반응형

정보보안기사 필기 독학 / 정보보안 일반 / 5. 대칭키, 공개키

 

대칭 암호 알고리즘

DES : 블록크기 64bit, 키 크기 56bit, 키 길이가 짧아 해독이 용이합니다.

3DES : 블록크기 64bit, 키 크기 168bit, DES의 Round 수를 늘려 보안성을 강화하였습니다. 

AES : 블록크기 128bit, 키 크기 128/192/256bit, 미국 표준 암호화 알고리즘 입니다. 

IDEA : 블록크기 64bit, 키 크기 128bit, 암호화 강도가 DES 보다 강하고, 2배 빠름니다.

SEED : 블록크기 128bit, 키 크기 128bit, 국내에서 개발하였고, ISO/IEC, IETF 표준입니다. 

BlowFish

 

Feistel 암호 구조 : DES. SEED, BlowFish

SPN 구조  : AES. ARIA

 

공개키 알고리즘

종류 : RSA, ElGamal, ECC, 전자서명

비밀성 : 수신자의 공개키로 암호화하여 송신한다. 
부인방지 : 발신자의 개인키로 암호화하여 송신한다. 

 

관련 문제

13회 10회 다음 중 대칭 암호 알고리즘이 아닌 것은?3
① BlowFish
② SEED
③ Diffie-Hellman
④ 3DES

13회 n명의 사람이 대칭키 암호화 통신을 할 경우 몇 개의 대칭키가 필요한가?2
① n(n+1)/2
② n(n-1)/2
③ n(n-1)
④ n(n+1)

11회 대칭키 암호화 알고리즘으로 묶여진 것은?3
① DES, AES, MAC
② RC5, AES, OFB
③ SEED, DES, IDEA
④ Rabin, ECDSA, ARIA

10회 대칭암호화 매커니즘과 관련하여 올바른 설명이 아닌 것은?2
① 암호화 알고리즘은 평문에 transformation과 substitution을 적용하여 암호문을 만들어 낸다.
② 평문 속의 요소(비트, 문자 등)를 다른 요소(비트, 문자 및 문자열)로 바꾸는 것을 transformation이라 한다.
③ 어떤 메시지가 주어졌을 때, 두 개의 다른 키는 두 개의 다른 암호문을 만든다.
④ 복호화 알고리즘은 암호화 알고리즘을 역순으로 실행하는 것이다.

9회 아래의 대창키 암호 알고리즘 중 Feistel 암호 구조와 SPN 구조끼리 올바르게 묶인 것은?1
① (DES. SEED) : (AES. ARIA)
② (DES. ARIA) : (AES. SEED)
③ (DES. AES) : (SEED. ARIA)
④ (DES) : (SEED. AES. ARIA)

9회 8회 DES 및 3-DES에 관한 설명으로 잘못된 것은?2
① DES의 F-함수는 8개의 S-box로 구성되어 있으며, 각 S-box는 6비트 입력, 4비트 출력을 갖는다.
② DES의 S-box는 모두 선형(Linear) 구조이며 DES의 안전성의 핵심 모듈이다.
③ DES의 F-함수의 확장(Expansion)은 입력 32비트를 출력 48비트로 확장하는 과정이다.
④ 3-DES는 2개 또는 3개의 서로 다른 키를 이용하여 DES를 반복 적용하는 것이다.

7회 대칭키 암호시스템에 대한 설명으로 가장 적절하지 않은 것은?4
① 제3자에게 키가 누설될 가능성이 항상 존재한다.
② 사전에 키 공유가 필요하다.
③ 공개키 암호시스템에 비해 상대적으로 속도가 빠르다.
④ 수학적으로 어려운 문제에 기반을 두고 있다.

7회 다음은 IDEA에 대한 설명이다. 잘못된 것은 어느 것인가?2
① IDEA는 DES를 대체하기 위해서 스위스에서 개발한 것이다.
② IDEA는 128비트 키를 사용하여 128비트 블록을 암호화 한다.
③ IDEA는 하나의 블록을 4개의 서브 블록으로 나눈다.
④ 4개의 서브 블록은 각 라운드에 입력값으로 들어가며 총 8개의 라운드로 구성되어 있다.

