본문

에브리데이 크립토그래피 (수학 없이 쉽게 배우는 암호학의 모든 것)
에브리데이 크립토그래피 (수학 없이 쉽게 배우는 암호학의 모든 것)
저자 : 키스 M. 마틴
출판사 : 에이콘출판
출판년 : 2019
ISBN : 9791161752617

책소개

크립토그래피, 즉 암호학은 디지털 정보 보안의 근간을 이루는 기술이다. 이 책은 암호학이 인터넷, 모바일, 와이파이, 지불카드, 토르, 비트코인 등의 정보 보안을 어떻게 가능케 하는지 평이하면서도 종합적으로 일러준다. 이 책의 가장 큰 미덕은 수학적 지식이 없는 독자도 충분히 이해할 수 있도록 배려했다는 점이다. 수학적 배경과 원리를 의도적으로 배제하면서 암호학을 설명했기 때문에, 수학 지식이 없는 독자도 흥미롭게 읽을 수 있는 입문서이다.
[교보문고에서 제공한 정보입니다.]

출판사 서평

★ 이 책에서 다루는 내용 ★

■ 현대 사회에서 암호학의 위치
■ 사전 수학 지식 없이도 누구나 쉽게 읽을 수 있는 암호학 입문
■ 각 장마다 추가 참고 도서와 학습 과제 수록
■ 암호학 사용과 관련된 사회적 문제와 논란
■ 전 국가안보국(NSA) 직원 에드워드 스노든의 폭로가 암호학 사용과 통제에 몰고온 파장
■ 왓츠앱, 애플의 iOS 등 개인용 기기를 보호하기 위한 암호학 기술
■ 토르와 비트코인의 암호학 배경
■ TLS 1.3, LTE, 애플 페이 등 새로운 암호학 기술 사례 연구
■ SHA3, 인증 암호화 모드, 키 유도 함수, 키 포장 등 암호화 기법

★ 이 책의 대상 독자 ★

이 책의 대상 독자는 다음 몇 가지 범주로 정리할 수 있다.

■ 정보 보안 이용자와 실무자: 암호학은 디지털 데이터를 안전하게 관리하려는 모든 이에게 긴요한 주제다. 그런 맥락에서 이 책은 다음과 같은 독자들에게 유용할 것으로 기대한다.

- 데이터 보호 기법을 이해하려는 일반 IT 이용자
- 여러 보안 기법을 데이터 관리에 적용하는 IT 산업 종사자
- 정보 보호가 임무인 정보 보안 전문가
- 여러 데이터 보안 문제를 이해하려는 기업 관리자

■ 암호학 전공 학생: 암호학의 기본 원리를 다루되 그 바탕이 되는 알고리즘의 수학적 세부 사항까지는 파고들지 않는 학부나 대학원 과목의 기초 교재로 활용할 수 있다. 실제로 그러한 과정을 염두에 두고 이 책을 썼다. 암호화 기법의 수학적 원리를 공부하는 학생들에게도 유익하리라 기대한다. 암호학 이론과 실제 문제 사이에 일종의 ‘가교’를 제공하기 때문이다. 암호화 기법의 ‘어떻게’에 해당하는 방법론을 이미 아는 학생들에게는 ‘왜’에 해당하는 원리를 설명해 줄 것이다.

■ 일반 관심 독자: 암호학이 무엇이고 어떻게 작동하는지 좀 더 구체적으로 알고 싶어하는 일반 과학이나 공학 분야의 독자들에게도 유용한 정보를 제공하리라 기대한다.

★ 이 책의 구성 ★

이 책은 네 부분으로 구성돼 있다.

1부 준비 지식
1~3장은 기본 배경 지식을 전달한다. 1장은 암호학의 필요성 그리고 암호화 기술을 통해 제공되는 핵심 보안 서비스를 소개한다. 암호화 시스템의 기본 모델과 암호학의 용도를 논의한다. 2장에서는 과거의 주목할 만한 암호화 알고리즘 사례를 다룬다. 이들은 대부분 더 이상의 실용성은 없지만 기본적인 암호화 알고리즘의 설계 원칙과 여러 핵심 개념을 보여준다. 3장은 보안의 이론과 실제의 변별점을 다룬다. 깰 수 없는 암호화 시스템은 존재하지만 실용적이지 않으며, 가장 실용적인 암호화 시스템은 이론상 깨질 수 있다는 점을 보여준다. 실제 상황에서는 늘 '타협'이 불가피하다. 암호학 연구는 결국 각기 다른 보안 목표를 달성하기 위해 다양한 방식으로 조합될 수 있는 암호화 기본 재료의 '툴킷'임을 주장한다.

