본문내용 바로가기
무료배송 이벤트 소득공제

실용 암호학 보안 실무자를 위한 정보 보호와 암호화 구현

에이콘 해킹 보안 시리즈 28
  • 정가 : 30,000원
    판매가 : 27,000 [10%↓ 3,000원 할인]
  • 통합포인트 :
    [기본적립] 1,500원 적립 [5% 적립] [추가적립] 5만원 이상 구매 시 2천원 추가적립 안내 [회원혜택] 실버등급 이상, 3만원 이상 구매 시 2~4% 추가적립 안내
  • 추가혜택 : 포인트 안내 도서소득공제 안내 추가혜택 더보기
  • 배송비 : 무료 배송비 안내
  • 배송일정 : 서울특별시 종로구 세종대로 기준 지역변경
    지금 주문하면 내일(27일,토) 도착 예정 배송일정 안내
  • 바로드림 : 인터넷으로 주문하고 매장에서 직접 수령 안내 바로드림 혜택
    휴일에는 바로드림 픽업으로 더 빨리 받아 보세요. 바로드림 혜택받고 이용하기

이 책의 이벤트 해외주문/바로드림/제휴사주문/업체배송건의 경우 1+1 증정상품이 발송되지 않습니다.

  • 책을 통해 성장해나가는 개발자를 응원합니다.
    2017.06.22 ~ 2025.07.31
  • MANNING, O'REILLY, PACKT, WILE..
    2016.03.07 ~ 2021.12.31
상품상세정보
ISBN 9788960771970(896077197X)
쪽수 448쪽
크기 188 * 245 * 30 mm /866g 판형알림
이 책의 원서/번역서 Ctyptography engineering / Ferguson, Niels

책소개

이 책이 속한 분야

보안 실무자를 위한 정보 보호와 암호화 구현『실용 암호학』. 이 책은 암호 프로토콜의 세부적인 부분까지 다루며 어려운 부분을 인지하고 극복하는 법을 알려준다. 학교 교재나 독학용으로 모두 적합하며, 실세계 시스템에서 암호를 효율적으로 사용하는 데 도움이 될 것이다.

목차

1부 개요
1장 암호학의 배경
___1.1 암호학의 역할
___1.2 가장 약한 연결 고리 속성
___1.3 대립적 설정
___1.4 전문가적 편집증
______1.4.1 광범위한 혜택
______1.4.2 공격에 대한 토론
___1.5 위협 모델
___1.6 암호학≠해결책
___1.7 어려운 암호학
___1.8 암호학에서의 쉬운 부분
___1.9 일반적인 공격
___1.10 보안과 기타 설계 기준
______1.10.1 보안과 성능
______1.10.2 보안과 기능
______1.10.3 보안과 발전하는 시스템
___1.11 참조 자료
___1.12 보안 편집광을 위한 훈련
______1.12.1 보안 시사 문제 훈련
______1.12.2 보안성 검토 훈련
___1.13 연습문제

2장 암호학 소개
___2.1 암호화
______2.1.1 커코프 원칙
___2.2 인증
___2.3 공개키 암호
___2.4 전자 서명
___2.5 공개키 기반 구조
___2.6 공격
______2.6.1 암호문 단독 모델
______2.6.2 알려진 평문 모델
______2.6.3 선택 평문 모델
______2.6.4 선택 암호문 모델
______2.6.5 특정 공격 목표
______2.6.6 다른 형태의 공격
___2.7 자세히 살펴보기
______2.7.1 생일 공격
______2.7.2 Meet-in-the-Middle 공격
___2.8 보안 수준
___2.9 성능
___2.10 복잡성
___2.11 연습문제

2부 메시지 보안
3장 블록 암호
___3.1 블록 암호란
___3.2 공격 유형
___3.3 이상적인 블록 암호
___3.4 블록 암호의 안전에 관한 정의
______3.4.1 순열 패리티
___3.5 실제 블록 암호
______3.5.1 DES
______3.5.2 AES
______3.5.3 Serpent
______3.5.4 Twofish
______3.5.5 기타 AES 최종 후보
______3.5.6 블록 암호 선택
______3.5.7 키 크기
___3.6 연습문제

