| 000 | 00000cam c2200205 c 4500 | |
| 001 | 000045940384 | |
| 005 | 20251107153047 | |
| 007 | ta | |
| 008 | 180426s2017 ulkad b 001c kor | |
| 020 | ▼a 9788964213018 ▼g 93560 | |
| 035 | ▼a (KERIS)BIB000014666768 | |
| 040 | ▼a 211040 ▼c 211040 ▼d 211009 | |
| 041 | 1 | ▼a kor ▼h eng |
| 082 | 0 4 | ▼a 005.8 ▼2 23 |
| 085 | ▼a 005.8 ▼2 DDCK | |
| 090 | ▼a 005.8 ▼b 2017z18 | |
| 100 | 1 | ▼a Forouzan, Behrouz A., ▼d 1944- ▼0 AUTH(211009)98998 |
| 245 | 1 0 | ▼a 암호학과 네트워크 보안 / ▼d 베로즈 포로잔 지음 ; ▼e 이재광 [외]옮김 |
| 246 | 1 9 | ▼a Introduction to cryptography and network security |
| 250 | ▼a 수정판 | |
| 260 | ▼a 서울 : ▼b 한티미디어, ▼c 2017 | |
| 300 | ▼a 855 p. : ▼b 삽화, 도표 ; ▼c 27 cm | |
| 500 | ▼a 부록: A. ASCⅡ, B. 표준과 표준화 기구, C. TCP/IP 프로토콜 그룹 외 | |
| 500 | ▼a 공역자: 신상욱, 임종인, 전태일 | |
| 504 | ▼a 참고문헌(p.749-750)과 색인수록 | |
| 546 | ▼a 영어로 된 원저작을 한국어로 번역 | |
| 700 | 1 | ▼a 이재광, ▼g 李載廣, ▼d 1956-, ▼e 역 ▼0 AUTH(211009)119344 |
| 700 | 1 | ▼a 신상욱, ▼e 역 |
| 700 | 1 | ▼a 임종인, ▼e 역 |
| 700 | 1 | ▼a 전태일, ▼g 全泰一, ▼d 1957-, ▼e 역 ▼0 AUTH(211009)175265 |
| 900 | 1 0 | ▼a 포로잔, 베로즈, ▼e 저 |
소장정보
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 005.8 2017z18 | 등록번호 521004567 (8회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. 2 | 소장처 세종학술정보원/과학기술실(5층)/ | 청구기호 005.8 2017z18 | 등록번호 151341397 (11회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. 3 | 소장처 세종학술정보원/과학기술실(5층)/ | 청구기호 005.8 2017z18 | 등록번호 151347004 (5회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 005.8 2017z18 | 등록번호 521004567 (8회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 세종학술정보원/과학기술실(5층)/ | 청구기호 005.8 2017z18 | 등록번호 151341397 (11회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. 2 | 소장처 세종학술정보원/과학기술실(5층)/ | 청구기호 005.8 2017z18 | 등록번호 151347004 (5회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
컨텐츠정보
책소개
정보보호에 대한 기본 개념을 소개하는 책이다. 전체를 4개의 Part로 나누어 Part 1에서는 대칭-키 암호화, Part 2에서는 비대칭-키 암호화, Part 3에서는 무결성, 인증, 키 관리 Part 4에서는 네트워크 보안을 다루었다.
이 책은 정보보호에 대한 기본 개념을 소개한 후에 전체를 4개의 Part로 나누어 Part 1에서는 대칭-키 암호화, Part 2에서는 비대칭-키 암호화, Part 3에서는 무결성, 인증, 키 관리 Part 4에서는 네트워크 보안을 다루었다. 따라서, 이 책을 차근차근 공부해 간다면 어려운 내용도 쉽게 이해할 수 있고 역사적으로 발전해 온 기술들에 대해서 체계적으로 공부할 수 있다고 생각된다.
이 책은 컴퓨터, 전자, 정보통신, 수학, 경영, 정보보호 관련 분야의 학부 또는 대학원 교재로 사용될 수 있으며 정보보호/보안 분야의 전문직 종사자들에게도 많은 도움을 줄 수 있는 자습서로도 사용될 수 있다고 생각된다.
