확장메뉴
주요메뉴


소득공제

양자 암호 시스템의 시작

: 더 강력한 암호가 필요한 세상이 온다

[ 2022년 대한민국학술원 우수학술도서 선정도서 ] 에이콘출판사- 해킹과 보안 시리즈이동
첫번째 리뷰어가 되어주세요 | 판매지수 372
베스트
네트워크/해킹/보안 top20 1주
정가
35,000
판매가
31,500 (10% 할인)
eBook이 출간되면 알려드립니다. eBook 출간 알림 신청
분철서비스 시작 시 알려드립니다. 분철서비스 알림신청

품목정보

품목정보
발행일 2021년 11월 30일
쪽수, 무게, 크기 400쪽 | 188*235*23mm
ISBN13 9791161755816
ISBN10 1161755810

이 상품의 태그

윈도우 디지털 포렌식 완벽 활용서

윈도우 디지털 포렌식 완벽 활용서

30,600 (10%)

'윈도우 디지털 포렌식 완벽 활용서' 상세페이지 이동

파이썬으로 공부하는 블록체인

파이썬으로 공부하는 블록체인

22,500 (10%)

'파이썬으로 공부하는 블록체인' 상세페이지 이동

엔터프라이즈 데이터 플랫폼 구축

엔터프라이즈 데이터 플랫폼 구축

36,000 (10%)

'엔터프라이즈 데이터 플랫폼 구축' 상세페이지 이동

파이썬 해킹 레시피

파이썬 해킹 레시피

23,400 (10%)

'파이썬 해킹 레시피' 상세페이지 이동

플랫폼 경제와 공짜 점심

플랫폼 경제와 공짜 점심

14,220 (10%)

'플랫폼 경제와 공짜 점심' 상세페이지 이동

초연결 사회의 데이터통신과 네트워킹

초연결 사회의 데이터통신과 네트워킹

29,000 (0%)

'초연결 사회의 데이터통신과 네트워킹' 상세페이지 이동

양자 암호 시스템의 시작

양자 암호 시스템의 시작

31,500 (10%)

'양자 암호 시스템의 시작' 상세페이지 이동

Ghidra를 활용한 리버스 엔지니어링 입문

Ghidra를 활용한 리버스 엔지니어링 입문

31,500 (10%)

'Ghidra를 활용한 리버스 엔지니어링 입문' 상세페이지 이동

인맥보다 강력한 네트워킹의 힘

인맥보다 강력한 네트워킹의 힘

13,050 (10%)

'인맥보다 강력한 네트워킹의 힘' 상세페이지 이동

AWS Lambda로 시작하는 서버리스

AWS Lambda로 시작하는 서버리스

23,400 (10%)

'AWS Lambda로 시작하는 서버리스 ' 상세페이지 이동

후니의 쉽게 쓴 시스코 네트워킹

후니의 쉽게 쓴 시스코 네트워킹

36,000 (0%)

'후니의 쉽게 쓴 시스코 네트워킹' 상세페이지 이동

후니의 쉽게 쓴 시스코 네트워킹

후니의 쉽게 쓴 시스코 네트워킹

33,250 (5%)

'후니의 쉽게 쓴 시스코 네트워킹' 상세페이지 이동

IT 인프라 구조

IT 인프라 구조

22,500 (10%)

'IT 인프라 구조' 상세페이지 이동

책소개 책소개 보이기/감추기

목차 목차 보이기/감추기

1부 ― 양자 컴퓨팅 기초

1장. 양자역학 입문

양자역학이란 무엇인가?
__양자는 반(反)직관적이다
__양자역학은 현실이다
양자역학의 기본 성질
__광자와 양자역학
__광전 효과
__파동-입자 이중성
__확률 원리
__불확정성 원리
__스핀 상태와 전하
__양자 꿰뚫기
__중첩
__관찰자 효과
__복제 불가 정리
__유령 같은 얽힘
__결깨짐
오늘날 우리 세계의 양자 사례
추가 정보
요약

