리얼월드 암호학 : 블록체인과 양자 컴퓨팅까지 그림과 사례로 실용적으로 익히는 현대 암호학

리얼월드 암호학 : 블록체인과 양자 컴퓨팅까지 그림과 사례로 실용적으로 익히는 현대 암호학

$35.53
Description
세상에서 가장 실용적인 암호학 가이드북
암호학은 IT 보안의 필수 기반이다. 시스템 공격자보다 앞서려면 네트워크와 애플리케이션을 보호할 도구, 프레임워크, 프로토콜을 이해해야 한다. 이 책은 개발자, 시스템 관리자, 보안 실무자를 위한 실용적인 기술을 가르친다. 복잡한 수학이나 전문용어 대신 다양한 그림과 실제 사례를 통해 현대 암호학 기법을 설명한다. 해시 함수, 서명, HTTPS, 보안 메시징, 양자 내성 암호학, 암호화폐 등 기본 요소부터 최첨단 기술까지 배울 수 있다. TLS를 포함한 인터넷 표준에 적극적으로 기여하고 있는 암호학 엔지니어가 필드에 처음 입문하는 실무자도 읽을 수 있게 집필했다.

저자

데이비드웡

저자:데이비드웡(DavidWong)
O(1)Labs의수석암호학엔지니어로서미나(Mina)암호화폐를연구하고있다.그전에는메타의자회사노비에서디엠(전리브라)암호화폐의보안리더였고,그전에는NCC그룹의암호학서비스의보안컨설턴트였다.
OpenSSL과Let’sEncrypt등여러공적자금지원오픈소스감사에참여했다.블랙햇과DEFCON등다양한콘퍼런스에서강연했으며,블랙햇에서암호학과정을정기적으로맡았다.TLS1.3과노이즈프로토콜프레임워크등의표준에기여했다.고언어표준라이브러리(CVE-2016-3959)라든가여러TLS라이브러리(CVS-2018-12404등)에서보안취약점을찾아내기도했다.
디스코프로토콜(www.discocrypto.com),스마트계약용댑보안프로젝트(dasp)등의창시자이며,RSA캐시공격,QUIC기반프로토콜,ECDSA타이밍공격,디피-헬먼백도어등의연구를발표했다.블로그(cryptologie)에암호학관련글을꾸준히올리고있다.

역자:임지순
낮에는계약서와코드를두드리고밤에는신시사이저와기타를난도질하는공학과미디어의주변인.임베디드프로그래머,미들웨어개발자,프로젝트매니저,사업개발등다양한직군에종사해왔으며최근에는엔터테인먼트산업에서다양한웹프로젝트를진행중이다.사회적인덕후로생존하기위해오늘도코드,그리고글과씨름하고있다.참여도서로는《쉽게배우는AWSAI서비스》(한빛미디어,2022),《모던자바스크립트핵심가이드》(한빛미디어,2021),《초소형머신러닝TinyML》(한빛미디어,2020),《라즈베리파이로배우는컴퓨터아키텍처》(위키북스,2017)등이있다.

목차

옮긴이머리말xii
추천의글xiii
베타리더후기xv
시작하며xvii
감사의글xxii
이책에대하여xxiii
표지에대하여xxvii

PARTI프리미티브:암호학의재료

CHAPTER1시작하며3
1.1암호학은프로토콜을보호한다4
1.2대칭암호학:대칭암호화란?5
1.3케르크호프스의원칙:키만은비밀로지키자7
1.4비대칭암호학:키두개가하나보단낫지10
__1.4.1비밀을공유하는방법,키교환10
__1.4.2비대칭암호화,대칭암호화와는다르다!13
__1.4.3디지털서명:펜과종이의서명과그리다르지않다15
1.5암호학의분류17
1.6이론암호학vs실세계암호학19
1.7이론에서현실로:암호학의현실화를위한시뮬레이션20
1.8경고장25
요약26

CHAPTER2해시함수27
2.1해시함수란?27
2.2해시함수의보안속성30
2.3해시함수의보안제약32
2.4해시함수의실사용34
__2.4.1커밋34
__2.4.2서브리소스무결성35
__2.4.3비트토렌트35
__2.4.4토르35
2.5표준화된해시함수36
__2.5.1SHA-2해시함수37
__2.5.2SHA-3해시함수41
__2.5.3두가지XOF,SHAKE와cSHAKE44
__2.5.4튜플해시,모호성을해결하다46
2.6비밀번호해시48
요약50

