1 ~ 120
1회 차 기출은 풀어봤고 이제 문제집의 문제를 풀 것이다.
1. 보기는 트래픽 분석에 대한 설명이다.
2. 무결성 : 메시지가 변경 없이 전송되었는지
인증 : 분명히 송신자 "A"가 보낸 것인가
기밀성 : 메시지가 공격자에게 노출되는 것에 대응
3. 인증 : 불법자가 정당한 사용자로 가장
가용성 : 사용자의 사용 요구가 있을 경우 언제든지 접근이 가능
부인방지 : 일부 혹은 전부를 부인하는 것을 방지
4. 프로토콜 데이터 부분의 접근제어는 접근제어 서비스라고 볼 수 없다.
5. 무결성은 승인 또는 허가받지 아니한 사람이나 프로세스에 의한 데이터의 변경 또는 훼손을 방지하는 것이다.
6. 도청은 수동적 공격이다.
7. 능동적 공격 : 재생 공격, 삭제 공격, 삽입 공격
수동적 공격 : 전송파일 도청, 트래픽분석 공격
8. 위험도 선정 : 자산 X취약점 X위협
9. 암호 해독이 아닌 복호화에 대한 설명이다.
10. 자체 암호화 알고리즘은 위험하고 어리석은 방법이다.
11. 트래픽 분석이 아닌 스니핑의 설명이다.
12. transposition의 설명이 아닌 substitution의 설명이다.
13. 스트림 암호 알고리즘은 배타적 논리합 연산자를 이용하여 암, 복호화를 진행한다.
14. 스트림 암호는 긴 주기와 높은 선형 복잡도가 요구된다.
15. 부인방지는 접근제어가 아닌 전자서명으로 보호할 수 있다.
16. 비대칭키보다 대칭키 암호시스템이 빠르다.
17. 암호 해독에서 암호 알고리즘은 알고 있다고 가정한다.
18. 일정량의 알려진 평문은 기지 평문 공격에 사용된다.
19. 암호문을 선택하고 그에 대응하는 평문을 얻는 것은 선택 암호문 공격이다.
20. OTP는 전수공격에 가장 안전하다.
21. 스테가노그래피는 정보를 그래픽, 사진, 영화 등에 암호화해 숨기는 기술이다.
22. 강성워터마킹 : 쉽게 파괴 안됨
연성워터마킹: 쉽게 파괴됨
23. 문제는 DRM에 대한 설명이다.
24. 워터링홀은 웹 기반 공격이다.
25. 패키저는 보호 대상인 콘텐츠를 메타데이터와 함께 시큐어컨테이너 포맷으로 패키징 하는 모듈이다.
26. 클리어링 하우스에 관한 설명이다.
27. 구매자를 추적하는 기능은 핑커프린팅 기술이다.
28. 단일 치환 암호는 빈도 분석법으로 해독할 수 있다.
29. 암호문을 통하여 평문을 찾고자 하는 건 확산에 관한 설명이다.
30. 블록암호는 Feistel 구조로 이루어져 있다.
31. AES : DES를 대체한 알고리즘
SEED : KISA가 만든 알고리즘
ARIA : 국가보안기술연구소에서 만든 알고리즘
32. SPN 구조 : AES, ARIA
Feistel 구조 : DES, SEED
33. AES 라운드 수 : 10, 12, 14
AES 키의 크기 : 128, 192, 256
34. 8라운드는 IDEA의 설명이다.
35. 생일공격은 블록 암호 공격이 아닌 해시함수 공격이다.
36. 차분 공격 : Biham, Shamir
선형공격 : 마츠이
전수공격 : 디피헬만
37. 수학적 이론을 이용하는 건 통계적 분석이 아닌 수학적 분석 방법이다.
38. 대칭키 암호 시스템 : AES, SEED
공개키 암호 시스템 : RSA, DSA, ECC
39. 운영 모드는 블록암호의 블록길이보다 긴 길이의 메시지를 암호화하기 위한 방법이다.
