ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [정보보안 기사/산업기사 - 정보보안 일반] 오답노트
    정보보안기사/오답노트 2019. 8. 29. 22:15

     

     

     

    오답노트를 적을 생각을 하게 된건 단순히 저번 시험에서 떨어지고 나서 다시 공부하면서가 아니다.

    반년전에 풀었던 문제임에도 불구하고 또 정답이 기억이 안나고 다시 틀리는 것을 반복하고 여러 회차를 풀어도 기억안나는 문제는 여전히 틀리는 내 자신을 보며 다시한번 기억력 ㅆㅎㅌㅊ의 금붕어를 빙의한 내 인생에 감탄하며 글을 적어 남기기로 작심했다.

     

    1 ~ 3 회차 문제는 이미 풀어서 여기에 포함되어 있지 않습니다.

     

     

    공인인증서 (4회 73번, 5회 62번)

    공인인증서 포함 목록

    1. 가입자의 이름(법인인 경우 법인명)
    2. 가입자의 전자서명검증정보
    3. 가입자와 공인인증기관이 이용하는 전자서명 방식
    4. 공인인증서의 일련번호
    5. 공인인증서의 유효기간
    6. 공인인증기관의 명칭 등 공인인증기관임을 확인할 수 있는 정보
    7. 공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항
    8. 가입자가 제3자를 위한 대리권 등을 갖는 경우 또는 직업상 자격등의 표시를 요청한 경우 이에 관한 사항
    9. 공인인증서임을 나타내는 표시

    Diffi-Hallma (9회 65번)

    Diffie-Hellman 키 사전 분배 방식은 Diffie-Hellman 키 교환방식을 응용한 방식으로 이산대수문제를 기반으로 구성된다. 키 분배 센터는 큰 소수 p를 선정하고, Zp 위에서 원시근 g를 찾아 공개한다. 가입자는 개인키를 선정하여 공개키를 계산하여 공개한다. 

     

    74. 다음 중 Diffi-Hallman 알고리즘 특징이 아닌 것은? (4회 74번)

     단순하고 효율적이다.

     인증 메시지에 비밀 세션 키를 포함하여 전달할 필요가 없다.

     세션 키를 암호화한 전달이 필요하지 않다.

     사용자 A와 B만이 키를 계산할 수 있기 때문에 무결성이 제공된다.

     

    답 : 4번

     

     

    PKI (4회 75번, 6회 70번, 6회 79번)

    CA(Certification Authority) : 인증정책을 수립, 효력 정지 및 폐기목록 관리

     - PAA(Policy Approving Authority) : 정책 승인 기관, 공개키 기반 구조 전반에 사용되는 정책을 수립, 루트 인증기관

      - PCA(Policy Certification Authority) : 정책 인증 기관

       - CA(Certification Authority) : 인증서를 발급한다, 유효한 인증서와 CRL의 리스트를 발행한다, 인증서 상태 관리를 한다.

    VA(Validation Authority) : 검증기관

    RA(Registration Authority) : 등록기관

    Repository : 저장소

     

     

    WPKI (6회 71번)

    구성요소 : WPKI CA, CP 서버, OCSP 서버

     

     

    이산대수 기반 공개키 알고리즘 (4회 79번, 5회 80번, 9회 66번)

    Schnorr, DSA, KCDSA, Diffie-Hellman, El Gamal, 타원곡선

     

     

    소인수분해 기반 공개키 알고리즘 (9회 66번)

    Rabin, RSA

     

     

    전수공격 (실수로 적음)

    1977년 Diffie와 Hellman이 제안한 방법으로 암호화할 때 일어날 수 있는 가능한 모든 경우에 대하여 조사하는 방법이며, 경우의 수가 적을 때는 가장 정확한 방법이지만, 일반적으로 경우의 수가 많은 경우에는 실현 불가능한 방법이다.

     

     

    선형분석 (5회 63번)

    DES공격기법

    마츠이(Matsui)가 개발한 방법으로 "평문과 암호문 비트를 몇 개 정도 XOR한 결과가 0이 되는 확률을 조사" 하는 해독방법이다.