2부 암호화 툴킷
4~9장은 암호화 툴킷의 다양한 구성 요소를 다룬다. 여기에는 암호학의 기초 요소(primitive)와 이를 조합하는 암호화 프로토콜이 포함된다. 우선 기밀성의 규정부터 시작하는데, 여기에는 두 가지 유형의 암호화 시스템이 있다. 4장에서는 그중 하나인 대칭형 암호화 시스템을 설명한다. 서로 다른 유형의 대칭형 암호화 알고리즘이 각기 어떻게 활용될 수 있는지 논의한다. 5장에서는 공개 키 암호화를 살펴본다. 공개 키 암호화의 필요성을 설명하고, 두 가지 주요 공개 키 암호화 시스템을 상세하게 다룬다. 6장에서는 대칭형 암호화 기법이 데이터의 무결성과 데이터 발신 인증 서비스를 제공하는 데 어떻게 활용될 수 있는지 알아본다. 7장에서는 부인 방지(non-repudiation)에 필요한 암호화 기법을 다루는데, 디지털 서명 기법에 초첨을 맞춘다. 8장에서는 개체 인증에 활용될 수 있는 암호화 기술을 설명한다. 개체 인증 메커니즘에 흔히 요구되는 난수 생성 방식도 살펴본다. 그리고 9장에서는 암호화 기초 요소를 조합해 암호화 프로토콜을 만드는 방법을 알아본다.

3부 키 관리
10장과 11장에서는 암호학에서 실질적으로 가장 중요하다고 볼 수 있음에도 자주 간과되는 분야를 살펴본다. 바로 '키 관리'다. 모든 암호 시스템의 보안은 여기에서 출발하며, 암호화 기법과 관련된 결정에 직접 개입하는 대목이기도 하다. 10장은 키 관리를 평이하게 설명하며 비밀 키 관리에 초점을 맞춘다. 암호 키의 생명 주기(life cycle)를 다루고, 이 생명 주기의 여러 단계에서 가장 일반적으로 이용되는 몇 가지 기법도 살펴본다. 11장에서는 특히 공개 키 암호화와 관련된 키 관리와 그와 관련해 발생하는 여러 이슈를 따져본다.

4부 암호학의 활용
12장에서는 앞에서 다룬 내용을 한데 묶어 암호학의 몇 가지 실제 응용 사례를 상세하게 다룬다. 이전 장에서 제기된 여러 문제는 암호화 기법을 적용하기 전에 해당 애플리케이션의 특성에 따라 적절히 처리돼야 하기 때문에, 여러 유명 암호화 애플리케이션 사례를 통해 이런 문제가 실제로 어떻게 처리됐는지 확인할 수 있을 것이다. 특히 특정한 암호화 기초 요소가 이용되는 이유와 키 관리가 이뤄지는 방법도 알아본다. 따라서 12장은 이전 장보다 더 상세하다. 13장에서는 평범한 사람들이 개인 기기나 전자 통신의 보안을 위해 (때로는 무의식적으로) 이용하는 암호화 기법을 다루면서 암호학이 실제로 얼마나 우리의 일상과 밀접하게 맞닿아 있는지 확인한다. 마지막으로 14장에서는 암호학의 이용이 초래하는 여러 사회적 문제를 좀 더 넓게 바라보는 한편, 어떻게 하면 프라이버시와 통제 사이에서 균형을 유지할 수 있을지 논의한다.

