1.대칭암호화 메커니즘과 관련하여 올바른 설명이 아닌것은?
[평문속의 요소는(비트,문자 등)을 다른 요소 (비트,문자 및 문자열) 도 바꾸는 것이 'transformation'이라한다.]
> 다른 요소로 바꾸는 것을 'substitution'(치환) 이라고 한다. 'transformation' == 'transposition'(재배열)
2.아래 지문과 같이 주어졌을때, 스트림 암호 암고리즘의 암복호의 기본원리는?
[보기]
A:평문 , B: 키 , C: 암호문 , + : 논리합 연산자 , x : 논리곱 연산자 , ⊕ : 배타적 논리합 연산자
> 암호화 : A ⊕ B = C , 복호화 C ⊕ B = A (스트림 암호 암고리즘에서 [평문,키],[암호문,키] XOR 하여 획득)
3.스트림 암호에 대한 설명으로 가장 부적절한 것은?
(1).일회성 패드를 실용적으로 구현할 목적으로 개발되었다.(2).짧은 주기와 높은 선형 복잡도가 요구되며 주로 LFSR을 이용한다.(3).블록단위 암호화 대비 비트단위로 암호화하여 암호화 시간이 더 빠르다.(4).블록 암호의 OFB 모드는 스트림 암호화 유사하게 동작한다.
> 스트림 암호는 긴 주기와 높은 선형복잡도가 유구된다.
4.선형귀환시프트 레지스터(LFSR)에 대한 설명 중 옳지 않은것은?
(1).유한상태기계로 달성할 수 있는 최대주기 수열을 얻을 수 있다.(2).LFSR의 길이 중 최소의 길이를 선형복잡도라고 한다.(3).LFSR의 길이가 크면 쉽게 해독될 수 있다.(4).선형복잡도를 수학적으로 나타내면 최소다항식의 차수를 의미한다.
>길이가 작아야지 쉽게 해독할 수 있다.
5.다음 중 정보보호 서비스에 대한 보호 메커니즘이 바르게 연결되지 않은 것은?
(1). 기밀성 - 암호화(2). 무결성 - 해시함수(3). 부인방지 - 접근제어(4). 인증 - MAC
> 부인방지는 전자서명에 의해 이루어질 수 있다.
6.암호해독의 목적과 가장 거리가 먼 것은?
(1).암호문으로부터 평문을 복원하는 시도(2).암호에 사용된 키를 찾아내려는 시도(3).암호 알고리즘의 구조를 알아내려는 시도(4).암호시스템의 안정성을 정량적으로 측정하려는 시도
> Kerckhoff의 원리에 따라서 공격자는 암호/복호 알고리즘을 이미 알고 있다고 가정한다.
7.암호문에 대응하는 일부 평문이 가용한 상황에서의 암호 공격 방법은?
(1).암호문 단독 공격(2). 알려진 평문 공격(3). 선택 평문 공격(4). 선택 암호문 공격
> 알려진 평문 공격이다 / 암호문 단독 공격은 암호문만 가지고 있는 상태에서 공격하는것
8.다음에서 설명하는 정보보호 기술은?
[보기]전달하려는 정보를 이미지,오디오 파일에 인간이 감지할수 없도록 숨겨 상대방에게 전달하는 기술을 칭한다.일반 암호화 방법은 암호화를 통해 정보의 내용을 보호하는 기술인 반면에 이 기술은 정보의 존재 자체를 숨기는 기술이다.
(1).핑거프린트(2).DOI(3).디지털 워터마크(4).스테가노그래피
> 스케가노그래피는 메시지가 전송되고있다는 사실을 숨기는 기술 / 이미지 및 오디오 파일를 통해 메시지를 숨긴다.
9.다음 지문에서 설명하는 워터마킹 적용 기법은?