    암호문이 충분이 랜덤하게 되어 있으며, 평문과 암호문의 비트를 몇 개 XOR한 결과가 0이 되는 확률은 1/2이 될 것이다.

    그래서 1/2로부터 크게 벗어난 비트의 개수를 조사하여 키에 관한 정보를 얻는 것이다.

    차분 해독법이나 선형 해독법에서는 암호 해독자가 임의로 만든 평문을 암호화할 수 있다는 가정을 해둔다.

    이것을 선택 평문 공격(CPA, Chosen Plaintext Attack)이라고 한다.

    선형 해독법의 경우 근사 선형 관계성을 찾았다면, 이를 통해 기지평문공격에서 Chosen Plaintext 공격을 수행할 수 있다.

     

     

    Goldwasser-Micali (5회 64번)

    암호문으로부터 평문의 어떤 부분 정보도 노출되지 않는 암호 방식이며, 인수 분해 문제와 제곱 잉여의 원리를 이용하여 확률 암호

     

     

    메세지 인증코드 (5회 70번, 5회 71번)

    메시지와 비밀키를 입력하여 인증값으로 사용될 고정된 길이의 어떤 값을 생성한다.

    송신자를 보증하는 디지털 서명을 지원하지 않는다.

    송신자와 수신자 사이에 메시지 무결성을 보장한다.

    송신자 인증에 사용된다.

     

     

    X.509 (5회 72번)

    • 버전 2에서 추가된 영역
      • 인증 기관 고유 식별자 : 한 주체에 대해 둘 이상의 인증기관으로부터 인증서가 발급된 경우, 인증기관 구분
      • 주체 고유 식별자 : 주체를 식별하는 값, 예를 들어 같은 회사에 동명이인이 있는 경우 구분하기 위해 사용
      • 인증서 취소 목록 도입

     

    벨-라파듈라 모델 (5회 79번, 14회 65번)

    미국방부다수준보안정책으로부터개발되었다.

    기밀성을 유지하는데 중점을 둔다

    - 최초의 수학적 모델

    - 강제적 정책에 의해 접근을 통제

    - No Read Up, No Write Down

    - 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지

     

     

    비바 모델 (6회 64번, 7회 61번)

    비군사적 조직에 있어서 무결성을 중요시 하였다.주어진 무결성보다 낮은 무결성 등급에서는 읽을 없다. (No Read Down)

    무결성 레벨에 따라서 정보에 대한 접근을 제어하는 접근통제 모델

     

     

    61. 다음 중 공인인증서 유효성 확인과 관련하여 올바르지 못한 것은? (6회 61번)

     CRL은 갱신되어야만 폐기로 판단한다.

     CA가 인증서 폐기 시 폐기 목록을 일정한 주기마다 생성한다.

     OCSP는 무료로 사용이 가능하다.

     인증서 폐기 여부를 확인하기 위해 CRL 전체를 다운받아야 한다.

     

    답: 3번

    해설 : OCSP는 유로이다.

     

     

    접근통제 (6회 62번)

    임의적 접근통제 : 주체가 속해 있는 그룹의 신원에 근거해 객체에 대한 접근을 제한하는 방법

     

     

    65. 다음 중 암호화 알고리즘에 대한 설명으로 올바르지 못한 것은?

     암호문을 다시 평문으로 만드는 것은 Decryption이라고 한다.

     인코딩 및 디코딩엔 암호화 키가 사용되지 않는다.

     암호화의 안전성은 암호화 알고리즘의 기밀성에 기반한다.

     해시를 이용한 암호는 복호화가 불가능하다.

    답: 3번

     

     

    SPN (6회 66번)

    라운드 함수가 역반환이 되어야 한다는 제약이 있지만 더 많은 병렬성을 제공하기 때문에 암 복호화 알고리즘의 고속화를 요구하며 컴퓨터 프로세서가 더 많은 병렬성을 지원하게 된 현 추세에 부응하는 방식이라 할 수 있다.