★ 옮긴이의 말 ★

이 책의 원제는 『Everyday Cryptography: Fundamental Principles & Applications』로, 『일상의 암호학: 기본 원리와 응용』쯤으로 번역할 수 있다. 암호학에 관심을 둔 사람이 가장 처음 읽을 만한 입문서의 성격이 짙은 교재다. 이 책의 의도는 일반 이용자나 실무자가 일상의 암호학 애플리케이션의 설계와 용도를 이해하기 위해 꼭 알아야 할 정보 보안 지식을 전달하는 데 있다.
저자도 처음부터 밝히고 있듯이, 수학적 지식이나 배경이 없는 사람도 큰 어려움을 겪지 않고 읽을 수 있도록 배려한 흔적이 책 전체에 걸쳐 선명하게 느껴진다. 암호학이라는 것이 수학적 원리와 법칙을 기반으로 한 공학적 메커니즘이라는 점을 감안하면, 수학에 대한 기본 지식이나 바탕이 없는 사람들에게 암호학의 원리를 설명하는 것이 결코 쉬운 일은 아닐 것이다. 그러나 저자인 키스 마틴 교수는 그런 어려운 일을 성공적으로 수행했다.
내게도 이 책은 퍽 특별한 경험으로 기억될 것 같다. 이과를 나왔다고 하지만 수학을 배운 지도 오래됐고, 배울 당시에도 수학 성적은 표나게 내세울 만한 수준이 결코 아니었기 때문에 번역 의뢰가 들어왔을 때 꽤 망설였다. 적지 않은 우려와 두려움을 안고 시작한 번역 작업은, 그러나 시간이 지날수록 흥미진진한 모험처럼 나를 흥분시켰다. 마치 자잘한 쇳조각을 끌어들이는 자석처럼 나의 호기심을 자극하고, “그래서■ 그 다음에는■”하고 자꾸 다음 내용을 읽게 만드는 지적 즐거움을 끊임없이 선사했다. 다음에는 어떤 설명이 나올까, 어떤 새로운 정보가 제공될까, 생일 선물이나 크리스마스 선물을 기다리는 어린아이처럼 기대하게 만들었다. 독자의 호기심을 자극하고, 그렇게 자극된 호기심이 지속적으로 유지되도록 새로운 정보와 지식을 맛난 간식처럼 끊임없이 전해주는 마틴 교수의 전달 능력은 실로 감탄할 만했다.
이 책은 현재 암호화 기술의 수학적, 기술적 세부 내용보다는 현대 암호학의 기본 원리에 초점을 맞추고 있다. 그래서 보안 기술의 잦은 변화나 시류와는 상관없이 두고두고 참고할 만한 내용들을 담고 있다. 새로운 기술이나 흐름이 나와도 그 바탕이 되는 원리는 변하지 않기 때문이다. 그러면서도 암호학의 최근 여러 응용 사례를 기본 원리와 연결해 검토하고 고려했기 때문에, 현재 기술과 시류에 관심이 큰 독자들의 입맛에도 잘 맞을 것이다. 미국 국가안보국이 광범위한 전자 감시 활동을 벌이고 있다는 에드워드 스노든의 2013년 폭로 내용을 반영해 암호학의 사용이 갖는 정치적, 사회적 의미와 그를 둘러싼 논란의 핵심도 짚었다. 하지만 정치적 당파성을 배제하고 기술의 양면성에 초점을 맞췄기 때문에 오히려 스노든 고발의 다른 측면을 발견하게 되는 소득도 있다.
한 독자는 이 책을 '최고의 암호학 입문서'라고 단언했다. 다른 입문서들을 찾아보고 비교해 보지 않았기 때문에 단언하기는 어렵지만, 나처럼 문외한에 가까운 독자의 관심을 이렇게 두꺼운 책에 붙들어 매는 데 성공했다는 점을 고려하면, '최고'는 아닐지 몰라도 '최고 중 하나'로는 제법 자신 있게 추천할 수 있을 것 같다. 자세한 '섹션'으로 쪼개어 암호학과 관련된, 밤하늘의 별처럼 수많은 기본 지식과 원리와 정보를 이해하기 좋게 나눠 놓은 점도 인상적이지만, 그런 수백 개의 섹션들이 책 전체에 걸쳐 유기적으로 연결되도록 치밀하게 얼개를 짜놓은 점은 더더욱 감탄스럽다. 책을 읽는 동안 연관된 내용이나 찾아볼 필요가 있는 섹션을 지속적으로 친절하게 안내하기 때문에 혹시 잊어버렸거나, 좀더 명확한 이해를 위해 다시 읽어볼 필요가 있는 경우, 더없이 손쉽고 편리하게 섹션과 섹션 사이를 오갈 수 있다.
이 책의 독자는 암호학의 일상적 이용 수준과 실상을 더 잘 이해할 수 있을 뿐 아니라, 앞으로 여러 기술 분야에서 암호학이 어떻게 응용되고 변화하고 발전할지 스스로 전망하고 분석할 수 있는 기본 지식과 통찰도 얻게 될 것이다.
[교보문고에서 제공한 정보입니다.]

