목차
1장 암호학의 소개 = 1
1.1 정보화 사회와 암호 기술 = 2
1.2 암호의 역사와 개요 = 3
1.2.1 고대 암호 = 3
1.2.2 근대 암호 = 4
1.2.3 현대 암호 = 4
1.3 암호방식 = 5
1.4 정수이론 = 7
1.4.1 정수 집합 = 7
1.4.2 덧셈과 곱셈에 관한 기본 성질 = 7
1.4.3 약수와 배수 = 9
1.4.4 유클리드 호제법(Euclidean algorithm) = 9
1.4.5 소수 = 11
1.4.6 합동식 = 12
1.4.7 완전 잉여계와 기약 잉여계 = 12
1.4.8 Euler의 정리와 Fermat 정리 = 14
1.4.9 위수 = 16
1.4.10 원시근 = 17
1.4.11 지수 = 19
1.4.12 중국인의 나머지 정리 = 20
1.4.13 Euler의 함수 = 22
1.4.14 이차 잉여 = 23
2장 PKI란 = 25
2.1 PKI에 사용되는 암호는 '공개키 암호' = 26
2.1.1 암호 메일의 실제 예 = 26
2.1.2 암호 메일의 구조는 자물쇠와 열쇠 = 28
2.1.3 수신자의 자물쇠를 이용한 암호화 = 30
2.1.4 공개키 암호의 공개키와 개인키 = 31
2.1.5 개인키의 보관 = 32
2.1.6 비밀키(대칭키) 암호 = 34
2.1.7 공개키 암호의 암호문 수신 = 36
2.2 변조를 방지하는 구조 전사서명 = 39
2.2.1 전자서명의 개념은 인감과 인영 = 39
2.2.2 전자서명의 공개키와 개인키 = 41
2.2.3 전자서명에 필요한 기능 = 42
2.2.4 전자서명과 메시지 다이제스트의 암호문 = 43
2.2.5 전자서명과 데이터의 도청 = 43
2.2.6 암호화와 전자서명에서 키 이용의 다른 점 = 44
2.3 전자서명의 법적인 유효성 = 45
2.3.1 국제연합에서의 움직임 = 45
2.3.2 우리나라에서 전자서명법의 움직임 = 45
2.4 공개키 인증서와 인증기관 = 46
2.4.1 공개키 인증서(디지털 인증서)란 = 46
2.4.2 인증서 발행과 인증기관 = 46
2.4.3 인증서 발행의 본인 확인 = 47
2.4.4 인증서의 이용자(사용자) = 48
2.4.5 디렉터리와 인증서의 배포 = 49
2.4.6 개인키의 보관 = 50
2.4.7 인증서 폐지 목록 = 52
2.4.8 인증기관과 신용 = 52
2.4.9 정보통신부 산하 인증기관 = 54
2.4.10 브릿지 인증기관 = 55
2.4.11 PKI의 구성요소 = 55
2.5 인터넷에서의 새로운 위협과 PKI의 이용 = 56
2.5.1 인터넷에서의 새로운 위협 = 56
2.5.2 통신 데이터의 누설과 변조의 위험 = 57
2.5.3 정보누설 방지대책 = 58
2.5.4 전자 데이터의 변조와 그 대책 = 59
2.5.5 부인방지 = 59
2.5.6 변조방지, 부인방지에서의 전자서명의 이용 = 61
2.5.7 공증과 타임스탬프 = 61
2.5.8 공증과 타임스탬프의 이용 = 63
2.5.9 거래자의 익명성 = 63
2.5.10 인터넷상에서 남의 행세 = 64
2.5.11 남의 흉내 방지와 사용자 인증 = 67
2.5.12 챌린지 리스폰스(Challenge Response)에 의한 사용자 인증 = 67
2.5.13 접근제어 = 69
2.5.14 싱글 사인온의 필요성과 방식 = 71
2.5.15 싱글사인온의 인증방식의 종류 = 72
2.5.16 클라이언트 집약형 싱글사인온 = 72
2.5.17 인증대행 서버형 싱글사인온 = 73
2.5.18 커버로스 인증 = 74
2.5.19 리버스플록시형 = 75
2.5.20 사용자 인증과 접근제어의 이용 = 76
2.5.21 PKI의 이용형태 = 76
2.5.22 PKI와 ISO 15408 IT 보안 평가기준 = 77
2.6 PKI의 장점과 오해하기 쉬운 점 = 77
2.6.1 PKI의 획기적인 점 = 77
2.6.2 패스워드와 비교한 PKI에서의 사용자 인증 우위성 = 78
2.6.3 디지털 인증서의 공개 = 79
2.6.4 인증기관의 역할 = 80
2.6.5 컴퓨터의 성능과 암호해독의 관계 = 80
2.6.6 사용자의 식별과 인증의 차이 = 81