    SPN은 입력을 여러 개의 소블록으로 나누고 각 소블록을 S-box에 입력하여 치환시키고 S-box의 출력을 P-box으로 전치하는 과정을 반복한다.

     

     

    Feistel (6회 66번)

    페이스텔 구조에서 말하는 네트워크란 그 구성도가 그물을 짜듯이 교환되는 형태로 구성되어있는 특징을 말하는 것이다.

    페이스텔 암호의 강도를 결정하는 요소는 평문 블록의 길이, 키 K의 길이, 라운드의 수이다.

    [권장]

    평문 블록 길이 : 64비트 이상

    키 K의 길이 : 128비트 내외

    라운드 수 : 16회 이상

    암복화 과정이 동일

    페이스텔은 블록 암호에 이용되고 있따.

    (그러나 AES는 안쓰는 넌센스)

     

     

     

    IDEA (7회 64번)

    - IDEA는 DES를 대체하기 위해서 스위스에서 개발한 것이다.

    - IDEA는 128비트 키를 사용하여 64비트 블록을 함호화 한다.

    - IDEA는 하나의 블록을 4개의 서브 블록으로 나눈다.

    - 4개의 서브 블록은 각 라운드에 입력값으로 들어가며 총 8개의 라운드로 구성되어 있다.

     

     

    MAC (7회 69번)

    • 접근 규칙 수가 적어 통제가 용이하다.

    • 보안관리자 주도하에 중앙 집중적 관리가 가능하다.

    • 사용자와 데이터는 보안 취급허가를 부여 받아 적용한다.

     

    73. 암호해독의 목적과 가장 거리가 먼 것은? (7회 73번)

     암호에 사용된 키를 찾아내려는 시도

     암호문으로부터 평문을 복원하는 시도

     암호 알고리즘의 구조를 알아내려는 시도

     암호시스템의 안전성을 정량적으로 측정하려는 시도

     

    답: 3번

    해설 : 알고리즘의 구조는 이미 공개되었다고 생각하고 만들기 때문에 암호해독의 목적과는 거리가 멀다.

     

     

     

    DES & 3-DES ( 8회 61번)

    • DES의 F-함수는 8개의 S-box로 구성되어 있으며, 각 S-box는 6비트 입력 4비트 출력을 갖는다.
    • DES의 F-함수의 확장은 입력 32비트를 출력 48비트로 확장하는 것이다.
    • 3-DES는 2개 또는 3개의 서로 다른 키를 이용하여 DES를 반복 적용하는 것이다.

     

     

    스트림 암호 ( 8회 63번 )

    • 이진 수열(비트)로 된 평문과 키 이진 수열 비트 단위로 XOR하여 암호화 한다.
    • 주로 유럽을 중심으로 발전하였으며 군사용으로 쓰인다.
    • 일회용 패드는 스트림 암호화의 한 예이다.

     

    해쉬 ( 8회 64번)

    • 해시 값 h가 주어져 있을 때 h = H(M) 인 메시지를 M을 찾는 일은 시간이 아주 많이 걸리는 일이어야 한다.
    • 메시지 M이 주어져 있을 때, H(M) = (M')인 다른 메시지 M'를 찾는 일은 시간이 아주 많이 걸리는 일이어야 한다.
    • H(M) = H(M')인 서로 다른 두 메세지 M과 M'를 찾는 일은 시간이 아주 많이 걸리는 일이어야 한다.

