반응형

정보보안기사 필기 독학 / 정보보안 일반 / 7. 암호분석 공격, 블록 암호 공격

 

암호분석 공격

- 암호문 단독 공격(COA : Ciphertext only Attack) : 공격자가 여러 평문에 대한 암호문을 수집하여 암호문만으로 평문을 유추하거나 키를 찾아내는 공격법입니다. 


- 기지 평문 공격(KPA : Known-Plaintext Attack) : 공격자가 여러가지 암호뿐만 아니라 평문에 대응되는 암호문을 수집하여 암호화에 사용된 키를 찾아내는 공격법입니다. 


- 선택 암호문 공격(CCA : Chosen-Ciphertext Attack) : 공격자가 선택한 암호문에 대한 평문을 얻을 수있다는 가정하에 수행하는 공격법입니다. 


- 선택 평문 공격(CPA : Chosen-Plaintext Attack) : 평문을 선택하면 대응되는 암호문을 얻을 수 있는 상황에서의 공격법입니다. 

 

블록 암호 공격

- 전수 키 공격(Diffie-Hellman이 제안) : 가장 단순한 암호해독 보안공격으로써 패스워드나 암호화 키를 찾기 위해 가능성이 있는 모든 후보를 전부 대입해 보는 것입니다. 


- 통계적 분석 공격 : 암호문에 대한 평문의 각 단어의 빈도에 관한 자료를 포함하는 지금까지 알려진 모든 통계적인 자료를 이용하여 찾는 방법입니다. 

 
- 차분 공격(Biham과 Shamir가 제안) : 선택된 평문 공격법으로 2개의 평문 블록들의 bit 차이에 대하여 대응되는 암호문 블록들의 비트의 차이를 이용하여 사용된 암호열쇠를 찾아내는 방법입니다. 


- 선형 공격 : 알려진 평문 공격법으로 알고리즘 내부의 비선형 구조를 선형화시켜 열쇠를 찾는 방법입니다. 

 
- 수학적 분석 공격 : 통계적 분석을 포함하여, 수학적 이론을 이용해 복호화 하는 방법입니다. 

 

관련 문제

14회 암호문에 대응하는 평문 일부를 사용하는 암호 공격 방법은?2
①암호문 단독 공격
②기지 평문 공격
③선택 평문 공격
④선택 암호문 공격

10회 다음 지문이 설명하고 있는 암호 분석 공격은?3
[보기] 암호 해독자가 암호 복호기에 접근할 수 있어 암호문 C를 선택하여, C에 대한 평문 P를 얻어내 암호를 해독한다.
① 암호문 단독 공격
② 기지 평문 공격
③ 선택 암호문 공격
④ 선택 평문 공격

9회 적절하지 못한 것은?2
① 선택 암호문 공격(Chosen-Ciphertext Attack) : 공격자가 선택한 암호문에 대한 평문을 얻을 수있다는 가정하에 수행하는 공격법
② 선택 평문 공격(Chosen-Plaintext Attack) : 공격자가 선택한 평문에 대한 키를 얻을 수 있어서 키 암호문의 쌍을 이용하는 공격법
③ 기지 평문 공격(Known-Plaintext Attack) : 공격자가 여러가지 암호뿐만 아니라 평문에 대응되는 암호문을 수집하여 암호화에 사용된 키를 찾아내는 공격법
④ 암호문 단독 공격(Ciphertext-Only Attack) : 공격자가 여러 평문에 대한 암호문을 수집하여 암호문만으로 평무을 유추하거나 키를 찾아내는 공격법

8회 암호 해독자가 일정량의 평문에 해당하는 암호문을 알고 있을 경우 암호 키를 찾아내는 암호 공격 방식은?2
① 암호문 단독 공격
② 기지 평문 공격
③ 선택 평문 공격
④ 선택 암호문 공격

14회 단순 치환 암호를 분석하고자 한다. 가장 간편하고 효과적인 방법은?4
①선형 공격
②차분 공격
③전수 공격
④통계적 분석

13회 아래 보기에서 설명하고 있는 공격기법은?3
[보기]
1997년 Diffie와 Hellman이 제안하였으며 암호화할 때 일어날 수 있는 모든 가능한 경우에 대하여 조사하는 방법으로 경우 의 수가 적을 때는
가장 정확한 방법이지만, 일반적으로 경우의 수가 많은 경우에는 실현 불가능하다.
① 차분 공격(Differential Cryptanalysis)
② 선형 공격(Linear Cryptanalysis)
③ 전수 공격(Exhaustive key search)
④ 통계적 분석(Statistical analysis)