7회 다음 중 AES 알고리즘의 설명 중 틀린 것은?4
① 128비트,192비트,256비트의 키 단위로 암호화를 수행 할 수 있다.
② 마지막을 뺀 각 라운드는 바이트 대치,행 옮김, 열 조합, 라운드 키 XOR로 구성된다.
③ 마지막 라운드에서는 열 조합 연산을 수행하지 않는다.
④ AES는 페이스텔 구조이기 때문에 복호화 과정은 암호화 과정과 같다.

7회 AES 알고리즘에 대한 설명으로 옳지 않은 것은?3
① 키의 길이에 따라 라운드 수가 달라진다.
② 블록 길이가 128비트인 대칭키 블록 암호 알고리즘이다,
③ 페이스델 구조를 기반으로 알고리즘이 작동한다.
④ DES 알고리즘을 대신하는 새로운 표준이다.


14회 공개키 암호화 구조에서 송신자는 수신자에게 정보를 암호화하여 전송하기 위해 어떤 암호를 사용해야 하는가?3
①송신자의 공개키
②송신자의 개인키
③수신자의 공개키
④수신자의 개인키

11회 다음 각 지문은 공개키 암호에서 어떠한 보안기능을 제공하 기 위한 것인가?1
[보기]
(㉠) : 수신자의 공개키로 암호화하여 송신한다.
(㉡) : 발신자의 개인키로 암호화하여 송신한다.
① ㉠비밀성 ㉡부인방지
② ㉠무결성 ㉡비밀성
③ ㉠부인방지 ㉡무결성
④ ㉠가용성 ㉡비밀성

11회 다음의 공개키 암호에 대한 내용 중 잘못된 것은?2
① 하나의 알고리즘으로 암호와 복호를 위한 키 쌍을 이용해 암호화와 복호화를 수행한다.
② 송신자와 수신자는 대응되는 키 쌍을 모두 알고 있어야 한다.
③ 두 개의 키 중 하나는 비밀로 유지되어야 한다.
④ 암호화 알고리즘, 하나의 키와 암호문에 대한 지식이 있어도 다른 하나의 키를 결정하지 못해야 한다.

9회 공개키 암호 알고리즘과 비밀키 암호 알고리증에 대한 설명 으로 률린 것온?4
① RSA, ElGamal, ECC, Knapsack 암호 알고리즘은 공개 키 알고리즘이다.
② 비밀키 암호 알고리즘 방식은 암호화와 복호화에 동일한 키를 사용한다.
③ 대칭키 암호 알고리즘은 스트림 암호 알고림즘과 블록 암호 알고리즘으로 나눌 수 있다.
④ 공개키 암호 알고리즘은 비밀키 암호 알고리즘보다 연산 속도가 빠르다.

7회 다음 중 전자 서명 생성에 적용 가능한 공개키 알고리즘이 아닌 것은?2
① RSA
② AES
③ DSA
④ Rabin

6회 다음 중 RSA 암호 알고리즘에 대한 설명으로 올바르지 못한 것은?1
① 이산 대수 어려움에 기반한 암호 알고리즘이다.
② 1978년 Rivest, Shamir, Adleman에 의해 만들어 졌다.
③ 공개키 암호 시스템은 키 사전 분배를 해결하였다.
④ 디지털 서명과 같은 새로운 개념을 출현시켰다.

6회 다음의〈보기〉에서 성질이 같은 것으로 연결된 것은?3
가. DES 나. AES
다.RSA 라. Elgamal
마. Rabin

① 가, 나 ② 가,다,라
③ 다,라,마 ④ 나,다, 라

반응형
반응형

정보보안기사 필기 독학 / 정보보안 일반 / 4. 키 분배 프로토콜, Diffie-Hellman

 

키 분배 프로토콜 

①키 배포 센터에 의한 해결 
②디피-헬만 키 교환 방법에 의한 해결 
공개키 암호에 의한 해결 

 

중앙 집중식 방식은 가입자가 비밀 통신을 할때마다 KDC로부터 세션키를 분배 받습니다. 중앙 집중식 방식의 대표적 인 분배 방식은 커버로스 방식이 있습니다. Blom 방식은 두 노드에게 임의 함수 값을전송하면 두 노드는 전송 받은 정보로부터 두 노드 사이의 통신에 필요한 세션키를 생성합니다. 

