HOME > 상세정보

상세정보

정보이론 및 PKI

정보이론 및 PKI (13회 대출)

자료유형
단행본
개인저자
전문석, 저
서명 / 저자사항
정보이론 및 PKI / 전문석 외
발행사항
서울 :   미래컴,   2003  
형태사항
502 p. : 삽화 ; 23 cm
ISBN
8989132274
일반주기
색인수록  
부록: 1. 전자서명법 외  
000 00000nam c2200205 c 4500
001 000000837459
005 20170523154811
007 ta
008 031020s2003 ulka 001c kor
020 ▼a 8989132274 ▼g 93560
040 ▼a 211009 ▼c 211009 ▼d 211009
049 1 ▼l 121085348 ▼f 과학 ▼l 121085349 ▼f 과학
082 0 4 ▼a 003.54 ▼2 21
085 ▼a 003.54 ▼2 DDCK
090 ▼a 003.54 ▼b 2003
245 0 0 ▼a 정보이론 및 PKI / ▼d 전문석 외
260 ▼a 서울 : ▼b 미래컴, ▼c 2003
300 ▼a 502 p. : ▼b 삽화 ; ▼c 23 cm
500 ▼a 색인수록
500 ▼a 부록: 1. 전자서명법 외
700 1 ▼a 전문석, ▼e

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/보존서고5(동양서)/ 청구기호 003.54 2003 등록번호 121085348 (7회 대출) 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/보존서고5(동양서)/ 청구기호 003.54 2003 등록번호 121085349 (6회 대출) 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

목차

목차
1장 암호학의 소개 = 1
 1.1 정보화 사회와 암호 기술 = 2
 1.2 암호의 역사와 개요 = 3
  1.2.1 고대 암호 = 3
  1.2.2 근대 암호 = 4
  1.2.3 현대 암호 = 4
 1.3 암호방식 = 5
 1.4 정수이론 = 7
  1.4.1 정수 집합 = 7
  1.4.2 덧셈과 곱셈에 관한 기본 성질 = 7
  1.4.3 약수와 배수 = 9
  1.4.4 유클리드 호제법(Euclidean algorithm) = 9
  1.4.5 소수 = 11
  1.4.6 합동식 = 12
  1.4.7 완전 잉여계와 기약 잉여계 = 12
  1.4.8 Euler의 정리와 Fermat 정리 = 14
  1.4.9 위수 = 16
  1.4.10 원시근 = 17
  1.4.11 지수 = 19
  1.4.12 중국인의 나머지 정리 = 20
  1.4.13 Euler의 함수 = 22
  1.4.14 이차 잉여 = 23
2장 PKI란 = 25
 2.1 PKI에 사용되는 암호는 '공개키 암호' = 26
  2.1.1 암호 메일의 실제 예 = 26
  2.1.2 암호 메일의 구조는 자물쇠와 열쇠 = 28
  2.1.3 수신자의 자물쇠를 이용한 암호화 = 30
  2.1.4 공개키 암호의 공개키와 개인키 = 31
  2.1.5 개인키의 보관 = 32
  2.1.6 비밀키(대칭키) 암호 = 34
  2.1.7 공개키 암호의 암호문 수신 = 36
 2.2 변조를 방지하는 구조 전사서명 = 39
  2.2.1 전자서명의 개념은 인감과 인영 = 39
  2.2.2 전자서명의 공개키와 개인키 = 41
  2.2.3 전자서명에 필요한 기능 = 42
  2.2.4 전자서명과 메시지 다이제스트의 암호문 = 43
  2.2.5 전자서명과 데이터의 도청 = 43
  2.2.6 암호화와 전자서명에서 키 이용의 다른 점 = 44
 2.3 전자서명의 법적인 유효성 = 45
  2.3.1 국제연합에서의 움직임 = 45
  2.3.2 우리나라에서 전자서명법의 움직임 = 45
 2.4 공개키 인증서와 인증기관 = 46
  2.4.1 공개키 인증서(디지털 인증서)란 = 46
  2.4.2 인증서 발행과 인증기관 = 46