13회 아래 보기에서 설명하고 있는 공격기법은?1
[보기]
1990년 Bham과 Sharir에 의하여 개발된 선택 평문 공격법 으로, 두 개의 평문 블록의 비트 차이에 대하여 대응되는 암호문 블록들의
비트 차이를 이용하여 사용된 암호키를 찾아 내는 방법이다.
① 차분 공격(Differential Cryptanalysis)
② 선형 공격(Linear Cryptanalysis)
③ 전수 공격(Exhaustive key search)
④ 통계적 분석(Statistical analysis)

11회 블록암호에 대한 공격 방식과 가장 거리가 먼 것은?3
① 선형공격
② 차분공격
③ 고정점 연쇄공격
④ 전수공격

8회 다음에서 설명하는 블록 암호 공격 기법은?1
[보기]
선택 평문 공격으로서 두 개의 평문 블록들의 비트 차이에 대응되는 암호문 블록의 비트 차이를 이용하여 사용된 암호키를 찾아내는 방법이다.
① 차분 공격
② 선형 공격
③ 통계적 분석
④ 치환 공격

14회 다음 보기 중 [Active Attack] - [Passive Attack]으로 짝지어진 것은?3
①트래픽 분석 - 도청
②데이터 삭제 - 데이터 삽입
③메시지 변조 - 트래픽 분석
④도청 - 메시지 변조

13회 다음 중 암호시스템에 대한 수동적 공격은?1
① 트래픽 분석
② 메시지 순서 변경
③ 메시지 위조
④ 삭제 공격

11회 능동적 공격에 해당되지 않는 것은?2
① 메시지 변조
② 전송되는 파일을 도청
③ 삽입공격
④ 삭제공격

14회 한 번의 인증으로 모든 시스템에 로그인되도록 할 경우 해당 인증이 침해될 경우 모든 시스템이 위험해지는 단점이 있다. 이러한 취약성을 무엇이라고 하는가?1
①SPF(Single Point of Failure)
②SSO(Single Sign On)
③OSMU(One Source Multi Use)
④Credential Stuffing

반응형
반응형

정보보안기사 필기 독학 / 정보보안 일반 / 6. 해시함수, 암호화

 

해시(Hash) 함수

키가 없고 복호화가 불가능한 특징을 가지는 암호화 방식으로 일방향 암호 기술이며, ㅇ출력의 길이가 입력의 길이보다 작으며, 전자서명과 메시지의 무결성을 확인하는 용도로 사용됩니다.

 

- 해시함수의 특징 

1) 역상 저항성 : 주어진 임의의 출력 값 y에 대해 y=h(x)를 만족하는 입력 값 x를 찾는 것이 계산적으로 불가능합니다.

2) 두번째 역상 저항성 : 주어진 입력 값 x에 대해 h(x1) = (x2), x1 != x2를 만족하는 다른 입력 값 x2를 찾는 것이 계산적으로 불가능합니다. 

3) 충돌 저항성 : h(x1) = h(x2)를 만족하는 임의의 두 입력 값 x1, x2를 찾는 것이 계산적으로 불가능합니다. 

4) 충돌 회피성 : h(M1)=h(M2)되는 서명문 쌍 (M1,M2)를 찾는 것이 계산상 불가능해햐 합니다. 

5) 약 일반향성 : 해쉬 값 H로부터 h(M)=H되는 서명문 M을 찾는 것은 계산상 불가능해야 합니다.  

6) 강 일반향성 : 어떤 서명문 M과 그의 해쉬 값 H=h(M)이 주어졌을 때, h(M2)=H 되는 서명문 M=M2을 찾는 것이 계산적으로 불가능해야 합니다. 

 

- 해시함수 종류 : MD2, MD4, MD5, SHA, SHA-1, SHA-256, RIPEMD-160 

 

PRNG

소프트웨어로 구성되는 난수 생성기

 

 

 

관련 문제

14회 암호화 등에 사용되는 해시는 동일한 출력을 산출하는 서로 다른 두 입력을 계산적으로 찾기가 어려워야 한다. 이러한 특성을 무엇이라 부르는가?4
①일방향성
②해시 무결성
③역상 저항성
④충돌 저항성

13회 다음 중 해시함수의 특징이 아닌 것은?4
① 고정된 크기의 해시코드를 생성함
② 일방향성(one-wayness)
③ 강 · 약 충돌 회피성이 보장됨
④ 안전한 키를 사용할 경우 결과값의 안전성이 보장됨