Diffie-Hellman 프로토콜 

공유할 암호키를 계산하여 만들어내고, 유한체상의 이산대수문제를 풀기 어려움에 기반합니다. 중간자 공격이나 재전송 공격에는 취약하다는 단점이 있습니다. Diffie-Hellman 키 사전 분배 방식은 Diffie-Hellman 키 교환방식을 응용한 방식으로 이산대수문제를 기반으로 구성됩니다. 키 분배 센터는 큰 소수 p를 선정하고, Zp 위에서 원시근 g를 찾아 공개합니다. 가입자는개인키를 선정하여 공개키를 계산하여 공개합니다.  

 

Needham-Schroeder

키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등 을 요구하는 포괄적인 개념입니다. 한 사용자 또는 기관이 비밀키 를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며, 둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀 키를 설정하는 것을 키 합의라고 합니다.

 

RSA

"A" 가 생성한 세션키를 "B"에게 분배하고자 할 때, 는 자신이 생성한 세션키를 "B"의 공개키로 암호화하여 "B"에게 보낸다. 이를 받은 "B"는 자신의 개인키로 복호화하여 세션키를 얻습니다. 
→ "A”와 "B" 는 동일한 세션키를 갖게 됩니다.

관련 문제

14회 7회 키 분배 문제를 해결할 수 있는 방법에 해당하지 않는 것은?3
①키 배포 센터에 의한 해결
②디피-헬만 키 교환 방법에 의한 해결
③전자서명에 의한 해결
④공개키 암호에 의한 해결

6회 다음 중 키 사전 분배 방식에 대한 설명으로 올바르지 못한 것은? 4
① 중앙 집중식 방식은 가입자가 비밀 통신을 할때마다 KDC로부터 세션키를 분배 받는다.
② Blom 방식은 두 노드에게 임의 함수 값을전송하면 두 노드는 전송 받은 정보로부터 두 노드 사이의 통신에 필요한 세션키를 생성한다.
③ 중앙 집중식 방식의 대표적 인 분배 방식은 커버로스 방식이다.
④ 중앙 집중식 방식 일 경우 암호 통신을 할 때 마다 세션키를 변경할 필요는 없다.

10회 Diffie-Hellman 키 분배 프로토콜을 이용하여 송신자 A와 수신자 B간에 동일한 비밀키를 분해하고자 한다. 아래와 같이 조건이 주어졌을 때, 송신자 A와 수신자 B가 분배 받는 비밀키 값은?1
[보기]
Diffie-Hellman 키 분배 프로토콜에서 사용하는 공개키: ga mod p(a는 개인키)
- 송신자 A: g=3, p=7, a=2
- 수신자 B: g=3, p=7, a=3
① 1
② 3
③ 5
④ 7

10회 Diffie- Hellman 키 교환에 대한 설명 중 옳지 않은 것은?1
① 인수분해의 어려움에 기반한다.
② 중간자 공격에 취약하다.
③ 두 사용자가 사용할 소수와 원시근을 사전에 결정해야 한다.
④ 인증 메시지에 비밀 세션키를 포함하여 전달할 필요가 없다.

13회 다음 지문이 설명하고 있는 프로토콜은?4
[보기]
- 공유할 암호키를 계산하여 만들어낸다.
- 유한체상의 이산대수문제를 풀기 어려움에 기반한다.
- 중간자 공격이나 재전송 공격에는 취약하다.
① Needham-Schroeder 프로토콜
② 공개키 암호
③ KDC 기반 키 분배
④ Diffie-Hellman 프로토콜

9회 Diffie-Hellman 키 사전 분배에 대한 내용을 설명한 것이다.㉠~㉣에 들어가야 할 단어로 옳은 것은?2

[보기]
Diffie-Hellman 키 사전 분배 방식은 Diffie-Hellman 키 교환방식을 응용한 방식으로 ( ㉠ )를 기반으로 구성된다. 키 분배 센터는 ( ㉡ )p를 선정하고, Zp 위에서 원시근 g를 찾아 공개한다. 가입자는 ( ㉢ )를 선정하여 ( ㉣ ) 를 계산하여 공개한다.
① ㉠ 이산대수문제 ㉡ 큰 정수 ㉢ 공개키 ㉣ 개인키
② ㉠ 이산대수문제 ㉡ 큰 소수 ㉢ 개인키 ㉣ 공개키
③ ㉠ 소인수분해문제 ㉡ 큰 정수 ㉢ 개인키 ㉣ 공개기
④ ㉠ 소인수분해문제 ㉡ 큰 소수 ㉢ 공개기 ㉣ 개인키