2.6.7 우리나라에서의 전자서명 관련 인증제도 = 81
3장 공개키 암호화와 전자서명 = 83
3.1 대칭키 암호 = 84
3.1.1 암호화 = 84
3.1.2 대칭키 암호의 종류 = 85
3.1.3 대표적인 알고리즘 DES = 86
3.1.4 그 외의 대칭키 알고리즘 = 87
3.1.5 대칭키 암호의 안전성 = 88
3.1.6 블록 암호와 블록 체이닝 = 89
3.1.7 ECB = 90
3.1.8 CBC = 90
3.1.9 CFB와 OFB = 91
3.1.10 대칭키 암호의 응용 예 = 91
3.1.11 대칭키의 배포 문제와 해결책 = 92
3.1.12 Diffie-Hellman 키 교환 알고리즘 = 95
3.1.13 키 교환 알고리즘 = 95
3.2 공개키 암호 = 96
3.2.1 2개의 키를 쌍으로 이용하는 방법 = 96
3.2.2 공개키 암호 방식의 탄생 = 98
3.2.3 RSA 알고리즘 = 98
3.2.4 RSA 키 쌍 = 98
3.2.5 알고리즘의 단순 = 99
3.2.6 RSA 키 쌍의 생성법 = 100
3.2.7 공개키 암호의 안전성 = 101
3.2.8 공개키 암호의 종류 = 102
3.2.9 이산대수 문제 = 102
3.2.10 타원 곡선 암호 = 103
3.3 전자봉투 = 104
3.3.1 암호 메일로의 전자봉투 = 104
3.4 메시지 다이제스트 = 106
3.4.1 변조나 전송 에러를 검색하는 구조 = 106
3.4.2 메시지 다이제스트의 알고리즘 = 108
3.4.3 메시지 다이제스트의 계산 예 = 109
3.5 메시지 다이제스트의 응용 예 = 109
3.5.1 파일 전송에서의 변조나 전송 에러 검색 = 110
3.5.2 서버상의 파일 변조 검색 = 111
3.5.3 전자 인증서의 위조 검색 = 111
3.5.4 패스워드의 체크 = 112
3.5.5 패스워드로의 사전 공격과 솔트의 이용 = 114
3.5.6 메시지 변조 체크(HMAC) = 116
3.5.7 리플레이 공격과 원타임 패스워드 = 117
3.5.8 전자 공증 = 120
3.5.9 대칭키 생성 = 122
3.5.10 난수의 seed 생성 = 122
3.5.11 의사 난수 발생 알고리즘 = 123
3.6 전자 서명 = 124
3.6.1 전자 서명의 구조 = 124
3.6.2 RSA 이외의 전자 서명 방식 = 125
3.6.3 블라인드 서명 = 126
3.7 암호에 관한 수출 규제 = 128
4장 디지털 인증서와 인증기관 = 129
4.1 디지털 인증서의 내용과 인증기관의 역할 = 130
4.1.1 공개키 소유자의 확인 = 130
4.1.2 디지털 인증서 = 131
4.1.3 디지털 인증서의 기원 = 133
4.2 디지털 인증서의 라이프사이클(Lifecycle) = 134
4.2.1 인증서의 검증 = 134
4.2.2 디지털 인증서의 사용방법 = 135
4.2.3 디지털 인증서의 배포 = 137
4.2.4 인증기관 인증서 = 138
4.2.5 디지털 인증서의 발행 신청 = 139
4.2.6 디지털 인증서의 발행과 승인 = 140
4.2.7 디지털 인증서의 폐지 = 142
4.2.8 OCSP = 144
4.2.9 디지털 인증서의 유효기간 = 144
4.2.10 디렉터리 = 145
4.2.11 인증기관 개인키의 보관 = 146
4.2.12 인증기관의 보안 = 149
4.2.13 인증기관 데이터베이스 = 149
4.2.14 인증기관 인증서의 Life Cycle = 149
4.2.15 인증기관 인증서의 갱신 = 150
4.2.16 인증기관의 설정 = 151
4.2.17 인증서 정책 = 152
4.2.18 디지털 인증서의 LifeCycle = 153
4.3 인증서 신뢰 체인(chain) = 153
4.3.1 인증서의 계층 = 153
4.3.2 인증서 신뢰 체인 = 155
4.3.3 인증서 신뢰 목록 = 155
4.3.4 신뢰 목록의 보호 = 157
4.3.5 인증경로의 검증 = 157
4.4 인증서의 발행 방식 = 158
4.4.1 대면 발행의 경우 = 159
4.4.2 웹을 경유하여 발행 = 159
