| »óǰ ¾È³» ¹× ȯºÒ, ±³È¯, ¹è¼Û¹®ÀÇ | |
| - °¡°Ô ÀüȹøÈ£ : | 1544-1900 |
| - Àüȹ®ÀÇ ½Ã°£ : |
¿ÀÀü 9½ÃºÎÅÍ ¿ÀÈÄ 6½Ã±îÁö (¸ÅÁÖ ¿ù¿äÀÏ, È¿äÀÏ, ¼ö¿äÀÏ, ¸ñ¿äÀÏ, ±Ý¿äÀÏ, °øÈÞÀÏ Á¦¿Ü) |
| - °¡°Ô À̸ÞÀÏ : | ink@kyobobook.co.kr |
| - ÀÌ¿ë Åùèȸ»ç : | CJ´ëÇÑÅë¿î |
|
ÆÇ¸Å°¡°ÔÁ¤º¸ |
|
| - »ç¾÷ÀÚ¸í : | (ÁÖ)±³º¸¹®°í |
| - »ç¾÷ÀÚµî·Ï¹øÈ£ : | 102-81-11670 |
| - Åë½ÅÆÇ¸Å¾÷½Å°í : | 01-0653 |
|
- Çö±Ý¿µ¼öÁõ : ¹ß±Þ°¡´É |
|
|
ÀüÈÁÖ¹® ¹× °áÁ¦¹®ÀÇ |
|
| - ²ÉÇÇ´Â ¾ÆÄ§¸¶À» : | 1644-8422 |
|
°¡°Ô¿Í Á÷°Å·¡¸¦ ÇÏ½Ã¸é ²É¼ÛÀÌ Àû¸³ ¹× °¢Á¾ ÇýÅÿ¡¼ Á¦¿ÜµÇ°í, ¸¸ÀÏÀÇ ¹®Á¦°¡ ¹ß»ýÇÏ´Â °æ¿ì¿¡µµ ²É¸¶ÀÇ µµ¿òÀ» ¹ÞÀ¸½Ç ¼ö ¾ø½À´Ï´Ù. °¡°ÔÀÇ ºÎ´çÇÑ ¿ä±¸, ºÒ°øÁ¤ ÇàÀ§ µî¿¡ ´ëÇØ¼µµ ²É¸¶·Î Á÷Á¢ ÀüÈÁÖ¼¼¿ä. |
|
| »ó¼¼Á¤º¸ | ±¸¸ÅÈıâ (0) | »óǰQ&A (0) | ¹è¼Û/±³È¯/ȯºÒ ¾È³» |
Ã¥¼Ò°³¡ºµðÁöÅбÝÀ¶½Ã´ëÀÇ ¾ÏÈ£¿Í ÀÎÁõ¡»Àº ±â¼ú Áß½ÉÀÇ º¸¾È ´ã·ÐÀ» ³Ñ¾î, ¾ÏÈ£¿Í ÀÎÁõÀ» µðÁöÅÐ ½Å·ÚÀÇ ÀÌ·ÐÀû ÃàÀÌÀÚ »çȸÀû ±â¹ÝÀ¸·Î ÀÌÇØÇϰíÀÚ ÇÑ´Ù. À̸¦ ÅëÇØ µ¶ÀÚ´Â ¾ÏÈ£°¡ ½Å·Ú¸¦ ¼öÇÐÀûÀ¸·Î Áõ¸íÇÏ´Â ¾ð¾îÀÓÀ», ±×¸®°í ÀÎÁõÀÌ ±× ½Å·Ú¸¦ »çȸÀûÀ¸·Î ±¸ÇöÇÏ´Â ÀýÂ÷ÀÓÀ» ÀνÄÇÏ°Ô µÉ °ÍÀÌ´Ù. ÀÌ µÎ ÃàÀÇ »óÈ£ÀÛ¿ëÀ» ÀÌÇØÇÏ´Â °ÍÀº ÀΰøÁö´É ½Ã´ëÀÇ º¸¾È ÆÐ·¯´ÙÀÓÀ» À籸¼ºÇϰí, ³ª¾Æ°¡ ½Å·Ú ±â¹ÝÀÇ µðÁöÅÐ »çȸ¸¦ ¼³°èÇϱâ À§ÇÑ Ãâ¹ßÁ¡ÀÌ µÉ °ÍÀÌ´Ù.