4장 블록 암호 모드
___4.1 패딩
___4.2 ECB
___4.3 CBC
______4.3.1 고정 IV
______4.3.2 카운터 IV
______4.3.3 랜덤 IV
______4.3.4 넌스로 생성된 IV
___4.4 OFB
___4.5 CTR
___4.6 암호화와 인증의 결합
___4.7 사용할 모드 선택
___4.8 정보 유출
______4.8.1 충돌의 확률
______4.8.2 유출을 다루는 법
______4.8.3 수학에 관해
___4.9 연습문제

5장 해시 함수
___5.1 해시 함수의 안전성
___5.2 실제 해시 함수
______5.2.1 간단하지만 안전하지 않은 해시 함수
______5.2.2 MD5
______5.2.3 SHA-1
______5.2.4 SHA-224, SHA-256, SHA-384, SHA-512
___5.3 해시 함수의 취약점
______5.3.1 길이 확장
______5.3.2 부분 메시지 충돌
___5.4 취약점 개선
______5.4.1 단기적 개선 방법
______5.4.2 효율성을 높인 단기 개선 방법
______5.4.3 다른 개선 방법
___5.5 해시 함수의 선택
___5.6 연습문제

6장 메시지 인증 코드
___6.1 MAC의 역할
___6.2 이상적인 MAC과 MAC의 안전성
___6.3 CBC-MAC과 CMAC
___6.4 HMAC
___6.5 GMAC
___6.6 MAC의 선택
___6.7 MAC의 사용
___6.8 연습문제

7장 보안 채널
___7.1 보안 채널의 특성
______7.1.1 역할
______7.1.2 키
______7.1.3 메시지와 스트림
______7.1.4 보안 속성
___7.2 인증과 암호화 순서
___7.3 보안 채널 설계: 개요
______7.3.1 메시지 번호
______7.3.2 인증
______7.3.3 암호화
______7.3.4 프레임 포맷
___7.4 설계 세부 사항
______7.4.1 초기화
______7.4.2 메시지 전송
______7.4.3 메시지 수신
______7.4.4 메시지 순서
___7.5 대안
___7.6 연습문제

8장 구현 이슈(1)
___8.1 올바른 프로그램 작성법
______8.1.1 명세서
______8.1.2 테스트와 수정
______8.1.3 태만한 자세
______8.1.4 진행 방법
___8.2 안전한 소프트웨어 작성법
___8.3 기밀 유지
______8.3.1 상태 삭제
______8.3.2 스왑 파일
______8.3.3 캐시
______8.3.4 메모리 내 데이터 잔존
______8.3.5 외부 접근
______8.3.6 데이터 무결성
______8.3.7 해야 할 일
___8.4 코드 품질
______8.4.1 간결화
______8.4.2 모듈화
______8.4.3 어서션
______8.4.4 버퍼 오버플로우
______8.4.5 테스팅
___8.5 부채널 공격
___8.6 다루지 못한 것
___8.7 연습문제

3부 키 협상
9장 난수 생성
___9.1 실제 난수
______9.1.1 실제 난수 데이터 사용 시의 문제점
______9.1.2 의사 난수 데이터
______9.1.3 실제 난수 데이터와 의사 난수 생성기
___9.2 PRNG에 대한 공격 모델
___9.3 Fortuna
___9.4 생성기
______9.4.1 초기화
______9.4.2 Reseed
______9.4.3 블록 생성
______9.4.4 난수 데이터 생성
______9.4.5 생성기 속도
___9.5 누산기
______9.5.1 엔트로피 소스
______9.5.2 풀
______9.5.3 구현 시 고려 사항
______9.5.4 초기화
______9.5.5 난수 데이터 얻기
______9.5.6 이벤트 추가
___9.6 시드 파일 관리
______9.6.1 시드 파일 생성
______9.6.2 시드 파일 업데이트
______9.6.3 시드 파일 읽기/쓰기 시기
______9.6.4 백업과 가상 머신
______9.6.5 파일 시스템 업데이트의 원자성
______9.6.6 초기 부트
___9.7 난수 요소의 선택
___9.8 연습문제

10장 소수
___10.1 가분성과 소수
___10.2 작은 소수 생성
___10.3 모듈로 소수의 계산
______10.3.1 덧셈과 뺄셈
______10.3.2 곱셈
______10.3.3 군과 유한체
______10.3.4 GCD 알고리즘
______10.3.5 확장된 유클리드 호제법
______10.3.6 모듈로 2의 동작
___10.4 큰 소수
______10.4.1 소수 판별법
______10.4.2 멱의 계산
___10.5 연습문제