CHAPTER3메시지인증코드51
3.1MAC의대표적예,무상태성쿠키51
3.2코드예제54
3.3MAC의보안속성56
__3.3.1인증태그의위조56
__3.3.2인증태그의길이57
__3.3.3리플레이공격58
__3.3.4주기적인증태그검증59
3.4실세계의MAC61
__3.4.1메시지인증61
__3.4.2키파생61
__3.4.3쿠키의정합성61
__3.4.4해시테이블62
3.5실무에서의MAC62
__3.5.1해시기반MAC,HMAC62
__3.5.2cSHAKE기반MAC,KMAC63
3.6SHA-2와가변길이공격64
요약67

CHAPTER4인증암호화69
4.1암호문이란?70
4.2AES블록암호화71
__4.2.1AES가제공하는보안의수준72
__4.2.2AES의인터페이스73
__4.2.3AES의내부74
4.3암호화된펭귄,그리고CBC모드75
4.4인증이필요하면?AES-CBC-HMAC78
4.5올인원구조:인증암호화80
__4.5.1AEAD80
__4.5.2AES-GCMAEAD82
__4.5.3ChaCha20-Poly130586
4.6그밖의대칭암호화90
__4.6.1키래핑91
__4.6.2논스오용방지인증암호화91
__4.6.3디스크암호화91
__4.6.4데이터베이스암호화92
요약92

CHAPTER5키교환95
5.1키교환이란?96
5.2DH키교환99
__5.2.1군론99
__5.2.2디피-헬먼의기반,이산로그문제103
__5.2.3디피-헬먼표준105
5.3ECDH키교환106
__5.3.1타원곡선이란?107
__5.3.2ECDH키교환의작동원리110
__5.3.3타원곡선디피-헬먼의표준112
5.4작은부분군공격과그밖의보안고려사항114
요약117

CHAPTER6비대칭암호화와하이브리드암호화119
6.1비대칭암호화란?120
6.2실전비대칭암호화와하이브리드암호화122
__6.2.1키교환및키캡슐화122
__6.2.2하이브리드암호화123
6.3RSA비대칭암호화:최악과차악127
__6.3.1교과서RSA127
__6.3.2RSAPKCS#1v1.5를쓰지않는이유131
__6.3.3RSA-OAEP비대칭암호화133
6.4ECIES하이브리드암호화136
요약138

CHAPTER7서명과영지식증명139
7.1서명이란?140
__7.1.1실전에서서명하고서명을검증하는방법141
__7.1.2서명의주된사용:인증된키교환142
__7.1.3실세계의사용사례:공개키인프라143
7.2ZKP:서명의근원144
__7.2.1슈노어식별프로토콜:대화형ZKP145
__7.2.2비대화형ZKP로서의서명148
7.3권장하는서명알고리즘149
__7.3.1불안한표준,RSAPKCS#1v1.5150
__7.3.2개선된표준,RSA-PSS153
__7.3.3ECDSA154
__7.3.4EdDSA157
7.4서명체계의미묘한속성160
__7.4.1대체공격160
__7.4.2서명의가단성162
요약162

CHAPTER8무작위성과비밀165
8.1무작위성이란?166
8.2느린무작위성?PRNG를쓰세요167
8.3실전에서무작위성확보하기171
8.4난수생성과보안고려사항173
8.5공개적무작위성175
8.6키파생과HKDF177
8.7키관리와비밀관리181
8.8임곗값암호학을통한신뢰의탈중앙화183
요약186

PARTII프로토콜:암호학의레시피

CHAPTER9보안전송189
9.1보안전송프로토콜,SSL과TLS190
__9.1.1SSL에서TLS로190
__9.1.2실전에서TLS활용하기191
9.2TLS프로토콜의작동원리193
__9.2.1TLS핸드셰이크194
__9.2.2TLS1.3이애플리케이션데이터를암호화하는방법207
9.3암호화된웹의현재208
9.4기타전송프로토콜211
9.5TLS에대한현대적인대안,노이즈프로토콜프레임워크211
__9.5.1노이즈의다양한핸드셰이크212
__9.5.2노이즈의핸드셰이크213
요약214

CHAPTER10종단간암호화215
10.1종단간암호화가왜필요한가?216
10.2어디에서도찾을수없는신뢰의근원217
10.3이메일암호화의실패219
__10.3.1.PGP?GPG?어떻게작동할까?219
__10.3.2사용자간의신뢰를확장시키는신뢰의웹222
__10.3.3진짜이슈는키발견223
__10.3.4PGP가아니라면,대안은?224
10.4보안메시징:시그널을활용한현대적종단간암호화226
__10.4.1신뢰하되,검증하라.WOT보다사용자친화적으로227
__10.4.2시그널프로토콜의핸드셰이크,X3DH230
__10.4.3시그널의핸드셰이크후프로토콜,더블래칫233
10.5종단간암호화의현재238
요약240