ÀÌ Ã¥Àº 14ÁÖ °úÁ¤ÀÇ ´ëÇÐ ±³Àç·Î ¼³°èµÇ¾úÀ¸¸ç, Á¦1ºÎ´Â ¾ÏÈ£(Cryptography) ÆÄÆ®, Á¦2ºÎ´Â µðÁöÅÐ ÀÎÁõ(Authentication) ÆÄÆ®·Î ±¸¼ºµÇ¾î ÀÖ´Ù. Á¦1ºÎ¿¡¼´Â ¾ÏÈ£ÀÇ ¿ª»çÀû ¹è°æ°ú ¼öÇÐÀû ¿ø¸®¸¦ ½ÃÀÛÀ¸·Î, ´ëĪŰ ¾ÏÈ£, °ø°³Å° ¾ÏÈ£, ÇØ½Ã ÇÔ¼ö, ÀüÀÚ¼¸í, ۰ü¸® ¹× º¸¾È ÇÁ·ÎÅäÄÝ µî ¾ÏÈ£ÇÐÀÇ ÇÙ½É À̷аú ÀÀ¿ëÀ» ´Ù·é´Ù. Á¦2ºÎ¿¡¼´Â »ýüÀÎÁõ, FIDO, ºí·ÏüÀÎ ±â¹Ý DID, ´ÙÁß¿ä¼Ò ÀÎÁõ(MFA), Zero Trust ÀÎÁõ, Ŭ¶ó¿ìµå HSM ¹× AI ±â¹Ý ÀÌ»óÇൿ ŽÁö µî Â÷¼¼´ë ÀÎÁõ ±â¼úÀ» Áß½ÉÀ¸·Î, µðÁöÅÐ ½Å·Ú ÀÎÇÁ¶óÀÇ ÁøÈ¸¦ ü°èÀûÀ¸·Î ºÐ¼®ÇÑ´Ù.
ÀÌ Ã¥ÀÌ ¿¬±¸ÀÚ, ½Ç¹«ÀÚ, ±×¸®°í ¹Ì·¡ÀÇ º¸¾È Àü¹®°¡µé¿¡°Ô µðÁöÅбÝÀ¶½Ã´ëÀÇ º¸¾È ±¸Á¶¸¦ ÃÑüÀûÀ¸·Î ÀÌÇØÇÏ°í ¼³°èÇÒ ¼ö ÀÖ´Â Çй®Àû ÅëÂû°ú ½ÇõÀû ÁöħÀ» Á¦°øÇϱ⸦ ±â´ë ÇÑ´Ù.
»ó¼¼À̹ÌÁö![]() ÀúÀÚ¼Ò°³ÀúÀÚ : À̱âÇõ
Áß¾Ó´ëÇб³ ±³¼ö·Î ÀçÁ÷ ÁßÀ̸ç, (»ç)Çѱ¹µðÁöÅÐÀÎÁõÇùȸ ȸÀå°ú (»ç)Çѱ¹ FIDO»ê¾÷Æ÷·³È¸Àå, Çѱ¹º¸¾ÈÁ¤Ã¥°³¹ß¿øÀåÀ¸·Î Ȱµ¿Çϰí ÀÖ´Ù.