4.4.3 브라우저에 의한 키쌍 생성 = 161
4.4.4 메일에 의한 인증서 신청 = 162
4.4.5 인증서 센터에서 일괄생성 = 162
4.4.6 서버의 경우에 인증서 신청과 조합 = 163
4.5 키 복구(Key Recovery) = 164
4.5.1 개인키 분실의 경우 = 164
4.5.2 키의 예탁 = 166
4.5.3 참조용 키쌍과 서명용 키쌍 = 167
4.6 인증기관의 운용 형태 = 168
4.6.1 직접 운용과 외부 운용이 = 168
4.6.2 인증기관 서비스의 예 = 169
4.6.3 인증기관 제품 = 170
4.7 인증기관의 구축 = 170
4.7.1 시스템의 목적 = 170
4.7.2 시스템의 개요 = 171
4.7.3 인증서의 발행 = 173
4.7.4 인증기관의 구축순서 = 175
4.7.5 인증기관 구축의 주의점 = 175
4.7.6 인증서 발행의 요구성능 = 175
4.7.7 단계적 도입 = 176
4.7.8 테스트용 인증기관 구축의 주의점 = 176
4.7.9 대규모 인증기관의 예 = 176
4.8 인증업무준칙(CPS)과 인증서 정책(CP) = 177
4.8.1 PKI 시스템의 도입 = 177
4.8.2 인증서 소유자, 인증서 사용자, 인증기관의 책무 = 179
5장 PKI규격의 기술과 데이터 형식
5.1 ASN. 1과 BER, DER = 184
5.1.1 PKI 데이터의 기술언어 = 184
5.1.2 ASN. 1의 인코딩 = 186
5.1.3 class(선두 바이트의 비트 8과 7) = 186
5.1.4 primitive와 constructed(선두 바이트의 비트 6) = 187
5.1.5 tag(선두 바이트의 비트 5부터 1) = 188
5.1.6 데이터 길이(length) = 190
5.1.7 BOOLEAN(태그=01) = 192
5.1.8 INTEGER(태그=02) = 192
5.1.9 BIT STRING(태그=03) = 192
5.1.10 OCTET STRING(태그=04) = 193
5.1.11 NULL(태그=05) = 193
5.1.12 Object Identifier(태그=06) = 193
5.1.13 SEQUENCE(태그=10(30) = 195
5.1.14 SET(태그=11(31)) = 195
5.1.15 PrintableString(태그=13) = 195
5.1.16 IA5String(태그=16) = 196
5.1.17 UTCTime(태그=17)과 Generalized Time(태그=18) = 196
5.2 Object Identifier(OID) = 197
5.2.1 OID는 계층화 된 번호열 = 197
5.3 알고리즘 ID = 199
5.3.1 AlgorithmIdentifier = 199
5.4 DN과 General Name = 201
5.4.1 DN은 본인명과 발행자명의 계층적 표현 = 201
5.4.2 DN의 비교 = 203
5.4.3 General Name = 204
5.5 ASN. 1 관련도구 = 205
5.5.1 BER Viewer = 205
5.5.2 ASN. 1 파서 = 206
5.6 Base64 인코딩 = 206
5.6.1 바이너리데이터의 ASCII문자로의 변환의 필요성 = 206
5.6.2 Base64 인코딩 = 207
5.6.3 Base64 데이터의 예 = 207
5.6.4 Base64 변환 도구 = 208
6장 PKI 규격
6.1 PKI에서 필요한 규격 = 212
6.1.1 PKI 기본 규격 = 212
6.1.2 PKI 규격의 이용 = 212
6.2 RSA 암호를 규정하는 PKCS #1 = 215
6.2.1 RAS키 쌍의 ASN. 1 모듈 = 215
6.2.2 RSA키 쌍의 예 = 216
6.2.3 RSA 알고리즘 = 218
6.2.4 패딩 = 219
6.3 공개키 인증서의 규격 = 220
6.3.1 공개키 인증서의 형식 X. 509 = 220
6.3.2 공개키 인증서의 예 = 226
6.4 인증서 익스텐션 = 228
6.4.1 인증서의 익스텐션 항목 = 228
6.4.2 크리티컬 = 230
6.4.3 Subject Alternative Name 익스텐션 = 230