목차정보

1부. 준비 지식

1장. 기본 원리
1.1 왜 정보 보안이 중요한가?
1.1.1 정보 보안 분야의 부상
1.1.2 대조적인 두 업무 환경
1.1.3 세 가지 다른 시각
1.1.4 보안 인프라의 중요성
1.2 보안 위협 요소
1.2.1 공격 유형
1.2.2 간단한 시나리오로 살펴본 보안 위협
1.2.3 보안 메커니즘의 선택
1.3 보안 서비스
1.3.1 기본 정의
1.3.2 보안 서비스 간의 관계
1.4 암호화 시스템의 기초
1.4.1 여러 다른 암호화 개념
1.4.2 보안 서비스를 위한 암호화 기초 요소
1.4.3 암호화 시스템의 기본 모델
1.4.4 코드
1.4.5 스테가노그래피
1.4.6 접근 제어
1.4.7 암호화 시스템의 두 가지 유형
1.4.8 암호화 키의 기밀성
1.5 암호화 시스템의 보안 관련 가정
1.5.1 표준 가정
1.5.2 이론적인 공격 모델
1.5.3 암호화 알고리즘에 관한 지식
1.5.4 공개 알고리즘의 이용
1.6 암호화 시스템 깨기
1.6.1 몇몇 유용한 기초 요소
1.6.2 키의 길이와 키 공간
1.6.3 암호화 알고리즘 깨기
1.6.4 완전한 키 검색
1.6.5 공격의 유형
1.6.6 연구 목적의 공격
1.7 요약
1.8 추가 참고 문헌
1.9 복습 문제

2장. 역사상의 암호화 시스템
2.1 단일 문자 암호
2.1.1 카이사르 암호
2.1.2 간단한 대체 암호화
2.1.3 빈도 분석
2.1.4 이론 대 실제에 관한 연구
2.2 암호화 기법의 역사적 발전
2.2.1 설계상의 개선점
2.2.2 플레이페어 암호
2.2.3 단성 암호화
2.2.4 비즈네르 암호
2.3 요약
2.4 추가 참고 문헌
2.5 복습 문제

3장. 보안의 이론과 실제
3.1 이론적 보안
3.1.1 완벽한 비밀성
3.1.2 완벽한 비밀성을 제공하는 간단한 암호화 시스템
3.1.3 1회용 암호표
3.1.4 이론적 보안 요약
3.2 실질적 보안
3.2.1 1회용 암호표의 실제
3.2.2 커버 시간
3.2.3 계산 복잡도
3.2.4 암호화 시스템의 디자인 프로세스
3.2.5 보안성 평가
3.2.6 충분한 보안
3.2.7 실질적 보안의 개념 정립
3.3 요약
3.4 추가 참고 문헌
3.5 복습 문제

2부. 암호화 툴킷

4장. 대칭형 암호화
4.1 대칭형 암호화 알고리즘의 분류
4.2 스트림 암호
4.2.1 스트림 암호의 모델
4.2.2 스트림 암호의 키 관리
4.2.3 에러의 영향
4.2.4 스트림 암호의 특성
4.2.5 스트림 암호의 사례
4.3 블록 암호
4.3.1 블록 암호 모델
4.3.2 블록 암호의 특성
4.3.3 블록 암호화 알고리즘
4.4 데이터 암호화 표준
4.4.1 파이스텔 암호
4.4.2 DES의 사양
4.4.3 DES의 간략한 역사
4.4.4 3중 DES
4.5 고등 암호화 표준(AES 알고리즘)
4.5.1 AES의 개발
4.5.2 AES의 디자인
4.5.3 AES의 현황
4.6 작동 모드
4.6.1 ECB 모드
4.6.2 암호 블록 체이닝 모드
4.6.3 CFB 모드
4.6.4 CTR 모드
4.6.5 작동 모드의 비교
4.7 대칭형 암호화의 용도
4.7.1 다른 유형의 대칭형 암호화
4.7.2 대칭형 암호화의 미래
4.8 요약
4.9 추가 참고 문헌
4.10 복습 문제