2장. 양자 컴퓨터 입문

양자 컴퓨터는 어떻게 다른가?
__비트를 사용하는 기존 컴퓨터
__큐비트를 사용하는 양자 컴퓨터
__양자 컴퓨터는 아직 황금 시간대를 맞이할 준비가 되지 않았다
__양자 컴퓨터가 곧 우위를 차지할 것이다
양자 컴퓨터는 오류 정정을 사용해 큐비트를 개선한다
양자 컴퓨터의 종류
__초전도 양자 컴퓨터
__양자 열 풀림 컴퓨터
__범용 양자 컴퓨터
위상 양자 컴퓨터
__마이크로소프트의 마요라나 페르미온 컴퓨터
__이온덫 양자 컴퓨터
__클라우드 양자 컴퓨터
__미국 외의 양자 컴퓨터
양자 컴퓨터의 구성 요소
__양자 소프트웨어
__양자 스택
양자 국가 지침(Quantum National Guidance)
__국가 정책 지침(National Policy Guidance)
__보조금과 투자
컴퓨터 이외의 다른 양자 정보 과학
추가 정보
요약

3장. 양자 컴퓨팅이 현재의 암호 시스템을 어떻게 깨뜨릴 수 있을까?
암호 시스템 기초

__암호화
__무결성 해시값
__암호 활용
양자 컴퓨터는 암호를 어떻게 깨뜨릴 수 있을까?
__시간 단축
__양자 알고리즘
__양자가 깨뜨릴 수 있는 것과 깨뜨릴 수 없는 것
__여전히 이론적이다
요약

4장. 양자 암호 해독은 언제 가능할까?

답변은 항상 ‘지금으로부터 10년 뒤’였다
양자 암호 해독 인자
__양자역학은 실재하는가?
__양자 컴퓨터는 실재하는가?
__중첩은 실재하는가?
__피터 쇼어 알고리즘은 현실적인가?
__안정된 큐비트를 충분히 갖고 있는가?
__양자 자원과 경쟁
__우리가 꾸준히 개선하고 있는가?
__전문가 의견
양자 사이버 해독은 언제 가능할까?
__시기 선택 시나리오
__언제부터 대비해야 하는가?
발생 시나리오
__국가가 양자 컴퓨팅을 강제하는 경우
__대기업에서 사용하는 경우
__대량 확산
__가장 가능성이 높은 발생 시나리오
요약

5장. 양자-이후의 세계는 어떤 모습일까?

깨진 응용프로그램
__약해진 해시함수와 대칭키 암호
__깨진 비대칭키 암호 알고리즘
__약해지고 깨진 난수 생성기
__약화되거나 깨진 종속 응용프로그램
양자 컴퓨팅
__양자 컴퓨터
__양자 프로세서
__양자 클라우드
양자 암호 시스템이 사용될 것이다
__양자 완벽 프라이버시
양자 네트워크가 나온다
양자 응용
__더 나은 화학약품과 의약품
__더 나은 배터리
__진정한 인공지능
__공급망 관리
__양자 금융
__향상된 위험 관리
__양자 마케팅
__더 나은 기상 예측
__양자화폐
__양자 시뮬레이션
__더 정밀한 군사와 무기
__양자 원격 이동
요약