Àú¼·Î´Â ÀΰøÁö´É(AI) ½Ã´ëÀÇ º¸¾ÈÀι®»çȸÇÐ, ´º³ë¸Ö ½Ã´ëÀÇ º¸¾È °Å¹ö³Í½ºÀÇ ÀÌÇØ, ICTÀ¶ÇÕº¸¾ÈÀÇ ÀÌÇØ, °³ÀÎÁ¤º¸º¸È£¿Í Ȱ¿ë, °³ÀÎÁ¤º¸ ±âÃÊ¿Í È°¿ë, Â÷¼¼´ë¹«¼± ÀÎÅͳݱâ¼ú, À¯ºñÄõÅͽº »çȸ¸¦ ÇâÇÑ ±â¼ú°ú ¼ºñ½º, À¯ºñÄõÅͽº ÀÎÅͳÝÀü·«, À¯ºñÄõÅͽº ¸ð¹ÙÀÏ ÄÄÇ»ÆÃ, ¾Ë±â ½¬¿î À¯¹«¼± ÀÎÅͳÝÀÇ ÀÌÇØ¿Í Ȱ¿ë, µ¥ÀÌÅÍ ³×Æ®¿öÅ© ±¸Ãà·Ð µî ICT±â¼ú, º¸¾È ºÐ¾ß¿¡¼ Ȱ¹ßÇÑ Àú¼úȰµ¿À» Çϰí ÀÖ´Ù.
ÀúÀÚ : ÀåÇ×¹è
Áß¾Ó´ëÇб³ º¸¾È´ëÇпøÀå, »ê¾÷º¸¾ÈÇаú ±³¼ö·Î ÀçÁ÷ ÁßÀ̸ç, (»ç)Çѱ¹»ê¾÷º¸¾È¿¬±¸ ÇÐȸÀåÀ» ¿ªÀÓÇÏ¿´´Ù. Áß¾Ó´ëÇб³ À¶ÇÕº¸¾È´ëÇпø(µðÁöÅÐ ±ÝÀ¶) »ç¾÷´ÜÀå°ú µ¥ÀÌÅÍÇÁ¶óÀ̹ö½Ã¿¬±¸¼¾ÅÍ(ITRC) ¼¾ÅÍÀåÀ» ¸Ã°í ÀÖÀ¸¸ç, Çѱ¹°øÇÐÇѸ²¿ø ±â¼ú°æ¿µÁ¤Ã¥ºÐ°ú ȸ¿øÀ¸·Î Ȱ¹ßÇÏ°Ô È°µ¿Çϰí ÀÖÀ¸¸ç Àú¼·Î´Â ÄÚÆÃ¾ø´Â °³¹ß DevOn NCD, ½º¸¶Æ® ±â¼ú·Î ¸¸µé¾î °¡´Â 4Â÷ »ê¾÷Çõ¸í, ´º³ë¸Ö ½Ã´ëÀÇ º¸¾È °Å¹ö³Í½ºÀÇ ÀÌÇØ µîÀÌ ÀÖ´Ù.
¸ñÂ÷Á¦1ºÎ ¾Ë±â ½¬¿î ¾ÏÈ£ÇÐ À̾߱â
Á¦1Àå ¾ÏÈ£ÀÇ ÀÌÇØ¿Í ¿ª»ç
01 ¾ÏÈ£ÈÀÇ Á¤ÀÇ
02 ¾ÏÈ£ÇÐÀ̶õ
03 ¾ÏÈ£°¡ Á¦°øÇÏ´Â ¼ºñ½º
04 ¾ÏÈ£ ¿ª»ç´Â 4´Ü°è·Î ºÐ·ùÇÑ´Ù
05 ¾ÏÈ£ÈÀÇ 5´Ü°è¿Í ¿ë¾îÁ¤¸®
06 ¾ÏÈ£ ½Ã½ºÅÛÀÇ ¸ñÇ¥
07 ½ÇÁ¦ ¾ÏÈ£¸¦ ±¸ÇöÇÏ´Â ±âº»ÀûÀÎ 2°¡Áö ¹æ¹ý
08 ¾ÈÀüÇÑ ¾ÏÈ£ ¾Ë°í¸®ÁòÀº ¾î¶»°Ô ¸¸µå³ª
09 ½Å·ÚÇÒ ¼ö ÀÖ´Â ¾ÏÈ£È ½Ã½ºÅÛÀÇ Æ¯¼ºÀº ¹«¾ùÀΰ¡
10 ¿À±Í½ºÆ® Äɸ£Å©È£ÇÁ½º(Kerckhoff)ÀÇ ¿ø¸®
