본문 바로가기
(필기) 정보보안기사&산업기사

필수기출1200 ~103

by IT매니절 2024. 6. 12.

1. 정보시스템에서 보호해야 할 대상

- 소프트웨어, 데이터, 네트워크, 인적요소, 문서 등

 

2. 도청이 불가능해도 송신자와 수신자의 신원에 대한 정보를 파악하거나 메시지 존재 자체에 대한 정보를 획득

- 트래픽 분석

 

3.

- 무결성 : 변경없이 전송됨 확인

- 인증 : A가 보낸 메시지가 맞는지 확인

- 기밀성 : 비인가자에게 노출x

 

4. 

수동적 공격 : 도청

능동적 공격 : 메시지 변조, 삽입공격, 삭제공격, 재전송 공격 등.

 

5. 

취약점 : 정보시스템의 결함 또는 손실에 의해 발생. 새로운 취약점은 계속 생겨나기 때문에 완전한 제거는 불가능하다.

 

6.

암호화의 강도는 알고리즘 구조의 복잡성과 비밀값(키)에 의해 결정되므로, 구조가 공개되었다고 취약하지 않다

 

7. 

Substitution : 평문 속의 요소를 다른 요소로 바꾸는 것. 치환암호

Transposition Cipher : 전치암호. 원문을 여기저기 움직여 재배열한다.

 

8. 

스트림 암호 : 평문과 키스트림을 XOR 배타적 논리합 연산 하여 암호화한다. 

 

9. 

스트림암호

- 일회성 패드를 실용적으로 구현할 목적

- 블록단위 암호화 대비 비트단위로 암호화하여 더 빠르다

- 블록 암호의 OFB모드는 스트림 암호와 유사하게 동작한다

- 긴 주기와 높은 선형 복잡도가 요구된다

 

10. 

선형귀환시프트 레지스터LFSR

- 유한상태기계로 달성할 수 있는 최대주기 수열을 얻을 수 있다

- 길이 중 최소의 길이를 선형복잡도라고 한다

- 짧으면 쉽게 해독될 수 있다

- 수학적으로 나타내면 최소다항식의 차수를 의미한다

 

11. 

부인방지 - 전자서명

 

12.

대칭키 암호시스템 장점

- 비교적 빠르다

 

비대칭키

- 비교적 느리다

- 사용자가 늘어나도 키의 수는 고정

- 암호화용 키 공유할 필요 없음

- 디지털 서명 서비스

 

13.

암호해독의 목적

- 평문 복원, 키 찾아내기, 안정성을 정량적으로 측정

+ 알고리즘의 구조는 이미 공격자가 알고 있다고 가정함

 

14.

알려진 평문 공격 : 평문과 암호문의 일부 쌍을 알고있다는 전제하에 다른 평문을 추정하거나 키를 찾아내는 방법

 

15. 

선택암호문공격CCA

- 암호 알고리즘의 비선형 요소에 대해 평문의 차분과 암호의 차분 사이 관계에 대한 차분 분포표 구성

- 암호문을 선택하고 그에 대응하는 평문을 얻어 키 정보를 찾는다

- 암호 복호기에 접근할 수 있음

 

16.

전수공격에 강한 암호기법 : OTP

무조건 안전을 만족하는 방법.

 

17. 스테가노그래피

- 메시지가 전송되고 있다는 사실을 숨기는 기술

 

18.

연성 워터마킹 기법

: 고의로 내성이 약한 워터마크를 삽입해 원본의 훼손여부를 알아내는 방법

 

19.

DRM 기술

- 워터마킹, 핑거 프린팅, Tampering 방지

 

20.

DRM

- 콘텐츠 : 지적자산의 가치가 있는 정보 단위

- 사용자 : 부여된 접근권한과 상태에 따라 콘텐츠를 이용하는 주체

- 접근권한 : 콘텐츠별로 정해진 퍼미션에 의해 결정

- 상태 : 접근권한이 수행되기 위한 요구조건 및 제한요소

 

21.

클리어링하우스 : 디지털 저작권 라이선싱을 중계하고 라이선스 발급을 수행하는 정산소

 

22.

핑거프린팅 : 구매자 정보를 삽입하여, 불법 배포 발견시 최초 배포자를 추적할 수 있는 기술

 

23.

확산 : 순환과 대치를 반복적으로 사용하여 평문과 암호문 사이 관계 파악을 어렵게 만드는 합성암호

혼돈 : 암호문과 키의 관계를 숨김

 

24.

블록암호

- 평문을 일정 단위로 나누어서 각 단위마다 암호화. 블록 단위.

- ECB 모드, OFB 모드

- AES와 SEED는 128비트 사용

 

+ Feistel 구조 : DES

 

25.