11회 해시함수의 요구사항과 가장 거리가 먼 것은?2
① 계산용이성
② 역방향성
③ 약한 충돌회피성
④ 강한 충돌회피성

9회 메시지 인증에 사용하기 위한 해시 함수의 특성 중 약한 충돌 저항성이라고 부르는 해시함수 특성은?3
① H(x)는 어떤 x에 대해서도 계산이 쉬워야 하고 H는 일정한 크기의 출력을 생성해야 한다.
② 어떤 주어진 값 h에 대해서 H(x)=h 가 성립하는 x를 찾는 것이 계산적으로 불가능해야 한다.
③ 어떤 주어진 블록 x 에 대해서 H(x)=H(y)를 만족하는 y(≠x)를 찾는 것이 계산적으로 불가능 해야 한다.
④ H(x)=H(y)를 만족하는 쌍 (x, y)을 찾는 것이 계산적으로 불가능해야 한다.

8회 전자서명에서 사용되는 해시 함수(H)와 관련한 설명으로 옳지 않은 것은?4
① 해시 값 h가 주어져 있을 때 h= H(M) 인 메시지 M 을 찾는 일은 시간이 아주 많이 걸리는 일이어야 한다.
② 메시지 M이 주어져 있을 때, H(M) - H(M')인 다른 메시지 M' 을 찾는 일은 시간이 아주 많이 걸리는 일이어야 한다.
⑤ H(M) = H(M')인 서로 다른 두 메시지 M과 M'을 찾는 일 은 시간이 아주 많이 걸리는 일이어야 한다,
④ 해시 힘수의 출력의 크기는 해시 함수의 안전성과는 무관 하지만, 해시 함수 계산 시간에는 많은 영향을 미친다.

8회 다음 중 무결성(Integrity) 점검을 위한 해시 함수가 아닌 것은?1
① tripwire
② MD5
⑤ SHA-256
④ RIPEMD-160

8회 일방향 해시(hash) 함수 MD5의 출력 해시의 크기는?1
① 128비트
② 256비트
③ 512비트
④ 1024비트

7회 일방향 해시함수를 이용했을 때 제공되는 가장 효과적인 보안서비스는?1

① 무결성
② 기밀성
③ 부인방지
④ 인증

7회 해시 함수에 대한 다음 설명 중 잘못된 것은?4
① 해시 함수는 디지털 서명에 이용되어 데이터 무결성을 제공한다.
② 해시 함수는 임의의 길이를 갖는 메시지를 입력으로 하여 고정된 길이의 출력값을 갖는다,
③ 블록 암호를 이용한 해시 함수의 설계가 가능하다.
④ 해시 함수는 안전성을 위해서 키의 길이를 적절히 조정해야 한다.

7회 메시지 출처 인증기술의 요소기술 중 하나인 해시(Hash) 함 수의 특징으로 옳지 않은 것은?3
① Message Autkentication Code와는 달리 키를 사용하지 않는다.
② 메시지 길이에 상관없이 적용 기능하다.
③ 생성되는 해시 코드(Hash code)의 길이는 가변적이다,
④ 일방향(one-way)으로 변환이 이루어진다.

13회 10회 소프트웨어로 구성되는 난수 생성기를 가장 적절하게 표현 한 것은?3
① SRNG
② HRNG
③ PRNG
④ RRNG

11회 다음은 각 암호 알고리즘이 개발된 배경을 설명한 것이다. 틀린 것은?4
① 스트림 암호는 One Time Pad를 실용적으로 구현할 목적으로 개발되었다.
② 블록 암호는 암호문의 위·변조를 막기 위해서 개발되었다.
③ 공개키 암호는 키 관리 문제를 극복하기 위해 개발되었다.
④ 해시 함수는 디지털 서명을 효과적으로 수행하기 위해 개발되었다.

11회 (그림)은 사용자 A가 사용자 B에게 암호문을 전달하는 과정 이다. Key_x와 Key_y가 동일하다면 이에 대한 설명으로 옮 지 않은 것은?3
① n명의 사용자가 암호화 시스템에 참여하는 경우 n(n-1)/2)개의 키가 필요하다.
② 암호화 시스템 사용자가 1명씩 증가할 때마다 키의 개수는 기하급수적으로 증가한다.
③ 동일한 키를 사용함으로써 비밀성 및 부인방지의 기능을 제공한다.
④ Decrypt(C)의 알고리즘은 Encrypt(M) 알고리즘의 역순이다.