  2.4.3 인증서 발행의 본인 확인 = 47
  2.4.4 인증서의 이용자(사용자) = 48
  2.4.5 디렉터리와 인증서의 배포 = 49
  2.4.6 개인키의 보관 = 50
  2.4.7 인증서 폐지 목록 = 52
  2.4.8 인증기관과 신용 = 52
  2.4.9 정보통신부 산하 인증기관 = 54
  2.4.10 브릿지 인증기관 = 55
  2.4.11 PKI의 구성요소 = 55
 2.5 인터넷에서의 새로운 위협과 PKI의 이용 = 56
  2.5.1 인터넷에서의 새로운 위협 = 56
  2.5.2 통신 데이터의 누설과 변조의 위험 = 57
  2.5.3 정보누설 방지대책 = 58
  2.5.4 전자 데이터의 변조와 그 대책 = 59
  2.5.5 부인방지 = 59
  2.5.6 변조방지, 부인방지에서의 전자서명의 이용 = 61
  2.5.7 공증과 타임스탬프 = 61
  2.5.8 공증과 타임스탬프의 이용 = 63
  2.5.9 거래자의 익명성 = 63
  2.5.10 인터넷상에서 남의 행세 = 64
  2.5.11 남의 흉내 방지와 사용자 인증 = 67
  2.5.12 챌린지 리스폰스(Challenge Response)에 의한 사용자 인증 = 67
  2.5.13 접근제어 = 69
  2.5.14 싱글 사인온의 필요성과 방식 = 71
  2.5.15 싱글사인온의 인증방식의 종류 = 72
  2.5.16 클라이언트 집약형 싱글사인온 = 72
  2.5.17 인증대행 서버형 싱글사인온 = 73
  2.5.18 커버로스 인증 = 74
  2.5.19 리버스플록시형 = 75
  2.5.20 사용자 인증과 접근제어의 이용 = 76
  2.5.21 PKI의 이용형태 = 76
  2.5.22 PKI와 ISO 15408 IT 보안 평가기준 = 77
 2.6 PKI의 장점과 오해하기 쉬운 점 = 77
  2.6.1 PKI의 획기적인 점 = 77
  2.6.2 패스워드와 비교한 PKI에서의 사용자 인증 우위성 = 78
  2.6.3 디지털 인증서의 공개 = 79
  2.6.4 인증기관의 역할 = 80
  2.6.5 컴퓨터의 성능과 암호해독의 관계 = 80
  2.6.6 사용자의 식별과 인증의 차이 = 81
  2.6.7 우리나라에서의 전자서명 관련 인증제도 = 81
3장 공개키 암호화와 전자서명 = 83
 3.1 대칭키 암호 = 84
  3.1.1 암호화 = 84
  3.1.2 대칭키 암호의 종류 = 85
  3.1.3 대표적인 알고리즘 DES = 86
  3.1.4 그 외의 대칭키 알고리즘 = 87
  3.1.5 대칭키 암호의 안전성 = 88
  3.1.6 블록 암호와 블록 체이닝 = 89
  3.1.7 ECB = 90
  3.1.8 CBC = 90
  3.1.9 CFB와 OFB = 91
  3.1.10 대칭키 암호의 응용 예 = 91
  3.1.11 대칭키의 배포 문제와 해결책 = 92
  3.1.12 Diffie-Hellman 키 교환 알고리즘 = 95
  3.1.13 키 교환 알고리즘 = 95
 3.2 공개키 암호 = 96
  3.2.1 2개의 키를 쌍으로 이용하는 방법 = 96
  3.2.2 공개키 암호 방식의 탄생 = 98
  3.2.3 RSA 알고리즘 = 98
  3.2.4 RSA 키 쌍 = 98
  3.2.5 알고리즘의 단순 = 99
  3.2.6 RSA 키 쌍의 생성법 = 100
  3.2.7 공개키 암호의 안전성 = 101
  3.2.8 공개키 암호의 종류 = 102
  3.2.9 이산대수 문제 = 102
  3.2.10 타원 곡선 암호 = 103
 3.3 전자봉투 = 104
  3.3.1 암호 메일로의 전자봉투 = 104
 3.4 메시지 다이제스트 = 106
  3.4.1 변조나 전송 에러를 검색하는 구조 = 106
  3.4.2 메시지 다이제스트의 알고리즘 = 108
  3.4.3 메시지 다이제스트의 계산 예 = 109
 3.5 메시지 다이제스트의 응용 예 = 109
  3.5.1 파일 전송에서의 변조나 전송 에러 검색 = 110