ARIA

- 입출력크기 : 128

- 비밀키 크기 : 128/192/256

- 참조규격 : KATS KS X.1231-1

 

26.

- AES: DES 대체. 미국 연방정부표준 블록암호 알고리즘

- SEED: 전자상거래, 민감정보등. KISA가 주축으로 개발.  128/256비트 암호화키 지원

- ARIA: 국가보안기술연구소 주축 개발. 128/192/256  비트 암호화키 지원

 

27.

Feistel: DES, LOKI, Blowfish, MISTY, Mars, RC5, CAST ...

SPN: SAFER, SHARK, SQUARE, CRYPTON, Rijndael ...

 

28.

AES 알고리즘 라운드수 : 128비트-10라운드, 192비트-12라운드, 256비트-14라운드

 

29.

차분공격Differential : 두 개의 평문 블록들의 비트차이에 대응되는 암호문 블록들의 비트 차이를 이용

선형분석 : 기지평문, 근사적 선형 관계식

전수공격법 : 모든 가능한 경우의 수에 대하여 조사

통계적분석 : 암호문에 대한 평문의 단어 빈도에 관한 자료 등 통계를 이용

 

30.

수학적 분석 방법 : 통계방법을 포함한 수학적 이론을 이용

 

31.

대칭키 : AES, SEED

비대칭키 : RSA, DSA, ECC

 

32.

운영모드 : 블록암호의 블록길이보다 긴 길이의 메시지를 암호화하기 위한 방법

 

33.

초기화벡터 : 첫 단계에서 이전 단계 암호화 블록을 대신하는 비트열

 

34.

CBC 모드 : 각 평문 블록을 이전 암호문 블록과 XOR

( 이미지 체크 )

 

35.

CBC 모드

- 병렬처리 불가

- 비트단위 에러를 복호화하면 한블록 전체와 그 다음 블록 한 비트가 에러남

 

36.

각 블록암호 운영모드의 수식표현... 

 

37.

CBF 모드 

- 암호화시 특정 평문 블록이 이후의 모든 암호문 블록에 영향

- 복호화시 특정 암호문 블록 오류 영향이 국지적

- 암호화한 값과 평문블록 XOR

 

38.

ECB 모드 : 각 블록을 독립적으로 암호화. 안전하지 않음

CFB 모드 : 초기 벡터값을 암호화한값과 평문블록 XOR, 그 암호문을 다시 암호화하여 다음 평문블록과 XOR

 

39.

OFB 모드 : 초기값을 암호화하고 그 결과를 다시 암호화하기를 반복하면서 생성되는 출력블록들과 평문블록들을 XOR

 

40.

CTR모드

- 카운터를 암호화한 비트열과 평문블록과 XOR (= 이전 암호문 블록과 독립적인 키 스트림)

- 서로 독립적인 N비트 암호문 블록 생성

- 암호화 시 피드백X

- 키스트임의 의사난수성 = 카운터 사용

 

41.

블록모드 : ECB, CBC

스트림 : CFB, OFB, CTR

 

42.

공개키암호 : 키 관리 문제, 인증, 부인방지

 

43.

키를 분배하는 방법

- KDC, 공개키 암호시스템, 디피-헬만 알고리즘, 키의 사전공유

 

44.

KDC : 암호통신이 필요할 때마다 키 배포센터라는 제 3자에 의해 키를 사전에 공유. 티켓 발행.

 

45.

KCD : 사전에 공유한 키를 이용해 일회용 세션키를 전송한다. 사용자들과 사전에 마스터키 공유.

 

46.

KDC : 대칭형 암호에 필요한 세션키 교환을 위해 운영된다

 

47.

RSA 이용 키 분배 : 송신자가 랜덤 생성한 세션키를 수신자의 공개키로 암호화하여 전달하는 세션키 공유방법

 

48.

RSA : 수신자의 공개키로 교환하고자 하는 비밀키를 암호화

 

49.

디피헬만 : 서로가 주고받은 특정정보로 양자가 동일한 키를 계산하여 키를 분배한다

 

50.

디피헬만

- 신분 위장이나 재전송 공격에 약함

- 비밀 세션키나 세션키를 암호화해서 전달할 필요X

- 인증 기능이 없어서 중간자 공격에 취약

 

51.

디피헬만의 공동 비밀키

: g의 ab제곱 mod p

 

52.

디피헬만에 발생할 수 있는 보안 공격 : 중간자 공격

 

53.

kdc: 중앙에서 세션키를 만들어서 대칭키 암호 통신이 필요할 때 분배

디피헬만: g의 ab제곱 mod p

rsa : 사용자가 세션키를 생성해 상대방 공개키로 암호화하고 수신자는 자신의 개인키로 복호화

 

54.

rsa : 송신자는 수신자의 공개키로 암호화, 수신자는 수신자 자신의 개인키로 복호화한다.