9회 다음 중 이산대수 기반 암호방식이 아닌 것은?4
① Elgamal 암호
② 타원곡선 암호
③ DSA 암호
④ 라빈(Rabin) 암호

7회 다음 중 공개키 기반으로 대칭키를 공유할 수 있는 Diffie-Heilman 프로토콜에서 발생할 수 있는 보안 공격에 해당하는 것은 무엇인가?2
① 재전송(Replay) 공격
② 중간자(Man-In-The-Middle) 공격
③ 반사(Reflection) 공격
④ 위장(Impersonation) 공격

7회 다음에서 설명하는 키 교환 알고리즘은?4
보기
1976년에 발명한 키 교환 알2리즘으로 타인에게 알려져도 상관없는 정보를 두 사람이 교환하는 것만으로 공통의 비밀 값을 만들어 내는 방법이다. 만들어낸 비밀 값을 대칭암호키로 사용한다.
① PK1
② Rabin
③ RSA
④ Diffie-Hellman

6회 다음 중 Diffie-Hellman 키 교환 프로토콜에 대한 설명으로 올바르지 못한 것은?2
① 1976년에 발표 되었으며,공개키 암호에 대한 시초가 되었다.
② 신분 위장이나 재전송 공격에 강하다.
③ DH 알고리즘은 이산 대수 계산의 어려움에 의존한다.
④ 네트워크상에서 A와 B가 비밀키를 서로 만나지 않고도 공유할 수 있는 방법을 제시하였다.

13회 키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등 을 요구하는 포괄적인 개념이다.
한 사용자 또는 기관이 비밀키 를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며,
둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀 키를 설정하는 것을 키 합의라고 한다.
다음 중 키 분배 방식에 해당되는 것은?4
① Diffie-Hellman 방식
② Matsumoto-Takashima-lmai 방식
③ Okamoto-Nakamura 방식
④ Needham-Schroeder 방식


10회 다음 중 송신자가 랜덤으로 생성한 세션키를 수신자의 공개키로 암호화하여 전달하는 세션키 공유 기법에 해당하는 것은?3
① Challenge-Response 프로토콜
② Diffie-Hellman 프로토콜
③ RSA 이용 키 분배 프로토콜
④ 공개키 인증서 관리 프로토콜

8회 아래 지문에 가장 적합한 세션키(Session key) 키 분배 방 법은?3
[보기]
"A" 가 생성한 세션키를 "B"에게 분배하고자 할 때, 는 자신이 생성한 세션키를 "B"의 공개키로 암호화하여 "B"에게 보낸다. 이를 받은 "B"는 자신의 개인키로 복호화하여 세션키를 얻는다,
→ "A”와 "B" 는 동일한 세션키를 갖게 된다.
① Diffie - Heilman 키 분배
② KDC 기반 키 분배
③ RSA 알고리즘을 이용한 키 분배
④ Needham-Schroeder 키 분배

11회 인수 분해의 어려움을 기초로 한 공개키 암호화 알고리즘은?2
① AES
② RSA
③ ECC
④ DH

9회 ㉠, ㉡ 에 적절한 것은?1
소인수분해란 하나의 ( ㉠ )를 소인수로 분해하는 것을 말한다. 충분히 큰 두 개의 ( ㉡ )를 곱하는 것은 쉽지만, 이들 결과를 소인수 분해한다는 것은 계산적으로 매우 어렵다. 일부 공개키 암호알고리즘은 이렇게 소인수 분해의 어려움에 기반을 두고 설계되었다.

① ㉠ 정수 ㉡ 소수
② ㉠ 정수 ㉡ 대수
③ ㉠ 실수 ㉡ 소수
④ ㉠ 실수 ㉡ 대수

11회 10회 다음 중 대칭키 배송 문제를 해결할 수 있는 방법에 해당하 지 않는 것은?3
① 키 배포 센터에 의한 해결
② Diffie-Hellman 키 교환 방법에 의한 해결
③ 전자서명에 의한 해결
④ 공개키 암호에 의한 해결

 

 

반응형

+ Recent posts