CHAPTER11사용자인증243
11.1인증복습하기243
11.2사용자인증,비밀번호를없애기위한여정245
__11.2.1비밀번호의지배자,SSO와비밀번호관리자248
__11.2.2비밀번호노출을막고싶다고요?비대칭비밀번호인증키교환을쓰세요249
__11.2.3OTP는실제비밀번호가아니다.대칭키를사용하여비밀번호없이전환하기253
__11.2.4비대칭키로비밀번호대체하기257
11.3사용자지원인증:사람의도움으로장치페어링하기260
__11.3.1미리공유된키261
__11.3.2CPace를사용한대칭비밀번호인증키교환263
__11.3.3내키교환이MITM공격을당했나?SAS를확인하자264
요약267

CHAPTER12‘암호화폐’의‘암호’?269
12.1BFT합의알고리즘에대한간단한소개270
__12.1.1회복력의문제:구조를위한분산프로토콜270
__12.1.2신뢰의문제를해결하는탈중앙화272
__12.1.3규모의문제:무허가및검열방지네트워크273
12.2비트코인의작동방식275
__12.2.1비트코인이사용자잔고와트랜잭션을관리하는방법276
__12.2.2디지털금광시대,BTC를채굴한다는것278
__12.2.3포크지옥!채굴분쟁해결281
__12.2.4머클트리를사용하여블록크기줄이기284
12.3암호화폐둘러보기286
__12.3.1변동성286
__12.3.2지연시간286
__12.3.3블록체인의크기287
__12.3.4기밀성287
__12.3.5에너지효율288
12.4디엠BFT:BFT합의프로토콜288
__12.4.1BFT합의프로토콜의두속성,안전성과활성288
__12.4.2디엠BFT프로토콜의라운드289
__12.4.3프로토콜은부정직함을어느정도까지허용할수있는가?290
__12.4.4디엠BFT투표규칙291
__12.4.5트랜잭션은언제확정되는가?292
__12.4.6디엠BFM의안전성에숨은직관293
요약295

CHAPTER13하드웨어암호학297
13.1현대암호학의공격자모델297
13.2비신뢰환경의구원자,하드웨어299
__13.2.1화이트박스암호학300
__13.2.2스마트카드와보안요소300
__13.2.3은행이사랑한HSM303
__13.2.4.보안요소의훌륭한표준화,TPM305
__13.2.5TEE를이용한보안컴퓨팅308
13.3어떤솔루션을고를까?309
13.4누출저항암호학,그리고사이드채널공격방어법311
__13.4.1상수시간프로그래밍313
__13.4.2마스킹과블라인드315
__13.4.3결함공격대처법316
요약316

CHAPTER14양자컴퓨터시대의암호학319
14.1양자컴퓨터가뭐길래?320
__14.1.1작은것에대한탐구,양자역학320
__14.1.2양자컴퓨터의탄생으로부터양자우위까지323
__14.1.3그로버와쇼어의알고리즘324
__14.1.4양자컴퓨터에맞서는양자후암호학326
14.2해시함수만있으면된다!해시기반서명326
__14.2.1램포트서명을통한OTS327
__14.2.2WOTS와작은키329
__14.2.3XMSS와SPHINCS+를통한다회서명330
14.3격자기반암호학을사용한더짧은키및서명333
__14.3.1격자란?333
__14.3.2오류를통한학습335
__14.3.3격자기반키교환,카이버337
__14.3.4격자기반서명체계,다이리튬339
14.4양자컴퓨터는공포인가?3

출판사 서평

수식대신그림,역사대신사례,이론대신응용으로배우는암호학의현재와미래

암호학은웹API,유저서비스,블록체인등IT보안의근간이지만,유달리읽을만한책이없다.카이사르암호나비즈네르암호같은역사로시작하는책은지겹다.현대암호학이어떤요소로구성되었는지,어떤프로토콜이자주쓰이며,어떤공격사례가있었는지,양자컴퓨터가나온마당에암호학의미래는어떻게될것인지.실무자가궁금한건이런내용이다.

이책의저자는암호학의역사나레거시알고리즘대신TLS,노이즈프로토콜프레임워크,시그널프로토콜,암호화폐(저자는이책이암호화폐를한챕터로다루는최초의암호학책이라고주장한다!),HSM,임곗값암호학등오늘날실제로대규모로사용되는사례로이책을채웠다.수식이없을수는없지만,우리에게친숙한앨리스와밥을포함해수많은그림을삽입해알기쉽게설명하려노력했다.저자본인역시대학에서배운타원곡선수학이현실세계알고리즘에서어떻게사용되는지알수없었고,많은개발자가‘구현’을잘못해보안실패를초래하고있기에,장마다‘좋은’라이브러리를골라자바,자바스크립트,고랭,러스트등다양한언어로작성한예제스니펫을담았다.