2부 ― 양자 해독 대비

6장. 양자-내성 암호 시스템

NIST의 양자-이후 공모전
__NIST 보안 강도 분류
__공개키 암호 대 키 캡슐화 방식
__형식적 구별 불가능성 보증
__키와 암호문의 길이
양자-이후 알고리즘의 유형
__코드-기반 암호 시스템
__해시-기반 암호 시스템
__격자-기반 암호 시스템
__다변량 암호 시스템
__초특이 타원곡선 아이소제니 암호 시스템
__영지식 증명
__대칭키 양자 내성
양자-내성 비대칭키 암호화 알고리즘
__BIKE
__Classic McEliece
__CRYSTALS - Kyber
__FrodoKEM
__HQC
__LAC
__LEDAcrypt
__NewHope
__NTRU
__NTRU Prime
__NTS-KEM
__ROLLO
__Round5
__RQC
__SABER
__SIKE
__ThreeBears
__PKE와 KEM 키 그리고 암호문 길이에 관한 일반적 관찰
양자-내성 디지털 서명
__CRYSTALS-Dilithium
__FALCON
__GeMSS
__LUOV
__MQDSS
__Picnic
__qTESLA
__Rainbow
__SPHINCS+
__서명 키와 길이에 대한 일반적 관찰
주의 사항
__표준의 결여
__성능 문제
__검증된 보호의 결여
추가 정보
요약

7장. 양자 암호 시스템

양자 난수 생성기
__무작위가 항상 무작위는 아니다
__진정한 임의성이 왜 그렇게 중요한가?
__양자-기반 난수 생성기
양자 해시와 서명
__양자 해시 알고리즘
__양자 디지털 서명
양자 암호화 알고리즘
__양자 키 분배
요약

8장. 양자 네트워킹

양자 네트워크 구성 요소
__전송 매체
__거리 대 속도
__점 대 점
__신뢰할 수 있는 중계기
__진정한 양자 중계기
__양자 네트워크 프로토콜
양자 네트워크 응용프로그램
__더 안전한 네트워크
__양자 컴퓨팅 클라우드
__더 나은 시간 동기화
__전파 방해 방지
__양자 인터넷
다른 양자 네트워크
추가 정보
요약

9장. 지금부터 대비하라

네 가지 주요 양자-이후 마이그레이션 단계
__1단계: 현재의 솔루션 강화
__2단계: 양자-내성 솔루션으로의 전환
__3단계: 양자-하이브리드 솔루션 구현
__4단계: 완전한 양자 솔루션 구현
여섯 가지 주요 양자-이후 마이그레이션 프로젝트 단계
__1단계: 교육
__2단계: 계획 수립
__3단계: 데이터 수집
__4단계: 분석
__5단계: 조치/교정
__6단계: 검토 및 개선
요약

부록. 추가 양자 자료

저자 소개 (7명)

출판사 리뷰 출판사 리뷰 보이기/감추기

◈ 이 책에서 다루는 내용 ◈

◆ 사용자와 데이터, 기반 구조를 안전하게 유지하기 위한 새로운 양자-이후 암호 알고리즘 구현
◆ 양자 컴퓨팅이 현재의 암호 시스템을 깨뜨릴 방법
◆ 양자 암호 해독이 가능해질 날
◆ 양자역학의 기본 개념
◆ 기존 솔루션으로 보안 위협에서 보호하기
◆ 최신 암호학적 방법으로 최신 상태 유지
◆ 양자-이후 세계를 준비하기 위한 조언
◆ 디지털 암호화와 인증, 무결성 해시의 기본 이해
◆ 양자 컴퓨팅을 넘어서는 새로운 발명과 개선 사항 분석
◆ 가까운 미래에 양자 컴퓨팅이 가져올 것

◈ 이 책의 대상 독자 ◈

양자-이후(post-Quantum) 이전(migration) 프로젝트를 담당하고 주도할 가능성이 큰 조직의 컴퓨터 보안, 특히 컴퓨터 암호 시스템을 관리하는 모든 사람을 대상으로 한다. 또한 좋은 암호 시스템의 중요성과 조직에 미치는 영향을 알고 있는 관리자와 책임자를 대상으로 한다. 마지막으로 양자역학과 양자 컴퓨터 그리고 양자 암호 시스템에 관심이 있는 사람이라면 읽을 만한 가치가 있다.

◈ 이 책의 구성 ◈

1부, ‘양자 컴퓨팅 기초’는 양자역학과 양자 컴퓨팅이 현재의 암호화 보호(cryptographic protection)를 어떻게 깨는지에 대해 다룬다.