6.4.4 Issuer Alternative Name 익스텐션 = 232
6.4.5 Basic Constraints 익스텐션 = 232
6.4.6 Name Constraints 익스텐션 = 234
6.4.7 Private Key Validity 익스텐션 = 236
6.4.8 Key Usage 익스텐션 = 237
6.4.9 Extended Key Usage 익스텐션 = 239
6.4.10 Subject Key Identifier 익스텐션과 Authority Key Identifier 익스텐션 = 240
6.4.11 Certificate Policies(CP : 인증서 정책) 익스텐션 = 243
6.4.12 Policy Mappings 익스텐션 = 246
6.4.13 Policy Constrainsts 익스텐션 = 248
6.4.14 Inhibit Any Policy 익스텐션 = 250
6.4.15 CRL Distribution Points 익스텐션 = 250
6.4.16 Freshest CRL 익스텐션 = 252
6.4.17 Authority Information Access 익스텐션 = 252
6.4.18 Subject Directory Attributes 익스텐션 = 254
6.4.19 표준적인 유효기한과 익스텐션 = 254
6.5 인증서 폐지 목록(CRL) = 255
6.5.1 인증서의 폐지 = 255
6.5.2 인증서의 유효성 = 256
6.5.3 디렉터리에 조회하는 방법 = 257
6.5.4 인증서 폐지 목록(CRL)을 이용하는 방법 = 258
6.5.5 CRL의 공개와 CRL 리포지터리 = 259
6.5.6 CRL 리포지터리로의 서비스 불능공격 = 259
6.5.7 CRL의 종류 = 260
6.5.8 베이스CRL과 델타CRL = 260
6.6 CRL의 항목과 익스텐션 = 262
6.6.1 CRL을 구성하는 항목 = 262
6.6.2 CRL 익스텐션과 CRL 엔트리 익스텐션 = 264
6.6.3 Authority Key Identifier 익스텐션 = 266
6.6.4 Issuer Alternative Name 익스텐션 = 267
6.6.5 CRL Number 익스텐션 = 267
6.6.6 Delta CRL Indicator 익스텐션 = 267
6.6.7 Issuing Distribution Point 익스텐션 = 268
6.6.8 Freshest CRL 익스텐션 = 269
6.6.9 Reason Code 익스텐션 = 269
6.6.10 Hold Instruction Code 익스텐션 = 271
6.6.11 Invalidity Date 익스텐션 = 272
6.6.12 Certificate Issuer 익스텐션 = 272
6.6.13 CRL Scope 익스텐션 = 273
6.6.14 Status Referral 익스텐션 = 275
6.6.15 CRL Stream Identifier 익스텐션 = 277
6.6.16 Ordered List 익스텐션 = 277
6.6.17 Delta Information 익스텐션 = 278
6.6.18 Base Update 익스텐션 = 278
6.7 인증서와 CRL의 배포 = 278
6.7.1 FTP와 HTTP에 의한 인증서의 배포 = 278
6.8 OCSP = 279
6.8.1 OCSP의 개요 = 279
6.8.2 OCSP 리퀘스트 = 282
6.8.3 OCSP 리스폰스 = 283
6.8.4 OCSP의 5개의 익스텐션 = 287
6.8.5 Nonce 익스텐션 = 287
6.8.6 CRL 익스텐션 = 288
6.8.7 Acceptable Response Types 익스텐션 = 289
6.8.8 Archive Cutoff 익스텐션 = 289
6.8.9 Service Locator 익스텐션 = 290
6.8.10 처리를 단순화하는 SCVP = 291
6.9 PKCS #10과 인증서 신청 = 292
6.9.1 인증서 신청의 프로세스 = 292
6.9.2 인증서 신청의 데이터형식 PKCS #10 = 293
6.10 CMP = 296
6.10.1 인증서의 생성ㆍ관리 자동화 = 296