  3.5.2 서버상의 파일 변조 검색 = 111
  3.5.3 전자 인증서의 위조 검색 = 111
  3.5.4 패스워드의 체크 = 112
  3.5.5 패스워드로의 사전 공격과 솔트의 이용 = 114
  3.5.6 메시지 변조 체크(HMAC) = 116
  3.5.7 리플레이 공격과 원타임 패스워드 = 117
  3.5.8 전자 공증 = 120
  3.5.9 대칭키 생성 = 122
  3.5.10 난수의 seed 생성 = 122
  3.5.11 의사 난수 발생 알고리즘 = 123
 3.6 전자 서명 = 124
  3.6.1 전자 서명의 구조 = 124
  3.6.2 RSA 이외의 전자 서명 방식 = 125
  3.6.3 블라인드 서명 = 126
 3.7 암호에 관한 수출 규제 = 128
4장 디지털 인증서와 인증기관 = 129
 4.1 디지털 인증서의 내용과 인증기관의 역할 = 130
  4.1.1 공개키 소유자의 확인 = 130
  4.1.2 디지털 인증서 = 131
  4.1.3 디지털 인증서의 기원 = 133
 4.2 디지털 인증서의 라이프사이클(Lifecycle) = 134
  4.2.1 인증서의 검증 = 134
  4.2.2 디지털 인증서의 사용방법 = 135
  4.2.3 디지털 인증서의 배포 = 137
  4.2.4 인증기관 인증서 = 138
  4.2.5 디지털 인증서의 발행 신청 = 139
  4.2.6 디지털 인증서의 발행과 승인 = 140
  4.2.7 디지털 인증서의 폐지 = 142
  4.2.8 OCSP = 144
  4.2.9 디지털 인증서의 유효기간 = 144
  4.2.10 디렉터리 = 145
  4.2.11 인증기관 개인키의 보관 = 146
  4.2.12 인증기관의 보안 = 149
  4.2.13 인증기관 데이터베이스 = 149
  4.2.14 인증기관 인증서의 Life Cycle = 149
  4.2.15 인증기관 인증서의 갱신 = 150
  4.2.16 인증기관의 설정 = 151
  4.2.17 인증서 정책 = 152
  4.2.18 디지털 인증서의 LifeCycle = 153
 4.3 인증서 신뢰 체인(chain) = 153
  4.3.1 인증서의 계층 = 153
  4.3.2 인증서 신뢰 체인 = 155
  4.3.3 인증서 신뢰 목록 = 155
  4.3.4 신뢰 목록의 보호 = 157
  4.3.5 인증경로의 검증 = 157
 4.4 인증서의 발행 방식 = 158
  4.4.1 대면 발행의 경우 = 159
  4.4.2 웹을 경유하여 발행 = 159
  4.4.3 브라우저에 의한 키쌍 생성 = 161
  4.4.4 메일에 의한 인증서 신청 = 162
  4.4.5 인증서 센터에서 일괄생성 = 162
  4.4.6 서버의 경우에 인증서 신청과 조합 = 163
 4.5 키 복구(Key Recovery) = 164
  4.5.1 개인키 분실의 경우 = 164
  4.5.2 키의 예탁 = 166
  4.5.3 참조용 키쌍과 서명용 키쌍 = 167
 4.6 인증기관의 운용 형태 = 168
  4.6.1 직접 운용과 외부 운용이 = 168
  4.6.2 인증기관 서비스의 예 = 169
  4.6.3 인증기관 제품 = 170
 4.7 인증기관의 구축 = 170
  4.7.1 시스템의 목적 = 170
  4.7.2 시스템의 개요 = 171
  4.7.3 인증서의 발행 = 173
  4.7.4 인증기관의 구축순서 = 175
  4.7.5 인증기관 구축의 주의점 = 175
  4.7.6 인증서 발행의 요구성능 = 175
  4.7.7 단계적 도입 = 176
  4.7.8 테스트용 인증기관 구축의 주의점 = 176
  4.7.9 대규모 인증기관의 예 = 176
 4.8 인증업무준칙(CPS)과 인증서 정책(CP) = 177
  4.8.1 PKI 시스템의 도입 = 177
  4.8.2 인증서 소유자, 인증서 사용자, 인증기관의 책무 = 179
5장 PKI규격의 기술과 데이터 형식
 5.1 ASN. 1과 BER, DER = 184