1장, ‘양자역학 입문’에서는 양자역학이 디지털 세계에 미치는 영향을 이해하는 데 가장 중요한 성질을 설명한다. 양자역학을 처음 읽었을 때 제대로 이해하지 못했더라도 걱정할 필요가 없다. 양자역학은 100년 넘게 전 세계에서 가장 똑똑한 사람들을 괴롭혀왔다. 우리는 보통 사람이기 때문에 핵심 개념을 바로 이해하지 못한 것도 무리가 아니다. 2장, ‘양자 컴퓨터 입문’에서는 다른 유형의 양자 컴퓨터와 이 컴퓨터들이 지원하는 양자의 성질을 알아보고, 향후 10년 안에 양자 컴퓨터가 나아갈 방향을 다룬다.

3장, ‘양자 컴퓨팅이 현재의 암호 시스템을 어떻게 깨뜨릴 수 있을까?’에서는 전통적인 이진 컴퓨터가 대부분의 공개키 암호 시스템을 쉽게 깨뜨릴 수 없는 이유와 양자 컴퓨터가 공개키 암호 시스템을 깨뜨리는 방법을 설명한다. 양자 컴퓨터가 깨뜨릴 수 있는 것과 양자 계산 능력에 대항할 수 있는 것을 다룬다. 4장, ‘양자 암호 해독은 언제 가능할까?’에서는 양자 컴퓨터가 기존 공개키 암호 시스템을 깨뜨릴 수 있는 여러 시기와 가능성을 설명한다. 5장, ‘양자-이후의 세계는 어떤 모습일까?’에서는 양자-이후 세계와 우리에게 미칠 영향을 알아본다.

2부 ‘양자 해독 대비’는 다가오는 양자우위를 가장 효율적으로 준비할 수 있도록 도와줄 것이다.

6장, ‘양자-내성 암호 시스템’에서는 미국 국립표준기술연구소(NIST, National Institute of Standards and Technology)의 양자-이후 공모전 2차전에서 검토 대상이 된 20여 개의 양자-내성 암호 시스템과 기법을 다룬다. 이런 두 개 이상의 양자-내성 알고리즘이 미국의 차세 대 국가 암호 시스템의 표준이 될 것이다. 경쟁하고 있는 알고리즘과 이들의 강점 및 약점을 살펴본다. 7장, ‘양자 암호 시스템’에서는 암호화 강도(cryptographic strength)를 제공하고 위해 양자 성질을 사용하는 암호 시스템과 기법을 다룬다. 장기적으로는 양자-내성 암호 시스템 외에도 양자-기반 암호 시스템을 사용하게 될 것이다. 양자-기반 암호 시스템을 알아본다.

8장, ‘양자 네트워킹’에서는 양자 중계기(quantum repeater)와 같은 양자-기반 네트워킹(quantum-based networking) 장치와 양자 네트워크를 보호하는 애플리케이션을 다룬다. 그리고 양자 네트워킹의 현재 상태와 장단기 미래에 대한 가능성도 다룬다. 언젠가는 인터넷 전체가 양자-기반이 될 것에 대비해 네트워킹 부품과 구성 요소를 살펴보고 어떻게 해결할 수 있는지 알아본다. 9장, ‘지금부터 대비하라’에서는 모든 조직이 다가오는 양자 암호 해독에 대비하는 방법을 알려준다. 여러분의 가장 중요한 장기 비밀(long-tern secret)을 보호하기 위해 지금 무엇을 해야 하는지와 어떤 암호키(cryptographic key)의 길이를 늘여야 하는지 그리고 언제 어떤 것을 교체해야 하는지를 알려준다.

부록에는 양자 정보 자원(quantum information resource)에 관해 더 알아볼 수 있는 자료를 담았다. 설명을 제대로 이해했다면, 이 책을 다 읽었을 때 그 어느 때보다도 양자물리학과 현재의 전통적 공개키 암호 시스템을 깨뜨리는 방법을 이해하고, 여러분의 중요한 디지털 비밀을 적절하게 준비해 더 잘 보호할 수 있을 것이다.