40. ECB는 가장 단순한 방식의 운용 방법이다.
41. 문제는 초기화 벡터(IV)의 설명이다.
42. CBC는 XOR을 진행하고 암호화하는 과정이다.
43. 42번과 동일
44. CFB는 XOR을 하여 암호문 블록을 생성하고, 그 암호문 블록을 입력으로 사용하는 방법이다.
45. 44번과 동일
46. ECB : 가장 단순한 방식
CFB : XOR후 암호문 블록을 생성, 그 암호문 블록을 다음 입력으로 사용
47. OFB : 초기값을 암호화하고 그 결과를 다시 암호화하고 생성되는 출력 블록으로 평문블록을 XOR 하는 방법이다.
48. 키 배송문제는 키 분배 센터, 디피헬만, 공개키 암호에 의한 방법이 있다.
49. KDC를 이용한 방법은 중앙 관리 기관과 개별키를 공유한다.
50. 사전에 공유한 키로 일회용 세션키를 전송한다.
51. 공개키 암호 시스템은 송신자는 수신자의 공개키로 암호화하고 수신자는 자신의 개인키로 복호화한다.
52. 디피 헬만은 이산대수를 이용했고 중간자 공격이나 재전송 공격에는 취약하다.
53. 인증과정이 없어서 중간자 공격에 취약함
54. G^ab와 G^ba는 같다는 것을 이용함
55. 디피헬만은 중간자 공격에 취약함
56. KDC : 중앙에서 세션키를 만들고 사람들에게 이를 분배해 주는 방식
디피헬만 : G^ab
RSA : 상대방의 공개키로 암호화하고, 자신의 개인키로 이를 복호화
57. RSA에 관한 설명이다.
58. 소인수분해란 하나의 정수를 소인수로 분해하는 것을 말하고, 충분히 큰 두 개의 소수를 곱하는 것은 쉽지만, 이들 결과를 소인수 분해한다는 것은 계산적으로 매우 어렵다.
59. 송신자는 수신자의 공개키를 이용하여 전송하고, 수신자는 자신의 개인키를 이용하여 복호화한다.
60. 전자서명이므로 자신의 캐인키를 이용하여 서명을 한다.
61. 3^3 mod 33 = 27
62. 두 개의 소수(p, q)를 선택하여 n = p X q를 계산한다. 이에 기반한 대표적인 공개키 암호 알고리즘은 RSA, Rabin 암호이다.
63. 배낭 암호시스템은 이산대수와 관계가 없다.
64. DSA는 이산대수의 어려움이 있다.
65. 소인수분해 : RSA, Rabin
이산대수 : ElGamal, DSA, ECC
66. ECC는 메모리와 처리능력이 제한된 응용분야에 효율적이다.
67. 암호모드는 비밀성을 제공하고, 서명은 부인방지를 제공한다.
68. 공개키 암호는 대칭키에 비하여 속도가 느리다.
69. 대칭키는 키의 크기가 상대적으로 작다.
70. 대칭키는 상태적으로 키관리가 복잡해진다.
71. 암호화할 데이터를 대칭키로 암호화하고, 키 분배는 공캐키로 암호화한다.
72. 공개키는 대칭키에 비해 암호화 속도가 느리다.
73. 세션키는 수신자 B의 공개키로 암호화된다.
74. (가) 공개키 암호, (나) 대칭키 암호, (다) 전자 서명에 관한 설명이다.
75. 해시함수에 관한 설명이다.
76. 해시함수는 기밀성을 제공하지 않는다.
77. 역상저항성 : 입력값 X를 찾는 것이 계산적으로 불가능하다.
충돌저항성(강한 충돌내성) : 임의의 두 입력값 X, X'을 찾는 것이 계산적으로 불가능하다.
78. 충돌저항성에 대한 설명이다.
79. 두 번째 역상저항성(약한 충돌내성) : 다른 입력값 X'을 찾는 것이 계산적으로 불가능하다.
80. 77~78번 참조
81. 해시함수는 기밀성을 제공하지 않는다.