[보기]이 기법은 워터마킹이 적용된 후에 이루어진 변화를 탐지하기 위해 사용되므로 외부 변환에 손상을 입니다.이것은 크게 워터마킹의 삽입과 추출로 이루어지고 삽입 알고리즘의 입력으로 는 워터마크 안 된 객체,워터마크,키정보가 들어가고 워터마크된 객체가 출력된다.만약 그 객체가 마크된 이후에 변경되지 않았고 정확한 키가 사용된다면 워터마크가 출력된다.(1).연성 워터마킹 기법(2).강성 워터마킹 기법(3).핑거프린트 워터마킹기법(4).암호화 워터마킹
>연성 워터마킹 이다 외부 변환에 손상을 입는다는점 반대로 강성은 쉽게 파괴,손상 되지 않는다.
10.다음 중 DRM 기술과 가장 거리가 먼 용어는 무엇인가?
(1).워터마킹(2).워터링홀(3).핑거 프린팅(4).Tampering 방지
>워터링홀이다. / 워터링홀은 웹 기반 공격으로 DRM 과 연관이없다.
11.DRM 구성 요소 중에서 콘텐츠를 이용하는 사용자에 대해 정해진 정책에 따라 사용 권한을 결정하고, 부여된 사용 권한에 따라 라이선스의 발급 및 그 내역을 관리하는 시스템을 무엇이라고 하나?(1).패키저(2).클리어링 하우스(3).시큐어 컨테이너
(4).DRM 제어기
>클리어링 하우스 이다.
12.다음 지문에서 설명하는 용어는 무엇인가?
[보기]
Shannon은 순환과 대치를 반복적으로 사용하여 평문과 암호문 사이의 관계 파악을 어렵게 만드는 합성암호를 소개하며, 암호문의 각각의 비트나 문자가 평문의 모든 비트나 특정 비트에 종속적으로 결정되어 암호문에 대한 통계적인 테스트를 통하여 평문을 찾고자 하는 공격자를 좌절시키는 개념을 소개하였다.
(1).혼돈
(2).확산
(3).차분
(4).선형
> 평문과 암호문 사이의 관계 파악을 어렵게 하는점 , 평문을 찾고자 하는 공격자 / 확산이다
> 혼돈은 암호문과 키 사이의 관계 파악을 어렵게 만드는 점이다.
13.블록암호에 대한 설명 중 옳지 않은 것은?
(1).평문을 일정한 단위로 나누어서 각 단위마다 암호화 과정을 수행하여 블록단위로 암호문을 얻는 대칭 암호화 방식이다.
(2).Electronic Code Book Mode, Output FeedBack Mode 는 블록암호의 운용모드이다.
(3).AES,SEED 등은 블록 크기로 128비트를 사용한다.
(4).SPN 구조를 사용하는 알고리즘은 DES 이다.
> DES 는 Feistel 구조 이다.
>Feistel 구조 : DES,LOKI,CAST,Blowfish,MISTY,RC5,RC6,CAST256,E2,Twofish,Mars
>SPN 구조 : SAFER,SHARK,Square,CRYPTON,Rijndael,SAFER+,Serpent,PRESENT
14.다음에서 설명하는 블록암호 암고리즘은 무엇인가?
[보기]
입출력 크기(bit): 128
비밀키 크기(bit): 128/192/256
참조규격: KATS KS X,1213-1
(1).SEED
(2).HIGHT
(3).ARIA
(4).TDEA
>3번이다 128/192/256 비트 암호화키를 지원
15.다음 중 Feistel 구조의 블록 암호 알고리즘들로 묶인 것은?
(1). DES- IDEA - RC5 - SAFER
(2). MISTY - RC5 - SHARK - Mars
(3). Serpent - Blowfish - Twofish - Square
(4). MISTY - DES - Mars - Blowfish
>4번 (속닥 사실 S로 시작하는 SPN 알고리즘이 많다)
16.256 비트 키 길이의 AES 알고리즘의 라운드 개수는?
(1).10
(2).12
(3).14
(4).16
>128 bit = 10R , 192 bit = 12R , 256 bit = 16R
17.아래 보기에서 설명하고 있는 공격기법은?
