암호화 알고리듬 [고전적인 암호화 알고리듬에서부터 최신의 동형 암호, 영지식 증명, 양자 암호까지]
- 원서명Cryptography Algorithms: A guide to algorithms in blockchain, quantum cryptography, zero-knowledge protocols, and homomorphic encryption (ISBN 9781789617139)
- 지은이마시모 베르타치니(Massimo Bertaccini)
- 옮긴이윤우빈
- ISBN : 9791161757896
- 40,000원 (eBook 32,000원)
- 2023년 10월 27일 펴냄
- 페이퍼백 | 404쪽 | 188*235mm
- 시리즈 : 해킹과 보안
책 소개
2024년 대한민국학술원 우수학술도서 선정도서
본문에 쓰인 컬러 이미지는 여기에서 내려 받으세요.
요약
IT 기술과 서비스가 빠르게 진화하고 있는 오늘날 데이터 보안과 프라이버시 또한 중요성이 점점 강조되고 있다.
이 책을 읽으면 데이터 보안과 프라이버시를 위해서 필수적으로 알아야 할 대칭키/비대칭키 암호화, 공개키/개인키 암호화, 타원 곡선 암호화, 해시와 디지털 서명과 같은 전통적인 암호화 알고리듬뿐만 아니라 동형 암호, 영지식 증명, 양자 암호와 같은 최신 암호화 알고리듬까지 그 가치와 특징에 대해서 이해할 수 있을 것이다.
이 책에서 다루는 내용
◆ 주요 암호화 개념, 알고리듬, 프로토콜과 표준에 대한 이해
◆ 가장 널리 사용되는 일부 암호화 알고리듬에 대한 공격 방법
◆ 알고리듬을 효율적으로 구축하고 구현하는 방법
◆ RSA와 비대칭키 암호화 알고리듬에 대한 새로운 공격 방법
◆ 블록체인과 암호화폐를 위한 새로운 체계와 프로토콜
◆ 선구적인 양자 암호화 알고리듬
◆ 영지식 프로토콜과 타원 곡선에 대한 공격
◆ 비대칭키, 영지식, 암호화폐 분야에서 저자가 발명한 새로운 알고리듬
이 책의 대상 독자
학생, IT 전문가, 사이버 보안 매니아 또는 최신 암호 기술을 개발하고 성공적인 사이버 보안 경력을 쌓고자 하는 모든 사람을 위한 책이다. 이 책을 이해하기 위해서는 초급 수준의 대수학과 유한체 이론에 대한 실무 지식이 필요하다.
이 책의 구성
1장, ‘암호학 심층 분석’에서는 암호화에 대한 소개, 암호화가 필요한 이유, IT에서 암호화가 중요한 이유를 설명한다. 또한 암호학의 역사에서 등장하는 주요 알고리듬을 한눈에 살펴볼 수 있다.
2장, ‘대칭키 암호화’에서는 대칭키 암호화에 대해서 살펴본다. 사이버 시스템을 구현하는 데 널리 사용되는 DES, AES, 부울 논리(Boolean Logic)와 같은 알고리듬을 중점적으로 설명한다. 그리고 해당 알고리듬에 대한 공격 방법에 대해서도 알아본다.
3장, ‘비대칭키 암호화’에서는 RSA, 디피-헬만과 같은 고전적인 비대칭키 암호화 알고리듬과 공개키/개인키 암호화 알고리듬에 대해서 설명한다.
4장, ‘해시 함수와 디지털 서명’에서는 SHA-1과 같은 해시 함수를 소개하고 현대 암호화의 한 축인 디지털 서명에 대해서 설명한다. 가장 중요하고 유명한 서명 알고리듬과 블라인드 서명(익명 서명)에 대해서 살펴본다.
5장, ‘영지식 프로토콜’에서는 블록체인의 새로운 경제를 위한 새로운 암호화 프로토콜 중 하나인 영지식 프로토콜을 설명한다. 영지식 프로토콜은 안전하지 않은 통신 채널에서 민감한 데이터를 노출하지 않고 사람과 기계를 인증하는 데 매우 유용하다. 블록체인에서 사용되는 zk-SNARK와 같은 새로운 프로토콜은 영지식 알고리듬을 기반으로 한다. 마지막으로 저자가 발명한 새로운 영지식 프로토콜인 ZK13에 대해서 설명한다.
6장, ‘새로운 공개키/개인키 알고리듬’에서는 저자가 발명한 3개의 알고리듬을 소개한다. MB09는 페르마의 마지막 정리를 기반으로 하며 MB11은 RSA의 대안이 될 수도 있다. 이 알고리듬들과 관련된 디지털 서명에 대해서도 설명한다. 또한 합의 알고리듬에 사용되는 새로운 프로토콜인 MBXX에 대해서도 알아본다.
7장, ‘타원 곡선’에서는 탈중앙화 금융의 새로운 영역을 가능하게 한 타원 곡선에 대해서 알아본다. 사토시 나카모토(Satoshi Nakamoto)는 비트코인이라는 디지털 화폐 전송을 구현하기 위해서 SECP256K1이라는 타원 곡선을 채택했다. 암호화를 위한 타원 곡선의 작동 방식과 주요 특징에 대해서 알아본다.
8장, ‘양자 암호화’에서는 양자 컴퓨팅의 등장으로 지금까지 우리가 탐구해 온 대부분의 알고리듬이 어떻게 무작위 대입 공격의 심각한 위협에 처하게 되는지 살펴본다. 이에 대한 한 가지 가능한 해결책은 양자 암호화(Q-Cryptography)다. 그것은 인간이 발명한 매우 흥미진진하고 환상적인 종류의 암호화 중 하나다. 양자 암호화는 초기 단계에 불과하지만 짧은 시간 안에 널리 채택될 것이다.