11장 디피-헬만
___11.1 군
___11.2 기본 DH
___11.3 중간자 공격
___11.4 함정
___11.5 안전한 소수
___11.6 작은 부분군 사용
___11.7 p의 크기
___11.8 실용 규칙
___11.9 잘못될 수 있는 것
___11.10 연습문제

12장 RSA
___12.1 소개
___12.2 중국인의 나머지 정리
______12.2.1 가너의 공식
______12.2.2 일반화
______12.2.3 사용
______12.2.4 결론
___12.3 모듈로 n 곱셈
___12.4 RSA 정의
______12.4.1 RSA 전자 서명
______12.4.2 공개 지수
______12.4.3 개인키
______12.4.4 n의 크기
______12.4.5 RSA 키 생성
___12.5 RSA 위험
___12.6 암호화
___12.7 전자 서명
___12.8 연습문제

13장 암호 프로토콜 소개
___13.1 역할
___13.2 신뢰
______13.2.1 위험
___13.3 인센티브
___13.4 암호 프로토콜에서의 신뢰
___13.5 메시지와 단계
______13.5.1 전송 계층
______13.5.2 프로토콜과 메시지 식별
______13.5.3 메시지 인코딩과 구문 분석
______13.5.4 프로토콜 실행 상태
______13.5.5 에러
______13.5.6 재생과 재시도
___13.6 연습문제

14장 키 협상
___14.1 설정
___14.2 첫 번째 시도
___14.3 프로토콜의 영원한 삶
___14.4 인증 규칙
___14.5 두 번째 시도
___14.6 세 번째 시도
___14.7 최종 프로토콜
___14.8 프로토콜의 다양한 관점
______14.8.1 앨리스의 관점
______14.8.2 밥의 관점
______14.8.3 공격자의 관점
______14.8.4 키 손상
___14.9 프로토콜의 계산 복잡도
______14.9.1 최적화 비법
___14.10 프로토콜 복잡도
___14.11 가벼운 경고
___14.12 패스워드 기반의 키 협상
___14.13 연습문제

15장 구현 이슈(2)
___15.1 큰 정수 연산
______15.1.1 Wooping
______15.1.2 DH 연산 체크
______15.1.3 RSA 암호화 체크
______15.1.4 RSA 서명 체크
______15.1.5 결론
___15.2 빠른 곱셈
___15.3 부채널 공격
______15.3.1 대응 방법
___15.4 프로토콜
______15.4.1 보안 채널상의 프로토콜
______15.4.2 메시지 수신
______15.4.3 타임아웃
___15.5 연습문제

4부 키 관리
16장 클록
___16.1 클록 사용
______16.1.1 만료
______16.1.2 특정 값
______16.1.3 단조성
______16.1.4 실시간 트랜잭션
___16.2 실시간 클록 칩 사용
___16.3 보안 위험
______16.3.1 클록 되돌리기 공격
______16.3.2 클록 중지하기 공격
______16.3.3 클록 앞으로 돌리기 공격
___16.4 신뢰성 있는 클록 생성
___16.5 동일 상태 문제
___16.6 시간
___16.7 마무리 추천
___16.8 연습문제

17장 키 서버
___17.1 기본 원리
___17.2 커버로스
___17.3 간단한 해결책
______17.3.1 보안 연결
______17.3.2 키 설정
______17.3.3 키 재설정
______17.3.4 기타 속성
___17.4 선택의 문제
___17.5 연습문제

18장 이상적인 PKI
___18.1 PKI의 간단한 개요
___18.2 PKI 예제
______18.2.1 범용 PKI
______18.2.2 VPN 접근
______18.2.3 전자 금융
______18.2.4 정유 센서
______18.2.5 신용카드 조직
___18.3 추가적인 세부 사항
______18.3.1 다단계 인증
______18.3.2 유효 기간
______18.3.3 독립된 등록 권한
___18.4 정리
___18.5 연습문제

19장 PKI의 현실
___19.1 이름
___19.2 인가
___19.3 신뢰
___19.4 간접 인가
___19.5 직접 인가
___19.6 자격 증명 시스템
___19.7 수정된 구상
___19.8 폐기
______19.8.1 인증서 폐기 목록
______19.8.2 빠른 만료
______19.8.3 온라인 인증서 검증
______19.8.4 인증서 폐기의 필요성
___19.9 PKI를 사용하기 좋은 곳
___19.10 PKI 타입과 키 서버 타입
___19.11 연습문제