풍부한도표와사례덕분에개발자,시스템관리자,보안실무자는인증,암호화,비밀유지등암호학개념을익히고공격자보다앞서기위한도구,프레임워크,프로토콜을배울수있다.해시함수와서명등기초부터HTTPS와보안메시징등암호학프로토콜,그리고양자후암호학(양자내성암호학)과암호화폐등첨단기술까지살펴보는,가장실용적이며가장현대적인암호학책이다.

주요내용
■암호학활용시의베스트프랙티스
■암호학알고리즘에대한그림과해설
■디지털서명및영지식증명구현
■공격등에대비하기위한하드웨어솔루션
■나쁜프랙티스를식별하고고치는법
■문제별로적합한암호학도구선택하기

추천사

AttackatDawn!십수년전대칭키암호를배울때접했던평문이다.전쟁지령등특별한상황에서나사용되던암호가,디지털이일반화된현대에서는없어서는안될기술이되었다.없어서는안될기술정도가아니라,사용되고있는지도모르고동작하는기술이되었다.게다가암호를사용해서투자를하는세상이기도하다.암호학은현재소프트웨어기술에서필수적인요소가되었다.이책은암호학을이해하고개발에활용하기위한기본적인내용을신기할정도로탄탄하게설명한다.특히2장해시함수,8장무작위성과비밀,9장보안전송은암호학뿐아니라소프트웨어개발에필요한중요한기술이다.개인적으로는14장양자컴퓨터시대의암호학과15장차세대암호학(동형암호화)은매우관심이많은주제라좋은책을미리볼수있게된것이큰행운이었다.책서문에쓰여있듯다양한독자의지적호기심을채워줄수있는좋은책이라고생각한다.좋은책을집필한데이비드웡작가와옮긴이임지순님에게감사의마음을전하며,이책을길잡이로암호학에들어선독자여러분에게무한한응원을보낸다.
_조규남,LG유플러스AI/Data엔지니어링담당전문위원

실무에서필요한암호학을빠르게습득하기위한입문서가드디어세상에나왔다.대학원시절네트워크,블록체인등과연결된다양한암호학개념을습득하기위해정말고생했던기억이있다.다른분야와달리양질의도서가많지않았고,이책에서도언급하듯응용암호학보다는오래전에쓰인고전암호학중심도서만존재했다.《리얼월드암호학》은이러한가려운부분을잘긁어주는서적이다.기본적인대칭/비대칭암호화알고리즘부터SSL/TLS,ZKP까지현대암호학및응용에대해알차게다룬다.해당책을교두보로삼아관심있는알고리즘위주로논문,구현코드등을살펴본다면실무에서큰도움을받을수있으리라생각한다.
_이재승,라인소프트웨어엔지니어

학부생때이책이있었다면,암호학이어렵고지루한분야라는생각은하지않았을지도모른다.졸업후블록체인업계에서일하면서암호학에대한전반적인이해를지속적으로요구받았다.블록체인은특히기술적으로봤을때데이터저장방식,계정,P2P통신등거의모든부분에서암호학이근간이되어돌아가는하나의시스템이다.이책은암호학에조예가없는나같은사람도소설읽듯이편안하게읽을수있었으며,암호학이론뿐아니라실제프로덕션레벨에서암호학이어떻게사용되는지전체적인시야를갖출수있게해주었다.컴퓨터잘하는선배에게물어보듯이,암호학이이따금어려워질때두고두고꺼내읽을책이다.
_장형규,클레이튼블록체인코어개발자

워렌버핏은수영장에가득찼던물이빠지면누가발가벗고수영하고있었는지알수있다고말했다.금리가올라가고풀려있던유동성이회수되면서블록체인,코인,NFT의바람을타고실체없이우후죽순생겨났던부실기업들은하나둘역사의뒤안길로사라져가고있다.《리얼월드암호학》은이런시점에서내실을다질수있는몇안되는소중한책이다.기초적인해시함수부터시작해최근각광받는영지식증명(ZKP)에이르기까지블록체인의근간을이루는핵심기술의구체적인개념들을친절하게설명해준다.또한번의Web3.0의봄을위한든든한뿌리와같은서적이다.물이들어올때노를저을수있는사람은썰물일때에도착실하게노를준비해온사람이다.이책과함께탄탄한내실을다져만조(滿潮)를대비해보자.
_맹윤호,이화여자대학교신산업융합대학겸임교수,전IBMData&AIEngineer