정보보안기사 필기 독학 / 정보보안 일반 / 4. 키 분배 프로토콜, Diffie-Hellman
키 분배 프로토콜
①키 배포 센터에 의한 해결
②디피-헬만 키 교환 방법에 의한 해결
③공개키 암호에 의한 해결
중앙 집중식 방식은 가입자가 비밀 통신을 할때마다 KDC로부터 세션키를 분배 받습니다. 중앙 집중식 방식의 대표적 인 분배 방식은 커버로스 방식이 있습니다. Blom 방식은 두 노드에게 임의 함수 값을전송하면 두 노드는 전송 받은 정보로부터 두 노드 사이의 통신에 필요한 세션키를 생성합니다.
Diffie-Hellman 프로토콜
공유할 암호키를 계산하여 만들어내고, 유한체상의 이산대수문제를 풀기 어려움에 기반합니다. 중간자 공격이나 재전송 공격에는 취약하다는 단점이 있습니다. Diffie-Hellman 키 사전 분배 방식은 Diffie-Hellman 키 교환방식을 응용한 방식으로 이산대수문제를 기반으로 구성됩니다. 키 분배 센터는 큰 소수 p를 선정하고, Zp 위에서 원시근 g를 찾아 공개합니다. 가입자는개인키를 선정하여 공개키를 계산하여 공개합니다.
Needham-Schroeder
키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등 을 요구하는 포괄적인 개념입니다. 한 사용자 또는 기관이 비밀키 를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며, 둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀 키를 설정하는 것을 키 합의라고 합니다.
RSA
"A" 가 생성한 세션키를 "B"에게 분배하고자 할 때, 는 자신이 생성한 세션키를 "B"의 공개키로 암호화하여 "B"에게 보낸다. 이를 받은 "B"는 자신의 개인키로 복호화하여 세션키를 얻습니다.
→ "A”와 "B" 는 동일한 세션키를 갖게 됩니다.
관련 문제
14회 7회 키 분배 문제를 해결할 수 있는 방법에 해당하지 않는 것은?3
①키 배포 센터에 의한 해결
②디피-헬만 키 교환 방법에 의한 해결
③전자서명에 의한 해결
④공개키 암호에 의한 해결
6회 다음 중 키 사전 분배 방식에 대한 설명으로 올바르지 못한 것은? 4
① 중앙 집중식 방식은 가입자가 비밀 통신을 할때마다 KDC로부터 세션키를 분배 받는다.
② Blom 방식은 두 노드에게 임의 함수 값을전송하면 두 노드는 전송 받은 정보로부터 두 노드 사이의 통신에 필요한 세션키를 생성한다.
③ 중앙 집중식 방식의 대표적 인 분배 방식은 커버로스 방식이다.
④ 중앙 집중식 방식 일 경우 암호 통신을 할 때 마다 세션키를 변경할 필요는 없다.
10회 Diffie-Hellman 키 분배 프로토콜을 이용하여 송신자 A와 수신자 B간에 동일한 비밀키를 분해하고자 한다. 아래와 같이 조건이 주어졌을 때, 송신자 A와 수신자 B가 분배 받는 비밀키 값은?1
[보기]
Diffie-Hellman 키 분배 프로토콜에서 사용하는 공개키: ga mod p(a는 개인키)
- 송신자 A: g=3, p=7, a=2
- 수신자 B: g=3, p=7, a=3
① 1
② 3
③ 5
④ 7
10회 Diffie- Hellman 키 교환에 대한 설명 중 옳지 않은 것은?1
① 인수분해의 어려움에 기반한다.
② 중간자 공격에 취약하다.
③ 두 사용자가 사용할 소수와 원시근을 사전에 결정해야 한다.
④ 인증 메시지에 비밀 세션키를 포함하여 전달할 필요가 없다.
13회 다음 지문이 설명하고 있는 프로토콜은?4
[보기]
- 공유할 암호키를 계산하여 만들어낸다.
- 유한체상의 이산대수문제를 풀기 어려움에 기반한다.
- 중간자 공격이나 재전송 공격에는 취약하다.
① Needham-Schroeder 프로토콜
② 공개키 암호
③ KDC 기반 키 분배
④ Diffie-Hellman 프로토콜
9회 Diffie-Hellman 키 사전 분배에 대한 내용을 설명한 것이다.㉠~㉣에 들어가야 할 단어로 옳은 것은?2
[보기]
Diffie-Hellman 키 사전 분배 방식은 Diffie-Hellman 키 교환방식을 응용한 방식으로 ( ㉠ )를 기반으로 구성된다. 키 분배 센터는 ( ㉡ )p를 선정하고, Zp 위에서 원시근 g를 찾아 공개한다. 가입자는 ( ㉢ )를 선정하여 ( ㉣ ) 를 계산하여 공개한다.
