생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
목차
요약문 3
SUMMARY 9
제1장 서론 29
제1절 배경 29
제2절 주요내용 29
제3절 구성 30
제2장 국외 암호 신기술 개발 현황 및 정책 동향 31
제1절 독일 37
제2절 영국 49
제3절 중국 55
제4절 일본 64
제5절 이스라엘 78
제6절 캐나다 81
제7절 인도 86
제8절 벨기에 98
제9절 UAE 103
제10절 브라질 106
제11절 미국 116
제12절 최신 암호 연구 동향 126
1. QC(Quantum Cryptography) 126
2. PQC(Post Quantum Cryptography) 143
3. 경량 암호 155
제3장 국내외 암호 기술 현황 및 시장 규모 167
제1절 국내 암호 기술 및 제품 개발 기업 현황 167
1. 국내 암호모듈 검증을 받은 기업 167
2. 국내 암호칩 제품 개발 기업 178
제2절 국내ㆍ외 암호 시장 규모 179
1. 글로벌 암호 제품 시장 179
2. 국가별 암호 시장 규모 188
3. 국내 암호 시장 규모 191
제3절 국내외 암호 관련 스타트업 192
1. 국내 193
2. 유럽 196
3. 미국 198
4. 중국 및 기타 199
제4절 암호 관련 산업 제도 현황 202
1. 정보보호 관리체계(Information Security Management System, ISMS) 202
2. 개인정보보호 관리체계(Personal Information Management System, PIMS) 203
3. 개인정보 영향평가(Privacy Impact Assessment ,PIA) 206
4. 정보보호 준비도 평가 208
제5절 오픈 암호 프로젝트 현황 210
1. OpenSSL 210
2. OpenSSH 214
3. OpenNTPD 217
4. LibreSSL 219
5. OpenVMS 220
6. FOSS (Free and Open Source Software) 222
7. Crypto++ 226
8. GNU Privacy Guard 229
9. wolfSSL 230
제6절 암호 시험 전문 기관 및 보유 기술 233
1. 국내 시험전문 기관 및 시험 분야 233
2. 국외 시험 전문기관 및 시험 분야 233
제4장 설문 조사 245
제1절 설문 조사 개요 245
1. 조사 목적 245
2. 조사 내용 및 범위 245
3. 조사 체계 246
4. 표본설계 247
제2절 일반현황 분석 249
제3절 매출현황 분석 249
제4절 개발 환경 분석 252
제5절 애로사항 분석 260
제6절 암호 관련 인식조사 분석 264
제7절 요구사항 분석 267
제5장 결론 268
참고문헌 271
[부록] 국내 암호 산업 육성을 위한 실태조사 290
판권기 299
[표 2-1] 분류 및 그에 따른 조사내용 33
[표 2-2] 국가별 조사 내용 요약 36
[표 2-3] 독일 주요 국가기관 38
[표 2-4] BSI TR-03110 40
[표 2-5] 전자 신분증 및 칩에 저장되는 정보 40
[표 2-6] 전자 신분증 사용 예 및 전송 정보 41
[표 2-7] SAGA 43
[표 2-8] BSI TR-02102-1 권장 암호 44
[표 2-9] Bekanntmachung zur elektronischen Signatur nach dem Signatu rgesetz und der Signaturverordnung 권장 알고리즘 키 길이 45
[표 2-10] 독일의 독자적 암호 평가 기준(BSI) 46
[표 2-11] 독일의 암호 기술 47
[표 2-12] 영국 주요 국가기관 50
[표 2-13] 영국의 보증 등급에 따른 평가 기준 52
[표 2-14] 중국 주요 국가기관 56
[표 2-15] 중국 암호 관련 법률 및 정책 문서 57
[표 2-16] 중국 암호 수출입 규제 58
[표 2-17] 중국 상용 암호 관리 조례 59
[표 2-18] 중국의 암호 표준 현황[44] 60
[표 2-19] 중국 CCC인증제도 운영기관 조직도 62
[표 2-20] 일본 주요 국가기관 64
[표 2-21] NISC 활동내용[54] 65
[표 2-22] 암호화 기법에 관 한 조사 보고서 68
[표 2-23] 일본 전자 정부 권장 암호 목록 및 사양 68
[표 2-24] 일본의 후보 권장 암호 목록 및 사양 70
[표 2-25] 일본의 모니터링 암호 목록 및 사양 72
[표 2-26] CRYPTREC의 활동 내역 73
[표 2-27] 일본 자체 개발 암호 74
[표 2-28] JISEC 평가기관 76
[표 2-29] 일본의 암호 기술 78