5장. 공개 키 암호화
5.1 공개 키 암호화
5.1.1 공개 키 암호화가 나오게 된 배경
5.1.2 공개 키 암호화 시스템의 특성
5.1.3 몇 가지 수학적 기초
5.1.4 공개 키 암호화의 일방향 함수
5.2 RSA
5.2.1 RSA 설정
5.2.2 RSA를 이용한 암호화와 해독
5.2.3 RSA의 보안
5.2.4 RSA의 실제
5.3 엘가말과 타원곡선 변이체
5.3.1 엘가말 설정
5.3.2 엘가말을 이용한 암호화와 해독
5.3.3 엘가말의 보안성
5.3.4 엘가말의 실제 응용
5.3.5 타원곡선 암호화 기법
5.4 RSA, 엘가말, ECC 비교
5.4.1 RSA의 인기
5.4.2 퍼포먼스 문제
5.4.3 보안 문제
5.5 공개 키 암호화의 이용
5.5.1 제한 변수
5.5.2 하이브리드 암호화
5.5.3 다른 유형의 공개 키 암호화 시스템
5.5.4 공개 키 암호화 시스템의 미래
5.6 요약
5.7 추가 참고 문헌
5.8 복습 문제

6장. 데이터 무결성
6.1 데이터 무결성의 수준
6.2 해시 함수
6.2.1 해시 함수의 특성
6.2.2 해시 함수의 애플리케이션
6.2.3 이론으로 본 해시 함수 공격
6.2.4 실제 상황의 해시 함수
6.2.5 SHA-3
6.3 메시지 인증 코드
6.3.1 대칭형 암호화는 데이터 발신 인증을 제공하는가?
6.3.2 메시지 인증 코드의 특성
6.3.3 CBC-MAC
6.3.4 HMAC
6.3.5 MAC와 부인 방지
6.3.6 암호화와 함께 MAC 이용하기
6.4 요약
6.5 추가 참고 문헌
6.6 복습 문제

7장. 디지털 서명 기법
7.1 디지털 서명
7.1.1 기본 개념
7.1.2 전자 서명
7.1.3 디지털 서명 기법의 기초
7.2 대칭형 기법을 이용한 부인 방지
7.2.1 중재형 디지털 서명 기법
7.2.2 비대칭형 신뢰 관계
7.2.3 강제된 신뢰
7.3 RSA에 기반한 디지털 서명 기법
7.3.1 보완적인 요구 사항
7.3.2 디지털 서명 기법의 기본 모델
7.3.3 다른 두 접근법
7.3.4 부가형 RSA 디지털 서명 기법
7.3.5 메시지 복구형 RSA 디지털 서명 기법
7.3.6 다른 디지털 서명 기법
7.4 디지털 서명 기법의 실제
7.4.1 디지털 서명 기법의 보안
7.4.2 암호화된 디지털 서명 기법의 이용
7.4.3 수기 서명과의 관계
7.4.4 고등 전자 서명과의 관계
7.5 요약
7.6 추가 참고 문헌
7.7 복습 문제

8장. 개체 인증
8.1 난수 생성
8.1.1 무작위성이 필요한 이유
8.1.2 무작위성이란 무엇인가?
8.1.3 비결정론적 난수 발생기
8.1.4 결정론적 발생기
8.2 초기성
8.2.1 시계-기반 메커니즘
8.2.2 시퀀스 번호
8.2.3 논스-기반의 메커니즘
8.2.4 초기성 메커니즘 비교
8.3 개체 인증의 기초
8.3.1 개체 인증의 문제점
8.3.2 개체 인증의 응용
8.3.3 식별 정보의 일반 범주
8.4 비밀번호
8.4.1 비밀번호의 문제점
8.4.2 암호화 기법을 통한 비밀번호 보호
8.5 동적 비밀번호 기법
8.5.1 동적 비밀번호 기법의 원리
8.5.2 동적 비밀번호 기법의 사례
8.6 제로-지식 메커니즘
8.6.1 제로-지식이 중요한 이유
8.6.2 제로-지식의 비유
8.6.3 제로-지식의 실제
8.7 요약
8.8 추가 참고 문헌
8.9 복습 문제