11 ½ºÅ×°¡³ë±×·¡ÇÇ(Steganography)
12 ¾ÏÈ£ÈÀÇ Á¤ºÎ °ü¿©
13 ¾ÏÈ£ ±â¼úÀÇ Á¾·ù
Á¦2Àå ´ëĪŰ ¾ÏÈ£
01 ´ëĪ ¾ÏÈ£È(Symmetric Cryptography) °³¿ä
02 AES(Advanced Encryption Standard) ¾ÏÈ£È ±â¼ú
03 AIDEA(International Data Encryption Algorithm) ±¹Á¦ µ¥ÀÌÅÍ ¾ÏÈ£È ¾Ë°í¸®Áò
04 ºí·ÎÇǽÃ(Blowfish)
05 ±¹»ê ¾ÏÈ£ ±â¼ú
06 One-Time Pad Encryption
07 ºí·Ï¾ÏÈ£ÀÇ ¿î¿µ¸ðµå
Á¦3Àå ºñ´ëĪŰ ¾ÏÈ£
01 ºñ´ëĪŰ ¾ÏÈ£
02 RSA(Rivest Adi Shamir, Leonard Adelman)
03 ¾ÏÈ£ ½Ã½ºÅÛ ºñ±³
04 ¾çÀÚ¾ÏÈ£
05 ¾çÀÚ Å° ºÐ¹è(Quantum Key Distribution)
06 ±¹³»¿Ü ±Ç°í ¾ÏÈ£¾Ë°í¸®Áò
Á¦4Àå ÇØ½Ã ¾Ë°í¸®Áò°ú ¹«°á¼º
01 ÇØ½Ã ¾Ë°í¸®Áò
02 »ýÀÏ ¿ª¼³(Birthday problem) ¶Ç´Â »ýÀÏ ¿ª¼³(Birthday Paradox)
03 MAC(Message Authentication Code) ¸Þ½ÃÁö ÀÎÁõ ÄÚµå
04 HMAC(Keyed-Hash Message Authentication Code)
Á¦5Àå µðÁöÅÐ ¼¸í°ú PKI ¹× ¾ÏÈ£È Å° °ü¸®¼º
01 µðÁöÅÐ ¼¸í(digital signature)
02 µðÁöÅÐ ¼¸íÀÇ ¿ä±¸»çÇ×
03 µðÁöÅÐ ¼¸íÀÌ º¸ÁõÇÏ´Â °Í
04 DSS(Digital Signature Standard) µðÁöÅÐ ¼¸í Ç¥ÁØ
05 µðÁöÅÐ ¼¸í Àû¿ë ºÐ¾ß
06 PKI °³³ä ¹× ¸ÞÄ¿´ÏÁò
07 ÀüÀÚ ºÀÅõ
08 ÀüÀÚ ¼¸í
09 ¾ÏÈ£È Å° °ü¸®
Á¦6Àå µðÁöÅбÝÀ¶½Ã´ëÀÇ ¹Ì·¡ ¾ÏÈ£ ±â¼ú
01 µ¿Çü¾ÏÈ£(Homomorphic Encryption)
02 ¾ÈÀüÇÑ ´ÙÀÚ °è»ê(Secure Multi-Party Computation, SMPC)