10회 다음의 암호 관련 용어에 대한 설명 중 옳지 않은 것은?3
① 평문은 송신자와 수신자 사이에 주고받는 일반적인 문장으로서 암호화의 대상이 된다.
② 암호문은 송신자와 수신자 사이에 주고받고자 하는 내용을 제 3자가 이해할 수 없는 형태로 변형한 문장이다.
③ 암호화는 평문을 제 3자가 알 수 없도록 암호문으로 변형하는 과정으로서 수신자가 수행한다.
④ 공격자는 암호문으로부터 평문을 해독하려는 제 3자를 가리키며, 특히 송/수신자 사이의 암호 통신에 직접 관여하지 않고, 네트워크상의 정보를 관찰하여 공격을 수행하는 공격자를 도청자라고 한다.


9회 ㉠~㉢에 들어갈 단어로 적절한 것은?4
㉠ : 어떤 실체에 대해 불법자가 정당한 사용자로 가장하여 침입하거나 정보에 대한 위협을 가하는 행위를 방지하는 것
㉡ : 시스템의 성능에 따라 사용자의 사용 요구가 있을 경우 시스템의 성능 명세에 따라 언제든지 접근이 가능하고 자원을 사용할 수 있도록 제공하는 서비스
㉢ : 통신의 한 주체가 통신에 참여했던 사실을 일부 혹은 전부를 부인하는 것을 방지

① ㉠ 접근제어 ㉡ 가용성 ㉢ 인증
② ㉠ 접근제어 ㉡ 인증 ㉢ 부인방지
③ ㉠ 인증 ㉡ 접근제어 ㉢ 가용성
④ ㉠ 인증 ㉡ 가용성 ㉢ 부인방지

8회 다음 중 아래 괄호 부분에 들어갈 내용으로 적합한 것은?4

[보기]
( 가) 기술은 암호화와 복호화에 서로 다른 키를 이용하는 암호 기법으로 메시지의 기밀성을 제공하기 위해 사용되며, 이는 ( 나) 기술에 비해 속도가 매우 느리기 때문에 하이브리드 임호 방식으로 사용된다. (가) 기술은 (나)의 키 배송 문제를 해결할 수 있지만,중간자 공격에 의해 위장공격이 가능하기 때문에 (다)을/를 이용한 공개키 인증이 필요하다.
① (가)일방향 해시함수, (나)대칭키 암호, (다)공개키 암호기술
② (가)일방향 해시함수,(나)메시지 인증 코드, (다)전자 서명
⑤ (가)공개키 암호 (나)메시지 인증 코드, (다)대칭키 암호기술
④ (가)공개키 암호, (나)대칭키 암호, (다)전자 서명

8회 컴퓨터 보안에서 사용되는 암호에 관한 설명 중 옳은 것은?2
① 암호는 정당한 권한이 부여된 사용자만이 데이터의 내용을 파악할 수 있는 데이터의 가용성을 보장해 준다.
② 암호는 수신된 메시지가 불법적으로 재생된 것인지 또는 전송과정에서 변조, 재구성되었는지 등을 확인할 수 있는 무결성을 보장한다,
③ 암호는 수신된 메시지가 정당한 송신자로부터 전송된 것인지를 확인할 수 있는 기밀성을 보장한다.
④ 암호는 메시지를 특정 수신자에게 전송할 때 송신자는 그 메시지의 발송을 나중에 부인할 수가 없고 또한 송신자에 의헤서 발송되지 않은 메시지를 받았다고 수신자가 주장 할 수 없도록 하는 인증을 보장한다,

7회 암호해독의 목적과 가장 거리가 먼 것은?3
① 암호에 사용된 키를 찾아내려는 시도
② 암호문으로부터 평문을 복원하는 시도
③ 암호 알고리즘의 구조를 알아내려는 시도
④ 암호시스템의 안정성을 정량적으로 측정하려는 시도

6회 다음 중 암호화 알고리즘에 대한 설명으로 올바르지 못한 것은?3
① 평문을 암호학적 방법으로 변환한 것을 암호문(Ciphertext) 이라 한다.
② 암호학을 이용하여 보호해야 할 메시지를 평문 (Plaintext) 이라 한다.
③ 암호화 알고리즘은 공개로 하기 보다는 개별적으로 해야 한다.
④ 암호문을 다시 평문으로 변환하는 과정을 복호화(Decryption) 라 한다.