6.10.2 인증서 신청 메시지의 형식 = 302
6.11 개인키 보관과 PKCS #8, PKCS #12 = 304
6.11.1 개인키의 보관 = 304
6.11.2 스마트 카드에서 개인키의 보관 = 304
6.11.3 개인키 인증서의 파일 형식 = 305
6.11.4 개인키 보존의 형식 PKCS #8 = 305
6.11.5 인증서와 개인키가 들어가는 PKCS #12파일 = 306
6.11.6 PKCS #12의 예 = 310
6.12 암호메시지의 데이터형식 PKCS #7과 CMS = 313
6.12.1 PKCS #7과 CMS = 313
6.12.2 Data형 = 318
6.12.3 SignedData형 = 319
6.12.4 EnvelopedData형 = 319
6.12.5 SignedAndEnvelopedData형 = 320
6.12.6 DigestedData형 = 320
6.12.7 EncrypedData형 = 320
6.12.8 AuthenticatedData형 = 320
6.12.9 PKCS #7 파일 = 320
6.13 속성 인증서와 권한관리 = 321
6.13.1 2000년판 X.509의 추가항목 = 321
6.13.2 속성 인증서의 이용 = 322
6.13.3 공개키 인증서와 속성 인증서의 차이 = 323
6.13.4 속성 인증서와 속성기관 = 324
6.13.5 속성 인증서의 소유자 인증 = 326
6.13.6 속성 인증서의 정의 = 327
6.13.7 폴리시(제한사항)의 관리방법 = 330
6.13.8 폴리시 검사방법 = 331
6.13.9 속성 인증서 이용의 현상 = 331
6.14 속성 인증서의 익스텐션 = 332
6.14.1 익스텐션ID, 크리티컬 값을 기술 = 332
6.14.2 Audit Identity 익스텐션 = 333
6.14.3 Time Specification 익스텐션 = 334
6.14.4 Targeting Information 익스텐션 = 335
6.14.5 ProxyInfo 익스텐션 = 336
6.14.6 User Notice 익스텐션 = 337
6.14.7 권한 폴리시와 Acceptable Privilege Policies 익스텐션 = 337
6.14.8 SOA관련 익스텐션 = 339
6.14.9 권한 위임 관련 익스텐션 = 340
6.14.10 속성의 폐지에 관한 익스텐션 = 343
6.15 속성 인증서의 속성 = 344
6.15.1 소유자의 속성을 표현 = 344
6.15.2 Service Authentication Information 속성과 Access Identity 속성 = 345
6.15.3 Charging Identity 속성과 Group 속성 = 346
6.15.4 Role 속성과 역할기관 = 347
6.15.5 Clearance속성 = 348
6.15.6 EncAttrs속성 = 349
6.15.7 암호화의 스텝 = 350
6.16 그 밖의 인증서 = 350
6.16.1 퀄리화이드 인증서(QC) = 350
6.16.2 DVCS 프로토콜 = 352
6.16.3 SCEP = 353
6.16.4 Simple PKI(SPKI) = 354
7장 PKI의 이용방법 = 357
7.1 각종 이용 방법에도 규격화가 진행 = 358
7.2 SSL = 359
7.2.1 SSL은 웹서버와 브라우저간의 일반 암호화에 이용 = 359
7.2.2 SSL과 TLS = 360
7.2.3 SSL과 TCP/IP = 361
7.2.4 SSL과 성능 = 361
7.2.5 SSL서버 인증 = 362
7.2.6 SSL클라이언트 인증 = 364
7.2.7 HTTPS = 365
7.2.8 SSL에서의 암호 세트 = 365
7.2.9 SSL Record Layer = 366
7.2.10 SSL Handshake 프로토콜 = 367
7.2.11 SSL의 파라메타 = 369
7.2.12 SET와 SECE = 369
7.2.13 BtoC거래에서의 온라인 결제 = 370
7.3 암호 메일 = 372
7.3.1 암호 메일의 데이터 형식의 규격 S/MIME = 372
7.3.2 암호 메시지(Enveloped-only Message 형식) = 372
