이미 소장하고 있다면 판매해 보세요.
1부 ― 양자 컴퓨팅 기초
1장. 양자역학 입문 양자역학이란 무엇인가? __양자는 반(反)직관적이다 __양자역학은 현실이다 양자역학의 기본 성질 __광자와 양자역학 __광전 효과 __파동-입자 이중성 __확률 원리 __불확정성 원리 __스핀 상태와 전하 __양자 꿰뚫기 __중첩 __관찰자 효과 __복제 불가 정리 __유령 같은 얽힘 __결깨짐 오늘날 우리 세계의 양자 사례 추가 정보 요약 2장. 양자 컴퓨터 입문 양자 컴퓨터는 어떻게 다른가? __비트를 사용하는 기존 컴퓨터 __큐비트를 사용하는 양자 컴퓨터 __양자 컴퓨터는 아직 황금 시간대를 맞이할 준비가 되지 않았다 __양자 컴퓨터가 곧 우위를 차지할 것이다 양자 컴퓨터는 오류 정정을 사용해 큐비트를 개선한다 양자 컴퓨터의 종류 __초전도 양자 컴퓨터 __양자 열 풀림 컴퓨터 __범용 양자 컴퓨터 위상 양자 컴퓨터 __마이크로소프트의 마요라나 페르미온 컴퓨터 __이온덫 양자 컴퓨터 __클라우드 양자 컴퓨터 __미국 외의 양자 컴퓨터 양자 컴퓨터의 구성 요소 __양자 소프트웨어 __양자 스택 양자 국가 지침(Quantum National Guidance) __국가 정책 지침(National Policy Guidance) __보조금과 투자 컴퓨터 이외의 다른 양자 정보 과학 추가 정보 요약 3장. 양자 컴퓨팅이 현재의 암호 시스템을 어떻게 깨뜨릴 수 있을까? 암호 시스템 기초 __암호화 __무결성 해시값 __암호 활용 양자 컴퓨터는 암호를 어떻게 깨뜨릴 수 있을까? __시간 단축 __양자 알고리즘 __양자가 깨뜨릴 수 있는 것과 깨뜨릴 수 없는 것 __여전히 이론적이다 요약 4장. 양자 암호 해독은 언제 가능할까? 답변은 항상 ‘지금으로부터 10년 뒤’였다 양자 암호 해독 인자 __양자역학은 실재하는가? __양자 컴퓨터는 실재하는가? __중첩은 실재하는가? __피터 쇼어 알고리즘은 현실적인가? __안정된 큐비트를 충분히 갖고 있는가? __양자 자원과 경쟁 __우리가 꾸준히 개선하고 있는가? __전문가 의견 양자 사이버 해독은 언제 가능할까? __시기 선택 시나리오 __언제부터 대비해야 하는가? 발생 시나리오 __국가가 양자 컴퓨팅을 강제하는 경우 __대기업에서 사용하는 경우 __대량 확산 __가장 가능성이 높은 발생 시나리오 요약 5장. 양자-이후의 세계는 어떤 모습일까? 깨진 응용프로그램 __약해진 해시함수와 대칭키 암호 __깨진 비대칭키 암호 알고리즘 __약해지고 깨진 난수 생성기 __약화되거나 깨진 종속 응용프로그램 양자 컴퓨팅 __양자 컴퓨터 __양자 프로세서 __양자 클라우드 양자 암호 시스템이 사용될 것이다 __양자 완벽 프라이버시 양자 네트워크가 나온다 양자 응용 __더 나은 화학약품과 의약품 __더 나은 배터리 __진정한 인공지능 __공급망 관리 __양자 금융 __향상된 위험 관리 __양자 마케팅 __더 나은 기상 예측 __양자화폐 __양자 시뮬레이션 __더 정밀한 군사와 무기 __양자 원격 이동 요약 2부 ― 양자 해독 대비 6장. 