13회 패스워드와 함께 일방향 해시함수에 입력되는 12비트 난수값은?3
① 세션키
② 메시지
③ 솔트(salt)
④ 멜로리

5회 UNIX 시스템에서는 일반 계정의 비밀번호를 저장할 때 암호화하여 저장한다. 다음 중 어떤 알고리즘을 이용하여 저장하는가?3
① DES
② RSA
③ MD5
④ SHA

10회 다음 중 암호 키 보호에 하드웨어를 사용하는 기술과 가장 거리가 먼 것은?4
① 스마트카드
② HSM
③ TPM
④ SIM

반응형
반응형

정보보안기사 필기 독학 / 정보보안 일반 / 5. 대칭키, 공개키

 

대칭 암호 알고리즘

DES : 블록크기 64bit, 키 크기 56bit, 키 길이가 짧아 해독이 용이합니다.

3DES : 블록크기 64bit, 키 크기 168bit, DES의 Round 수를 늘려 보안성을 강화하였습니다. 

AES : 블록크기 128bit, 키 크기 128/192/256bit, 미국 표준 암호화 알고리즘 입니다. 

IDEA : 블록크기 64bit, 키 크기 128bit, 암호화 강도가 DES 보다 강하고, 2배 빠름니다.

SEED : 블록크기 128bit, 키 크기 128bit, 국내에서 개발하였고, ISO/IEC, IETF 표준입니다. 

BlowFish

 

Feistel 암호 구조 : DES. SEED, BlowFish

SPN 구조  : AES. ARIA

 

공개키 알고리즘

종류 : RSA, ElGamal, ECC, 전자서명

비밀성 : 수신자의 공개키로 암호화하여 송신한다. 
부인방지 : 발신자의 개인키로 암호화하여 송신한다. 

 

관련 문제

13회 10회 다음 중 대칭 암호 알고리즘이 아닌 것은?3
① BlowFish
② SEED
③ Diffie-Hellman
④ 3DES

13회 n명의 사람이 대칭키 암호화 통신을 할 경우 몇 개의 대칭키가 필요한가?2
① n(n+1)/2
② n(n-1)/2
③ n(n-1)
④ n(n+1)

11회 대칭키 암호화 알고리즘으로 묶여진 것은?3
① DES, AES, MAC
② RC5, AES, OFB
③ SEED, DES, IDEA
④ Rabin, ECDSA, ARIA

10회 대칭암호화 매커니즘과 관련하여 올바른 설명이 아닌 것은?2
① 암호화 알고리즘은 평문에 transformation과 substitution을 적용하여 암호문을 만들어 낸다.
② 평문 속의 요소(비트, 문자 등)를 다른 요소(비트, 문자 및 문자열)로 바꾸는 것을 transformation이라 한다.
③ 어떤 메시지가 주어졌을 때, 두 개의 다른 키는 두 개의 다른 암호문을 만든다.
④ 복호화 알고리즘은 암호화 알고리즘을 역순으로 실행하는 것이다.

9회 아래의 대창키 암호 알고리즘 중 Feistel 암호 구조와 SPN 구조끼리 올바르게 묶인 것은?1
① (DES. SEED) : (AES. ARIA)
② (DES. ARIA) : (AES. SEED)
③ (DES. AES) : (SEED. ARIA)
④ (DES) : (SEED. AES. ARIA)

9회 8회 DES 및 3-DES에 관한 설명으로 잘못된 것은?2
① DES의 F-함수는 8개의 S-box로 구성되어 있으며, 각 S-box는 6비트 입력, 4비트 출력을 갖는다.
② DES의 S-box는 모두 선형(Linear) 구조이며 DES의 안전성의 핵심 모듈이다.
③ DES의 F-함수의 확장(Expansion)은 입력 32비트를 출력 48비트로 확장하는 과정이다.
④ 3-DES는 2개 또는 3개의 서로 다른 키를 이용하여 DES를 반복 적용하는 것이다.

7회 대칭키 암호시스템에 대한 설명으로 가장 적절하지 않은 것은?4
① 제3자에게 키가 누설될 가능성이 항상 존재한다.
② 사전에 키 공유가 필요하다.
③ 공개키 암호시스템에 비해 상대적으로 속도가 빠르다.
④ 수학적으로 어려운 문제에 기반을 두고 있다.

