Top

암호화 알고리듬 [고전적인 암호화 알고리듬에서부터 최신의 동형 암호, 영지식 증명, 양자 암호까지]

  • 원서명Cryptography Algorithms: A guide to algorithms in blockchain, quantum cryptography, zero-knowledge protocols, and homomorphic encryption (ISBN 9781789617139)
  • 지은이마시모 베르타치니(Massimo Bertaccini)
  • 옮긴이윤우빈
  • ISBN : 9791161757896
  • 40,000원
  • 2023년 10월 27일 펴냄
  • 페이퍼백 | 404쪽 | 188*235mm
  • 시리즈 : 해킹과 보안

책 소개

본문에 쓰인 컬러 이미지는 여기에서 내려 받으세요.
요약

IT 기술과 서비스가 빠르게 진화하고 있는 오늘날 데이터 보안과 프라이버시 또한 중요성이 점점 강조되고 있다.
이 책을 읽으면 데이터 보안과 프라이버시를 위해서 필수적으로 알아야 할 대칭키/비대칭키 암호화, 공개키/개인키 암호화, 타원 곡선 암호화, 해시와 디지털 서명과 같은 전통적인 암호화 알고리듬뿐만 아니라 동형 암호, 영지식 증명, 양자 암호와 같은 최신 암호화 알고리듬까지 그 가치와 특징에 대해서 이해할 수 있을 것이다.

이 책에서 다루는 내용

◆ 주요 암호화 개념, 알고리듬, 프로토콜과 표준에 대한 이해
◆ 가장 널리 사용되는 일부 암호화 알고리듬에 대한 공격 방법
◆ 알고리듬을 효율적으로 구축하고 구현하는 방법
◆ RSA와 비대칭키 암호화 알고리듬에 대한 새로운 공격 방법 ◆ 블록체인과 암호화폐를 위한 새로운 체계와 프로토콜
◆ 선구적인 양자 암호화 알고리듬
◆ 영지식 프로토콜과 타원 곡선에 대한 공격
◆ 비대칭키, 영지식, 암호화폐 분야에서 저자가 발명한 새로운 알고리듬

이 책의 대상 독자

학생, IT 전문가, 사이버 보안 매니아 또는 최신 암호 기술을 개발하고 성공적인 사이버 보안 경력을 쌓고자 하는 모든 사람을 위한 책이다. 이 책을 이해하기 위해서는 초급 수준의 대수학과 유한체 이론에 대한 실무 지식이 필요하다.