양자-내성 암호 시스템 NIST의 양자-이후 공모전 __NIST 보안 강도 분류 __공개키 암호 대 키 캡슐화 방식 __형식적 구별 불가능성 보증 __키와 암호문의 길이 양자-이후 알고리즘의 유형 __코드-기반 암호 시스템 __해시-기반 암호 시스템 __격자-기반 암호 시스템 __다변량 암호 시스템 __초특이 타원곡선 아이소제니 암호 시스템 __영지식 증명 __대칭키 양자 내성 양자-내성 비대칭키 암호화 알고리즘 __BIKE __Classic McEliece __CRYSTALS - Kyber __FrodoKEM __HQC __LAC __LEDAcrypt __NewHope __NTRU __NTRU Prime __NTS-KEM __ROLLO __Round5 __RQC __SABER __SIKE __ThreeBears __PKE와 KEM 키 그리고 암호문 길이에 관한 일반적 관찰 양자-내성 디지털 서명 __CRYSTALS-Dilithium __FALCON __GeMSS __LUOV __MQDSS __Picnic __qTESLA __Rainbow __SPHINCS+ __서명 키와 길이에 대한 일반적 관찰 주의 사항 __표준의 결여 __성능 문제 __검증된 보호의 결여 추가 정보 요약 7장. 양자 암호 시스템 양자 난수 생성기 __무작위가 항상 무작위는 아니다 __진정한 임의성이 왜 그렇게 중요한가? __양자-기반 난수 생성기 양자 해시와 서명 __양자 해시 알고리즘 __양자 디지털 서명 양자 암호화 알고리즘 __양자 키 분배 요약 8장. 양자 네트워킹 양자 네트워크 구성 요소 __전송 매체 __거리 대 속도 __점 대 점 __신뢰할 수 있는 중계기 __진정한 양자 중계기 __양자 네트워크 프로토콜 양자 네트워크 응용프로그램 __더 안전한 네트워크 __양자 컴퓨팅 클라우드 __더 나은 시간 동기화 __전파 방해 방지 __양자 인터넷 다른 양자 네트워크 추가 정보 요약 9장. 지금부터 대비하라 네 가지 주요 양자-이후 마이그레이션 단계 __1단계: 현재의 솔루션 강화 __2단계: 양자-내성 솔루션으로의 전환 __3단계: 양자-하이브리드 솔루션 구현 __4단계: 완전한 양자 솔루션 구현 여섯 가지 주요 양자-이후 마이그레이션 프로젝트 단계 __1단계: 교육 __2단계: 계획 수립 __3단계: 데이터 수집 __4단계: 분석 __5단계: 조치/교정 __6단계: 검토 및 개선 요약 부록. 추가 양자 자료 |
저로저 A. 그라임스
관심작가 알림신청Roger A. Grimes
역장기식
관심작가 알림신청장기식의 다른 상품
역강형우
관심작가 알림신청역오형근
관심작가 알림신청역윤광택
관심작가 알림신청역한경희
관심작가 알림신청감수이용석
관심작가 알림신청이용석의 다른 상품
◈ 이 책에서 다루는 내용 ◈
◆ 사용자와 데이터, 기반 구조를 안전하게 유지하기 위한 새로운 양자-이후 암호 알고리즘 구현 ◆ 양자 컴퓨팅이 현재의 암호 시스템을 깨뜨릴 방법 ◆ 양자 암호 해독이 가능해질 날 ◆ 양자역학의 기본 개념 ◆ 기존 솔루션으로 보안 위협에서 보호하기 ◆ 최신 암호학적 방법으로 최신 상태 유지 ◆ 양자-이후 세계를 준비하기 위한 조언 ◆ 디지털 암호화와 인증, 무결성 해시의 기본 이해 ◆ 양자 컴퓨팅을 넘어서는 새로운 발명과 개선 사항 분석 ◆ 가까운 미래에 양자 컴퓨팅이 가져올 것 ◈ 이 책의 대상 독자 ◈ 양자-이후(post-Quantum) 이전(migration) 프로젝트를 담당하고 주도할 가능성이 큰 조직의 컴퓨터 보안, 특히 컴퓨터 암호 시스템을 관리하는 모든 사람을 대상으로 한다. 또한 좋은 암호 시스템의 중요성과 조직에 미치는 영향을 알고 있는 관리자와 책임자를 대상으로 한다. 