7회 다음은 IDEA에 대한 설명이다. 잘못된 것은 어느 것인가?2
① IDEA는 DES를 대체하기 위해서 스위스에서 개발한 것이다.
② IDEA는 128비트 키를 사용하여 128비트 블록을 암호화 한다.
③ IDEA는 하나의 블록을 4개의 서브 블록으로 나눈다.
④ 4개의 서브 블록은 각 라운드에 입력값으로 들어가며 총 8개의 라운드로 구성되어 있다.

7회 다음 중 AES 알고리즘의 설명 중 틀린 것은?4
① 128비트,192비트,256비트의 키 단위로 암호화를 수행 할 수 있다.
② 마지막을 뺀 각 라운드는 바이트 대치,행 옮김, 열 조합, 라운드 키 XOR로 구성된다.
③ 마지막 라운드에서는 열 조합 연산을 수행하지 않는다.
④ AES는 페이스텔 구조이기 때문에 복호화 과정은 암호화 과정과 같다.

7회 AES 알고리즘에 대한 설명으로 옳지 않은 것은?3
① 키의 길이에 따라 라운드 수가 달라진다.
② 블록 길이가 128비트인 대칭키 블록 암호 알고리즘이다,
③ 페이스델 구조를 기반으로 알고리즘이 작동한다.
④ DES 알고리즘을 대신하는 새로운 표준이다.


14회 공개키 암호화 구조에서 송신자는 수신자에게 정보를 암호화하여 전송하기 위해 어떤 암호를 사용해야 하는가?3
①송신자의 공개키
②송신자의 개인키
③수신자의 공개키
④수신자의 개인키

11회 다음 각 지문은 공개키 암호에서 어떠한 보안기능을 제공하 기 위한 것인가?1
[보기]
(㉠) : 수신자의 공개키로 암호화하여 송신한다.
(㉡) : 발신자의 개인키로 암호화하여 송신한다.
① ㉠비밀성 ㉡부인방지
② ㉠무결성 ㉡비밀성
③ ㉠부인방지 ㉡무결성
④ ㉠가용성 ㉡비밀성

11회 다음의 공개키 암호에 대한 내용 중 잘못된 것은?2
① 하나의 알고리즘으로 암호와 복호를 위한 키 쌍을 이용해 암호화와 복호화를 수행한다.
② 송신자와 수신자는 대응되는 키 쌍을 모두 알고 있어야 한다.
③ 두 개의 키 중 하나는 비밀로 유지되어야 한다.
④ 암호화 알고리즘, 하나의 키와 암호문에 대한 지식이 있어도 다른 하나의 키를 결정하지 못해야 한다.

9회 공개키 암호 알고리즘과 비밀키 암호 알고리증에 대한 설명 으로 률린 것온?4
① RSA, ElGamal, ECC, Knapsack 암호 알고리즘은 공개 키 알고리즘이다.
② 비밀키 암호 알고리즘 방식은 암호화와 복호화에 동일한 키를 사용한다.
③ 대칭키 암호 알고리즘은 스트림 암호 알고림즘과 블록 암호 알고리즘으로 나눌 수 있다.
④ 공개키 암호 알고리즘은 비밀키 암호 알고리즘보다 연산 속도가 빠르다.

7회 다음 중 전자 서명 생성에 적용 가능한 공개키 알고리즘이 아닌 것은?2
① RSA
② AES
③ DSA
④ Rabin

6회 다음 중 RSA 암호 알고리즘에 대한 설명으로 올바르지 못한 것은?1
① 이산 대수 어려움에 기반한 암호 알고리즘이다.
② 1978년 Rivest, Shamir, Adleman에 의해 만들어 졌다.
③ 공개키 암호 시스템은 키 사전 분배를 해결하였다.
④ 디지털 서명과 같은 새로운 개념을 출현시켰다.

6회 다음의〈보기〉에서 성질이 같은 것으로 연결된 것은?3
가. DES 나. AES
다.RSA 라. Elgamal
마. Rabin

① 가, 나 ② 가,다,라
③ 다,라,마 ④ 나,다, 라

반응형
반응형

정보보안기사 필기 독학 / 정보보안 일반 / 4. 키 분배 프로토콜, Diffie-Hellman

 

키 분배 프로토콜 

①키 배포 센터에 의한 해결 
②디피-헬만 키 교환 방법에 의한 해결 
공개키 암호에 의한 해결 

 

중앙 집중식 방식은 가입자가 비밀 통신을 할때마다 KDC로부터 세션키를 분배 받습니다. 중앙 집중식 방식의 대표적 인 분배 방식은 커버로스 방식이 있습니다. Blom 방식은 두 노드에게 임의 함수 값을전송하면 두 노드는 전송 받은 정보로부터 두 노드 사이의 통신에 필요한 세션키를 생성합니다. 