82. 데이터 압축에는 해시함수가 적용되지 않는다.
83. SHA-1은 160비트의 값을 출력함
84. MD계열은 128비트의 값을 출력한다.
85. 83~84번 참조
86. SHA-1에서 안정성을 강화한 건 224, 256, 384, 512이다
87. MAC은 전자서명 기능을 제공하지 않는다.
88. 도청자가 공유하는 비밀키를 알 수 없으므로 그냥 보내도 무방하다.
89. MAC은 부인방지를 할 수 없다.
90. 메시지 인증은 유출여부를 확인할 수 없다.
91. MAC으로는 부인방지를 해결할 수 없다.
92. MAC는 대칭키를 사용하고 HASH는 키를 사용하지 않는다.
93. 재전송 공격을 막는 방법에는 순서번호, 타임스탬프, 비표, 시도응답 등이 있다.
94. MAC생성에 이용되는 해시함수의 안전성은 MAC의 안전성과 많은 관련성이 있다.
95. HMAC에 대한 설명이다.
96. 전자서명은 무결성, 인증, 부인방지를 제공한다.
97. 전자서명은 메시지와 메시지를 생성한 사람과의 인증을 의미하고, 전자 데이터로 되어 있는 메시지에 전자적인 서명을 하는 것을 의미, 전자서명은 사용자와 메시지에 대한 인증 기능을 포함한다.
98. 서명자 인증 조건에 해당하는 설명이다.
99. 전자 서명의 생성은 송신자의 개인키이고, 송신자의 공개키로 서명을 검증한다.
100. 암호화에 사용하는 키는 수신자의 공개키이고, 서명검증에 사용하는 키는 송신자의 공개키이다.
101. 전자서명은 송신자의 개인키로 암호화하며 서명을 작성하고, 이를 통해 전자서명의 조건중 부인불가 조건을 만족시킨다.
송신자의 공개키로 복호화하고, 이를 통해 전자 서명의 조건중 서명자 인증을 만족시킨다.
102. 자신의 개인키로 서명한 메시지는 자신의 공개키로만 복호화된다.
103. RSA는 암호화 알고리즘을 사용해서 메시지에 전자서명을 한다.
104. 전자서명 및 검증속도가 데이터량에 따라 많은 영향을 받는다.
105. 대용량 자료의 해시값을 얻고 그 값을 전자서명한다.
106. 수신자는 서명을 복호화한 값과 수신한 메시지의 값이 같으면 서명의 검증에 성공한다.
107. 전자 투표 시스템에서 완전성은 모든 투표가 정확하게 집게 되어야 한다.
108. 적임성 : 투표 권한을 가진 자만이 투표를 할 수 있다.
검증성 : 누구도 투표결과를 위조할 수 없어야 한다.
109. 입찰 기간 마감은 여러 개의 입찰 서버가 있을 경우 동시에 마감한다.
110. A5는 스트림 암호다.
111. 은닉서명이란 전자화폐 이용 시 사용자의 신원노출 문제점을 해결하는 전자서명 기술이다.
은닉이기 때문에 자신의 메시지를 보여주지 않고 서명을 받아낸다.
112. PKI는 가용성을 제공하지 않는다.
113. 인증서 폐지 목록은 CA(인증기관)가 생성한다.
114. 인증서 폐지 목록 저장은 인증기관에서 수행한다.
115. 인증서는 사용자의 공개키에 대해서 인증기관이 자신의 개인키로 전자서명을 생성한 것이다.
116. 인증서는 인증서의 주인인 사용자가 아니라 인증기관이 발행한다.
117. 전자 인증서는 사용자의 공개키와 사용자의 ID 정보를 결합한 후 인증기관이 서명한 문서이다.
인증기관은 자신의 개인키를 사용하여 전자서명을 생성하고, 유효성 확인에는 CA의 공개키가 사용된다.
118. 사용자 비밀번호는 인증서에 포함되지 않는다.
119. 기관키 식별자는 확장 영역에 포함된다.
120. 인증서 정책은 확장 영역에 포함된다.