9장, ‘암호화 검색 엔진’에서는 저자가 발명한 뛰어난 동형 암호 애플리케이션인 암호와 검색 엔진에 대해서 살펴본다. 그것은 암호화된 콘텐츠를 검색할 수 있는 검색 엔진이다. 그것의 구현 방법과 기업에서의 사례 그리고 데이터 프라이버시를 위한 혁신적인 엔진의 적용 가능성에 대해서 살펴볼 것이다.
목차
목차
- 1부. 암호학의 역사와 소개
- 1장. 암호학 심층 분석
- 암호학 소개
- 2진수, 아스키 코드, 표기법
- 페르마의 마지막 정리, 소수, 모듈러 연산
- 암호화 알고리듬에 대한 간략한 역사와 개요
- 로제타 스톤
- 카이사르 암호
- ROT13
- 빌 암호
- 버냄 암호
- 보안과 컴퓨팅에 대한 고찰
- 요약
- 암호학 소개
- 2부. 고전적인 암호화(대칭키와 비대칭키 암호화)
- 2장. 대칭키 암호화
- 부울 논리의 표기법과 연산
- DES 알고리듬
- Simple DES
- DES
- 3DES
- DESX
- AES Rijndael
- AES 알고리듬
- AES에 대한 공격과 취약점
- 요약
- 3장. 비대칭키 암호화
- 비대칭키 암호화
- 개척자들
- 디피-헬만 알고리듬
- 이산 로그
- D-H 알고리듬 설명
- 알고리듬 분석
- D-H 알고리듬에 대한 공격 및 암호 분석
- RSA
- RSA 설명
- RSA 분석
- 알고리듬에 대한 전통적인 공격
- 국제 조약 검증을 위한 RSA 적용
- 비전통적인 공격
- PGP
- ElGamal 알고리듬
- 요약
- 비대칭키 암호화
- 4장. 해시 함수와 디지털 서명
- 해시 함수
- 주요 해시 알고리듬
- 해시 함수 구현을 위한 로직과 표기법
- SHA-1 알고리듬
- SHA-1에 대한 참고와 예제
- 인증과 디지털 서명
- RSA 디지털 서명
- ElGamal 알고리듬을 이용한 디지털 서명
- 블라인드 서명
- 요약
- 3부. 새로운 암호화 알고리듬과 프로토콜
- 5장. 영지식 프로토콜
- ZKP의 주요 시나리오 - 디지털 동굴
- 비대화형 ZKP
- Schnorr의 대화형 ZKP
- zk-SNARK
- Zcash 암호화폐의 zk-SNARK
- 1라운드 ZKP
- ZK13 - 인증과 키 교환을 위한 ZKP
- 요약
- ZKP의 주요 시나리오 - 디지털 동굴
- 6장. 새로운 공개키/개인키 알고리듬
- MB09 알고리듬의 기원
- MB09 알고리듬 소개
- MB09 알고리듬 설명
- MBXI 알고리듬 소개
- MBXI 예제
- RSA에 대한 새로운 공격
- MBXI에서의 디지털 서명
- MBXI에서의 다이렉트 서명
- MBXI에서의 부가 서명
- MBXI 디지털 서명 알고리듬의 수학적 설명
- MB09와 MBXI의 진화 - MBXX 소개
- MBXX 프로토콜
- 요약
- 7장. 타원 곡선
- 타원 곡선의 개요
- 타원 곡선에서의 연산
- 스칼라 곱셈
- 타원 곡선에서의 D-H 알고리듬 구현
- 타원 곡선 secp256k1 - 비트코인 디지털 서명
- 1단계 - 키 생성
- 2단계 - secp256k1에서의 디지털 서명
- 3단계 - 디지털 서명 검증
- secp256k1에서의 디지털 서명을 위한 예제
- EDCSA에 대한 공격과 타원 곡선의 보안
- 1단계 - 임의의 키 [k] 찾기
- 2단계 - 개인키 [d] 복원
- ECC 알고리듬의 미래
- 요약
- 8장. 양자 암호화
- 양자 역학과 양자 암호화의 소개
- 양자 역학을 이해하기 위한 가상의 실험
- 1단계 - 중첩
- 2단계 - 불확정성
- 3단계 - 스핀과 얽힘
- 양자 암호화
- 양자 키 분배 - BB84
- 1단계 - 양자 채널 초기화
- 2단계 - 광자 전송
- 3단계 - 공유키 결정
- 공격 분석과 기술적인 이슈
- 양자 컴퓨팅
- 쇼어 알고리듬
- 1단계 - 큐비트 초기화
- 2단계 - 임의의 수 a 선택
- 3단계 - 양자 측정
- 4단계 - 올바른 (r)의 후보 찾기
- 양자 푸리에 변화
- 5단계 - 인수 분해(n)
- 쇼어의 알고리듬에 대한 참고 사항
- 양자 내성 암호화
- 요약
- 4부. 동형 암호와 암호화 검색 엔진
- 9장. 암호화 검색 엔진
- CSE에 대한 소개 - 동형 사상
- RSA에서의 부분 동형 암호화
- 동형 암호화 분석과 그것의 의미
- 검색 엔진의 수학과 논리
- 트리 그래프 이론 소개
- 허프만 코드
- 해시와 부울 논리
- CSE
- CSE의 혁신
- CSE의 컴퓨팅 분석
- 무작위 대입 공격의 예
- CSE의 애플리케이션
- 요약