[보기]
1990년 Biham과 Shamir에 의하여 개발된 선택 평문 공격법으로, 두 개의 평문 블록의 비트 차이에 대하여 대응되는 암호문 블록들의 비트 차이를 이용하여 사용된 암호화키를 찾아 내는 방법이다.
(1).차분 공격
(2).선형 공격
(3).전수 공격
(4).통계적 분석
> 선형은 기지평문 공격 , 전수는 브루트 포스 공격 , 통계적 분석은 여태까지의 통계를 이용 , 차분공격이다.
>통계적 분석은 수학적 이론을 이용하는것은 아니다.
18.다음의 암호시스템을 대칭키 암호시스템과 공개키 암호시스템으로 올바르게 분류한 것은?
[보기[
(ㄱ) : AES , (ㄴ) : RSA , (ㄷ) : DSA , (ㄹ) : ECC , (ㅁ) : SEED
>대칭키 암호시스템 : ㄱ,ㅁ / 공개키 암호시스템 : ㄴ,ㄷ,ㄹ
19.다음은 특정 블록 암호 운영 모드의 암호화 과정이다 해당 모드는 무엇인가?
(1).ECB
(2).CBC
(3).CFB
(4).OFB
>CBC 이다 / 초기값 벡터 사용 / 평문블록과 벡터를 XOR 시켜 암호화
20.다음 지문에서 설명하는 블록암호 모드는 무엇인가?
[보기]
초기값을 암호화한 값과 평문 블록을 XOR하여 암호문 블록을 생성하고, 그 암호문을 입력으로 사용하여 다시 암호화한값과 평문 블록을 XOR하여 암호문 블록을 생성하는 작업을 반복하는 방식이다. 암호화에서는 특정 평문 블록이 이후의 모든 암호문 블록에 영향을 미치지만,복호화에서는 특정 암호문 블록 오류의 영향이 국지적이라는 특성을 갖는다.
(1).CBC
(2).CFB
(3).OFB
(4).CTB
>초기값을 암호화한 값과 평문 블록을 XOR 하여 암호문을 생성한다는 점 / CFB 이다.
21.다음 지문에서 설명하는 블록 암호 운영 모드는 무엇인가?
[보기]
초기값을 암호화하고 그 결과를 다시 암호화하기를 반복하면서 생성되는 출력 블록들과 평문 블록들을 XOR하여 암호문 블록들을 생성하는 방식은?
(1).ECB
(2).CBC
(3).CFB
(4).OFB
> 초기값을 암호화하고 그 결과를 다시 암호화하는 방식 / OFB 방식이다.
22.CTR 모드에 대한 설명으로 틀린 것은?
(1).이전 암호문 블록과 독립적인 키 스트림을 생성하지 않는다.
(2).키 스트림의 의사난수성은 카운터를 사용함으로써 성취될수 있다.
(3).암호화 시 피드백이 존재하지 않는다.
(4).서로 독립적인 n비트 암호문 블록을 생성한다.
> CTR모드는 블록을 암호화할 때마다 1씩 증가하는 카운터를 암호화해서 키 스트림을 제작한다
> 따라서 섞이지않는 독립적인 키 스트림을 생성한다.
23.스트림 암호 방식의 블록 암호 모드들로만 구성된 것은?
(1).ECB,CBC,CTR
(2).CFB,OFB,CTR
(3).CBC,CFB,OFB
(4).ECB,CFB,CTR
>블록 모드는 : ECB,CBC / 스트림 암호 방식은 : CFB,OFB,CTR 이다.
24.KDC를 이용한 키분배 방식에 대한 설명 중 옳지 않은 것은?
(1).사용자들은 사전에 KDC와 마스터 키를 공유해야한다.
(2).사용자의 요청이 있는 경우 KDC는 일회용 세션키를 생성한다.
(3).사용자들 간에는 사전에 공유한 비밀정보가 필요하지 않다.
(4).KDC는 일회용 세션키를 사용자의 공개키로 암호화하여 전송한다.
>KDC는 사전에 공유한 키를 이용하여 일회용 세션키를 생성한다. 4번
25.키분배 센터(KDC)에 대한 설명으로 옳지 않은 것은?