  5.1.1 PKI 데이터의 기술언어 = 184
  5.1.2 ASN. 1의 인코딩 = 186
  5.1.3 class(선두 바이트의 비트 8과 7) = 186
  5.1.4 primitive와 constructed(선두 바이트의 비트 6) = 187
  5.1.5 tag(선두 바이트의 비트 5부터 1) = 188
  5.1.6 데이터 길이(length) = 190
  5.1.7 BOOLEAN(태그=01) = 192
  5.1.8 INTEGER(태그=02) = 192
  5.1.9 BIT STRING(태그=03) = 192
  5.1.10 OCTET STRING(태그=04) = 193
  5.1.11 NULL(태그=05) = 193
  5.1.12 Object Identifier(태그=06) = 193
  5.1.13 SEQUENCE(태그=10(30) = 195
  5.1.14 SET(태그=11(31)) = 195
  5.1.15 PrintableString(태그=13) = 195
  5.1.16 IA5String(태그=16) = 196
  5.1.17 UTCTime(태그=17)과 Generalized Time(태그=18) = 196
 5.2 Object Identifier(OID) = 197
  5.2.1 OID는 계층화 된 번호열 = 197
 5.3 알고리즘 ID = 199
  5.3.1 AlgorithmIdentifier = 199
 5.4 DN과 General Name = 201
  5.4.1 DN은 본인명과 발행자명의 계층적 표현 = 201
  5.4.2 DN의 비교 = 203
  5.4.3 General Name = 204
 5.5 ASN. 1 관련도구 = 205
  5.5.1 BER Viewer = 205
  5.5.2 ASN. 1 파서 = 206
 5.6 Base64 인코딩 = 206
  5.6.1 바이너리데이터의 ASCII문자로의 변환의 필요성 = 206
  5.6.2 Base64 인코딩 = 207
  5.6.3 Base64 데이터의 예 = 207
  5.6.4 Base64 변환 도구 = 208
6장 PKI 규격
 6.1 PKI에서 필요한 규격 = 212
  6.1.1 PKI 기본 규격 = 212
  6.1.2 PKI 규격의 이용 = 212
 6.2 RSA 암호를 규정하는 PKCS #1 = 215
  6.2.1 RAS키 쌍의 ASN. 1 모듈 = 215
  6.2.2 RSA키 쌍의 예 = 216
  6.2.3 RSA 알고리즘 = 218
  6.2.4 패딩 = 219
 6.3 공개키 인증서의 규격 = 220
  6.3.1 공개키 인증서의 형식 X. 509 = 220
  6.3.2 공개키 인증서의 예 = 226
 6.4 인증서 익스텐션 = 228
  6.4.1 인증서의 익스텐션 항목 = 228
  6.4.2 크리티컬 = 230
  6.4.3 Subject Alternative Name 익스텐션 = 230
  6.4.4 Issuer Alternative Name 익스텐션 = 232
  6.4.5 Basic Constraints 익스텐션 = 232
  6.4.6 Name Constraints 익스텐션 = 234
  6.4.7 Private Key Validity 익스텐션 = 236
  6.4.8 Key Usage 익스텐션 = 237
  6.4.9 Extended Key Usage 익스텐션 = 239
  6.4.10 Subject Key Identifier 익스텐션과 Authority Key Identifier 익스텐션 = 240
  6.4.11 Certificate Policies(CP : 인증서 정책) 익스텐션 = 243
  6.4.12 Policy Mappings 익스텐션 = 246
  6.4.13 Policy Constrainsts 익스텐션 = 248
  6.4.14 Inhibit Any Policy 익스텐션 = 250
  6.4.15 CRL Distribution Points 익스텐션 = 250
