로그인회원가입장바구니고객센터마이페이지회사소개
kangcom
전체
Home >   >   > 

슈나이어의 크립토그라피

   
지은이 NIELS FERGUSON   |   출판사 사이텍미디어  |   발행일 2004년 04월 04일
 
클릭하시면 큰 도서이미지를 보실 수 있습니다.
판매가 22,000원19,800원 10%
마일리지 5% 1,100원
발행일 2004-04-04 | 사이즈: 18.2*25.7
ISBN 895550814X | 9788955508147
기타정보 국내서 | 362쪽
예상출고일
배송비 2,000원 (20,000원이상 무료배송)
   
보안/안전
종합지수 28p 13 위
   
이 책의 원서
  Practical Cryptography
WILEY | Niels Ferguson
 

● 특징 및 내용
- 이 책은 10년 가까이 베스트셀러로 판매되고 있을 정도로 Cryptography분야의 최고의 책이라 인정받는 [Applied Cryptography]의 후속편으로서, 미래의 디지털 세계를 어떻게 안전하게 만들지에 대해서 두 명의 세계 최고 전문가가 실용적 접근법으로 설명하고 있다.
- 최근 보안이 비즈니스 분야에서 가장 중요한 관심사가 되고 있는 것이 전세계 추세이다. 안전한 컴퓨터 시스템의 구축 없이는 돈을 벌거나 발전을 기대할 수 없으며, 심지어 생존마저 위협받을 수 있다. Cryptography는 사이버공간에서 보안성을 제공하는 기술적인 약속이다. 그러나 Cryptography를 실생활에서 어떻게 구현하고 적용하는지에 대한 책이 아직까지 없었다. 이 책은 두 명의 Cryptography 대가들을 통해 암호화 제품을 어떻게 구현하는지 그리고 암호 이론과 현실 세계의 차이를 어떻게 극복하는지 그 방법들을 알려줄 것이다

- 이 책은 다음의 내용들을 포함하고 있다.
▶ block ciphers부터 digital signatures까지 암호 원형을 결정하고 사용하는 실제적인 규칙
▶ 현재 사용하는 컴퓨터에서 안전한 방법으로 암호 알고리즘과 시스템을 구현하는 방법
▶ 시스템의 모든 부분이 요구되는 보안 수준에 도달했는지 확인하기 위한 일관된 설계 철학
▶ 왜 보안이 모든 시스템에 영향을 끼치게 되는가? 왜 보안이 프로젝트의 가장 중요한 목적이 되는가?
▶ 어떻게 간단한 암호 원형의 인터페이스를 이용해서 시스템의 복잡도를 줄이고 안전성을 증가시키는가?
Chapter 01 설계 철학
1.1 성능이 가져온 재앙 1
1.2 기능이 가져온 재앙 4

Chapter 02 암호 기법의 배경
2.1 암호 기법의 역할 7
2.2 취약 부분 8
2.3 적대관계 설정하기 11
2.4 실용적인 편집증 12
2.5 위협 모델 14
2.6 암호 기법은 해결책이 아니다 16
2.7 암호 기법은 매우 어렵다 17
2.8 암호 기법의 쉬운 부분 18
2.9 참고 자료 19

Chapter 03 암호 기법의 소개
3.1 암호화(Encryption) 21
3.2 인 증(Authentication) 23
3.3 공개키 암호화(Public-Key Encryption) 26
3.4 전자서명(Digital Signature) 27
3.5 공개키 기반 구조(PKI) 28
3.6 공 격 30
3.7 보안 단계 35
3.8 성 능 36
3.9 복잡성 37

PART 01 메시지 보안
Chapter 04 블록 암호화
4.1 블록 암호화란 무엇인가? 41
4.2 공격의 유형 42
4.3 이상적인 블록 암호화 43
4.4 블록 암호화 보안성의 정의 44
4.5 실제적인 블록 암호화 48

Chapter 05 블록 암호화 모드들
5.1 채우기 63
5.2 ECB 65
5.3 CBC 65
5.4 OFB 68
5.5 CTR 70
5.6 새로운 모드들 71
5.7 어떤 모드를 사용해야 할까? 72
5.8 정보 누출 73

