국문목차
표제지=0,1,4
감사의 글=0,5,1
요약=i,6,1
목차=ii,7,1
그림목차=iii,8,1
표목차=iv,9,1
약어표=v,10,1
제1장 서론=1,11,2
제2장 키 복구 시스템=3,13,1
2.1 키 복구 정의=3,13,1
2.2 키 복구시스템의 일반 모델과 구성=3,13,6
2.3 키 복구 방식=9,19,4
2.4 상용 키 복구 시스템=13,23,8
2.5 키 복구 정책 동향=20,30,5
제3장 공개키 기반 구조(PKI)=25,35,1
3.1 PKI 정의=25,35,1
3.2 PKI 구성요소=25,35,6
3.3 PKI 구조=30,40,3
3.4 국외 PKI 체계=32,42,11
3.5 국내 PKI 구축현황=43,53,5
3.6 국방 PKI 체계=48,58,5
3.7 PKI 표준화 동향=53,63,2
제4장 국방 키복구시스템 제안=55,65,1
4.1 국방 키복구시스템 요구사항=55,65,2
4.2 국방 키복구 방식=57,67,2
4.3 국방 키복구시스템 구성=58,68,3
4.4 키 생성 및 복구 절차=60,70,6
4.5 국방 키복구시스템 특징=65,75,1
제5장/(제6장) 결론=66,76,1
참고문헌=67,77,2
ABSTRACT=69,79,2
(그림2-1) 키복구시스템의 일반 모델=4,14,1
(그림2-2) 키복구시스템의 구성요소와 상호관계=8,18,1
(그림2-3) 키 위탁 방식=10,20,1
(그림2-4) 캡슐화 방식=11,21,1
(그림2-5) TTP 방식=12,22,1
(그림2-6) 넷스케이프의 키 생성 및 위탁 과정=13,23,1
(그림2-7) 넷스케이프의 키 복구 과정=15,25,1
(그림2-8) 베리사인의 키 생성 및 위탁 과정=16,26,1
(그림2-9) 베리사인의 키 복구 과정=17,27,1
(그림2-10) 인트러스트의 키 생성 및 위탁 과정=18,28,1
(그림2-11) 인트러스트의 키 복구 과정=19,29,1
(그림3-1) PKI의 구조=31,41,1
(그림3-2) FPKI 구조=34,44,1
(그림3-3) GoC-PKI 구조=36,46,1
(그림3-4) 미 국방 PKI체계 운영구조=42,52,1
(그림3-5) 국방 PKI 체계 구조=50,60,1
(그림3-6) 국방 PKI 체계 운영개념=51,61,1
(그림4-1) 국방 키복구시스템 구조=58,68,1
(그림4-2) 키 생성 및 위탁 절차=61,71,1
(그림4-3) 키 복구 절차=63,73,1
(표2-1) 클리퍼 정책의 변천=22,32,1
(표3-1) X.509 인증서 구조=27,37,1
(표3-2) 인증서 폐지 목록 프로파일 요약=29,39,1
(표3-3) 계층적 구조와 네트워크 구조 비교=31,41,1
(표3-4) 구조별 장ㆍ단점=32,42,1
(표3-5) 미 국방부 인증서 보증등급=39,49,1
(표3-6) 민간 공인인증기관 운영현황(2003년말 기준)=46,56,1
(표3-7) IETF PKIX 표준화 동향-RFC=53,63,1
(표3-8) PKCS 구성 및 현황=54,64,1