마지막으로 양자역학과 양자 컴퓨터 그리고 양자 암호 시스템에 관심이 있는 사람이라면 읽을 만한 가치가 있다. ◈ 이 책의 구성 ◈ 1부, ‘양자 컴퓨팅 기초’는 양자역학과 양자 컴퓨팅이 현재의 암호화 보호(cryptographic protection)를 어떻게 깨는지에 대해 다룬다. 1장, ‘양자역학 입문’에서는 양자역학이 디지털 세계에 미치는 영향을 이해하는 데 가장 중요한 성질을 설명한다. 양자역학을 처음 읽었을 때 제대로 이해하지 못했더라도 걱정할 필요가 없다. 양자역학은 100년 넘게 전 세계에서 가장 똑똑한 사람들을 괴롭혀왔다. 우리는 보통 사람이기 때문에 핵심 개념을 바로 이해하지 못한 것도 무리가 아니다. 2장, ‘양자 컴퓨터 입문’에서는 다른 유형의 양자 컴퓨터와 이 컴퓨터들이 지원하는 양자의 성질을 알아보고, 향후 10년 안에 양자 컴퓨터가 나아갈 방향을 다룬다. 3장, ‘양자 컴퓨팅이 현재의 암호 시스템을 어떻게 깨뜨릴 수 있을까?’에서는 전통적인 이진 컴퓨터가 대부분의 공개키 암호 시스템을 쉽게 깨뜨릴 수 없는 이유와 양자 컴퓨터가 공개키 암호 시스템을 깨뜨리는 방법을 설명한다. 양자 컴퓨터가 깨뜨릴 수 있는 것과 양자 계산 능력에 대항할 수 있는 것을 다룬다. 4장, ‘양자 암호 해독은 언제 가능할까?’에서는 양자 컴퓨터가 기존 공개키 암호 시스템을 깨뜨릴 수 있는 여러 시기와 가능성을 설명한다. 5장, ‘양자-이후의 세계는 어떤 모습일까?’에서는 양자-이후 세계와 우리에게 미칠 영향을 알아본다. 2부 ‘양자 해독 대비’는 다가오는 양자우위를 가장 효율적으로 준비할 수 있도록 도와줄 것이다. 6장, ‘양자-내성 암호 시스템’에서는 미국 국립표준기술연구소(NIST, National Institute of Standards and Technology)의 양자-이후 공모전 2차전에서 검토 대상이 된 20여 개의 양자-내성 암호 시스템과 기법을 다룬다. 이런 두 개 이상의 양자-내성 알고리즘이 미국의 차세 대 국가 암호 시스템의 표준이 될 것이다. 경쟁하고 있는 알고리즘과 이들의 강점 및 약점을 살펴본다. 7장, ‘양자 암호 시스템’에서는 암호화 강도(cryptographic strength)를 제공하고 위해 양자 성질을 사용하는 암호 시스템과 기법을 다룬다. 장기적으로는 양자-내성 암호 시스템 외에도 양자-기반 암호 시스템을 사용하게 될 것이다. 양자-기반 암호 시스템을 알아본다. 8장, ‘양자 네트워킹’에서는 양자 중계기(quantum repeater)와 같은 양자-기반 네트워킹(quantum-based networking) 장치와 양자 네트워크를 보호하는 애플리케이션을 다룬다. 그리고 양자 네트워킹의 현재 상태와 장단기 미래에 대한 가능성도 다룬다. 언젠가는 인터넷 전체가 양자-기반이 될 것에 대비해 네트워킹 부품과 구성 요소를 살펴보고 어떻게 해결할 수 있는지 알아본다. 9장, ‘지금부터 대비하라’에서는 모든 조직이 다가오는 양자 암호 해독에 대비하는 방법을 알려준다. 여러분의 가장 중요한 장기 비밀(long-tern secret)을 보호하기 위해 지금 무엇을 해야 하는지와 어떤 암호키(cryptographic key)의 길이를 늘여야 하는지 그리고 언제 어떤 것을 교체해야 하는지를 알려준다. 부록에는 양자 정보 자원(quantum information resource)에 관해 더 알아볼 수 있는 자료를 담았다. 설명을 제대로 이해했다면, 이 책을 다 읽었을 때 그 어느 때보다도 양자물리학과 현재의 전통적 공개키 암호 시스템을 깨뜨리는 방법을 이해하고, 여러분의 중요한 디지털 비밀을 적절하게 준비해 더 잘 보호할 수 있을 것이다. ◈ 지은이의 말 ◈ 양자 컴퓨터는 조만간 세상 대부분의 디지털 비밀을 보호하는 암호(cipher)를 포함해 기존 공개키 암호 시스템(public key cryptography)을 깨뜨릴 것이다. 