반응형

정보보안기사 필기 독학 / 정보보안 일반 / 6. 해시함수, 암호화

 

해시(Hash) 함수

키가 없고 복호화가 불가능한 특징을 가지는 암호화 방식으로 일방향 암호 기술이며, ㅇ출력의 길이가 입력의 길이보다 작으며, 전자서명과 메시지의 무결성을 확인하는 용도로 사용됩니다.

 

- 해시함수의 특징 

1) 역상 저항성 : 주어진 임의의 출력 값 y에 대해 y=h(x)를 만족하는 입력 값 x를 찾는 것이 계산적으로 불가능합니다.

2) 두번째 역상 저항성 : 주어진 입력 값 x에 대해 h(x1) = (x2), x1 != x2를 만족하는 다른 입력 값 x2를 찾는 것이 계산적으로 불가능합니다. 

3) 충돌 저항성 : h(x1) = h(x2)를 만족하는 임의의 두 입력 값 x1, x2를 찾는 것이 계산적으로 불가능합니다. 

4) 충돌 회피성 : h(M1)=h(M2)되는 서명문 쌍 (M1,M2)를 찾는 것이 계산상 불가능해햐 합니다. 

5) 약 일반향성 : 해쉬 값 H로부터 h(M)=H되는 서명문 M을 찾는 것은 계산상 불가능해야 합니다.  

6) 강 일반향성 : 어떤 서명문 M과 그의 해쉬 값 H=h(M)이 주어졌을 때, h(M2)=H 되는 서명문 M=M2을 찾는 것이 계산적으로 불가능해야 합니다. 

 

- 해시함수 종류 : MD2, MD4, MD5, SHA, SHA-1, SHA-256, RIPEMD-160 

 

PRNG

소프트웨어로 구성되는 난수 생성기

 

 

 

관련 문제

14회 암호화 등에 사용되는 해시는 동일한 출력을 산출하는 서로 다른 두 입력을 계산적으로 찾기가 어려워야 한다. 이러한 특성을 무엇이라 부르는가?4
①일방향성
②해시 무결성
③역상 저항성
④충돌 저항성

13회 다음 중 해시함수의 특징이 아닌 것은?4
① 고정된 크기의 해시코드를 생성함
② 일방향성(one-wayness)
③ 강 · 약 충돌 회피성이 보장됨
④ 안전한 키를 사용할 경우 결과값의 안전성이 보장됨

11회 해시함수의 요구사항과 가장 거리가 먼 것은?2
① 계산용이성
② 역방향성
③ 약한 충돌회피성
④ 강한 충돌회피성

9회 메시지 인증에 사용하기 위한 해시 함수의 특성 중 약한 충돌 저항성이라고 부르는 해시함수 특성은?3
① H(x)는 어떤 x에 대해서도 계산이 쉬워야 하고 H는 일정한 크기의 출력을 생성해야 한다.
② 어떤 주어진 값 h에 대해서 H(x)=h 가 성립하는 x를 찾는 것이 계산적으로 불가능해야 한다.
③ 어떤 주어진 블록 x 에 대해서 H(x)=H(y)를 만족하는 y(≠x)를 찾는 것이 계산적으로 불가능 해야 한다.
④ H(x)=H(y)를 만족하는 쌍 (x, y)을 찾는 것이 계산적으로 불가능해야 한다.

8회 전자서명에서 사용되는 해시 함수(H)와 관련한 설명으로 옳지 않은 것은?4
① 해시 값 h가 주어져 있을 때 h= H(M) 인 메시지 M 을 찾는 일은 시간이 아주 많이 걸리는 일이어야 한다.
② 메시지 M이 주어져 있을 때, H(M) - H(M')인 다른 메시지 M' 을 찾는 일은 시간이 아주 많이 걸리는 일이어야 한다.
⑤ H(M) = H(M')인 서로 다른 두 메시지 M과 M'을 찾는 일 은 시간이 아주 많이 걸리는 일이어야 한다,
④ 해시 힘수의 출력의 크기는 해시 함수의 안전성과는 무관 하지만, 해시 함수 계산 시간에는 많은 영향을 미친다.