Chapter 06 해시 함수
6.1 해시 함수의 보안성 80
6.2 실제의 해시 함수 82
6.3 해시 함수의 취약점 85
6.4 취약점 고치기 86
6.5 어떤 해시 함수를 선택해야 하는가? 89
6.6 미래의 일 90

Chapter 07 메시지 인증 코드
7.1 MAC은 무슨 일을 하나? 91
7.2 이상적인 MAC 91
7.3 MAC 보안성 92
7.4 CBC-MAC 93
7.5 HMAC 95
7.6 UMAC 97
7.7 어떤 MAC을 선택해야 하나? 100
7.8 MAC 이용하기 101

Chapter 08 보안 채널
8.1 문제 제기 103
8.2 인증과 암호화의 순서 106
8.3 개 요 108
8.4 세부 사항 111
8.5 대 안 116
8.6 결 론 117

Chapter 09 실행 문제 (Ⅰ)
9.1 정확한 프로그램 만들기 120
9.2 보안 소프트웨어 만들기 124
9.3 비밀 유지 124
9.4 코드의 품질 133
9.5 사이드 채널 공격 138
9.6 결 론 138

PART 02 키 교섭
Chapter 10 난수 생성
10.1 진짜 랜덤 144
10.2 PRNG에 대한 공격 모델 147
10.3 포르투나 148
10.4 생성기 149
10.5 누산기 154
10.6 시드 파일 운영 162
10.7 무엇을 해야 하나? 166
10.8 랜덤 원소 선택 166

Chapter 11 소 수
11.1 나눗셈과 소수 169
11.2 작은 소수의 생성 171
11.3 소수의 나머지 계산 173
11.4 큰 소수 179

Chapter 12 Diffie-Hellman
12.1 그 룹 187
12.2 기본 DH 189
12.3 중간자(Man in the Middle) 190
12.4 주의 사항 191
12.5 안전한 소수 192
12.6 작은 하위 그룹의 이용 194
12.7 p의 크기 195
12.8 실제 규칙 196
12.9 무엇이 잘못 될 수 있는가? 198

Chapter 13 RSA
13.1 소 개 201
13.2 중국 나머지 정리 201
13.3 mod n 의 곱셈 205
13.4 RSA 정의 206
13.5 RSA 사용의 주의할 점 212
13.6 암호화 213
13.7 서 명 216

Chapter 14 암호 프로토콜의 소개
14.1 역 할 219
14.2 신 용 219
14.3 동 기 221
14.4 암호 프로토콜의 신뢰 224
14.5 메시지들과 단계들 225

Chapter 15 키 교섭 프로토콜
15.1 설 정 233
15.2 첫 번째 시도 234
15.3 프로토콜은 영원하다 235
15.4 인증 관례 236
15.5 두 번째 시도 237
15.6 세 번째 시도 238
15.7 마지막 프로토콜 240
15.8 프로토콜의 다른 관점 242
15.9 프로토콜의 계산의 복잡성 245
15.10 프로토콜의 복잡성 246
15.11 경 고 248
15.12 비밀번호로부터 키 교섭 248

Chapter 16 실행 문제 (Ⅱ)
16.1 큰 정수 계산 249
16.2 더 빠른 곱셈 255
16.3 사이드 채널 공격 256
16.4 프로토콜 258

PART 03 키 관리
Chapter 17 시 계
17.1 시계 이용 265
17.2 실시간 시계칩 이용 267
17.4 보안 위험들 267
17.4 믿을 만한 시계 만들기 270
17.5 동일 상태의 문제 271
17.6 시 간 272
17.7 결 론 273

Chapter 18 키 서버
18.1 기 초 275
18.2 케르베로스 276
18.3 더 간단한 해결법 277
18.4 선 택 279

Chapter 19 PKI의 꿈
19.1 PKI에 대한 간단한 개요 281
19.2 PKI의 예 282
19.3 부가사항 283
19.4 결 론 286

Chapter 20 PKI 실체
20.1 이 름 287
20.2 기 관 289
20.3 신 용 290
20.4 간접 인가 291
20.5 직접 인가 292
20.6 신임장 시스템 293
20.7 수정된 꿈 295
20.8 폐 기 295
20.9 그렇다면, PKI가 어디에 좋은가? 298
20.10 무엇을 선택해야 하는가? 299