  6.4.16 Freshest CRL 익스텐션 = 252
  6.4.17 Authority Information Access 익스텐션 = 252
  6.4.18 Subject Directory Attributes 익스텐션 = 254
  6.4.19 표준적인 유효기한과 익스텐션 = 254
 6.5 인증서 폐지 목록(CRL) = 255
  6.5.1 인증서의 폐지 = 255
  6.5.2 인증서의 유효성 = 256
  6.5.3 디렉터리에 조회하는 방법 = 257
  6.5.4 인증서 폐지 목록(CRL)을 이용하는 방법 = 258
  6.5.5 CRL의 공개와 CRL 리포지터리 = 259
  6.5.6 CRL 리포지터리로의 서비스 불능공격 = 259
  6.5.7 CRL의 종류 = 260
  6.5.8 베이스CRL과 델타CRL = 260
 6.6 CRL의 항목과 익스텐션 = 262
  6.6.1 CRL을 구성하는 항목 = 262
  6.6.2 CRL 익스텐션과 CRL 엔트리 익스텐션 = 264
  6.6.3 Authority Key Identifier 익스텐션 = 266
  6.6.4 Issuer Alternative Name 익스텐션 = 267
  6.6.5 CRL Number 익스텐션 = 267
  6.6.6 Delta CRL Indicator 익스텐션 = 267
  6.6.7 Issuing Distribution Point 익스텐션 = 268
  6.6.8 Freshest CRL 익스텐션 = 269
  6.6.9 Reason Code 익스텐션 = 269
  6.6.10 Hold Instruction Code 익스텐션 = 271
  6.6.11 Invalidity Date 익스텐션 = 272
  6.6.12 Certificate Issuer 익스텐션 = 272
  6.6.13 CRL Scope 익스텐션 = 273
  6.6.14 Status Referral 익스텐션 = 275
  6.6.15 CRL Stream Identifier 익스텐션 = 277
  6.6.16 Ordered List 익스텐션 = 277
  6.6.17 Delta Information 익스텐션 = 278
  6.6.18 Base Update 익스텐션 = 278
 6.7 인증서와 CRL의 배포 = 278
  6.7.1 FTP와 HTTP에 의한 인증서의 배포 = 278
 6.8 OCSP = 279
  6.8.1 OCSP의 개요 = 279
  6.8.2 OCSP 리퀘스트 = 282
  6.8.3 OCSP 리스폰스 = 283
  6.8.4 OCSP의 5개의 익스텐션 = 287
  6.8.5 Nonce 익스텐션 = 287
  6.8.6 CRL 익스텐션 = 288
  6.8.7 Acceptable Response Types 익스텐션 = 289
  6.8.8 Archive Cutoff 익스텐션 = 289
  6.8.9 Service Locator 익스텐션 = 290
  6.8.10 처리를 단순화하는 SCVP = 291
 6.9 PKCS #10과 인증서 신청 = 292
  6.9.1 인증서 신청의 프로세스 = 292
  6.9.2 인증서 신청의 데이터형식 PKCS #10 = 293
 6.10 CMP = 296
  6.10.1 인증서의 생성ㆍ관리 자동화 = 296
  6.10.2 인증서 신청 메시지의 형식 = 302
 6.11 개인키 보관과 PKCS #8, PKCS #12 = 304
  6.11.1 개인키의 보관 = 304
  6.11.2 스마트 카드에서 개인키의 보관 = 304
  6.11.3 개인키 인증서의 파일 형식 = 305
  6.11.4 개인키 보존의 형식 PKCS #8 = 305
  6.11.5 인증서와 개인키가 들어가는 PKCS #12파일 = 306
  6.11.6 PKCS #12의 예 = 310
 6.12 암호메시지의 데이터형식 PKCS #7과 CMS = 313
  6.12.1 PKCS #7과 CMS = 313
  6.12.2 Data형 = 318
  6.12.3 SignedData형 = 319