8회 다음 중 무결성(Integrity) 점검을 위한 해시 함수가 아닌 것은?1
① tripwire
② MD5
⑤ SHA-256
④ RIPEMD-160

8회 일방향 해시(hash) 함수 MD5의 출력 해시의 크기는?1
① 128비트
② 256비트
③ 512비트
④ 1024비트

7회 일방향 해시함수를 이용했을 때 제공되는 가장 효과적인 보안서비스는?1

① 무결성
② 기밀성
③ 부인방지
④ 인증

7회 해시 함수에 대한 다음 설명 중 잘못된 것은?4
① 해시 함수는 디지털 서명에 이용되어 데이터 무결성을 제공한다.
② 해시 함수는 임의의 길이를 갖는 메시지를 입력으로 하여 고정된 길이의 출력값을 갖는다,
③ 블록 암호를 이용한 해시 함수의 설계가 가능하다.
④ 해시 함수는 안전성을 위해서 키의 길이를 적절히 조정해야 한다.

7회 메시지 출처 인증기술의 요소기술 중 하나인 해시(Hash) 함 수의 특징으로 옳지 않은 것은?3
① Message Autkentication Code와는 달리 키를 사용하지 않는다.
② 메시지 길이에 상관없이 적용 기능하다.
③ 생성되는 해시 코드(Hash code)의 길이는 가변적이다,
④ 일방향(one-way)으로 변환이 이루어진다.

13회 10회 소프트웨어로 구성되는 난수 생성기를 가장 적절하게 표현 한 것은?3
① SRNG
② HRNG
③ PRNG
④ RRNG

11회 다음은 각 암호 알고리즘이 개발된 배경을 설명한 것이다. 틀린 것은?4
① 스트림 암호는 One Time Pad를 실용적으로 구현할 목적으로 개발되었다.
② 블록 암호는 암호문의 위·변조를 막기 위해서 개발되었다.
③ 공개키 암호는 키 관리 문제를 극복하기 위해 개발되었다.
④ 해시 함수는 디지털 서명을 효과적으로 수행하기 위해 개발되었다.

11회 (그림)은 사용자 A가 사용자 B에게 암호문을 전달하는 과정 이다. Key_x와 Key_y가 동일하다면 이에 대한 설명으로 옮 지 않은 것은?3
① n명의 사용자가 암호화 시스템에 참여하는 경우 n(n-1)/2)개의 키가 필요하다.
② 암호화 시스템 사용자가 1명씩 증가할 때마다 키의 개수는 기하급수적으로 증가한다.
③ 동일한 키를 사용함으로써 비밀성 및 부인방지의 기능을 제공한다.
④ Decrypt(C)의 알고리즘은 Encrypt(M) 알고리즘의 역순이다.

10회 다음의 암호 관련 용어에 대한 설명 중 옳지 않은 것은?3
① 평문은 송신자와 수신자 사이에 주고받는 일반적인 문장으로서 암호화의 대상이 된다.
② 암호문은 송신자와 수신자 사이에 주고받고자 하는 내용을 제 3자가 이해할 수 없는 형태로 변형한 문장이다.
③ 암호화는 평문을 제 3자가 알 수 없도록 암호문으로 변형하는 과정으로서 수신자가 수행한다.
④ 공격자는 암호문으로부터 평문을 해독하려는 제 3자를 가리키며, 특히 송/수신자 사이의 암호 통신에 직접 관여하지 않고, 네트워크상의 정보를 관찰하여 공격을 수행하는 공격자를 도청자라고 한다.