(1).KDC는 송신자와 수신자 간에 이루어지는 키 교환에 따른 위험을 감소할 목적으로 설계한 암호 시스템의 일부이다.
(2).KDC는 주로 비대칭형 암호에 필요한 키 교환을 위해 운영된다.
(3)보통 KDC는 모든 가입자들과 개별 키를 공유한다.
(4).KDC는 가입자 간 암호통신에 필요한 키 결정을 목적으로 서버 키에 근거한 티켓을 발행한다.
>KDC는 대칭형 암호에 필요한 키 교환을 위해 운영된다 공개키가 필요로 하지 않는다.
26.다음 지문이 설명하는 키 교환 방식은?
[보기]
양자 간에 완성된 키를 교환하지 않고, 서로가 주고받은 특정 정보로 양자가 동일한 키를 게산하여 키를 분배한다.
(1).KDC
(2).RSA
(3).Diffie-Hellman
(4).사전공유 키 교환방식
>Diffle-Hellman 에 대한 설명으로 타인에게 알려져도 상관없는 정보를 두 사람이 교환하는 것만으로 공통의 비밀값을생성
27.Diffie-Hellman 알고리즘의 주요 특징으로 옳지 않는 것은?
(1).비밀 세션키를 사용하지 않음
(2).세션키를 암호화한 전달이 없음
(3).복잡하긴 하지만 매우 효율적이며 무결성, 인증을 제공함
(4).신분 위장이나 재전송 공격에는 약함
>인증까지 제공하지 않는다. 따라서 중간자 공격에 취약한거임
28.RSA 암호화 방식에서 공개키가(7,33), 개인키가(3,33)일 경우, 공개키로 암호화 한 값이 3이라고 할 때 이 를 복호화 한 값은 무엇인가?
(1).99
(2).27
(3).2,187
(4).343
> 공개키로 암호화 한 값이 3 / 복호화는 개인키를 이용 3 / 3^3 = 27
29.공개키 암호 알고리즘이 아닌 것은?
(1).RSA
(2).ECC
(3).ElGamal
(4).Rijndael
>Rijndael 은 AES 의 최종 우승작으로 대칭키 이다 .
30.공개키 암호방식에 이용되는 이론적으로 풀기 어려운 수학 문제들은 대부분 소인수 분해 문제,이산대수 문제,NP-complete문제 등으로 분류할 수 있다. 다음 중 이산대수 문제에 기반한 공개키 알고리즘과 가장 거리가 먼 것은?
(1).ECC
(2).Knapsack
(3).DSA
(4).ElGamal
>Ecc : 이산대수 , Knapsack : 배낭 암호 , DSA : 이산 대수 , ElGamal : 이산대수
>RSA,Rabin 은 소인수 분해 이다.
31.다음의 비대칭키 암호 알고리즘 중 수학적인 이론이 같은 것을 끼리 묶은것은?
1.{RSA,DSS}:{Rabin,Diffie-Hellman,ElGamal}
2.{RSA,Rabin}:{Diffie-Hellman,ElGamal,DSS}
3.{RSA,Rabin,Diffie-Hellman}:{ElGamal,DSS}
4.{RSA,Rabin,DSS}:{Diffie-Hellman,ElGamal}
>RSA,Rabin 은 소인수 분해 , Diffie-Hellman,ElGamal,DSS 는 이산대수 이다.
32.타원 곡선 암호(ECC)에 대한 설명으로 옳지 않은 것은?
(1).타원곡선상의 이산로그 문제를 제안한 암호시스템이다.
(2).RSA 알고리즘보다 적은 비트수를 가지고 동일한 암호 강도를 지닐 수 있다.
(3).제한적인 무선 환경이나 작은 메모리를 가지고 있는 시스템에 적합하지 않다.
(4).전자서명 알고리즘과 키 교환 알고리즘에 주로 사용된다.
>ECC는 H/W,S/W 구현하기가 용이해 제한적인 무선환경,작은메모리 시스템에 적합함
33.다음 중 대칭키 암호시스템의 단점이 아닌 것은?