20장 PKI 실현 가능성
___20.1 인증서 형식
______20.1.1 권한 언어
______20.1.2 루트 키
___20.2 키의 생명주기
___20.3 키의 교체 이유
___20.4 정리
___20.5 연습문제

21장 비밀 정보 저장
___21.1 디스크
___21.2 인간의 기억
______21.2.1 솔트 사용과 확장
___21.3 이동식 저장 매체
___21.4 보안 토큰
___21.5 보안 UI
___21.6 바이오메트릭
___21.7 싱글 사인온
___21.8 손실 위험
___21.9 비밀 공유
___21.10 비밀 삭제
______21.10.1 종이
______21.10.2 자성 매체
______21.10.3 고체 상태의 저장 장치
___21.11 연습문제

5부 기타
22장 표준과 특허
___22.1 표준
______22.1.1 표준화 과정
______22.1.2 SSL
______22.1.3 AES: 경쟁에 의한 표준화
___22.2 특허

23장 전문가 고급 활용

출판사 서평

암호학의 이론적 배경에 기반을 두고 동작 원리를 설명한다. 또한 실무에서 암호학을 어떻게 적용할 수 있는지에 초점을 맞춘 실전 암호학 가이드다. 보안 실무자와 실제 암호를 구현하는 개발자 모두를 위한 필수 지침서로서, 단순 이론을 배우는 데 그치지 않고 실용적 측면에서 암호학을 이해할 수 있는 최고의 암호학 서적이다.

실세계에서 작동하는 암호 프로토콜 설계 방식을 알려준다.
카메라의 동작 방식을 안다고 해서 좋은 사진가가 되지는 않는다. 암호 설계가 무엇인지 암호 프로토콜이 어떻게 작동하는지 안다고 해서 암호를 잘 이용하는 ... 더보기

Klover 리뷰 (0)

북로그 리뷰 (0) 쓰러가기

도서 구매 후 리뷰를 작성하시면
결제 90일 이내 300원, 발송 후 5일 이내 400원, 이 상품의 첫 리뷰 500원의 포인트를 드립니다.

포인트는 작성 후 다음 날 적립되며, 도서 발송 전 작성 시에는 발송 후 익일에 적립됩니다.
북로그 리뷰는 본인인증을 거친 회원만 작성 가능합니다.
(※ 외서/eBook/음반/DVD/GIFT 및 잡지 상품 제외) 안내
  • 해당도서의 리뷰가 없습니다.

문장수집 (0) 문장수집 쓰기 나의 독서기록 보기
※구매도서의 문장수집을 기록하면 통합포인트 적립 안내

교환/반품/품절안내

※ 상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)

교환/반품/품절안내
반품/교환방법 마이룸 > 주문관리 > 주문/배송내역 > 주문조회 > 반품/교환신청 ,
[1:1상담>반품/교환/환불] 또는 고객센터 (1544-1900)

※ 오픈마켓, 해외배송주문, 기프트 주문시 [1:1상담>반품/교환/환불]
    또는 고객센터 (1544-1900)
반품/교환가능 기간 변심반품의 경우 수령 후 7일 이내,
상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내
반품/교환비용 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
반품/교환 불가 사유
  • 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
    (단지 확인을 위한 포장 훼손은 제외)
  • 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
    예) 화장품, 식품, 가전제품(악세서리 포함) 등
  • 복제가 가능한 상품 등의 포장을 훼손한 경우
    예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
  • 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
  • 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
  • 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
  • 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에
    해당되는 경우
(1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품으로 단순변심 및 착오로 인한 취소/교환/반품 시 ‘해외주문 반품/취소 수수료’ 고객 부담 (해외주문 반품/취소 수수료 : ①서양도서-판매정가의 12%, ②일본도서-판매정가의 7%를 적용)
상품 품절 공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는
이메일과 문자로 안내드리겠습니다.
소비자 피해보상
환불지연에 따른 배상
  • 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은
    소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됨
  • 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의
    소비자 보호에 관한 법률에 따라 처리함

이 책의 원서/번역서

안내

바로가기

  • 우측 확장형 배너 2
  • 우측 확장형 배너 2

최근 본 상품