 

55.

rsa : 수신자의 공개키로 암호화, 수신자의 개인키로 복호화

 

56.

rsa 암호화 공개키가 7, 33 개인키가 3, 33일 때

공개키로 암호화한 값이 3이면 복호화한 값은 ? 

=> 27

 

해설

암호값 = 평문의 e제곱 mod n

=> 3 = ?의 7제곱 mod 33

복호화값 = 암호문의 d제곱 mod n

=> ? = 3의 3제곱 mod 33

 

57.

공개키 알고리즘 : RSA, ECC, ElGamal

 

대칭키 알고리즘 : AES, Rijndael

 

58.

이산대수 문제 관련 : ECC, DSA, ElGamal

NP-complete 문제 : 배낭암호시스템 Knapsack

 

59.

소인수분해 문제 : RSA, Rabin

이산대수문제 : DSS, 디피헬만, ElGamal

 

60.

타원곡선암호

- 전자서명, 키 교환

- 제한적인 무선환경이나 작은 메모리 시스템에 적합

- 적은 비트수를 가지고 강력한 암호의 강도

- 타원곡선상의 이산로그 문제

 

61.

공개키

암호모드 : 수신자 공개키로 암호화

인증모드 : 발신자 비밀키로 암호화

 

62.

중간자공격 : 공개키기반 프로토콜에서 상대방을 인증하지 않아 발생가능

 

63.

대칭키 암호시스템

- 장점 : 키의 크기가 작음

- 단점 : 키관리 어려움, 키교환 잦으면 불편, 디지털서명에 사용하기 어려움

 

64.

대칭키 암호 단점 : 가입자수가 늘어날수록 관리해야 할  키의 개수가 증가한다

 

65.

하이브리드

- 공개키 암호시스템은 대칭 알고리즘에서 사용할 1회용 세션키를 분배하는 용도

- 대칭 암호시스템은 1회용 세션키로 데이터를 암호화

- 공개키 시스템은 속도가 느려 대용량 데이터 암호화에 부적합

- 키 분배를 공개키 시스템으로, 데이터 암호화는 대칭 암호시스템으로

 

66.

공개키암호 : 메시지 기밀성 제공

대칭키암호 : 속도가 빨라 대용량 데이터 암호화에 적합, 공개키암호로 키분배문제 해결

전자서명 : 중간자공격 방지

 

67. 

해시함수의 조건

- 압축, 일방향, 충돌회피

 

68.

해시함수, h(x)=h(x')를 만족하는 2개의 서로 다른 입력 x와 x'를 찾는 것이 계산적으로 불가능함

=> 충돌저항성

 

+ 두 번째 역상 저항성 : x에 대해 h(x)=h(x'), x=/=x'를 만족하는 다른 입력값을 찾는 것이 불가능함

+ 역상 저항성 : y에 대해 y=h(x)를 만족하는 x를 찾는 것이 불가능함

 

69.

강한 충돌내성: 해시값이 일치할 것 같은 두 개의 서로 다른 메시지를 발견하기 어렵다 = 충돌저항성

약한 충돌내성: 메시지가 주어짐. 메시지와 동일한 해시값을 갖는 다른 메시지를 찾기 어렵다 = 두번째 역상 저항성

 

70.

동일한 다이제스트(해시값)을 가지는 2개의 메시지를 구하지 못하도록 하는 것

=> 강한 충돌내성(충돌 저항성)

 

71.

해시함수 적용 분야

- 무결성 점검, 패스워드 기반 암호화, 메시지 인증코드, 전자서명, 의사난수 생성, 일회용 패스워드 등...

 

72.

MDC

- 변경을 탐지하는 암호기법으로 키가 없는 해시함수

- MD, SHA, LSH 등

 

+ H-MAC은 비밀키를 사용하는 메시지 인증코드MAC

 

73.

MD5와 SHA-1의 제원 중 동일한 요소

=> 메시지 처리 단위가 512비트로 동일함

 

MD5: 다이제스트 128, 64단계 4라운드

SHA-1: 다이제스트 160, 80단계 4라운드

 

74.

일방향해시함수

- SHA-1 해시함수는 현재 취약하다고 평가받는다

- SHA-256의 해시값은 32바이트(256비트)

- 메시지 인증코드 구성 가능

- 무결성 보장

 

75.

SHA-384의 블록 사이즈

=> 1024

 

+ SHA-384부터 블록사이즈가 1024가 되었음. 256은 512블록

 

76.

