Ã¥¼Ò°³
		ÀÌ Ã¥Àº Çö´ë ¾ÏÈ£Çп¡¼ ÁÖ·Î »ç¿ëÇÏ´Â ±â¼úÀ» ¼Ò°³Çϰí, ÀÚ¹Ù¿¡¼ Á¦°øÇÏ´Â JCA(Java Cryptography Architecture)·Î ¾Ïȣȸ¦ ±¸ÇöÇÏ¿© ½ÇÁ¦ ½Ã½ºÅÛ¿¡ ¾ÏÈ£¸¦ Àû¿ëÇÏ´Â ¹æ¹ýÀ» ¾Ë·ÁÁØ´Ù. ¾ÏÈ£ÈÀÇ °³³ä¿¡ ´ëÇØ¼ »ìÆìº¸°í, Çö´ë ¾ÏÈ£Çп¡¼ »ç¿ëÇÏ´Â ¾ÏÈ£È Á¾·ù¿Í Çö´ë »ýȰ Àü¹Ý¿¡ »ç¿ëÇÏ´Â ¾ÏÈ£È ±â¼ú¿¡ ´ëÇØ¼ ¾Ë¾Æº»´Ù. ÀÚ¹Ù¿¡¼ Á¦°øÇÏ´Â JCA¿¡ ´ëÇØ »ìÆìº¸°í, JCA¿¡¼ Á¦°øÇÏ´Â API¸¦ ÀÌ¿ëÇÏ¿© ½ÇÁ¦·Î ¾ÏÈ£ÈÇÏ´Â ¹æ¹ý°ú ÀüÀÚ¼¸í, ÀÎÁõ¼ µî¿¡ ´ëÇØ¼ ¾Ë¾Æº»´Ù. 
	 
	
		¸ñÂ÷
		Part 1 ¾ÏÈ£ÈÀÇ °³³ä
1Àå ¾Ïȣȶõ
1.1 ¾ÏȣȠ
1.2 ºñ¹ÐŰ(´ëĪŰ) ¾ÏÈ£ 
1.3 Ä¿ÄÚÇÁ ¿øÄ¢ 
1.4 ¸Þ½ÃÁö ÀÎÁõ ÄÚµå 
1.5 °ø°³Å° ¾ÏÈ£ 
1.6 ÀüÀÚ¼¸í 
1.7 °ø°³Å° ±â¹Ý ±¸Á¶ 
1.8 ¾ÏȣȠ¹æ½Ä 
2Àå ´ëĪŰ(ºñ¹ÐŰ) ¾ÏÈ£ 
2.1 ºí·Ï ¾ÏȣȠ¾Ë°í¸®Áò 
2.2 ºí·Ï ¾ÏȣȠ¿î¿µ ¸ðµå 
2.3 ¾Ïȣȿ͠ÀÎÁõÀ» °áÇÕÇÑ ºí·Ï ¾ÏÈ£ ¿î¿µ ¸ðµå 
2.4 ÆÐµù 
2.5 ½ºÆ®¸² ¾ÏÈ£ 
3Àå ÇؽàÇÔ¼ö 
3.1 ÇؽàÇÔ¼öÀÇ Á¶°Ç 
3.2 ÇؽàÇÔ¼ö ¾Ë°í¸®Áò 
3.3 ÇؽàÇÔ¼öÀÇ ¿ëµµ 
4Àå ¸Þ½ÃÁö ÀÎÁõ ÄÚµå 
4.1 HMAC 
4.2 CMAC 
5Àå ºñ´ëĪŰ(°ø°³Å°) ¾ÏÈ£ 
5.1 Diffie?Hellman Å° ±³È¯ 
5.2 ºñ´ëĪŰ ¾Ë°í¸®Áò 
6Àå ÀüÀÚ¼¸í 
7Àå °ø°³Å° ±â¹Ý ±¸Á¶ 
7.1 PKIÀÇ ±¸¼º ¿ä¼Ò 
7.2 PKI ½Å·Ú ¸ðµ¨ 
7.3 X.509 ÀÎÁõ¼ 
7.4 PKI ÀÀ¿ë 
Part 2 JCA¿Í ¾ÏÈ£È
8Àå JCA 
8.1 JCA¿Í JCE 
8.2 ¼³°è ¿øÄ¢ 
8.3 ±¸Á¶ 
8.4 ÇÁ·Î¹ÙÀÌ´õ µî·ÏÇϱâ 
8.5 JCA ¿£Áø Å¬·¡½º 
9Àå ³¼ö 
9.1 SecureRandom Å¬·¡½º 
9.2 SecureRandom Å¬·¡½º¸¦ »ç¿ëÇÑ ³¼ö »ý¼º 
10Àå ÇؽàÇÔ¼ö 
10.1 MessageDigest Å¬·¡½º 
10.2 MessageDigest Å¬·¡½º¸¦ »ç¿ëÇÑ ÇØ½Ã°ª »ý¼º 
10.3 Ã¼Å©¼¶ 
10.4 ÆÐ½º¿öµå ÀúÀå 
11Àå ºí·Ï ¾ÏÈ£¸¦ »ç¿ëÇÑ ¾Ï/º¹È£È 
11.1 ºñ¹ÐŰ »ý¼º 
11.2 Cipher Å¬·¡½º¸¦ »ç¿ëÇÑ ¾Ï/º¹È£È 
11.3 CipherStream Å¬·¡½º¸¦ »ç¿ëÇÑ ºí·Ï ¾ÏȣȠ
12Àå ¸Þ½ÃÁö ÀÎÁõ ÄÚµå 
12.1 Mac Å¬·¡½º¸¦ »ç¿ëÇÑ ¸Þ½ÃÁö ÀÎÁõ Äڵ堻ý¼º 
12.2 HMAC ¾Ë°í¸®ÁòÀ» »ç¿ëÇÑ ¸Þ½ÃÁö ÀÎÁõ Äڵ堻ý¼º 
13Àå ÆÐ½º¿öµå ±â¹Ý ¾ÏȣȠ
13.1 PBES1 
13.2 PBES2 
14Àå °ø°³Å° ¾ÏÈ£ ¹æ½ÄÀ» »ç¿ëÇÑ ¾Ï/º¹È£È
14.1 °ø°³Å°½Ö »ý¼º 
14.2 Cipher Å¬·¡½º¸¦ »ç¿ëÇÑ ¾Ï/º¹È£È 
15Àå ÀüÀÚ¼¸í 
15.1 Signature Å¬·¡½º¸¦ »ç¿ëÇÑ ÀüÀÚ¼¸í 
15.2 RSA¸¦ »ç¿ëÇÑ ÀüÀÚ¼¸í 
16Àå ÀÎÁõ¼ 
16.1 ÀÎÁõ¼ ÆÄÀÏ Æ÷¸Ë 
16.2 °øÀÎÀÎÁõ¼ 
16.3 ÀÎÁõ¼ »ý¼º 
A ºÎ·Ï 
A.1 Base 64 
A.2 ASN.1 
A.3 PKCS 
A.4 ¾ÏȣȠ¾Ë°í¸®Áò ¼öÃâ ±ÔÁ¦ 
A.5 ¿¹Á¦ Äڵ忡 »ç¿ëÇÑ À¯Æ¿ Å¬·¡½º