① ㉠ 이산대수문제 ㉡ 큰 정수 ㉢ 공개키 ㉣ 개인키
② ㉠ 이산대수문제 ㉡ 큰 소수 ㉢ 개인키 ㉣ 공개키
③ ㉠ 소인수분해문제 ㉡ 큰 정수 ㉢ 개인키 ㉣ 공개기
④ ㉠ 소인수분해문제 ㉡ 큰 소수 ㉢ 공개기 ㉣ 개인키
9회 다음 중 이산대수 기반 암호방식이 아닌 것은?4
① Elgamal 암호
② 타원곡선 암호
③ DSA 암호
④ 라빈(Rabin) 암호
7회 다음 중 공개키 기반으로 대칭키를 공유할 수 있는 Diffie-Heilman 프로토콜에서 발생할 수 있는 보안 공격에 해당하는 것은 무엇인가?2
① 재전송(Replay) 공격
② 중간자(Man-In-The-Middle) 공격
③ 반사(Reflection) 공격
④ 위장(Impersonation) 공격
7회 다음에서 설명하는 키 교환 알고리즘은?4
보기
1976년에 발명한 키 교환 알2리즘으로 타인에게 알려져도 상관없는 정보를 두 사람이 교환하는 것만으로 공통의 비밀 값을 만들어 내는 방법이다. 만들어낸 비밀 값을 대칭암호키로 사용한다.
① PK1
② Rabin
③ RSA
④ Diffie-Hellman
6회 다음 중 Diffie-Hellman 키 교환 프로토콜에 대한 설명으로 올바르지 못한 것은?2
① 1976년에 발표 되었으며,공개키 암호에 대한 시초가 되었다.
② 신분 위장이나 재전송 공격에 강하다.
③ DH 알고리즘은 이산 대수 계산의 어려움에 의존한다.
④ 네트워크상에서 A와 B가 비밀키를 서로 만나지 않고도 공유할 수 있는 방법을 제시하였다.
13회 키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등 을 요구하는 포괄적인 개념이다.
한 사용자 또는 기관이 비밀키 를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며,
둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀 키를 설정하는 것을 키 합의라고 한다.
다음 중 키 분배 방식에 해당되는 것은?4
① Diffie-Hellman 방식
② Matsumoto-Takashima-lmai 방식
③ Okamoto-Nakamura 방식
④ Needham-Schroeder 방식
10회 다음 중 송신자가 랜덤으로 생성한 세션키를 수신자의 공개키로 암호화하여 전달하는 세션키 공유 기법에 해당하는 것은?3
① Challenge-Response 프로토콜
② Diffie-Hellman 프로토콜
③ RSA 이용 키 분배 프로토콜
④ 공개키 인증서 관리 프로토콜
8회 아래 지문에 가장 적합한 세션키(Session key) 키 분배 방 법은?3
[보기]
"A" 가 생성한 세션키를 "B"에게 분배하고자 할 때, 는 자신이 생성한 세션키를 "B"의 공개키로 암호화하여 "B"에게 보낸다. 이를 받은 "B"는 자신의 개인키로 복호화하여 세션키를 얻는다,
→ "A”와 "B" 는 동일한 세션키를 갖게 된다.
① Diffie - Heilman 키 분배
② KDC 기반 키 분배
③ RSA 알고리즘을 이용한 키 분배
④ Needham-Schroeder 키 분배
11회 인수 분해의 어려움을 기초로 한 공개키 암호화 알고리즘은?2
① AES
② RSA
③ ECC
④ DH
9회 ㉠, ㉡ 에 적절한 것은?1
소인수분해란 하나의 ( ㉠ )를 소인수로 분해하는 것을 말한다. 충분히 큰 두 개의 ( ㉡ )를 곱하는 것은 쉽지만, 이들 결과를 소인수 분해한다는 것은 계산적으로 매우 어렵다. 일부 공개키 암호알고리즘은 이렇게 소인수 분해의 어려움에 기반을 두고 설계되었다.
① ㉠ 정수 ㉡ 소수
② ㉠ 정수 ㉡ 대수
③ ㉠ 실수 ㉡ 소수
④ ㉠ 실수 ㉡ 대수
11회 10회 다음 중 대칭키 배송 문제를 해결할 수 있는 방법에 해당하 지 않는 것은?3
① 키 배포 센터에 의한 해결
② Diffie-Hellman 키 교환 방법에 의한 해결
③ 전자서명에 의한 해결
④ 공개키 암호에 의한 해결
'자격증 > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 독학 / 정보보안 일반 / 6. 해시함수, 암호화 (0) | 2020.09.25 |
---|---|
정보보안기사 필기 독학 / 정보보안 일반 / 5. 대칭키, 공개키 (0) | 2020.09.25 |
정보보안기사 필기 독학 / 정보보안 일반 / 3. 접근 통제 (0) | 2020.09.13 |
정보보안기사 필기 독학 / 정보보안 일반 / 2. 사용자 인증 방식, 커버로스 (0) | 2020.09.13 |
정보보안기사 필기 독학 / 정보보안 일반 / 1. 블록암호, 스트림암호 (0) | 2020.09.09 |