Chapter 21 PKI 실무
21.1 인증서 형식 301
21.2 키의 수명 303
21.3 왜 키가 닳아 없어지는가? 305
21.4 우리가 해야 할 일들 306

Chapter 22 비밀 저장
22.1 디스크 307
22.2 사람의 기억력 308
22.3 이동 저장장치 312
22.4 보안 토큰 312
22.5 보안 UI 313
22.6 생체 인식 314
22.7 단일 개시 신호 315
22.8 분실의 위험성 316
22.9 비밀 공유 317
22.10 비밀의 제거 318

PART 04 참조 사항
Chapter 23 표 준
23.1 표준화 과정 323
23.2 SSL 326
23.3 AES: 경쟁에 의한 표준화 327

Chapter 24 특 허
24.1 선행 기술 329
24.2 연 장 330
24.3 모호함 330
24.4 특허 읽기 331
24.5 사용 허가 331
24.6 방어적인 특허들 333
24.7 특허시스템의 발전 방향 333
24.8 법률적 제한 334

Chapter 25 전문가들에 관련해서

감사의 글 339
참고 문헌 341
찾아보기 351
준비 중입니다.
욕심을 줄이고 무리 안한다면 다른 시각의 카메라를 한대 더 확보할수 있는 기회
원용기님이 쓰신 서평보기 I 평점 I 조회수(1749) I 공감 (0) I 블로그
이 책 처음 강컴에 나왔을때 마음이 상당히 끌렸던 책이였다. 그럼에도 불구하고,내용이 내가 받아들일수 있는 범위를 벗어난 것 같았고, 수학책 같은 분위기를 풍겨서(제기랄)살수가 없었다. 그러던 중 50% 할인 이벤트로 인해서 사게 되었는데, 꽤 어려운 난제들을 소개하고 독자가 그러한 난제들에 한발 다가가 옆에서 볼수 있도록도와주고 있다.그러나 몇몇 chapter는 수학·암호학자나 학도들을 위하여 쓰여진 것 같은부분도 있다. 물론 이 부분들의 공식이나 그 원리를 100%이해...
보안서적의 또 다른 루트
채동균님이 쓰신 서평보기 I 평점 I 조회수(2169) I 공감 (0) I 블로그
보안과 암호화라는 것은 네트워크가 존재하는한 끝나지 않을 문제일 것입니다. 네트워크가 발전할수록 더욱더 그 존재의 가치는 커질 것입니다. 정보라는 이름을 붙일 수 있는 패킷의 가치는 독립성과 유일성에 있다고 해도 될 것 같습니다. 모두가 공유할 수 있는 정보와 자료가 있고 그래서는 안될 것들이 있으니까요.  이런 관점에서 볼때 데이타를 전달함에 있어서 현존하는 가장 효율적인 방법은 암화화일 것입니다. 암호화를 위한 수많은 방법이 연구되고, 지금 이시간에도...
 
전체평균(71)
회원평점   회원서평수 2
욕심을 줄이고 무리 안한다면 다른 시각의 카메라를 한대 더 확보할수 있는 기회
원용기 님  2005-09-25
보안서적의 또 다른 루트
채동균 님  2004-05-22
Bruce Schneier 의 최근 저서
 
Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World
18,800원
(25%↓+1%)
 
Liars & Outliers: Enabling the Trust That Society Needs to Thrive
15,900원
(24%↓+1%)
 
Applied Cryptography: Protocols, Algorithms and Source Code in C
73,500원
(25%↓+1%)
 
Data and Goliath: The Hidden Battles to Capture Your Data and Control Your World
29,300원
(25%↓+1%)
 
Security Practitioner and Cryptography Handbook and Study Guide Set
94,500원
(25%↓+1%)
 
사이텍미디어 출판사의 신간
철근 콘크리트 공학
안주옥 저
29,100원
(3%↓+0%)
 
인공지능 개념 및 응용 4판
도용태, 김일곤, 김종완, 박창현, 강병호 저
24,250원
(3%↓+0%)
 
전자회로실험
민영재, 김수원, 최광석, 황인철 저
19,400원
(3%↓+0%)
 
실용 열전달
정모, 강희찬, 김석현, 남궁규완, 강병하 저
31,040원
(3%↓+0%)
 
재무관리. 6/E
Eugene F. Brigham, Joel F. Houston 저
33,950원
(3%↓+0%)
 
이메일주소수집거부