이 책의 구성

1장, ‘암호학 심층 분석’에서는 암호화에 대한 소개, 암호화가 필요한 이유, IT에서 암호화가 중요한 이유를 설명한다. 또한 암호학의 역사에서 등장하는 주요 알고리듬을 한눈에 살펴볼 수 있다.
2장, ‘대칭키 암호화’에서는 대칭키 암호화에 대해서 살펴본다. 사이버 시스템을 구현하는 데 널리 사용되는 DES, AES, 부울 논리(Boolean Logic)와 같은 알고리듬을 중점적으로 설명한다. 그리고 해당 알고리듬에 대한 공격 방법에 대해서도 알아본다.
3장, ‘비대칭키 암호화’에서는 RSA, 디피-헬만과 같은 고전적인 비대칭키 암호화 알고리듬과 공개키/개인키 암호화 알고리듬에 대해서 설명한다.
4장, ‘해시 함수와 디지털 서명’에서는 SHA-1과 같은 해시 함수를 소개하고 현대 암호화의 한 축인 디지털 서명에 대해서 설명한다. 가장 중요하고 유명한 서명 알고리듬과 블라인드 서명(익명 서명)에 대해서 살펴본다.
5장, ‘영지식 프로토콜’에서는 블록체인의 새로운 경제를 위한 새로운 암호화 프로토콜 중 하나인 영지식 프로토콜을 설명한다. 영지식 프로토콜은 안전하지 않은 통신 채널에서 민감한 데이터를 노출하지 않고 사람과 기계를 인증하는 데 매우 유용하다. 블록체인에서 사용되는 zk-SNARK와 같은 새로운 프로토콜은 영지식 알고리듬을 기반으로 한다. 마지막으로 저자가 발명한 새로운 영지식 프로토콜인 ZK13에 대해서 설명한다.
6장, ‘새로운 공개키/개인키 알고리듬’에서는 저자가 발명한 3개의 알고리듬을 소개한다. MB09는 페르마의 마지막 정리를 기반으로 하며 MB11은 RSA의 대안이 될 수도 있다. 이 알고리듬들과 관련된 디지털 서명에 대해서도 설명한다. 또한 합의 알고리듬에 사용되는 새로운 프로토콜인 MBXX에 대해서도 알아본다.
7장, ‘타원 곡선’에서는 탈중앙화 금융의 새로운 영역을 가능하게 한 타원 곡선에 대해서 알아본다. 사토시 나카모토(Satoshi Nakamoto)는 비트코인이라는 디지털 화폐 전송을 구현하기 위해서 SECP256K1이라는 타원 곡선을 채택했다. 암호화를 위한 타원 곡선의 작동 방식과 주요 특징에 대해서 알아본다.
8장, ‘양자 암호화’에서는 양자 컴퓨팅의 등장으로 지금까지 우리가 탐구해 온 대부분의 알고리듬이 어떻게 무작위 대입 공격의 심각한 위협에 처하게 되는지 살펴본다. 이에 대한 한 가지 가능한 해결책은 양자 암호화(Q-Cryptography)다. 그것은 인간이 발명한 매우 흥미진진하고 환상적인 종류의 암호화 중 하나다. 양자 암호화는 초기 단계에 불과하지만 짧은 시간 안에 널리 채택될 것이다.
9장, ‘암호화 검색 엔진’에서는 저자가 발명한 뛰어난 동형 암호 애플리케이션인 암호와 검색 엔진에 대해서 살펴본다. 그것은 암호화된 콘텐츠를 검색할 수 있는 검색 엔진이다. 그것의 구현 방법과 기업에서의 사례 그리고 데이터 프라이버시를 위한 혁신적인 엔진의 적용 가능성에 대해서 살펴볼 것이다.

저자/역자 소개

지은이의 말

초고속 연결, 클라우드 컴퓨팅, 랜섬웨어, 해커의 시대에서 디지털 자산은 우리 삶의 방식을 바꾸고 있으므로 암호화와 사이버 보안이 매우 중요하다.
데이터 처리와 저장 방식의 변화로 인해 정보의 불법 복제와의 끊임없는 전쟁에서 앞서 나가기 위해서는 암호화 알고리듬의 적절한 진화가 필요했다.
이 책은 차세대 암호화 알고리듬에 집중하고자 하는 학생과 전문가에게 좋은 도구가 될 것이다.
대칭키와 비대칭키 알고리듬의 기초부터 시작해서 스파이와 해커로부터 정보를 보호하기 위해 인증과 전송, 암호화된 데이터에 대한 검색 등의 모든 최신 기술을 설명하는 책이다. 영지식과 블록체인의 합의, 타원 곡선, 양자 암호화, 동형 검색과 같은 진화된 알고리듬을 접하게 될 것이다.
컴퓨터 과학에서 채택된 주요 알고리듬에 대한 공격과 암호 분석에 대해서도 중점적으로 다룬다. 주요 목적은 이와 같은 복잡한 주제를 깊이 이해하도록 훈련하는 것이다. 이를 위해 개념을 더욱 잘 이해할 수 있도록 특별히 주의를 기울인 예시를 제시한다.

지은이 소개

마시모 베르타치니(Massimo Bertaccini)

크립토랩(Cryptolab Inc.)의 연구원이자 수석 과학자, CEO, 공동 설립자다.
수학과 통계학 교수로 경력을 시작했다. 이후 사이버 보안을 위한 암호화 솔루션 분야의 스타트업인 크립토랩을 설립했다. 엔지니어 팀과 함께 암호화된 데이터로 작업할 수 있는 세계 최초의 검색 엔진을 기획하고 구현했다.
실리콘밸리 발명가 상과 유럽연합(EU)에서 수여하는 Seal of Excellence를 포함해 여러 국제적인 상을 받았다.
현재는 이뮤니 대학교(EMUNI University)에서 계약직 교수로 수학적 모델을 가르치고 있으며 암호학, 사이버 보안, 블록체인 분야에서 많은 논문을 발표했다.