Diffie-Hellman 프로토콜 

공유할 암호키를 계산하여 만들어내고, 유한체상의 이산대수문제를 풀기 어려움에 기반합니다. 중간자 공격이나 재전송 공격에는 취약하다는 단점이 있습니다. Diffie-Hellman 키 사전 분배 방식은 Diffie-Hellman 키 교환방식을 응용한 방식으로 이산대수문제를 기반으로 구성됩니다. 키 분배 센터는 큰 소수 p를 선정하고, Zp 위에서 원시근 g를 찾아 공개합니다. 가입자는개인키를 선정하여 공개키를 계산하여 공개합니다.  

 

Needham-Schroeder

키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등 을 요구하는 포괄적인 개념입니다. 한 사용자 또는 기관이 비밀키 를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며, 둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀 키를 설정하는 것을 키 합의라고 합니다.

 

RSA

"A" 가 생성한 세션키를 "B"에게 분배하고자 할 때, 는 자신이 생성한 세션키를 "B"의 공개키로 암호화하여 "B"에게 보낸다. 이를 받은 "B"는 자신의 개인키로 복호화하여 세션키를 얻습니다. 
→ "A”와 "B" 는 동일한 세션키를 갖게 됩니다.

관련 문제

14회 7회 키 분배 문제를 해결할 수 있는 방법에 해당하지 않는 것은?3
①키 배포 센터에 의한 해결
②디피-헬만 키 교환 방법에 의한 해결
③전자서명에 의한 해결
④공개키 암호에 의한 해결

6회 다음 중 키 사전 분배 방식에 대한 설명으로 올바르지 못한 것은? 4
① 중앙 집중식 방식은 가입자가 비밀 통신을 할때마다 KDC로부터 세션키를 분배 받는다.
② Blom 방식은 두 노드에게 임의 함수 값을전송하면 두 노드는 전송 받은 정보로부터 두 노드 사이의 통신에 필요한 세션키를 생성한다.
③ 중앙 집중식 방식의 대표적 인 분배 방식은 커버로스 방식이다.
④ 중앙 집중식 방식 일 경우 암호 통신을 할 때 마다 세션키를 변경할 필요는 없다.

10회 Diffie-Hellman 키 분배 프로토콜을 이용하여 송신자 A와 수신자 B간에 동일한 비밀키를 분해하고자 한다. 아래와 같이 조건이 주어졌을 때, 송신자 A와 수신자 B가 분배 받는 비밀키 값은?1
[보기]
Diffie-Hellman 키 분배 프로토콜에서 사용하는 공개키: ga mod p(a는 개인키)
- 송신자 A: g=3, p=7, a=2
- 수신자 B: g=3, p=7, a=3
① 1
② 3
③ 5
④ 7

10회 Diffie- Hellman 키 교환에 대한 설명 중 옳지 않은 것은?1
① 인수분해의 어려움에 기반한다.
② 중간자 공격에 취약하다.
③ 두 사용자가 사용할 소수와 원시근을 사전에 결정해야 한다.
④ 인증 메시지에 비밀 세션키를 포함하여 전달할 필요가 없다.

13회 다음 지문이 설명하고 있는 프로토콜은?4
[보기]
- 공유할 암호키를 계산하여 만들어낸다.
- 유한체상의 이산대수문제를 풀기 어려움에 기반한다.
- 중간자 공격이나 재전송 공격에는 취약하다.
① Needham-Schroeder 프로토콜
② 공개키 암호
③ KDC 기반 키 분배
④ Diffie-Hellman 프로토콜

9회 Diffie-Hellman 키 사전 분배에 대한 내용을 설명한 것이다.㉠~㉣에 들어가야 할 단어로 옳은 것은?2

[보기]
Diffie-Hellman 키 사전 분배 방식은 Diffie-Hellman 키 교환방식을 응용한 방식으로 ( ㉠ )를 기반으로 구성된다. 키 분배 센터는 ( ㉡ )p를 선정하고, Zp 위에서 원시근 g를 찾아 공개한다. 가입자는 ( ㉢ )를 선정하여 ( ㉣ ) 를 계산하여 공개한다.
① ㉠ 이산대수문제 ㉡ 큰 정수 ㉢ 공개키 ㉣ 개인키
② ㉠ 이산대수문제 ㉡ 큰 소수 ㉢ 개인키 ㉣ 공개키
③ ㉠ 소인수분해문제 ㉡ 큰 정수 ㉢ 개인키 ㉣ 공개기
④ ㉠ 소인수분해문제 ㉡ 큰 소수 ㉢ 공개기 ㉣ 개인키