9장. 암호화 프로토콜
9.1 프로토콜의 기초
9.1.1 프로토콜이 필요한 운영상의 동기
9.1.2 프로토콜이 필요한 환경적 동기
9.1.3 암호화 프로토콜의 구성 요소
9.2 목표에서 프로토콜로
9.2.1 프로토콜 설계의 여러 단계
9.2.2 프로토콜 설계 단계의 여러 어려움
9.2.3 가정과 활동
9.2.4 더 폭넓은 프로토콜 설계 절차
9.3 간단한 프로토콜 분석
9.3.1 간단한 애플리케이션
9.3.2 프로토콜 1
9.3.3 프로토콜 2
9.3.4 프로토콜 3
9.3.5 프로토콜 4
9.3.6 프로토콜 5
9.3.7 프로토콜 6
9.3.8 프로토콜 7
9.3.9 간단한 프로토콜 요약
9.4 인증과 키 설정 프로토콜
9.4.1 AKE 프로토콜의 전형적인 목표
9.4.2 디피-헬만 키 합의 프로토콜
9.4.3 키 분배에 기반한 AKE 프로토콜
9.4.4 완벽 순방향 비밀성
9.5 요약
9.6 추가 참고 문헌
9.7 복습 문제

3부. 암호 키 관리

10장. 암호 키 관리
10.1 키 관리의 기초
10.1.1 키 관리란 무엇인가?
10.1.2 키의 라이프사이클
10.1.3 키 관리의 기본 요구 사항
10.1.4 키 관리 시스템
10.2 키 길이와 수명
10.2.1 키의 수명
10.2.2 키 길이의 선택
10.3 키 생성
10.3.1 직접 키 생성
10.3.2 키 유도
10.3.3 구성 요소로부터 키 생성
10.3.4 공개 키 쌍 생성
10.4 키 설정
10.4.1 키 계층
10.4.2 트랙잭션당 고유 키 기법
10.4.3 양자 키 설정
10.5 키 저장
10.5.1 키를 저장하지 않는 것이 상책
10.5.2 소프트웨어에서 키 저장하기
10.5.3 하드웨어에 키를 저장하는 방식
10.5.4 키 저장의 위험 요소
10.5.5 암호 키 백업, 보관 그리고 복구
10.6 키 사용
10.6.1 키 분리
10.6.2 키 변환
10.6.3 키 활성화
10.6.4 키 파기
10.7 키 관리의 제어
10.7.1 키 관리 정책, 관행 그리고 절차
10.7.2 절차의 사례: 키 생성 세리머니
10.8 요약
10.9 추가 참고 문헌
10.10 복습 문제

11장. 공개 키 관리
11.1 공개 키 인증
11.1.1 공개 키 인증서의 동기
11.1.2 공개 키 인증서
11.2 인증서의 라이프사이클
11.2.1 인증서 라이프사이클의 차이점
11.2.2 인증서 작성
11.2.3 키 쌍의 변환
11.3 공개 키 관리 모델
11.3.1 CA 선택하기
11.3.2 공개 키 인증서 관리 모델
11.3.3 CA 영역 합류
11.4 대안 방식
11.4.1 신뢰의 웹
11.4.2 식별 정보에 기반한 암호화
11.5 요약
11.6 추가 참고 문헌
11.7 복습 문제

