅ° ±³È¯
ºñ¹ÐÅ° ¹è´Þ ¹®Á¦ÀÇ ÇØ°á ã±â
ºñ¹ÐÅ° ¹è´Þ ¹®Á¦ ÇØ°á ¹æ¾È ¸ð»ö
óÀ½ ½Ãµµ : ºñ¹ÐÅ°/½Ã¸®¾ó ¹øÈ£ ½Ö µ¥ÀÌÅͺ£À̽º ¸¸µé±â
µÎ ¹ø° ½Ãµµ : ¾ÏÈ£ÈµÈ ºñ¹ÐÅ°/½Ã¸®¾ó ¹øÈ£ ½Ö
µ¥ÀÌÅͺ£À̽º ¸¸µé±â
MerkleÀÇ »ý°¢ : ºñ¹ÐÅ°/½Ã¸®¾ó ¹øÈ£ ½ÖÀ» ¼·Î ´Ù¸¥ Å°·Î
°¢°¢ ¾ÏÈ£ÈÇØ µ¥ÀÌÅͺ£À̽º¿¡ ÀúÀåÇϱâ
ÁÂÀýÇÑ ÇØÄ¿
°ø°³Å° ±â¼úÀÇ Áß¿äÇÑ ºÎºÐ
»õ·Î¿î ÇØ°áÃ¥ : Diffie - Hellman - Merkle Å° ±³È¯¹ý
ºñ¹ÐÅ°¸¦ °øÀ¯ÇÏ´Â ¾Ù¸®½º¿Í ¹ä
DH ¹æ¹ýÀÇ ¹®Á¦Á¡
¾ÏÈ£È Å°¿Í º¹È£È Å° ºÐ¸®Çϱâ
Á¤¸®
CHAPTER 10 °ø°³Å°¸¦ »ç¿ëÇÏ¸é¼ ¾ò´Â ±â¹Ð¼º
»õ·Î¿î º¸¾È ¹æ¹ýÀ¸·ÎÀÇ Àüȯ
±â¹Ð¼º º¸Áõ
°ø°³Å° ºÐ¹è
¾ç¹æÇâ ±â¹Ð¼º À¯Áö
Á¤¸®
CHAPTER 11 °ø°³Å°¸¦ ¸¸µå´Â ¼öÇÐÀû Æ®¸¯
¾Ù¸®½ºÀÇ ½¬¿î ¹®Á¦
ÃʵîÇлý ¼öÁØÀÇ ¼öÇÐ Æ®¸¯
ÃʵîÇб³ º¸´Ù Á¶±Ý ¼öÁØ ³ôÀº ¼öÇÐ Æ®¸¯
¸ò°ú ³ª¸ÓÁö : ¸ðµâ¶ó ¼öÇÐ(Modular Math)
¸ðµâ¶ó Àιö½º
°ø°³Å°¸¦ ¸¸µé±â À§ÇØ ¸ðµâ¶ó Àιö½º ¸¸µé±â
ÇÑÂÊ¿¡´Â ¾î·Á¿î ¹®Á¦, ¶Ç ´Ù¸¥ ÇÑÂÊÀº ½¬¿î ¹®Á¦
ÇØÄ¿¿¡°Ô ¾î·Á¿î ¹®Á¦ ÁÖ±â
½±°Ô Ç®¸± ¼ö ÀÖ´Â ¹æ¹ý
¹è³¶ ¾ÏÈ£(Knapsack Cryptography)
¸ðµâ·¯½º¸¦ »ç¿ëÇÑ °è»ê
¿¬½À ¹®Á¦ : ¾î¶² ¼ö°¡ ´õÇØÁ® 103À» ¸¸µé¾ú´ÂÁö ãÀÚ
Á¤¸®
CHAPTER 12 °³ÀÎÅ°¸¦ »ç¿ëÇÏ¿© ÀüÀÚ ¼¸íÇϱâ
ÀüÀÚ ¼¸í È®ÀÎ
ÀÎÁõ ¹æ¹ý¿¡ ´ëÇÑ º¹½À ¹× ºñ±³
ºñ¹ÐÅ° ÀÎÁõ
°³ÀÎÅ° ÀÎÁõ
°³ÀÎÅ°¸¦ »ç¿ëÇÔÀ¸·Î½á ÀÎÁõ°ú ¹«°á¼º Á¦°øÇϱâ
°³ÀÎÅ° ÀÎÁõ ¹æ¹ý
RSA
DSA
¼¸íÇÒ ¶§ ¾²´Â ¿ë¾î
ºÎÀÎ ¹æÁö
¾ç¹æÇâ¿¡¼ÀÇ ÀÎÁõ
°ø°³Å° ÀÎÁõ¿¡ ´ëÇÑ Á¤¸®
°ø°³Å°´Â °ø°³/°³ÀÎÅ°¸¦ ÀǹÌÇÑ´Ù
°ø°³Å° ¾ÏÈ£ ¾Ë°í¸®ÁòÀÇ ¼ºÁú
¼¸íÇϱâ Àü¿¡ ¾ÐÃàÇϱâ
Á¤¸®
CHAPTER 13 Çؽ¬ : Å° ¾ø´Â ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ®(Digest) ¾Ë°í¸®Áò
°íÀÇ°¡ ¾Æ´Ï°Ô ¼öÁ¤µÈ ¸Þ½ÃÁö ¾Ë¾Æ³»±â