9회 다음 중 이산대수 기반 암호방식이 아닌 것은?4
① Elgamal 암호
② 타원곡선 암호
③ DSA 암호
④ 라빈(Rabin) 암호

7회 다음 중 공개키 기반으로 대칭키를 공유할 수 있는 Diffie-Heilman 프로토콜에서 발생할 수 있는 보안 공격에 해당하는 것은 무엇인가?2
① 재전송(Replay) 공격
② 중간자(Man-In-The-Middle) 공격
③ 반사(Reflection) 공격
④ 위장(Impersonation) 공격

7회 다음에서 설명하는 키 교환 알고리즘은?4
보기
1976년에 발명한 키 교환 알2리즘으로 타인에게 알려져도 상관없는 정보를 두 사람이 교환하는 것만으로 공통의 비밀 값을 만들어 내는 방법이다. 만들어낸 비밀 값을 대칭암호키로 사용한다.
① PK1
② Rabin
③ RSA
④ Diffie-Hellman

6회 다음 중 Diffie-Hellman 키 교환 프로토콜에 대한 설명으로 올바르지 못한 것은?2
① 1976년에 발표 되었으며,공개키 암호에 대한 시초가 되었다.
② 신분 위장이나 재전송 공격에 강하다.
③ DH 알고리즘은 이산 대수 계산의 어려움에 의존한다.
④ 네트워크상에서 A와 B가 비밀키를 서로 만나지 않고도 공유할 수 있는 방법을 제시하였다.

13회 키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등 을 요구하는 포괄적인 개념이다.
한 사용자 또는 기관이 비밀키 를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며,
둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀 키를 설정하는 것을 키 합의라고 한다.
다음 중 키 분배 방식에 해당되는 것은?4
① Diffie-Hellman 방식
② Matsumoto-Takashima-lmai 방식
③ Okamoto-Nakamura 방식
④ Needham-Schroeder 방식


10회 다음 중 송신자가 랜덤으로 생성한 세션키를 수신자의 공개키로 암호화하여 전달하는 세션키 공유 기법에 해당하는 것은?3
① Challenge-Response 프로토콜
② Diffie-Hellman 프로토콜
③ RSA 이용 키 분배 프로토콜
④ 공개키 인증서 관리 프로토콜

8회 아래 지문에 가장 적합한 세션키(Session key) 키 분배 방 법은?3
[보기]
"A" 가 생성한 세션키를 "B"에게 분배하고자 할 때, 는 자신이 생성한 세션키를 "B"의 공개키로 암호화하여 "B"에게 보낸다. 이를 받은 "B"는 자신의 개인키로 복호화하여 세션키를 얻는다,
→ "A”와 "B" 는 동일한 세션키를 갖게 된다.
① Diffie - Heilman 키 분배
② KDC 기반 키 분배
③ RSA 알고리즘을 이용한 키 분배
④ Needham-Schroeder 키 분배

11회 인수 분해의 어려움을 기초로 한 공개키 암호화 알고리즘은?2
① AES
② RSA
③ ECC
④ DH

9회 ㉠, ㉡ 에 적절한 것은?1
소인수분해란 하나의 ( ㉠ )를 소인수로 분해하는 것을 말한다. 충분히 큰 두 개의 ( ㉡ )를 곱하는 것은 쉽지만, 이들 결과를 소인수 분해한다는 것은 계산적으로 매우 어렵다. 일부 공개키 암호알고리즘은 이렇게 소인수 분해의 어려움에 기반을 두고 설계되었다.

① ㉠ 정수 ㉡ 소수
② ㉠ 정수 ㉡ 대수
③ ㉠ 실수 ㉡ 소수
④ ㉠ 실수 ㉡ 대수

11회 10회 다음 중 대칭키 배송 문제를 해결할 수 있는 방법에 해당하 지 않는 것은?3
① 키 배포 센터에 의한 해결
② Diffie-Hellman 키 교환 방법에 의한 해결
③ 전자서명에 의한 해결
④ 공개키 암호에 의한 해결

 

 

반응형

+ Recent posts