◈ 지은이의 말 ◈

양자 컴퓨터는 조만간 세상 대부분의 디지털 비밀을 보호하는 암호(cipher)를 포함해 기존 공개키 암호 시스템(public key cryptography)을 깨뜨릴 것이다. 곧 깨질 규약(protocol)과 구성 요소(component)로는 보안 소켓 계층을 통한 하이퍼텍스트 전송 규약(HTTPS)와 전송 계층 보안(TLS), 공개키 기반 구조(PKI), 디지털 인증서, RSA(Rivest-Shamir-Adleman), DH(Diffie-Hellman), 타원 곡선 암호 시스템(ECC, Elliptic Curve Cryptography), 대부분의 와이파이 네트워크, 대부분의 가상 사설망(VPN), 스마트카드(smartcard), 하드웨어 보안 모듈(HSM, Hardware Security Module), 대부분의 암호화폐 그리고 공개키 암호 시스템에 기반을 둔 다단계 인증 등이 있다. 이 목록에 HTTPS와 TLS를 포함시킨다면, 이는 대부분의 인터넷에 적용될 것이다. 양자 컴퓨팅이 기존의 공개키 암호 시스템을 깨는 날에는 이런 규약과 메커니즘으로 보호되는 모든 비밀을 읽을 수 있게 된다.

더 중요한 것은 양자 암호로 (현재 보호되고 있는) 비밀을 해독할 수 있게 된다는 것이다. 여러분은 몇 년 안에 누군가에게 드러날 비밀을 얼마나 많이 갖고 있는가? 이것이 지금 우리가 다룰 새로운 Y2K 문제다.
여러분이 구현할 수 있는 실행 가능한 해결책이 있지만, 어떤 해결책은 일반적인 회사의 수준을 넘어서거나 서둘러 해결책을 구현하다가 운영 중단(operational disruption) 사태를 초래할 수 있다. 다가오는 양자 해독(quantum break)에 대비하려면 교육과 중대한 선택, 계획이 필요하다. 어떤 일이 일어날지 확실히 알고 있는 개인과 조직은 준비를 위해 가능한 한 올바른 조치를 할 수 있다. 또한 현재의 불법 도청을 막고, 관리하는 자산을 더 강한 양자-내성 환경으로의 이전을 시작할 수 있다. 이 책은 이와 관련된 지식을 포함하고 있으며 다가오는 양자 암호 해독으로 인한 조직의 위험을 최소화할 수 있는 계획을 알려준다. 지금 충분히 준비한다면, 양자해독을 Y2K 문제만큼 사소한 것으로 만들 수 있다.

◈ 옮긴이의 말 ◈

2차 세계대전 이후 독일의 애니그마 암호장치를 분석하기 위해 튜링이 컴퓨터를 만든 이후, 국가와 기업 수준에서 비밀을 보호하기 위해 현대 암호 기술이 급속히 발전했다. 특히 현대 암호 기술이 없었으면 인터넷이 이렇게 보편적으로 사용되지 못했을 것이다. 우리는 알게 모르게 현대 암호 기술의 도움으로 사용자 계정과 비밀번호만으로 각종 서비스부터 금융 거래까지 수많은 온라인 생활을 누리고 있다.

그러나 이렇게 우리 생활에 필수 불가결 한 현대 암호 기술이 우리에게 다가올 양자 컴퓨팅으로 인해 위기에 처해있다. 양자 컴퓨터를 가진 누군가가 우리의 사용자 계정과 비밀번호, 데이터, 금융 거래 등 일상의 모든 면을 보호하고 있는 현대 암호 알고리즘을 깨트릴 것이기 때문에 HTTPS와 TLS, VPN, 암호화폐를 포함해 현대 암호 기술 대부분이 한순간에 쓸모없게 된다. 모든 국가나 기업은 지금부터 양자 암호 해독을 대비하기 시작해야 한다. 이 책은 양자 알고리즘이 어떤 현대 암호 기술을 언제, 어떻게 무력화하는지 설명하고, 이에 대응할 방법을 설명한다. 이 책을 통해 우리는 암호 시스템을 깨뜨릴 날에 대비해 어떤 준비를 해야 하는지, 그리고 그 해결 방법을 제시한다.