°íÀÇÀûÀ¸·Î ¼öÁ¤µÈ ¸Þ½ÃÁö ¾Ë¾Æ³»±â
¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ® ¹®Àå¿¡´Ù ¼¸íÇϱâ
ÇØÄ¿ÀÇ °ø°ÝÀ» Â÷´ÜÇ϶ó
ÀçÀü¼Û °ø°Ý(replay attack)
¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ® ¹®ÀåÀÇ À§Á¶¸¦ ¸·´Â ¹ý
Á¤¸®
CHAPTER 14 ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ® ¾Ë°í¸®ÁòÀ» ÅëÇÑ È®½Å
¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ® ¾Ë°í¸®ÁòÀÇ µÎ °¡Áö ¹æ¹ý
Å°°¡ ¾ø´Â ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ® ¾Ë°í¸®ÁòÀ» ÅëÇÑ È®½Å
´Ü¹æÇ⼺
Ãæµ¹ ¹æÁö
¾àÇÑ Ãæµ¹ ¹æÁö
´Ü¹æÇ⼺°ú ¾àÇÑ Ãæµ¹ ¹æÁöÀÇ ¿¹
°ÇÑ Ãæµ¹ ¹æÁö
Å° ¾ø´Â ´ÙÀÌÁ¦½ºÆ® ±¸Çö
Å° ÀÖ´Â ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ® ¾Ë°í¸®ÁòÀ» ÅëÇÑ È®ÀÎ
DES¸¦ »ç¿ëÇÏ´Â MAC
DES-MACÀÇ ¾ÈÁ¤¼º
¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ® ¾ÐÃà
È¥ÇÕ ¼Óµµ ºñ±³
Çؽ¬µÈ MAC
Á¤¸®
CHAPTER 15 ºñ¹ÐÅ°, °ø°³Å°, ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ® ºñ±³Çϱâ
¾ÏÈ£È ¼Óµµ
Å° ±æÀÌ
Å° ºÐ¹èÀÇ Æí¸®ÇÔ
¾ÏÈ£ÇÐÀû È®½Å
ºñ¹ÐÅ°(´ëĪÀû)
°ø°³Å°(ºñ´ëĪÀû)
Á¤¸®
PART III °ø°³Å°ÀÇ ¹èÆ÷
CHAPTER 16 ÀüÀÚ ÀÎÁõ(Digital Certificates)
ÀüÀÚ ÀÎÁõÀÇ È®ÀÎ
ÀüÀÚ ÀÎÁõ °ø°Ý
ÀüÀÚ ÀÎÁõÀÇ »ý¼ºÀÚ °ø°Ý
¾ÇÀÇÀûÀÎ ÀÎÁõ »ý¼ºÀÚ
ÀüÀÚ ÀÎÁõ »ç¿ëÀÚ °ø°Ý
°¡Àå ÀϹÝÀûÀÎ °ø°Ý
ÀüÀÚ ÀÎÁõÀÇ ÀÌÇØ : À¯»ç ºñ±³
¹ßÇàÀΰú ¼ö·ÉÀÎ
¹ßÇàÀÎ ÀÎÁõ
¹ßÇàÀÎÀ¸·ÎºÎÅÍ ¼ö·ÉÀÎÀ¸·ÎÀÇ Àü¼Û¿¡ ´ëÇÑ ÀÎÁõ
¹ßÇàÀÎÀÇ Á¦ÇÑµÈ Ã¥ÀÓ
½Ã°£ Á¦ÇÑ
¹ßÇà Ãë¼Ò
¿©·¯ °³ÀÇ ÀüÀÚ ÀÎÁõ
»ç¿ë¿¡ ´ëÇÑ º¸¼ö
ÀüÀÚ ÀÎÁõ »ç¿ëÀÚÀÇ ¿ä±¸
°ø°³Å° ¾ò±â
ºê¶ó¿ìÀú¿¡ Æ÷ÇÔµÈ ÀÎÁõ
Á¤¸®
CHAPTER 17 X.509 °ø°³Å° ½Ã½ºÅÛ
¿Ö X.509 ÀÎÁõ °ü¸®¸¦ »ç¿ëÇϴ°¡?