7.3.3 서명 메시지(Signed-only Message 형식) = 373
7.3.4 멀티파트 서명 메시지(Signed-only Messaged의 Multipart 형식) = 374
7.3.5 서명 있는 암호 메시지 = 374
7.3.6 인증서만의 메시지 = 374
7.3.7 인증서 발행 신청(PKCS #10) = 375
7.3.8 S/MIME 메일 소프트웨어 = 375
7.3.9 PGP = 376
7.4 IPsec = 376
7.4.1 VPN은 인터넷에서 전용선의 시큐리티를 실현하는 기술 = 376
7.4.2 IPsec는 복수 프로토콜로 실현 = 376
7.5 코드 서명 = 378
7.5.1 프로그램 파일에 전자서명을 하는 구조 Authenticode = 378
7.5.2 JAR = 380
7.5.3 Adobe Acrobat PDF 파일 서명 = 380
7.6 XML 서명 = 380
7.6.1 XML은 태그를 사용해서 데이터를 nest상의 텍스트로 표현 = 380
7.6.2 XML 이용의 이점 = 382
7.6.3 XML 서명의 특징 = 382
7.6.4 XML 서명의 종류 = 385
7.6.5 XML 서명의 구조 = 387
7.6.6 변환과 정규화 = 393
7.6.7 XML 서명의 생성 = 393
7.6.8 XML과 XML 서명의 규격 = 396
7.7 PKI 클라이언트 개발을 위한 주변기술 = 396
7.7.1 PKI프로그램 라이브러리 = 396
7.7.2 PKI프로그래밍 라이브러리의 기능 = 397
7.7.3 스마트 카드와 토큰 = 399
7.7.4 FIPS140-1과 FIPS140-2 = 401
7.7.5 바이오 메트릭스 = 401
7.7.6 접촉형과 비접촉형 스마트 카드 = 401
7.7.7 PKCS #11과 Crypto API = 402
7.7.8 PKCS #11은 응용프로그램부터 불러낸 인터페이스 = 403
7.7.9 Crypto API는 Microsoft의 브라우저나 메일 프로그램에서 이용 = 403
7.7.10 PKCS #11과 Crypto API의 차이점 = 405
8장 디렉터리 = 409
8.1 디렉터리의 개요 = 410
8.1.1 디지털 인증서 검색의 수단 = 410
8.1.2 디렉터리의 용도 = 411
8.1.3 디렉터리의 검색 = 412
8.1.4 데이터베이스와 비교했을 때의 장점 = 412
8.2 디렉터리의 기능 = 413
8.2.1 복제, 참조 = 413
8.2.2 디렉터리의 데이터 일괄 등록, 갱신 = 413
8.2.3 디렉터리 설계 포인트 = 414
8.2.4 웹 디렉터리의 구성 = 415
8.2.5 디렉터리 트리 = 415
8.2.6 엔트리 = 416
8.2.7 속성 = 416
8.2.8 오브젝트 클래스 = 419
8.2.9 DN = 420
8.2.10 그룹 = 420
8.2.11 검색 = 421
8.2.12 접근제어 목록 = 422
8.3 DN 부여 방법 = 424
8.3.1 DN과 디렉터리 트리 = 424
8.3.2 DN에 사용되는 속성 = 425
8.3.3 uid = 426
8.3.4 cn = 426
8.3.5 mail = 427
8.3.6 l = 427
8.3.7 ou = 427
8.3.8 o = 427
8.3.9 c = 427
8.3.10 dc = 428
8.3.11 디렉터리 트리 = 428
8.4 디렉터리를 이용한 사용자 인증 = 429
8.4.1 패스워드 확인과 바인드 = 429
8.4.2 웹 서버에서 사용자 인증에 바인드를 응용 = 430
8.5 디렉터리에 접근하는 프로토콜 = 431
8.5.1 LDAP = 431
8.5.2 SSL을 이용했을 때의 프로토콜 LDAPS = 432
8.5.3 디렉터리 접근 설정 = 432
8.5.4 LDAP 명령어 = 432
8.5.5 데이터 출력 형식 LDIF = 433
8.5.6 LDAP URL = 433
8.5.7 LDAP 관련 RFC = 434
부록 = 437
1. 전자서명법 = 438
2. 전자서명법 시행령 = 452
3. 전자서명법 시행규칙 = 456
4. 인증업무준칙 = 463