전체해시값이 아니라 해시 중간 결과에 대한 충돌쌍을 찾고, 특정 포인트를 공격 대상으로 한다

=> 중간자 연쇄공격

 

+ 고정점 연쇄공격 : 메시지블록&연쇄변수 쌍을 얻어, 연쇄변수가 발생하는 특정한 점에 임의의 수의 동등한 블록들을 삽입해도 전체해시값이 변하지 않는다

+ 차분 연쇄공격 : 압축함수의 입출력 차이를 조사하여 0의 충돌쌍을 찾아냄

 

77.

MAC : 무결성, 인증

전자서명 : 무결성, 인증, 부인방지

 

78.

메시지 인증코드 MAC

- 부인방지 서비스를 제공하지 않는다

- 수신자는 수신된 메시지에 동일한 키를 사용해 새 MAC를 생성하여 비교한다

 

79.

메시지 인증기술의 보장

- 무결성, 송신자 출처 증명

 

80.

MAC은 대칭키를 사용하고

해시함수는 키를 사용하지 않는다

 

81.

재전송 공격 방지 : 타임스탬프, 순서번호, 비표Nonce

 

82.

재전송 공격 방지 : 타임스탬프, 또는 메시지가 새로운 것인지 예전 것인지 확인할 수 있게 한다

 

83.

재전송 공격 방지 : 순서번호, 타임스탬프, 비표Nonce

 

84.

MAC의 안전성 : MAC 생성에 이용되는 해시함수의 안전성과 관련이 크다

 

85.

전자서명 : 위조와 부인방지를 위해 송신자의 유일한 정보비트를 이용해야한다.

 서명은 메시지에 의존하는 비트 형태, 기억장소에 서명문의 복사본을 유지하는 것이 실용적이어야 한다

 

86.

전자서명 : 부인방지, 인증, 위조불가

 

87.

전자서명

- 서명자 인증 조건 : 누구나 서명자를 검증할 수 있어야 한다

 

88.

전자서명

: 다른 전자문서의 서명과 동일할 수 없다. 재사용 불가

 

89.

전자서명

- 위조불가, 재사용 불가, 부인불가

 

90.

전자서명

- 송신자의 개인키/비밀키로 암호화하며,  부인불가 조건을 만족시킨다

- 송신자의 공개키로 복호화하고, 서명자 인증을 만족시킨다

 

91.

부인방지

- 자신의 개인키로 서명한 메시는 자신의 공개키로만 복호화된다.

 

92.

RSA 전자서명

- 소인수분해 활용

- 키교환, 암호화, 전자서명 지원

 

+ Schnorr 전자서명 : 서명 크기를 줄이기 위해 고안됨. ElGamal 기반

 

93.

긴 메시지에 대한 해시값을 먼저 생성하고, 이 해시값을 개인키로 전자서명하는 이유

=> 전자서명 알고리즘 특성상 데이터량에 따라 속도가 영향받기 때문

 

94.

대용량 자료에 전자서명하는 방법

=> 해시값을 먼저 얻은 뒤 해시값을 개인키로 전자서명한다

 

95.

전자서명

- 송신자 개인키로 서명, 공개키로 복호화

 

96.

전자서명 적용 예

- 코드서명Code sign, X.509, SSL/TLS

 

대칭키 기반 : Kerberos

 

97.

투표결과

- 완전성(모든 투표가 정확하게 집계), 익명성, 건전성, 검증가능

 

98.

전자투표 요구사항

- 익명성, 이중투표 방지, 완전성, 적임성(권한), 검증성(위조불가, 검증)

 

99.

전자투표 프로토콜

- 익명성, 적임성, 검증기능, 이중투표방지 등

- 개인인증 절차 & 보안시스템 보호 아래 투표

- 투표가 끝남과 동시에 결과 집계

 

100.

지정된 투표소에서 전자투표를 하는 방식

=> PSEV

 

+ REV : 가정이나 직장에서 인터넷을 통해투표

+ Kiosk : 비지정 투표소에서 전자투표

 

101.

전자입찰 요구사항

- 독립성, 비밀성, 무결성, 공평성, 안전성

 

102.

전자입찰시스템, 프로토콜

- 입찰기간 마감 단계에서 여러 입찰서버가 있을 경우 동시 마감

- 입찰자, 입찰공고자, 전자입찰시스템으로 구성

- 자바, 디지털서명, xml 등이 이용된다

 

103.

전자입찰 수행시 문제점

- 네트워크 메시지 유출

- 입찰자와 서버/입찰공무자/입찰자간 공모

- 서버 독단



* 암호문 관련 암기 좀 더 똑바로 할 것

'(필기) 정보보안기사&산업기사' 카테고리의 다른 글

필수기출1200 ~353  (0) 2024.06.14
필수기출1200 ~ 203  (0) 2024.06.13
오답노트 및 메모 ~400 법규  (0) 2024.06.10
오답노트 및 메모 ~368  (0) 2024.06.07
오답노트 및 메모 ~308  (0) 2024.06.06