03 ¾çÀÚ³»¼º¾ÏÈ£(Post-Quantum Cryptography, PQC)
04 ±â¼ú ºñ±³ ¹× ÅëÇÕÀû °üÁ¡¿¡¼ÀÇ ÇØ¼³
05 º¸¾ÈÇü AI ȯ°æ°úÀÇ ¿¬°è¼º
Á¦2ºÎ µðÁöÅÐ ÀÎÁõ(Authentication)
Á¦1Àå ÀÎÁõ °³·Ð
01 ÀÎÁõ °³·Ð
02 »ç¿ëÀÚ ÀÎÁõ ±â¼úÀÇ ¹ßÀü °úÁ¤
Á¦2Àå »ýüÀÎÁõ ±â¼ú ¹× FIDO ÀÎÁõ
01 »ýüÀÎÁõ ±â¼úÀÇ °³¿ä
02 ÁÖ¿ä »ýüÀÎÁõ ±â¼ú ºÐ¼®
03 »ýüÀÎÁõ ½ÃÀå
04 FIDO ±â¼ú°ú ÇÁ·ÎÅäÄÝ
05 FIDOÀÇ ±¹³»¿Ü Ȱ¿ë
Á¦3Àå ºí·ÏüÀÎ ±â¹Ý DID
01 µðÁöÅÐ ½Å¿øÀÇ ÁøÈ¿Í DIDÀÇ °³³ä
02 ±ÝÀ¶±â°üÀÇ DID ¼ºñ½º
03 DID ±¹³»¿Ü µµÀÔ »ç·Ê
Á¦4Àå µðÁöÅбÝÀ¶½Ã´ëÀÇ º¸¾È ÀÎÁõ
01 µðÁöÅбÝÀ¶ »çȸÀÇ ÀÎÁõ º¸¾ÈÀÇ Àüȯ
02 µðÁöÅбÝÀ¶½Ã´ëÀÇ ÀÎÁõ º¸¾È ±â¼ú
03 ¾ÈÀüÇÑ µðÁöÅбÝÀ¶½Ã´ëÀÇ º¸¾È |
| ±³È¯ ¹× ȯºÒ °¡´É |
»óǰ¿¡ ¹®Á¦°¡ ÀÖÀ» °æ¿ì |
1) »óǰÀÌ Ç¥½Ã/±¤°íµÈ ³»¿ë°ú ´Ù¸£°Å³ª ºÒ·®(ºÎÆÐ, º¯Áú, ÆÄ¼Õ, Ç¥±â¿À·ù, À̹°È¥ÀÔ, Áß·®¹Ì´Þ)ÀÌ ¹ß»ýÇÑ °æ¿ì - ½Å¼±½Äǰ, ³ÃÀå½Äǰ, ³Ãµ¿½Äǰ : ¼ö·ÉÀÏ ´ÙÀ½³¯±îÁö ½Åû - ±âŸ »óǰ : ¼ö·ÉÀϷκÎÅÍ 30ÀÏ À̳», ±× »ç½ÇÀ» ¾È ³¯ ¶Ç´Â ¾Ë ¼ö ÀÖ¾ú´ø ³¯·ÎºÎÅÍ 30ÀÏ À̳» ½Åû 2) ±³È¯ ¹× ȯºÒ½Åû ½Ã ÆÇ¸ÅÀÚ´Â »óǰÀÇ »óŸ¦ È®ÀÎÇÒ ¼ö ÀÖ´Â »çÁøÀ» ¿äûÇÒ ¼ö ÀÖÀ¸¸ç »óǰÀÇ ¹®Á¦ Á¤µµ¿¡ µû¶ó Àç¹è¼Û, ÀϺÎȯºÒ, ÀüüȯºÒÀÌ ÁøÇàµË´Ï´Ù. ¹Ýǰ¿¡ µû¸¥ ºñ¿ëÀº ÆÇ¸ÅÀÚ ºÎ´ãÀ̸ç ȯºÒÀº ¹ÝǰµµÂøÀϷκÎÅÍ ¿µ¾÷ÀÏ ±âÁØ 3ÀÏ À̳»¿¡ ¿Ï·áµË´Ï´Ù. |