     

    무결성 점검을 위한 해시 함수 (8회 65번)

    MD5, SHA-256, CRC-32

     

     

    MD5 (8회 67번)

    출력 비트 : 128 비트

     

    암호문 공격 (14회 76번)

    단독 - 아무것도 모를 때 사용

    기지 평문 - 평문 일부를 알 때 사용

    선택 평문 - 브루투포스

    선택 암호 - 특정 암호와  평문과의 관계를 알때 사용

     

    기지 평문 공격 (8회 73번, 14회 76번)

    - 암호 해독자가 일정량의 평문에 해당하는 암호문을 알고 있을 경우 암호 키를 찾아내는 암호 공격 방식

    - 암호문에 대응하는 평문 일부를 사용하는 암호 공격 방법

     

     

    블록 암호 알고리즘 (8회 76번)

    RC5, MD5, DES, IDEA

     

     

     

    61. 설명 중 옳지 않은 것은? (9회 61번)

    ① 평문을 일정한 단위로 나누어서 각 단위마다 암호화 과정을 수행하여 블록 단위로 암호문을 얻는 대칭 암호화 방식이다. 
    ② Electronic Code Book Mode, Output FeedBack Mode는 블록암호의 운용모드이다.
    ③ AES,SEED 등은 블록 크기로 128 비트를 사용한다.
    ④ SPN 구조를 사용하는 알고리즘은 DES이다.

    답: 4번

    해설 : DES는 Feistal 구조이다.

     

     

    64. 적절하지 못한 것은? (9회 64번)

    ① 선택 암호문 공격(Chosen-Ciphertext Attack) : 공격자가 선택한 암호문에 대한 평문을 얻을 수있다는 가정하에 수행하는 공격법
    ② 선택 평문 공격(Chosen-Plaintext Attack) : 공격자가 선택한 평문에 대한 키를 얻을 수 있어서 키 암호문의 쌍을 이용하는 공격법
    ③ 기지 평문 공격(Known-Plaintext Attack) : 공격자가 여러가지 암호뿐만 아니라 평문에 대응되는 암호문을 수집하여 암호화에 사용된 키를 찾아내는 공격법
    ④ 암호문 단독 공격(Ciphertext-Only Attack) : 공격자가 여러 평문에 대한 암호문을 수집하여 암호문만으로 평무을 유추하거나 키를 찾아내는 공격법

    정답 : 2

     

    OFB (14회 61번)

    이전 암호 알고리즘의 출력을 암호화하여 평문과 XOR한다.

    즉 평문에 대한 직접 암호화는 이루어지지 않는다.

    Initial Vector를 사용하지만 오류의 파급은 없다.

    암호문을 동일하게 한번 더 암호화하면 복호화된다.

     

     

    통계정 분석 (14회 63번)

    단순 치환 암호를 분석하는 가장 간편하고 효과적인 방법

     

     

    ISMS-P (14회 67번)

    - 한국인터넷진흥원에서 제도 운영을 담당한다.

    - 3개 분류에서 총 102개 항목을 심사한다.

    - ISMS-P가 아닌 ISMS만 취득하고자 할 경우 일부 항목에 대한 평가는 생략된다.

     

     

    방송통신위원회 - 바이오정보 보호 가이드라인 (14회 71번)

    - 루팅이나 탈옥 등 모바일 취약점에 대비하기 위해 바이오 샘플은 안전한 하드웨어 장치에 보관하여야 한다.

    - 스마트폰 기기에서 바이오인증 취약점이 발견되는 즉시 대응해야 한다.

     

     

    NAC (14회 73번)

    네트워크 접속 시 단말의 보안정책 준수 여부 등을 검사하여 접속 허용 여부 등을 관리하는 단말 보안 솔루션

     

     

    75. 다음 중 전자상거래 보안과 가장 관련이 적은 것은? (14회 75번)

     ebXML

     SET

     SSL

     EMV

    정답 : 3번

     

     

    SPF, Single Point of Failure (14회 79번)

    한 번의 인증으로 모든 시스템에 로그인되도록 할 경우 해당 인증이 침해될 경우 모든 시스템이 위험해지는 단점이 있다.

     

     

    80. 공개키 암호화 구조에서 송신자는 수신자에게 정보를 암호화하여 전송하기 위해 어떤 암호를 사용해야 하는가? (14회 80번)

     송신자의 공개키

     송신자의 개인키

     수신자의 공개키

     수신자의 개인키

    정답 : 3번

     

     

     

    댓글

Designed by Tistory.