9회 ㉠~㉢에 들어갈 단어로 적절한 것은?4
㉠ : 어떤 실체에 대해 불법자가 정당한 사용자로 가장하여 침입하거나 정보에 대한 위협을 가하는 행위를 방지하는 것
㉡ : 시스템의 성능에 따라 사용자의 사용 요구가 있을 경우 시스템의 성능 명세에 따라 언제든지 접근이 가능하고 자원을 사용할 수 있도록 제공하는 서비스
㉢ : 통신의 한 주체가 통신에 참여했던 사실을 일부 혹은 전부를 부인하는 것을 방지

① ㉠ 접근제어 ㉡ 가용성 ㉢ 인증
② ㉠ 접근제어 ㉡ 인증 ㉢ 부인방지
③ ㉠ 인증 ㉡ 접근제어 ㉢ 가용성
④ ㉠ 인증 ㉡ 가용성 ㉢ 부인방지

8회 다음 중 아래 괄호 부분에 들어갈 내용으로 적합한 것은?4

[보기]
( 가) 기술은 암호화와 복호화에 서로 다른 키를 이용하는 암호 기법으로 메시지의 기밀성을 제공하기 위해 사용되며, 이는 ( 나) 기술에 비해 속도가 매우 느리기 때문에 하이브리드 임호 방식으로 사용된다. (가) 기술은 (나)의 키 배송 문제를 해결할 수 있지만,중간자 공격에 의해 위장공격이 가능하기 때문에 (다)을/를 이용한 공개키 인증이 필요하다.
① (가)일방향 해시함수, (나)대칭키 암호, (다)공개키 암호기술
② (가)일방향 해시함수,(나)메시지 인증 코드, (다)전자 서명
⑤ (가)공개키 암호 (나)메시지 인증 코드, (다)대칭키 암호기술
④ (가)공개키 암호, (나)대칭키 암호, (다)전자 서명

8회 컴퓨터 보안에서 사용되는 암호에 관한 설명 중 옳은 것은?2
① 암호는 정당한 권한이 부여된 사용자만이 데이터의 내용을 파악할 수 있는 데이터의 가용성을 보장해 준다.
② 암호는 수신된 메시지가 불법적으로 재생된 것인지 또는 전송과정에서 변조, 재구성되었는지 등을 확인할 수 있는 무결성을 보장한다,
③ 암호는 수신된 메시지가 정당한 송신자로부터 전송된 것인지를 확인할 수 있는 기밀성을 보장한다.
④ 암호는 메시지를 특정 수신자에게 전송할 때 송신자는 그 메시지의 발송을 나중에 부인할 수가 없고 또한 송신자에 의헤서 발송되지 않은 메시지를 받았다고 수신자가 주장 할 수 없도록 하는 인증을 보장한다,

7회 암호해독의 목적과 가장 거리가 먼 것은?3
① 암호에 사용된 키를 찾아내려는 시도
② 암호문으로부터 평문을 복원하는 시도
③ 암호 알고리즘의 구조를 알아내려는 시도
④ 암호시스템의 안정성을 정량적으로 측정하려는 시도

6회 다음 중 암호화 알고리즘에 대한 설명으로 올바르지 못한 것은?3
① 평문을 암호학적 방법으로 변환한 것을 암호문(Ciphertext) 이라 한다.
② 암호학을 이용하여 보호해야 할 메시지를 평문 (Plaintext) 이라 한다.
③ 암호화 알고리즘은 공개로 하기 보다는 개별적으로 해야 한다.
④ 암호문을 다시 평문으로 변환하는 과정을 복호화(Decryption) 라 한다.


13회 패스워드와 함께 일방향 해시함수에 입력되는 12비트 난수값은?3
① 세션키
② 메시지
③ 솔트(salt)
④ 멜로리

5회 UNIX 시스템에서는 일반 계정의 비밀번호를 저장할 때 암호화하여 저장한다. 다음 중 어떤 알고리즘을 이용하여 저장하는가?3
① DES
② RSA
③ MD5
④ SHA

10회 다음 중 암호 키 보호에 하드웨어를 사용하는 기술과 가장 거리가 먼 것은?4
① 스마트카드
② HSM
③ TPM
④ SIM

반응형

+ Recent posts