|
´Ü¼øº¯½É ¹× ÁÖ¹®Âø¿ÀÀÇ °æ¿ì |
1) ½Å¼±½Äǰ, ³ÃÀå½Äǰ, ³Ãµ¿½Äǰ ÀçÆÇ¸Å°¡ ¾î·Á¿î »óǰÀÇ Æ¯¼º»ó, ±³È¯ ¹× ȯºÒÀÌ ¾î·Æ½À´Ï´Ù. 2) ÈÀåǰ ÇǺΠƮ·¯ºí ¹ß»ý ½Ã Àü¹®ÀÇ Áø´Ü¼ ¹× ¼Ò°ß¼¸¦ Á¦ÃâÇϽøé ȯºÒ °¡´ÉÇÕ´Ï´Ù. ÀÌ °æ¿ì Á¦¹Ýºñ¿ëÀº ¼ÒºñÀÚ ºÎ´ãÀ̸ç, ¹è¼Ûºñ´Â ÆÇ¸ÅÀÚ°¡ ºÎ´ãÇÕ´Ï´Ù. ÇØ´ç ÈÀåǰ°ú ÇǺΠƮ·¯ºí°úÀÇ »ó´çÇÑ Àΰú°ü°è°¡ ÀÎÁ¤µÇ´Â °æ¿ì ¶Ç´Â Áúȯġ·á ¸ñÀûÀÇ °æ¿ì¿¡´Â Áø´Ü¼ ¹ß±Þºñ¿ëÀ» ÆÇ¸ÅÀÚ°¡ ºÎ´ãÇÕ´Ï´Ù. 3) ±âŸ »óǰ ¼ö·ÉÀϷκÎÅÍ 7ÀÏ À̳» ½Åû, ¿Õº¹¹è¼Ûºñ´Â ¼ÒºñÀÚ ºÎ´ã 4) ¸ð´ÏÅÍ ÇØ»óµµÀÇ Â÷ÀÌ·Î »ö»óÀ̳ª À̹ÌÁö°¡ ´Ù¸¥ °æ¿ì ´Ü¼øº¯½É¿¡ ÀÇÇÑ ±³È¯ ¹× ȯºÒÀÌ Á¦ÇÑµÉ ¼ö ÀÖ½À´Ï´Ù. |
|
| ±³È¯ ¹× ȯºÒ ºÒ°¡ |
1) ½Åû±âÇÑÀÌ Áö³ °æ¿ì 2) ¼ÒºñÀÚÀÇ °ú½Ç·Î ÀÎÇØ »óǰ ¹× ±¸¼ºÇ°ÀÇ Àüü ¶Ç´Â ÀϺΰ¡ ¾ø¾îÁö°Å³ª ÈѼÕ, ¿À¿°µÇ¾úÀ» °æ¿ì 3) °³ºÀÇÏ¿© ÀÌ¹Ì ¼·ÃëÇÏ¿´°Å³ª »ç¿ë(Âø¿ë ¹× ¼³Ä¡ Æ÷ÇÔ)ÇØ »óǰ ¹× ±¸¼ºÇ°ÀÇ °¡Ä¡°¡ ¼Õ»óµÈ °æ¿ì 4) ½Ã°£ÀÌ °æ°úÇÏ¿© »óǰÀÇ °¡Ä¡°¡ ÇöÀúÈ÷ °¨¼ÒÇÑ °æ¿ì 5) »ó¼¼Á¤º¸ ¶Ç´Â »ç¿ë¼³¸í¼¿¡ ¾È³»µÈ ÁÖÀÇ»çÇ× ¹× º¸°ü¹æ¹ýÀ» ÁöŰÁö ¾ÊÀº °æ¿ì 6) »çÀü¿¹¾à ¶Ç´Â ÁÖ¹®Á¦ÀÛÀ¸·Î ÅëÇØ ¼ÒºñÀÚÀÇ ÁÖ¹®¿¡ µû¶ó °³º°ÀûÀ¸·Î »ý»êµÇ´Â »óǰÀÌ ÀÌ¹Ì Á¦ÀÛÁøÇàµÈ °æ¿ì 7) º¹Á¦°¡ °¡´ÉÇÑ »óǰ µîÀÇ Æ÷ÀåÀ» ÈѼÕÇÑ °æ¿ì 8) ¸À, Çâ, »ö µî ´Ü¼ø ±âÈ£Â÷ÀÌ¿¡ ÀÇÇÑ °æ¿ì |
|