2019 제14회 정보보안기사 기출문제

20문제가 검색되었습니다.

  • 1

    블록암호 모드로 알맞은 것은?

    초기치를 암호화한 값과 평문 블록을 XOR하여 암호문 블록을 생성하고 그 암호문을 입력으로 사용하여 다시 암호화한 값과 평문 블록을 XOR하여 암호문 블록을 생성하는 과정을 반복하는 방식이다.

    암호화에서는 특정 입력이 이후에 계속 영향을 미치지만, 복호화에서는 특정 암호문의 오류가 계속적으로 이후에 영향을 미치지는 않는다는 특징이 있다.

     

    해설
  • 2

    해시함수 h에 대해 h(x)=h(x')을 만족하는 2개의 서로 다른 입력 x, x'를 찾는 것이 계산적으로 불가능한 것을 의미하는 것은?

     

    해설
  • 3

    Active Attack과 Passive Attack이 올바르게 짝지어진 것은?

     

    해설
    ∘ 수동적 공격: 전송되는 파일을 도청(메시지의 내용 공격), 트래픽 분석(메시지 존재에 대한 공격)
    ∘ 능동적 공격: 메시지 변조, 삽입공격, 삭제공격, 재생공격

    <오답피하기> ③ 메시지 변조는 능동적 공격이고, 전송파일 도청은 수동적 공격이다.
  • 4

    단일 치환 암호를 해독할 수 있는 방법으로 알맞은 것은?

     

    해설
    단일문자 암호(Monoalphabetic ciphers)
    ∘ 단일문자 암호에서는 평문 속의 하나의 문자 혹은 기호가 위치와 상관없이 암호문에서 항상 같은 문자 혹은 기호로 대체된다.
    ∘ 예를 들어, 평문에서 A가 항상 D로 대체된다면, 모든 A는 D로 대체된다. 즉, 평문의 어떤 글자와 암호문에 대응되는 글자는 일대일 대응 관계를 가진다.
    ∘ 여기서 눈여겨 봐야 할 것은 평문에 등장하는 문자의 빈도가 암호문으로 바뀐 뒤에도 암호문 내에서 동일한 빈도로 나타난다는 것이 단일 문자 암호의 약점이다.

    <오답피하기> ① 단일 치환 암호는 빈도분석이라는 암호 해석법을 사용하면 해석할 수 있다.(영어의 일반적인 문장에서 등장하는 빈도가 가장 높은 문자는 e이다.)
  • 5

    전자서명 생성과 검증 과정에 사용되는 키가 올바르게 짝지어진 것은?

     

    해설
    ∘ 전자서명에서는 공개키 시스템이 필요하다. 서명자는 자신의 개인키로 서명을 하고, 검증자는 서명자의 공개키로 서명을 검증한다.

    <오답피하기> ③ 암호화 시스템에서는 수신자의 개인키와 공개키가 활용된다. 전자서명에서는 송신자의 개인키와 공개키가 사용된다.
  • 6

    다음 전자서명 기술은?

    전자상거래 SET 프로토콜에서 도입된 기술로 고객의 구매 요청은 지불정보와 더불어 일단 상인에게 전달되면 상인은 그 구매 요청에 포함된 지불정보를 이용하여 지불 게이트웨이에게 유효성을 확인하게 된다. 또한 구매자의 자세한 주문정보와 지불정보를 판매자와 금융기관에 필요 이상으로 전달하지 않아야 한다.

     

    해설
    <오답피하기>① SET에서 도입된 이중 서명(dual signature) 기술은 고객의 구매 정보를 은행이 모르게 하고 지불 정보는 상점이 모르게 하기 위해 사용하는 서명 방식이다.
  • 7

    다음 중 메시지 인증 코드(MAC)의 특징으로 옳지 않은 것은?

     

    해설
    MAC으로 해결할 수 없는 문제
    ∘ 제3자에 대한 증명
    - MAC은 공유키를 사용하기에 MAC 값을 계산할 수 있는 것은 앨리스 또는 밥이다. 두 사람이 서로 통신하고 있는 동안은 「그 MAC 값을 계산한 것은 상대방」이라고 말할 수 있다. 공유키를 알고 있는 두 사람 중 한 사람은 자신이기 때문이다.
    - 그러나 제3자 빅터에게 「이 MAC 값을 계산한 것은 자신이 아니라 상대방」이라고 증명할 방법은 없다. 전자서명을 사용하면 제3자에 대한 증명이 가능해진다.
    ∘ 부인 방지
    - 송신자 앨리스는 「나는 밥에게 그런 메시지를 보내지 않았어.」라고 빅터에게 주장할 수 있다. 이와 같은 주장을 부인(repudiation)이라고 한다.
    - MAC에서는 앨리스와 밥 중 어느 쪽 주장이 맞는지를 판단할 수 없기 때문에 부인방지(nonrepudiation)를 할 방법이 없다.

    <오답피하기> ④ MAC은 제3자에 대한 증명과 부인 방지 서비스를 제공하지 못한다.
  • 8

    강제적 접근통제의 특징이 아닌 것은?

     

    해설
    ∘ 강제적 접근통제(MAC)는 자원의 보안 레벨(Security Level)과 사용자의 보안 취급인가(Security Clearance)를 비교하여 접근 제어한다. 이 정책은 취급인가를 가진 특정 개체가 자신의 의지로 다른 개체가 어떤 자원을 접근할 수 있게 할 수 없다는 점에서 강제적 접근 제어라 한다. 즉, 보안 관리자가 취급인가를 허용한 개체만 접근할 수 있도록 강제적으로 통제한다.

    <오답피하기> ③ RBAC은 주체의 인사이동이 잦은 조직에 적합한 접근통제 방식으로 최근에 가장 많이 사용되는 통제방식이다.
  • 9

    다음 지문에서 설명하는 대칭키 알고리즘 공격방법은?

    • 암호화 키를 알아내거나, 다른 암호문들에 대응되는 평문을 추정하는 방법
    • 암호 해독자는 일정량의 알려진 평문에 대응하는 암호문을 알고 있음

     

    해설
    <오답피하기>② 기지 평문 공격은 암호문에 대응하는 일부 평문이 사용가능한 상황에서의 공격이다. 암호해독자가 일정량의 평문 P에 대응하는 암호문 C를 알고 있는 상태에서 해독하는 방법으로, 암호문 C와 평문 P의 관계로부터 키 K나 평문 P를 추정하여 해독하는 방법이다.
  • 10

    해시함수 MD5와 SHA-1의 출력 값의 비트수를 올바르게 나열한 것은?

     

    해설
  •  
  • 1
  • 2
  •