Ã¥¼Ò°³
ÀÌ Ã¥Àº Çö´ë ¾ÏÈ£Çп¡¼ ÁÖ·Î »ç¿ëÇÏ´Â ±â¼úÀ» ¼Ò°³ÇÏ°í, ÀÚ¹Ù¿¡¼ Á¦°øÇÏ´Â JCA(Java Cryptography Architecture)·Î ¾Ïȣȸ¦ ±¸ÇöÇÏ¿© ½ÇÁ¦ ½Ã½ºÅÛ¿¡ ¾ÏÈ£¸¦ Àû¿ëÇÏ´Â ¹æ¹ýÀ» ¾Ë·ÁÁØ´Ù. ¾ÏÈ£ÈÀÇ °³³ä¿¡ ´ëÇؼ »ìÆ캸°í, Çö´ë ¾ÏÈ£Çп¡¼ »ç¿ëÇÏ´Â ¾ÏÈ£È Á¾·ù¿Í Çö´ë »ýÈ° Àü¹Ý¿¡ »ç¿ëÇÏ´Â ¾ÏÈ£È ±â¼ú¿¡ ´ëÇؼ ¾Ë¾Æº»´Ù. ÀÚ¹Ù¿¡¼ Á¦°øÇÏ´Â JCA¿¡ ´ëÇØ »ìÆ캸°í, JCA¿¡¼ Á¦°øÇÏ´Â API¸¦ ÀÌ¿ëÇÏ¿© ½ÇÁ¦·Î ¾ÏÈ£ÈÇÏ´Â ¹æ¹ý°ú ÀüÀÚ¼¸í, ÀÎÁõ¼ µî¿¡ ´ëÇؼ ¾Ë¾Æº»´Ù.
¸ñÂ÷
Part 1 ¾ÏÈ£ÈÀÇ °³³ä
1Àå ¾Ïȣȶõ
1.1 ¾ÏÈ£È
1.2 ºñ¹ÐÅ°(´ëĪŰ) ¾ÏÈ£
1.3 Ä¿ÄÚÇÁ ¿øÄ¢
1.4 ¸Þ½ÃÁö ÀÎÁõ ÄÚµå
1.5 °ø°³Å° ¾ÏÈ£
1.6 ÀüÀÚ¼¸í
1.7 °ø°³Å° ±â¹Ý ±¸Á¶
1.8 ¾ÏÈ£È ¹æ½Ä
2Àå ´ëĪŰ(ºñ¹ÐÅ°) ¾ÏÈ£
2.1 ºí·Ï ¾ÏÈ£È ¾Ë°í¸®Áò
2.2 ºí·Ï ¾ÏÈ£È ¿î¿µ ¸ðµå
2.3 ¾ÏÈ£È¿Í ÀÎÁõÀ» °áÇÕÇÑ ºí·Ï ¾ÏÈ£ ¿î¿µ ¸ðµå
2.4 Æеù
2.5 ½ºÆ®¸² ¾ÏÈ£
3Àå Çؽà ÇÔ¼ö
3.1 Çؽà ÇÔ¼öÀÇ Á¶°Ç
3.2 Çؽà ÇÔ¼ö ¾Ë°í¸®Áò
3.3 Çؽà ÇÔ¼öÀÇ ¿ëµµ
4Àå ¸Þ½ÃÁö ÀÎÁõ ÄÚµå
4.1 HMAC
4.2 CMAC
5Àå ºñ´ëĪŰ(°ø°³Å°) ¾ÏÈ£
5.1 Diffie?Hellman Å° ±³È¯
5.2 ºñ´ëĪŰ ¾Ë°í¸®Áò
6Àå ÀüÀÚ¼¸í
7Àå °ø°³Å° ±â¹Ý ±¸Á¶
7.1 PKIÀÇ ±¸¼º ¿ä¼Ò
7.2 PKI ½Å·Ú ¸ðµ¨
7.3 X.509 ÀÎÁõ¼
7.4 PKI ÀÀ¿ë
Part 2 JCA¿Í ¾ÏÈ£È
8Àå JCA
8.1 JCA¿Í JCE
8.2 ¼³°è ¿øÄ¢
8.3 ±¸Á¶
8.4 ÇÁ·Î¹ÙÀÌ´õ µî·ÏÇϱâ
8.5 JCA ¿£Áø Ŭ·¡½º
9Àå ³¼ö
9.1 SecureRandom Ŭ·¡½º
9.2 SecureRandom Ŭ·¡½º¸¦ »ç¿ëÇÑ ³¼ö »ý¼º
10Àå Çؽà ÇÔ¼ö
10.1 MessageDigest Ŭ·¡½º
10.2 MessageDigest Ŭ·¡½º¸¦ »ç¿ëÇÑ Çؽ𪠻ý¼º
10.3 üũ¼¶
10.4 Æнº¿öµå ÀúÀå
11Àå ºí·Ï ¾ÏÈ£¸¦ »ç¿ëÇÑ ¾Ï/º¹È£È
11.1 ºñ¹ÐÅ° »ý¼º
11.2 Cipher Ŭ·¡½º¸¦ »ç¿ëÇÑ ¾Ï/º¹È£È
11.3 CipherStream Ŭ·¡½º¸¦ »ç¿ëÇÑ ºí·Ï ¾ÏÈ£È
12Àå ¸Þ½ÃÁö ÀÎÁõ ÄÚµå
12.1 Mac Ŭ·¡½º¸¦ »ç¿ëÇÑ ¸Þ½ÃÁö ÀÎÁõ ÄÚµå »ý¼º
12.2 HMAC ¾Ë°í¸®ÁòÀ» »ç¿ëÇÑ ¸Þ½ÃÁö ÀÎÁõ ÄÚµå »ý¼º
13Àå Æнº¿öµå ±â¹Ý ¾ÏÈ£È
13.1 PBES1
13.2 PBES2
14Àå °ø°³Å° ¾ÏÈ£ ¹æ½ÄÀ» »ç¿ëÇÑ ¾Ï/º¹È£È
14.1 °ø°³Å°½Ö »ý¼º
14.2 Cipher Ŭ·¡½º¸¦ »ç¿ëÇÑ ¾Ï/º¹È£È
15Àå ÀüÀÚ¼¸í
15.1 Signature Ŭ·¡½º¸¦ »ç¿ëÇÑ ÀüÀÚ¼¸í
15.2 RSA¸¦ »ç¿ëÇÑ ÀüÀÚ¼¸í
16Àå ÀÎÁõ¼
16.1 ÀÎÁõ¼ ÆÄÀÏ Æ÷¸Ë
16.2 °øÀÎÀÎÁõ¼
16.3 ÀÎÁõ¼ »ý¼º
A ºÎ·Ï
A.1 Base 64
A.2 ASN.1
A.3 PKCS
A.4 ¾ÏÈ£È ¾Ë°í¸®Áò ¼öÃâ ±ÔÁ¦
A.5 ¿¹Á¦ Äڵ忡 »ç¿ëÇÑ À¯Æ¿ Ŭ·¡½º