곧 깨질 규약(protocol)과 구성 요소(component)로는 보안 소켓 계층을 통한 하이퍼텍스트 전송 규약(HTTPS)와 전송 계층 보안(TLS), 공개키 기반 구조(PKI), 디지털 인증서, RSA(Rivest-Shamir-Adleman), DH(Diffie-Hellman), 타원 곡선 암호 시스템(ECC, Elliptic Curve Cryptography), 대부분의 와이파이 네트워크, 대부분의 가상 사설망(VPN), 스마트카드(smartcard), 하드웨어 보안 모듈(HSM, Hardware Security Module), 대부분의 암호화폐 그리고 공개키 암호 시스템에 기반을 둔 다단계 인증 등이 있다. 이 목록에 HTTPS와 TLS를 포함시킨다면, 이는 대부분의 인터넷에 적용될 것이다. 양자 컴퓨팅이 기존의 공개키 암호 시스템을 깨는 날에는 이런 규약과 메커니즘으로 보호되는 모든 비밀을 읽을 수 있게 된다. 더 중요한 것은 양자 암호로 (현재 보호되고 있는) 비밀을 해독할 수 있게 된다는 것이다. 여러분은 몇 년 안에 누군가에게 드러날 비밀을 얼마나 많이 갖고 있는가? 이것이 지금 우리가 다룰 새로운 Y2K 문제다. 여러분이 구현할 수 있는 실행 가능한 해결책이 있지만, 어떤 해결책은 일반적인 회사의 수준을 넘어서거나 서둘러 해결책을 구현하다가 운영 중단(operational disruption) 사태를 초래할 수 있다. 다가오는 양자 해독(quantum break)에 대비하려면 교육과 중대한 선택, 계획이 필요하다. 어떤 일이 일어날지 확실히 알고 있는 개인과 조직은 준비를 위해 가능한 한 올바른 조치를 할 수 있다. 또한 현재의 불법 도청을 막고, 관리하는 자산을 더 강한 양자-내성 환경으로의 이전을 시작할 수 있다. 이 책은 이와 관련된 지식을 포함하고 있으며 다가오는 양자 암호 해독으로 인한 조직의 위험을 최소화할 수 있는 계획을 알려준다. 지금 충분히 준비한다면, 양자해독을 Y2K 문제만큼 사소한 것으로 만들 수 있다. ◈ 옮긴이의 말 ◈ 2차 세계대전 이후 독일의 애니그마 암호장치를 분석하기 위해 튜링이 컴퓨터를 만든 이후, 국가와 기업 수준에서 비밀을 보호하기 위해 현대 암호 기술이 급속히 발전했다. 특히 현대 암호 기술이 없었으면 인터넷이 이렇게 보편적으로 사용되지 못했을 것이다. 우리는 알게 모르게 현대 암호 기술의 도움으로 사용자 계정과 비밀번호만으로 각종 서비스부터 금융 거래까지 수많은 온라인 생활을 누리고 있다. 그러나 이렇게 우리 생활에 필수 불가결 한 현대 암호 기술이 우리에게 다가올 양자 컴퓨팅으로 인해 위기에 처해있다. 양자 컴퓨터를 가진 누군가가 우리의 사용자 계정과 비밀번호, 데이터, 금융 거래 등 일상의 모든 면을 보호하고 있는 현대 암호 알고리즘을 깨트릴 것이기 때문에 HTTPS와 TLS, VPN, 암호화폐를 포함해 현대 암호 기술 대부분이 한순간에 쓸모없게 된다. 모든 국가나 기업은 지금부터 양자 암호 해독을 대비하기 시작해야 한다. 이 책은 양자 알고리즘이 어떤 현대 암호 기술을 언제, 어떻게 무력화하는지 설명하고, 이에 대응할 방법을 설명한다. 이 책을 통해 우리는 암호 시스템을 깨뜨릴 날에 대비해 어떤 준비를 해야 하는지, 그리고 그 해결 방법을 제시한다. |