정보제공 :
목차
CHAPTER 01 서론 1.1 보안 목표 1.2 공격 1.3 서비스와 메커니즘 1.4 기술 1.5 책의 구성 1.6 참고 문헌 1.7 주요 용어 1.8 요약 1.9 연습문제 PART 1 대칭 - 키 암호화 CHAPTER 02 암호 수학 2.1 정수 연산 2.2 모듈로 연산 2.3 행렬 2.4 선형 합동 2.5 참고 문헌 2.6 주요 용어 2.7 요약 2.8 연습문제 CHAPTER 03 고전 대칭 - 키 암호 3.1 개요 3.2 대치 암호 3.3 전치 암호 3.4 스트림 암호와 블록 암호 3.5 참고 문헌 3.6 주요 용어 3.7 요약 3.8 연습문제 CHAPTER 04 암호 수학 4.1 대수 구조 4.2 GF(2ⁿ)체 4.3 참고 문헌 4.4 주요 용어 4.5 요약 4.6 연습문제 CHAPTER 05 현대 대칭 - 키 암호 소개 5.1 현대 블록 암호 5.2 현대 스트림 암호 5.3 참고 문헌 5.4 주요 용어 5.5 주요 용어 5.6 연습문제 CHAPTER 06 DES(Data Encryption Standard) 6.1 개요 6.2 DES의 구조 6.3 DES 분석 6.4 다중 DES 6.5 DES의 안전성 6.6 참고 문헌 6.7 주요 용어 6.8 요약 6.9 연습문제 CHAPTER 07 AES(Advanced Encryption Standard) 7.1 개요 7.2 변환 7.3 키 확장 7.4 암호 7.5 예제 7.6 AES의 분석 7.7 참고 문헌 7.8 주요 용어 7.9 요약 7.10 연습문제 CHAPTER 08 현대 대칭 - 키 암호를 이용한 암호화 기법 8.1 현대 블록 암호의 사용 8.2 스트림 암호의 사용 8.3 기타 8.4 참고 문헌 8.5 주요 용어 8.6 요약 8.7 연습문제 PART 2 비대칭 - 키 암호 CHPATER 09 암호 수학 9.1 소수 9.2 소수 판정 9.3 소인수분해 9.4 중국인의 나머지 정리 9.5 2차 합동 9.6 지수와 로그 9.7 참고 문헌 9.8 주요 용어 9.9 요약 9.10 연습문제 CHAPTER 10 비대칭 - 키 암호 10.1 소수 10.2 RSA 암호시스템 10.3 Rabin 암호시스템 10.4 ElGamal 암호시스템 10.5 타원 곡선 암호시스템 10.6 참고 문헌 10.7 주요 용어 10.8 요약 10.9 연습문제 PART 3 무결성, 인증 및 키 관리 CHAPTER 11 메시지 무결성과 메시지 인증 11.1 메시지 무결성 11.2 랜덤 오라클 모델 11.3 메시지 인증 11.4 참고 문헌 11.5 주요 용어 11.6 요약 11.7 연습문제 CHAPTER 12 암호학적 해시함수 12.1 개요 12.2 SHA-512 12.3 WHIRLPOOL 12.4 참고 문헌 12.5 주요 용어 12.6 요약 12.7 연습문제 CHAPTER 13 디지털 서명 13.1 비교 13.2 과정 13.3 서비스 13.4 디지털 서명에 대한 공격 13.5 디지털 서명 구조 13.6 변형과 응용 13.7 참고 문헌 13.8 주요 용어 13.9 요약 13.10 연습문제 CHAPTER 14 개체인증 14.1 개요 14.2 패스워드 14.3 시도 - 응답 14.4 영지식 14.5 생체인식 14.6 참고 문헌 14.7 주요 용어 14.8 요약 14.9 연습문제 CHAPTER 15 키 관리 15.1 대칭 - 키 분배 15.2 커버로스 15.3 대칭 - 카 합의 15.4 공개 키 배분 15.5 참고 문헌 15.6 주요 용어 15.7 요약 15.8 연습문제 PART 4 네트워크 보안 CHAPTER 16 응용층 보안: PGP와 S/MIME 16.1 전자우편 16.2 PGP 16.3 S/MIME 16.4. 참고문헌 16.5 주요 용어 16.6 요약 16.7 연습문제 CHAPTER 17 전송층 보안: SSL과 TLS 17.1 SSL 구조 17.2 4개의 프로토콜 17.3 SSL 메시지 형식 17.4 전송층 보안 17.5 참고 문헌 17.6 주요 용어 17.7 요약 17.8 연습문제 CHAPTER 18 네트워크층 보안: IPSec 18.1 두 가지 모드 18.2 두 가지 보안 프로토콜 18.3 보안 연관 18.4 보안 정책 18.5 인터넷 키 교환(IKE) 18.6 ISAKMP 18.7 참고 문헌 18.8 주요 용어 18.9 요약 18.10 연습문제 APPENDIX APPENDIX A ASCII APPENDIX B 표준과 표준화 기구 B.1 인터넷 표준 B.2 표준 기구 APPENDIX C TCP/IP 프로토콜 그룹 C.1 TCP/IP에서 계층 구조 C.2 주소지정 APPENDIX D 기초 확률론 D.1 소개 D.2 확률 변수 APPENDIX E 생일 문제 E.1 4가지 문제 E.2 요약 APPENDIX F 정보 이론 F.1 정보의 측정 F.2 dpsxmfhvl F.3 djsdjdml dpsxmfhvl APPENDIX G 기약 다항식과 원시 다항식 목록 APPENDIX H 10,000보다 작은 소수 APPENDIX I 1,000보다 작은 정수의 소인수 APPENDIX J 1,000보다 작은 소수에 대한 첫 번째 원시근 목록 APPENDIX K 난수 생성기 K.1 TRNG K.2 PRNG APPENDIX L 복잡도 L.1 알고리즘의 복잡도 L.2 answpdml qhrwkqeh L.3 확률적 알고리즘 APPENDIX M ZIP M.1 LZ77 부호화 APPENDIX N DES의 차분 해복과 선형 해독 N.1 차분 해독 N.2 선형 해독 APPENDIX O 약식 DES O.1 S-DES 구조 O.2 암호화와 복호화 APPENDIX P 약식 AES(S-AES) P.1 S-AES 구조 P.2 변환 P.3 키 확장 P.4 암호 APPENDIX Q 기타 증명 Q.1 제2장 Q.2 제9장 용어 해설 참고 문헌 연습문제 해답지 찾아보기