[표 2-30] 이스라엘의 암호 기술 80
[표 2-31] TBS(Treasury Board of canada secretariat) 82
[표 2-32] 캐나다의 암호 표준 문서 83
[표 2-33] 캐나다의 암호 표준 현황 83
[표 2-34] CMVP의 안전성 등급 85
[표 2-35] 인도 주요 국가기관 87
[표 2-36] 아드하르의 인증 요청 전송 프로세스[128] 89
[표 2-37] 아드하르에 저장되는 정보 90
[표 2-38] 아드하르의 특징 92
[표 2-39] eSign의 인증 요청 전송 프로세스 구조도 92
[표 2-40] eSign 사용 예 94
[표 2-41] 인도 허용 암호 표준 (ITA 2000 / ITA 2008) 94
[표 2-42] IC3S 표준 문서 96
[표 2-43] 인도의 최신 암호 기술 동향 97
[표 2-44] 벨기에의 최근 암호 기술 연구 성과 102
[표 2-45] e-CPF 108
[표 2-46] CA에 대한 인증서 요청 조항 109
[표 2-47] AC에 의해 발급된 인증서의 전송 조항 109
[표 2-48] AC에 비대칭 키 생성 조항 109
[표 2-49] 비대칭 최종 사용자 키 생성 조항 110
[표 2-50] CA 인증서 서명 조항 110
[표 2-51] 최종 사용자 인증서 서명 조항 110
[표 2-52] OCSP 인증서 및 응답 목록 서명 조항 111
[표 2-53] 개인키 카드 홀더 엔티티 및 백업 조항 111
[표 2-54] 디지털 ICP-브라질에서 Cades,의 XAdES 및 PAdES 시그니처 조항 112
[표 2-55] 타임 스탬프 요청 및 응답 서명 조항 112
[표 2-56] 브라질 허용 암호 알고리즘 113
[표 2-57] 미국 주요 국가기관 117
[표 2-58] 미국의 암호 관련 법률 및 정책 119
[표 2-59] "민감한 정보"에 대한 미국에서 허용하는 암호화 알고리즘 121
[표 2-60] "민감한 정보"에 대한 미국에서 허용하는 암호 규격 121
[표 2-61] "민감한 정보"에 대한 미국 암호 표준 및 지침 122
[표 2-62] 미국 CAVP 검증 암호 알고리즘 123
[표 2-63] 미국의 암호 기술 125
[표 2-64] BB84 프로토콜 128
[표 2-65] 기존의 키 분배 방식과 양자 암호 키 분배 방식의 차이 128
[표 2-66] 유선 상용 양자 암호 시스템 130
[표 2-67] 국가별 양자 암호 테스트베드 구축 사례 131
[표 2-68] 중국의 주요 양자 암호 관련 연구 현황 136
[표 2-69] 미국 QC 연구현황 136
[표 2-70] 캐나다 워털루 대학 IQC의 QC 연구 연혁 137
[표 2-71] UQCC 프로젝트 140
[표 2-72] 국내 양자 암호 기술 동향 141
[표 2-73] 국내 양자 암호 관련 정책적 관심 142
[표 2-74] PQC로 제안된 대표적 암호 알고리즘[230] 151
[표 2-75] ETSI의 양자 컴퓨터 계산 능력에 대한 연구 153
[표 2-76] 이상적인 성능의 양자 컴퓨터 수와 키 길이에 따른 공격시간 계산 154
[표 2-77] ISO / IEC 29192-2 지정 경량 블록 암호 156
[표 2-78] ISO / IEC 29192-3 지정 경량 스트림 암호 156
[표 2-79] ISO / IEC 29192-5 지정 경량 해시 암호 158
[표 2-80] 경량 블록 암호 알고리즘과 그 성능 158
[표 2-81] 경량 해시 암호 알고리즘과 그 성능 160
[표 2-82] 경량 스트림 암호 알고리즘과 그 성능 161
[표 2-83] 경량 일방향 인증 암호 알고리즘과 그 성능 161
[표 2-84] 국가별 경량 암호 관련 활동 163
[표 2-85] NISTIR 8114 : 경량 암호에 대한 보고서 164
[표 3-1] 국내 암호 기술 및 제품 개발 기업 현황 168
[표 3-2] 국내 암호칩 제품 개발 기업 178
[표 3-3] 지역별 암호 제품 시장 전망 181
[표 3-4] 클라우드 암호 시장 전망 182
[표 3-5] 모바일 암호 시장 전망 183
[표 3-6] 빅 데이터 암호 시장 전망 185
[표 3-7] 이메일 암호 시장 전망 186
[표 3-8] 결제 관련 암호 제품 시장 전망 188
[표 3-9] 미국의 데이터보안 시장 전망(2015년~2025년) 188
[표 3-10] 영국의 데이터보안 시장 전망(2015년~2025년) 189
[표 3-11] 프랑스의 데이터보안 시장 전망(2015년~2025년) 190
[표 3-12] 중국의 데이터보안 시장 전망(2015년~2025년) 190