옮긴이의 말

IT 기술과 서비스가 빠르게 진화하는 현 상황에서 새로운 IT 기술이나 서비스에 대한 보안은 그 중요성이 점점 커지고 있습니다. 또한 현재는 우리 생활 속 모든 것(서비스, 디바이스뿐만 아니라 우리가 생활하고 있는 모든 환경)이 연결되고 있습니다. 이러한 변화를 보이지 않는 레이어에서 안전하게 뒷받침하는 것이 바로 보안 기술이라고 할 수 있으며, 그중에서도 데이터에 대한 보안과 프라이버시의 중요성이 점점 강조되고 있습니다.
암호화 기술은 다양한 보안 기술의 근간 중 하나입니다. 암호화 기술을 이용해서 데이터를 보호하고, 나아가 사용자의 프라이버시를 보호할 수 있기 때문입니다.
이 책은 데이터 보안과 프라이버시 보호를 위해서 필수적으로 알아야 할 암호화 기술을 자세히 설명하고 있습니다.
데이터 보호와 인증을 위해서 사용되는 대칭키/비대칭키 암호화, 공개키/개인키 암호화, 타원 곡선 암호화, 해시와 디지털 서명과 같은 전통적인 암호화 알고리듬에 대해서 설명합니다.
데이터 프라이버시 관점에서는 사용자의 익명성 제공과 SSI(Self-Sovereign Identities) 기반의 서비스 혹은 플랫폼의 필요성이 대두되고 있으며, 여기 사용하는 기술로 동형 암호, 영지식 증명 등에 대해서도 소개하고 있습니다.
또한, 기존과는 다른 새로운 기술을 기반으로 한 양자 암호화뿐만 아니라 향후 양자 컴퓨팅 시대가 됐을 때 필수적인 양자 내성 암호 기술에 대해서도 다룹니다.
이 책은 여러분이 과거, 현재, 미래를 아우르는 암호화 기술, 각 기술의 가치와 특징에 대해서 이해하는 계기가 돼 줄 것입니다.

옮긴이 소개

윤우빈

기존의 IT 기술과 새로 만들어지고 있는 최신 기술을 보안이라는 관점에서 이해하고 새로운 기술, 비즈니스 영역의 새로운 보안 위협과 그에 대한 대응 기술을 고민하며, 에이콘출판사를 통해 다양한 보안 관련 지식을 공유하고자 노력하고 있다. 지금도 여전히 새로운 분야에 대한 보안 기술 연구와 다양한 보안 기술 개발을 위해 진땀 흘리고 있다.

목차

목차
  • 1부. 암호학의 역사와 소개
  • 1장. 암호학 심층 분석
    • 암호학 소개
      • 2진수, 아스키 코드, 표기법
      • 페르마의 마지막 정리, 소수, 모듈러 연산
    • 암호화 알고리듬에 대한 간략한 역사와 개요
      • 로제타 스톤
      • 카이사르 암호
      • ROT13
      • 빌 암호
      • 버냄 암호
    • 보안과 컴퓨팅에 대한 고찰
    • 요약

  • 2부. 고전적인 암호화(대칭키와 비대칭키 암호화)
  • 2장. 대칭키 암호화
    • 부울 논리의 표기법과 연산
    • DES 알고리듬
      • Simple DES
      • DES
      • 3DES
      • DESX
    • AES Rijndael
      • AES 알고리듬
      • AES에 대한 공격과 취약점
    • 요약