회원리뷰 (0건) 회원리뷰 이동

  등록된 리뷰가 없습니다!

첫번째 리뷰어가 되어주세요.

한줄평 (0건) 한줄평 이동

  등록된 한줄평이 없습니다!

첫번째 한줄평을 남겨주세요.

배송/반품/교환 안내

배송 안내
반품/교환 안내에 대한 내용입니다.
배송 구분 예스24 배송
  •  배송비 : 무료배송
포장 안내

안전하고 정확한 포장을 위해 CCTV를 설치하여 운영하고 있습니다.

고객님께 배송되는 모든 상품을 CCTV로 녹화하고 있으며, 철저한 모니터링을 통해 작업 과정에 문제가 없도록 최선을 다 하겠습니다.

목적 : 안전한 포장 관리
촬영범위 : 박스 포장 작업

  • 포장안내1
  • 포장안내2
  • 포장안내3
  • 포장안내4
반품/교환 안내

상품 설명에 반품/교환과 관련한 안내가 있는경우 아래 내용보다 우선합니다. (업체 사정에 따라 달라질 수 있습니다)

반품/교환 안내에 대한 내용입니다.
반품/교환 방법
  •  고객만족센터(1544-3800), 중고샵(1566-4295)
  •  판매자 배송 상품은 판매자와 반품/교환이 협의된 상품에 한해 가능합니다.
반품/교환 가능기간
  •  출고 완료 후 10일 이내의 주문 상품
  •  디지털 콘텐츠인 eBook의 경우 구매 후 7일 이내의 상품
  •  중고상품의 경우 출고 완료일로부터 6일 이내의 상품 (구매확정 전 상태)
반품/교환 비용
  •  고객의 단순변심 및 착오구매일 경우 상품 반송비용은 고객 부담임
  •  직수입양서/직수입일서중 일부는 변심 또는 착오로 취소시 해외주문취소수수료 20%를 부과할수 있음

    단, 아래의 주문/취소 조건인 경우, 취소 수수료 면제

    •  오늘 00시 ~ 06시 30분 주문을 오늘 오전 06시 30분 이전에 취소
    •  오늘 06시 30분 이후 주문을 익일 오전 06시 30분 이전에 취소
  •  직수입 음반/영상물/기프트 중 일부는 변심 또는 착오로 취소 시 해외주문취소수수료 30%를 부과할 수 있음

    단, 당일 00시~13시 사이의 주문은 취소 수수료 면제

  •  박스 포장은 택배 배송이 가능한 규격과 무게를 준수하며, 고객의 단순변심 및 착오구매일 경우 상품의 반송비용은 박스 당 부과됩니다.
반품/교환 불가사유
  •  소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
  •  소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우 : 예) 화장품, 식품, 가전제품, 전자책 단말기 등
  •  복제가 가능한 상품 등의 포장을 훼손한 경우 : 예) CD/LP, DVD/Blu-ray, 소프트웨어, 만화책, 잡지, 영상 화보집
  •  소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우
  •  디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
  •  eBook 대여 상품은 대여 기간이 종료 되거나, 2회 이상 대여 했을 경우 취소 불가
  •  중고상품이 구매확정(자동 구매확정은 출고완료일로부터 7일)된 경우
  •  LP상품의 재생 불량 원인이 기기의 사양 및 문제인 경우 (All-in-One 일체형 일부 보급형 오디오 모델 사용 등)
  •  시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
  •  전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우
소비자 피해보상
  •  상품의 불량에 의한 반품, 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 준하여 처리됨
환불 지연에
따른 배상
  •  대금 환불 및 환불 지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리
  •  쿠폰은 결제 시 적용해 주세요.
1   31,500
뒤로 앞으로 맨위로 공유하기