4부. 암호화 기법의 사용

12장. 암호화 애플리케이션
12.1 인터넷 보안을 위한 암호화 기법
12.1.1 TLS의 배경
12.1.2 TLS의 보안 요구 사항
12.1.3 TLS에서 이용되는 암호화 기법
12.1.4 TLS 1.2와 초기 버전
12.1.5 TLS 1.3
12.1.6 TLS 키 관리
12.1.7 TLS의 보안 문제
12.1.8 TLS 설계의 고려 사항
12.2 무선 랜을 위한 암호화 기법
12.2.1 WLAN의 배경
12.2.2 WLAN의 보안 요구 사항
12.2.3 WEP
12.2.4 WEP에 대한 공격
12.2.5 WPA와 WPA2
12.2.6 WLAN의 보안 문제
12.2.7 WLAN 설계의 고려 사항
12.3 모바일 통신용 암호화 기술
12.3.1 모바일 통신의 배경
12.3.2 GSM의 보안 요구 사항
12.3.3 GSM에 사용된 암호화 기법
12.3.4 UMTS
12.3.5 LTE
12.3.6 GSM, UMTS 및 LTE 키 관리
12.3.7 모바일 통신의 보안 문제
12.3.8 모바일 통신 설계의 고려 사항
12.4 안전한 지불 카드 거래를 위한 암호화 기법
12.4.1 지불 카드 서비스의 배경
12.4.2 자기 띠 카드
12.4.3 EMV 카드
12.4.4 인터넷 거래에 EMV 카드 사용하기
12.4.5 인증에 EMV 카드 사용하기
12.4.6 모바일 지불에 EMV 카드 사용하기
12.4.7 지불 카드의 키 관리
12.4.8 지불 카드의 보안 문제
12.4.9 지불 카드의 암호화 설계에 대한 고려 사항
12.5 비디오 방송용 암호화 기법
12.5.1 비디오 방송의 배경
12.5.2 비디오 방송의 보안 요구 사항
12.5.3 비디오 방송에 사용되는 암호화 기법
12.5.4 비디오 방송의 키 관리
12.5.5 비디오 방송의 보안 문제
12.5.6 비디오 방송 설계의 고려 사항
12.6 신분증을 위한 암호화 기법
12.6.1 eID의 배경
12.6.2 eID의 보안 요구 사항
12.6.3 eID 카드에 사용되는 암호화 기법
12.6.4 eID 카드 핵심 기능의 관리
12.6.5 eID 키 관리
12.6.6 eID의 보안 문제
12.6.7 eID 설계상의 고려 사항
12.7 익명성을 위한 암호화 기법
12.7.1 토르의 배경
12.7.2 토르의 보안 요구 사항
12.7.3 토르의 작동 원리
12.7.4 토르의 보안 문제
12.7.5 토르 설계의 고려 사항
12.8 디지털 통화를 위한 암호화 기법
12.8.1 비트코인의 배경
12.8.2 비트코인의 보안 요구 사항
12.8.3 비트코인 거래
12.8.4 비트코인 블록체인
12.8.5 비트코인 마이닝
12.8.6 비트코인의 보안 문제
12.8.7 비트코인 설계상의 고려 사항
12.9 요약
12.10 추가 참고 문헌
12.11 복습 문제

13장. 개인용 기기를 위한 암호화 기법
13.1 파일 보호
13.1.1 전체 디스크 암호화
13.1.2 가상 디스크 암호화
13.1.3 개별 파일 암호화
13.2 이메일 보안
13.2.1 이메일 보안의 필요성
13.2.2 이메일 보안 기법
13.3 메신저 보안
13.3.1 왓츠앱의 보안 요구 사항
13.3.2 왓츠앱에 사용되는 암호화 기법
13.4 플랫폼 보안
13.4.1 이용자 데이터에 대한 iOS의 암호학적 보호
13.4.2 iOS 인터넷 서비스에 대한 암호학적 보호
13.4.3 iOS의 추가적인 암호화 지원
13.5 요약
13.6 추가 참고 문헌
13.7 복습 문제

14장. 암호화 기법의 통제
14.1 암호학의 딜레마
14.1.1 암호학 사용을 통제해야 한다는 주장
14.1.2 암호학 사용을 통제해서는 안 된다는 주장
14.1.3 균형의 모색
14.1.4 암호학 사용에 대한 통제 전략
14.2 알고리즘의 백도어
14.2.1 백도어의 이용
14.2.2 Dual_EC_DRBG
14.3 법률 메커니즘
14.3.1 수출 규제
14.3.2 암호 키 위탁
14.3.3 평문 접근에 필요한 법적 요구 사항
14.4 복잡성 시대의 암호학 통제
14.4.1 스노든의 폭로
14.4.2 암호학 환경의 변화
14.4.3 모든 암호화 기법을 통제하기 위한 전략
14.5 요약
14.6 추가 참고 문헌
14.7 복습 문제

15장. 책을 마치며

수학 부록
[교보문고에서 제공한 정보입니다.]