  • 3장. 비대칭키 암호화
    • 비대칭키 암호화
      • 개척자들
    • 디피-헬만 알고리듬
      • 이산 로그
      • D-H 알고리듬 설명
      • 알고리듬 분석
      • D-H 알고리듬에 대한 공격 및 암호 분석
    • RSA
      • RSA 설명
      • RSA 분석
      • 알고리듬에 대한 전통적인 공격
      • 국제 조약 검증을 위한 RSA 적용
      • 비전통적인 공격
    • PGP
    • ElGamal 알고리듬
    • 요약

  • 4장. 해시 함수와 디지털 서명
    • 해시 함수
    • 주요 해시 알고리듬
      • 해시 함수 구현을 위한 로직과 표기법
      • SHA-1 알고리듬
      • SHA-1에 대한 참고와 예제
    • 인증과 디지털 서명
      • RSA 디지털 서명
      • ElGamal 알고리듬을 이용한 디지털 서명
      • 블라인드 서명
    • 요약

  • 3부. 새로운 암호화 알고리듬과 프로토콜
  • 5장. 영지식 프로토콜
    • ZKP의 주요 시나리오 - 디지털 동굴
      • 비대화형 ZKP
      • Schnorr의 대화형 ZKP
      • zk-SNARK
      • Zcash 암호화폐의 zk-SNARK
      • 1라운드 ZKP
      • ZK13 - 인증과 키 교환을 위한 ZKP
    • 요약

  • 6장. 새로운 공개키/개인키 알고리듬
    • MB09 알고리듬의 기원
    • MB09 알고리듬 소개
      • MB09 알고리듬 설명
    • MBXI 알고리듬 소개
      • MBXI 예제
    • RSA에 대한 새로운 공격
    • MBXI에서의 디지털 서명
      • MBXI에서의 다이렉트 서명
      • MBXI에서의 부가 서명
      • MBXI 디지털 서명 알고리듬의 수학적 설명
    • MB09와 MBXI의 진화 - MBXX 소개
      • MBXX 프로토콜
    • 요약

  • 7장. 타원 곡선
    • 타원 곡선의 개요
    • 타원 곡선에서의 연산
      • 스칼라 곱셈
    • 타원 곡선에서의 D-H 알고리듬 구현
    • 타원 곡선 secp256k1 - 비트코인 디지털 서명
      • 1단계 - 키 생성
      • 2단계 - secp256k1에서의 디지털 서명
      • 3단계 - 디지털 서명 검증
    • secp256k1에서의 디지털 서명을 위한 예제
    • EDCSA에 대한 공격과 타원 곡선의 보안
      • 1단계 - 임의의 키 [k] 찾기
      • 2단계 - 개인키 [d] 복원
    • ECC 알고리듬의 미래
    • 요약

  • 8장. 양자 암호화
    • 양자 역학과 양자 암호화의 소개
    • 양자 역학을 이해하기 위한 가상의 실험
      • 1단계 - 중첩
      • 2단계 - 불확정성
      • 3단계 - 스핀과 얽힘
    • 양자 암호화
    • 양자 키 분배 - BB84
      • 1단계 - 양자 채널 초기화
      • 2단계 - 광자 전송
      • 3단계 - 공유키 결정
    • 공격 분석과 기술적인 이슈
    • 양자 컴퓨팅
    • 쇼어 알고리듬
      • 1단계 - 큐비트 초기화
      • 2단계 - 임의의 수 a 선택
      • 3단계 - 양자 측정
      • 4단계 - 올바른 (r)의 후보 찾기
    • 양자 푸리에 변화
      • 5단계 - 인수 분해(n)
      • 쇼어의 알고리듬에 대한 참고 사항
    • 양자 내성 암호화
    • 요약

  • 4부. 동형 암호와 암호화 검색 엔진
  • 9장. 암호화 검색 엔진
    • CSE에 대한 소개 - 동형 사상
    • RSA에서의 부분 동형 암호화
    • 동형 암호화 분석과 그것의 의미
      • 검색 엔진의 수학과 논리
    • 트리 그래프 이론 소개
    • 허프만 코드
    • 해시와 부울 논리
    • CSE
    • CSE의 혁신
    • CSE의 컴퓨팅 분석
      • 무작위 대입 공격의 예
    • CSE의 애플리케이션
    • 요약

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안