[표 3-13] 국내 분야별 암호 시장 규모 192
[표 3-14] 국내 암호 스타트업 목록 193
[표 3-15] 국외 암호 스타트업 목록(유럽) 197
[표 3-16] 국외 암호 스타트업 목록(미국) 198
[표 3-17] 국외 암호 스타트업 목록(중국 및 기타) 200
[표 3-18] ISMS 암호관련 인증기준 203
[표 3-19] PIMS 암호관련 인증기준 204
[표 3-20] 개인정보 영향평가 암호관련 항목 207
[표 3-21] 암호관련 평가항목 및 기준 209
[표 3-22] OpenSSL 버전 역사 211
[표 3-23] OpenSSL에서 지원하는 알고리즘 라이브러리 214
[표 3-24] LibreSSL 버전 역사 219
[표 3-25] LibreSSL에서 제공하는 기능 220
[표 3-26] 국가별 오픈소스 소프트웨어의 현황 223
[표 3-27] Crypto++ 버전 연혁 (Crypto++5.0 이후) 227
[표 3-28] Crypto++ 알고리즘 및 구현 228
[표 3-29] 국내 시험전문 기관 및 시험분야 233
[표 3-30] 국외 시험전문 기관 및 시험 분야 233
[표 3-31] 국외 암호 시험 도구 개발 기업 236
(그림 2-1) 조사 대상 국가 31
(그림 2-2) 조사 방법 34
(그림 2-3) De-mail 프로세스 42
(그림 2-4) 양자의 물리적 성질을 이용한 양자 정보 통신 127
(그림 2-5) 스노든의 폭로 사건 128
(그림 2-6) 기업별 QC 관련 특허 간행물 수 133
(그림 2-7) QC 관련 특허 권한 수 134
(그림 2-8) 양자 연구 현황 134
(그림 2-9) 중국의 양자 인공위성 135
(그림 2-10) D-Wave 143
(그림 3-1)/(그림 3-12) 글로벌 암호 제품 시장 전망 179
(그림 3-2)/(그림 3-13) 지역별 암호 제품 시장 전망 180
(그림 3-3)/(그림 3-14) 클라우드 암호 시장 전망 182
(그림 3-4)/(그림 3-15) 모바일 암호 시장 전망 183
(그림 3-5)/(그림 3-16) 빅 데이터 암호 시장 전망 184
(그림 3-6)/(그림 3-17) 이메일 암호 시장 전망 186
(그림 3-7)/(그림 3-18) 결제 관련 암호 제품 시장 전망 187
(그림 3-8)/(그림 3-19) 인도의 데이터보안 시장 규모 191
(그림 3-9)/(그림 3-20) RT-ZC30의 구조 243
(그림 4-1) 조사 체계 246
(그림 4-2) 설문 도출 방법 247
(그림 4-3) 설문 조사 참여 기업의 구성 249
(그림 4-4) 3년간의 매출액 250
(그림 4-5) 신규 암호 제품 개발 또는 서비스 운영 계획 250
(그림 4-6) 전담부서를 운영여부 251
(그림 4-7) 암호관련 투자액 252
(그림 4-8) 암호관련 인력의 구성 252
(그림 4-9) 2017년, 2018년 암호 전문 인력을 신규로 채용 계획 253
(그림 4-10) 2017, 2018년 신규 암호 전문 인력 채용 규모 254
(그림 4-11) 암호 기술 개발 시 인력 구성 현황 254
(그림 4-12) 회사 내 일반 개발 인력 또는 외부 전문 인력 활용 이유 255
(그림 4-13) 암호 알고리즘 구현 역량 256
(그림 4-14) 암호 알고리즘 구현 방법 256
(그림 4-15) 암호 관련 전문성 및 역량 강화 방법 257
(그림 4-16) 암호 기술에 대한 검증 진행 방법 258
(그림 4-17) 암호 관련 기능을 직접 개발하지 않는 이유 259
(그림 4-18)/(그림 3-18) 암호 기술에 대한 출처 259
(그림 4-19) 활용 암호 기술에 대한 안전성 검증 260
(그림 4-20) 암호 기술 개발 관련 애로사항 261
(그림 4-21) 자사 암호 제품의 국가 및 공공기관 도입 실적 261
(그림 4-22) 국가 및 공공기관 조달 정보 입수 방법 262
(그림 4-23) 암호 제품의 국가 및 공공기관 도입 관련 애로사항 263
(그림 4-24) 암호 기술 및 제품의 해외 수출 시도 경험 263
(그림 4-25) 암호 기술 및 제품의 해외 수출시 애로사항 264
(그림 4-26) KISA의 암호 알고리즘의 소스코드 및 구현 안내서 배포 인지 여부 265
(그림 4-27) KISA에서 배포하는 암호알고리즘 소스코드 및 안내서 이용 경험 266
(그림 4-28) 암호모듈검증제도 인지여부 266
(그림 4-29) 국가 차원에서 R&D 지원이 필요한 분야 조사 267
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요