  6.12.4 EnvelopedData형 = 319
  6.12.5 SignedAndEnvelopedData형 = 320
  6.12.6 DigestedData형 = 320
  6.12.7 EncrypedData형 = 320
  6.12.8 AuthenticatedData형 = 320
  6.12.9 PKCS #7 파일 = 320
 6.13 속성 인증서와 권한관리 = 321
  6.13.1 2000년판 X.509의 추가항목 = 321
  6.13.2 속성 인증서의 이용 = 322
  6.13.3 공개키 인증서와 속성 인증서의 차이 = 323
  6.13.4 속성 인증서와 속성기관 = 324
  6.13.5 속성 인증서의 소유자 인증 = 326
  6.13.6 속성 인증서의 정의 = 327
  6.13.7 폴리시(제한사항)의 관리방법 = 330
  6.13.8 폴리시 검사방법 = 331
  6.13.9 속성 인증서 이용의 현상 = 331
 6.14 속성 인증서의 익스텐션 = 332
  6.14.1 익스텐션ID, 크리티컬 값을 기술 = 332
  6.14.2 Audit Identity 익스텐션 = 333
  6.14.3 Time Specification 익스텐션 = 334
  6.14.4 Targeting Information 익스텐션 = 335
  6.14.5 ProxyInfo 익스텐션 = 336
  6.14.6 User Notice 익스텐션 = 337
  6.14.7 권한 폴리시와 Acceptable Privilege Policies 익스텐션 = 337
  6.14.8 SOA관련 익스텐션 = 339
  6.14.9 권한 위임 관련 익스텐션 = 340
  6.14.10 속성의 폐지에 관한 익스텐션 = 343
 6.15 속성 인증서의 속성 = 344
  6.15.1 소유자의 속성을 표현 = 344
  6.15.2 Service Authentication Information 속성과 Access Identity 속성 = 345
  6.15.3 Charging Identity 속성과 Group 속성 = 346
  6.15.4 Role 속성과 역할기관 = 347
  6.15.5 Clearance속성 = 348
  6.15.6 EncAttrs속성 = 349
  6.15.7 암호화의 스텝 = 350
 6.16 그 밖의 인증서 = 350
  6.16.1 퀄리화이드 인증서(QC) = 350
  6.16.2 DVCS 프로토콜 = 352
  6.16.3 SCEP = 353
  6.16.4 Simple PKI(SPKI) = 354
7장 PKI의 이용방법 = 357
 7.1 각종 이용 방법에도 규격화가 진행 = 358
 7.2 SSL = 359
  7.2.1 SSL은 웹서버와 브라우저간의 일반 암호화에 이용 = 359
  7.2.2 SSL과 TLS = 360
  7.2.3 SSL과 TCP/IP = 361
  7.2.4 SSL과 성능 = 361
  7.2.5 SSL서버 인증 = 362
  7.2.6 SSL클라이언트 인증 = 364
  7.2.7 HTTPS = 365
  7.2.8 SSL에서의 암호 세트 = 365
  7.2.9 SSL Record Layer = 366
  7.2.10 SSL Handshake 프로토콜 = 367
  7.2.11 SSL의 파라메타 = 369
  7.2.12 SET와 SECE = 369
  7.2.13 BtoC거래에서의 온라인 결제 = 370
 7.3 암호 메일 = 372
  7.3.1 암호 메일의 데이터 형식의 규격 S/MIME = 372
  7.3.2 암호 메시지(Enveloped-only Message 형식) = 372
  7.3.3 서명 메시지(Signed-only Message 형식) = 373
  7.3.4 멀티파트 서명 메시지(Signed-only Messaged의 Multipart 형식) = 374
  7.3.5 서명 있는 암호 메시지 = 374
  7.3.6 인증서만의 메시지 = 374