ÀÎÁõ ±â°ü(CA, Certificate Authority)À̶õ ¹«¾ùÀΰ¡?
ÀÀ¿ë ÇÁ·Î±×·¥, ÀÎÁõ, ±×¸®°í ¹ßÇà
ÀÎÁõ Æó±â
Æú¸µ(polling)°ú Ǫ½Ì(pushing) :
µÎ °³ÀÇ CRL À̵¿ ¸ðµ¨
X.509ÀÇ ½Å·Ú¼º ÀÖ´Â ³×Æ®¿öÅ© ¸¸µé±â
·çÆ® ÀÎÁõ
À§Çè°ú °æ°è
½Äº°ÀÚ(distinguished names)
ÀÎÁõ¿¡ °üÇÑ °ü·Ê ¹®¼
(Certification Practice Statement, CPS)
X.509 ÀÎÁõ µ¥ÀÌÅÍ
½Åû ÀÀ´ä ÇÁ·ÎÅäÄÝ(Challenge Response Protocol)
Á¤¸®
CHAPTER 18 PGP(Pretty Good Privacy)¿Í ¹ÏÀ½¼º ÀÖ´Â À¥(WEB)
PGPÀÇ ¿ª»ç
X.509¿Í PGP ÀÎÁõÀÇ ºñ±³
½Å·Ú¼º ÀÖ´Â ³×Æ®¿öÅ© ¸¸µé±â
¹äÀÌ ¾Ù¸®½ºÀÇ Å°¸¦ À¯È¿È ÇÏ´Â ¹æ¹ý
ÄÉÀÌÁö°¡ ¹ä¿¡°Ô º¸³½ ¾Ù¸®½º Å°ÀÇ À¯È¿È
¹ä°ú ÄÉÀÌÁö°¡ º¸³½ ¾Ù¸®½ºÀÇ Å°¿¡ ´ëÇÑ ´Ù¿îÀÇ ½ÂÀÎ
¹ÏÀ»¸¸ÇÑ À¥
PGP ÀÎÁõÀÇ ÀúÀå°ú Æó±â
X.509¿Í PGPÀÇ È£È¯¼º
Á¤¸®
PART IV Real-World ½Ã½ºÅÛ
CHAPTER 19 º¸¾È ÀüÀÚ¿ìÆí
ÀϹÝÀûÀÎ ¾ÏÈ£È ÀüÀÚ¿ìÆí ¸Þ½ÃÁö
¾ÏÈ£È ¼ºñ½º ½ÇÇà
±â¹Ð¼º(Confidentiality)°ú ÀÎÁõ(Authentication)
¼ºñ½º ¼±ÅÃ
¼ø¼ ¼±Åà ¼ºñ½º(Positioning Services)
ÀüÀÚ¿ìÆí ¹ÙÀÌ·¯½º(virus) ¸·±â
Á¤¸®
CHAPTER 20 Secure Socket Layer(SSL)¿Í Transport Layer Security(TLS)
SSLÀÇ ¿ª»ç
SSL ¼¼¼ÇÀÇ °³¿ä
SSL ¼¼¼Ç¿¡ ´ëÇÑ ÀÚ¼¼ÇÑ ³»¿ë
Hello¿Í Çù»ó ¸Å°³º¯¼ö
Å° ÇÕÀÇ(±³È¯)
ÀÎÁõ
±â¹Ð¼º°ú ¹«°á¼º
TLSÀÇ º¯È
À͸í(anonymous) Diffie-Hellman