(1).교환 당사자 간에 동일한 키를 공유해야 하므로 키 관리에 어려움이 있음
(2).키 교환을 자주해야 하는 경우에 불편함
(3).디지털 서명 등의 기법에 적용하기 곤란함
(4).키의 크기가 상대적으로 작음
>대칭키 키의 크기는 128bit 이상으로 그에 반해 공개키는 2048bit 이상이다.
34.대칭키 및 공개키 암호시스템을 함께 사용하는 혼합형(Hybrid)암호화 시스템에 관련된 설명으로 틀린 것은?
(1).공개키 암호시스템은 대칭 암호알고리즘에서 사용할 1회용 세션키를 분배하는 용도로 사용된다.
(2).대칭 암호시스템은 1회용 세션키로 데이터를 암호화하는 용도로 사용한다.
(3).공개키 암호시스템은 암복호 속도가 느려 대용량 데이터 암호화에 부적합하기 때문에 속도가 빠른 대칭암호시스템을 혼용하는것이다.
(4).키 분배를 대칭암호시스템으로 암호화하여 분배하고 암호화할 데이터를 공개키로 암호화한다.
> 암호화 하는 과정에는 속도가 빠른 대칭 암호 시스템으로 암호화 한다. 키 분배는 공개키 암호를 사용(기밀성)
35.해시함수 h에 대해 h(x) = h(x)' 을 만족하는 2개의 서로 다른 입력 x,x' 를 찾는 것이 계산적으로 불가능한 것을 의미하는것은?
(1).무결성
(2).일방향성
(3).두 번째 역상 저항성
(4).충돌저항성
> x 를 찾는게 불가능 : 역상 저항성 , x' 를 찾는게 불가능 : 두 번째 역상 저항성(약한충돌내성)
> x,x' 를 찾는게 불가능 : 충돌저항성(강한충돌내성)
36.다음 중 해시함수가 적용되는 분야를 모두 고른 것은?
[보기]
가. 전자서명 , 나. 메시지인증 , 다.데이터 압축 , 라.패스워드기반 암호화
>암호학적 해시함수의 응용 : 무결성,메시지인증코드,전자서명,칩입탐지
>압축은 해시함수가 적용되지않는다.
37.해시함수의 분류 중 MDC 에 포함되지 않는 알고리즘은?
(1).MD(Message Digest)
(2).SHA(Secure Hash Algorithm)
(3).LSH(Lightweight Secure Hash)
(4).H-MAC(Hash-MAC)
>H-MAC 비밀키를 사용하는 MAC 이기에 MDC 는 포함되지않는다
38.다음 중 메시지 인증기술을 통하여 얻을 수 있는 것과 관련없는 것은?
(1).메시지의 변형 여부를 확인할 수 있도록 한다.
(2).메시지가 손상되었는지를 확인할 수 있도록 한다
(3).메시지의 유출 여부를 확인할 수 있도록 한다.
(4).메시지의 송신자를 증명할 수 있도록 한다.
>MAC은 무결,인증을 지원한다 3번은 기밀성에 해당된다.
39.메시지 인증 코드와 해시함수의 차이점에 대한 설명으로 올 바른 것은?
(1).메시지 인증 코드는 양방향성을 갖고, 해시함수는 일방향성을 갖는다.
(2).메시지 인증 코드는 입력값에 따라 출력 비트의 길이가 다르지만, 해시함수는 입력값에 따른 출력 비트의 길이가동일함
(3).메시지 인증 코드는 키를 사용하지만, 해시함수는 키를 사용하지 않는다.
(4).두 방식 모두 사전에 송신자와 수신자가 정보를 공유할 필요가 없다.
> MAC과 해시함수는 일방향성을 가지고 있고 , 출력비트의 길이가 동일 , 해시함수는 정보를 공유하지않음
'정보보안기사' 카테고리의 다른 글
접근제어 - 주관적 정리 (0) | 2024.06.26 |
---|