  7.3.7 인증서 발행 신청(PKCS #10) = 375
  7.3.8 S/MIME 메일 소프트웨어 = 375
  7.3.9 PGP = 376
 7.4 IPsec = 376
  7.4.1 VPN은 인터넷에서 전용선의 시큐리티를 실현하는 기술 = 376
  7.4.2 IPsec는 복수 프로토콜로 실현 = 376
 7.5 코드 서명 = 378
  7.5.1 프로그램 파일에 전자서명을 하는 구조 Authenticode = 378
  7.5.2 JAR = 380
  7.5.3 Adobe Acrobat PDF 파일 서명 = 380
 7.6 XML 서명 = 380
  7.6.1 XML은 태그를 사용해서 데이터를 nest상의 텍스트로 표현 = 380
  7.6.2 XML 이용의 이점 = 382
  7.6.3 XML 서명의 특징 = 382
  7.6.4 XML 서명의 종류 = 385
  7.6.5 XML 서명의 구조 = 387
  7.6.6 변환과 정규화 = 393
  7.6.7 XML 서명의 생성 = 393
  7.6.8 XML과 XML 서명의 규격 = 396
 7.7 PKI 클라이언트 개발을 위한 주변기술 = 396
  7.7.1 PKI프로그램 라이브러리 = 396
  7.7.2 PKI프로그래밍 라이브러리의 기능 = 397
  7.7.3 스마트 카드와 토큰 = 399
  7.7.4 FIPS140-1과 FIPS140-2 = 401
  7.7.5 바이오 메트릭스 = 401
  7.7.6 접촉형과 비접촉형 스마트 카드 = 401
  7.7.7 PKCS #11과 Crypto API = 402
  7.7.8 PKCS #11은 응용프로그램부터 불러낸 인터페이스 = 403
  7.7.9 Crypto API는 Microsoft의 브라우저나 메일 프로그램에서 이용 = 403
  7.7.10 PKCS #11과 Crypto API의 차이점 = 405
8장 디렉터리 = 409
 8.1 디렉터리의 개요 = 410
  8.1.1 디지털 인증서 검색의 수단 = 410
  8.1.2 디렉터리의 용도 = 411
  8.1.3 디렉터리의 검색 = 412
  8.1.4 데이터베이스와 비교했을 때의 장점 = 412
 8.2 디렉터리의 기능 = 413
  8.2.1 복제, 참조 = 413
  8.2.2 디렉터리의 데이터 일괄 등록, 갱신 = 413
  8.2.3 디렉터리 설계 포인트 = 414
  8.2.4 웹 디렉터리의 구성 = 415
  8.2.5 디렉터리 트리 = 415
  8.2.6 엔트리 = 416
  8.2.7 속성 = 416
  8.2.8 오브젝트 클래스 = 419
  8.2.9 DN = 420
  8.2.10 그룹 = 420
  8.2.11 검색 = 421
  8.2.12 접근제어 목록 = 422
 8.3 DN 부여 방법 = 424
  8.3.1 DN과 디렉터리 트리 = 424
  8.3.2 DN에 사용되는 속성 = 425
  8.3.3 uid = 426
  8.3.4 cn = 426
  8.3.5 mail = 427
  8.3.6 l = 427
  8.3.7 ou = 427
  8.3.8 o = 427
  8.3.9 c = 427
  8.3.10 dc = 428
  8.3.11 디렉터리 트리 = 428
 8.4 디렉터리를 이용한 사용자 인증 = 429
  8.4.1 패스워드 확인과 바인드 = 429
  8.4.2 웹 서버에서 사용자 인증에 바인드를 응용 = 430
 8.5 디렉터리에 접근하는 프로토콜 = 431
  8.5.1 LDAP = 431
  8.5.2 SSL을 이용했을 때의 프로토콜 LDAPS = 432
  8.5.3 디렉터리 접근 설정 = 432
  8.5.4 LDAP 명령어 = 432
  8.5.5 데이터 출력 형식 LDIF = 433
  8.5.6 LDAP URL = 433
  8.5.7 LDAP 관련 RFC = 434
부록 = 437
 1. 전자서명법 = 438
 2. 전자서명법 시행령 = 452
 3. 전자서명법 시행규칙 = 456
 4. 인증업무준칙 = 463

관련분야 신착자료