°íÁ¤(fixed), ±×¸®°í ´Ü¸í(ephemeral) Diffie-Hellman
TLS, SSL v3, SSL v2 ºñ±³
SSL v2ÀÇ Å« ¹®Á¦Á¡
TLS¿Í SSL¿¡¼ ¹ß»ý °¡´ÉÇÑ ¹®Á¦Á¡
°øÀ¯ ºñ¹ÐÅ° »ý¼º
¾Ù¸®½º ÁÖ½Äȸ»ç¿¡ ÀÇÇÑ ¹äÀÇ ÀÎÁõ
Á¤¸®
CHAPTER 21 IPsec °³¿ä
Çâ»óµÈ º¸¾È
Å° °ü¸®
¼öµ¿ÀûÀÎ ºÐ¹è
ÀÚµ¿ÀûÀÎ ºÐ¹è
IPsec Part 1 : »ç¿ëÀÚ ÀÎÁõ°ú IKE¸¦ »ç¿ëÇÑ Å° ±³È¯
SSL/TLS¿Í IPsec Å° ÇÕÀÇ
º¸¾È Á¶ÇÕ(security association)
´Ü°è(Phases)
IKE ¸íĪ
µÎ ´Ü°è Å° ±³È¯ÀÇ ÀÌÁ¡
IPsec Part 2 : µ¥ÀÌÅÍ ±â¹Ð¼º°ú ¸Þ½ÃÁö ¶Ç´Â ÆÄÀÏ Àü¼ÛÀÇ ¹«°á¼º
ÇÁ·ÎÅäÄÝ°ú ¸ðµå(Protocol and Mode)
ESP ¿¹Á¦
AH ¿¹Á¦
Á¦¾î °ü¸®
±¸Çö¿¡ ÀÖ¾î¼ ºÒÀÏÄ¡¼º°ú º¹À⼺
Á¤¸®
CHAPTER 22 ¾ÏÈ£È °ø°Ý(Gotchas)
ÀçÀü¼Û °ø°Ý(Replay Attack)
¸Ç ÀÎ ´õ ¹Ìµé(Man-in-the-Middle) °ø°Ý
¸Þ¸ð¸®¿¡¼ Å° ã±â
±â¹Ð¼ºÀº ¹«°á¼ºÀ» ¼ö¹ÝÇϴ°¡?
¿¹Á¦ 1
¿¹Á¦ 2 : ÄÆ ¾Øµå ÆäÀ̽ºÆ®(Cut-and-Paste) °ø°Ý
¾ÏÈ£ Çص¶(Cryptanalysis) Åø°ú °°Àº °ø°³Å°
¿¹Á¦ 1 : ¼±ÅÃµÈ Æò¹® °ø°Ý
(The Chosen Plaintext Attack)
°ø°³Å° ¾ÏÈ£È Ç¥ÁØ
¿¹ 2 : The Bleichenbacher °ø°Ý
ÇØÄ¿´Â ¹äÀÇ RSA °³ÀÎÅ°¸¦ »ç¿ëÇÑ´Ù
Á¤¸®
CHAPTER 23 Å° º¸È£
½º¸¶Æ® Ä«µå
½º¸¶Æ® Ä«µåÀÇ Å¸ÀÔ
½º¸¶Æ® Ä«µå ³»ºÎ
º¸È£¿Í Á¦ÇÑ
½º¸¶Æ® Ä«µå °ø°Ý
Á¤¸®
¸ÎÀ½¸»
Appendix A °ø°³Å° ¾ÏÈ£ ¾Ë°í¸®Áò¿¡¼ »ç¿ëÇÏ´Â ¼öÇÐ(±×¸®°í ³¼ö¿¡ °üÇÑ À̾߱âµé)
Appendix B IPsecÀÇ »ó¼¼ÇÑ ¼³¸í
ã¾Æº¸±â