반응형 전체 글1145 정보보안 일반 - BlowFish, SEED, Diffie-Hellman, 3DES 다음 중 대칭 암호 알고리즘이 아닌 것은? ① BlowFish ② SEED ③ Diffie-Hellman ④ 3DES 블로피시, Blowfish 데이터 암호화 표준(DES)과 국제 데이터 암호화 알고리즘(IDEA)을 대신하여 사용되는 암호화 알고리즘. 이것은 키의 길이가 32 비트 내지 448 비트의 가변 길이 키를 사용하는 비밀 키 블록 암호이다. 1993년에 만들어져 현재는 비특허로 모든 사용자에게 무료로 개방되어 있다. 시드 블록 암호 알고리즘, SEED 한국인터넷진흥원(KISA)에서 개발한 128 비트의 대칭 키 블록 암호 알고리즘. 정보 처리 시스템 및 정보 통신망 환경에서 암호화ㆍ복호화에 같은 키를 사용하고, 데이터를 블록으로 처리하는 128 비트 블록 암호 알고리즘으로 평문 블록이 여러 라운.. IT/정보보안 2019. 8. 26. 더보기 ›› 정보보안 일반 - 초기화 벡터, 패팅, 스트림 블록, 운영모드 “한 단계 앞의 암호문 블록"을 대신할 비트열을 무엇이라 하는가? 2 ① 패딩 ② 초기화 벡터 ③ 스트림 블록 ④ 운영모드 패딩 입력 데이터의 길이를 해시 함수 내부 처리 단위 길이의 배수가 되도록 만들기 위해 특정 형태의 비트열을 덧붙이는 것 초기화 벡터 - Initialization Vector, IV 대칭적 암호화 알고리즘의 초기화에 쓰이는 임의의 2진 데이터. 초기화 벡터를 사용하면 동일한 평문(plaintext)이라도 항상 다른 암호문(ciphertext)으로 암호화되며, 송신자가 임의의 데이터로 초기화하여 암호화 알고리즘에 전달하면 수신자는 그와 동일한 초기화 벡터를 이용해서 자신의 해독 루틴을 초기화한다. 초기화 벡터 길이는 각 암호화 알고리즘에 여러 가지로 정의하고 있으나 8 바이트가 대부.. IT/정보보안 2019. 8. 26. 더보기 ›› 정보보안 일반 - 스트림 암호 다음 중 스트림 암호의 특징으로 알맞지 않은 것은? 2 ① 원타임 패스워드를 실용적으로 구현할 목적으로 개발되었다. ② 짧은 주기와 높은 선형복잡도가 요구되며 주로 LFSR을 이용한다. ③ 블록단위 암호화 대비 비트단위로 암호화하여 암호화 시간이 더 빠르다. ④ 블록 암호의 CFB, OFB 모드는 스트림 암호와 비슷한 역할을 한다. 스트림 암호 스트림 암호(Stream Cipher)는 대칭 키 암호의 구조 중 하나로, 유사난수를 연속적(스트림)으로 생성하여 암호화하려는 자료와 결합하는 구조를 가진다. 블록 단위로 암호화·복호화되는 블록암호와는 달리 이진화된 평문 스트림과 이진 키스트림의 배타적 논리합(XOR) 연산으로 1비트의 암호문을 생성하는 방식이다. 스트림 암호는 일회용 난수표(OTP)를 유사난수로.. IT/정보보안 2019. 8. 26. 더보기 ›› 정보보안 일반 - 키 분배 프로토콜 키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등 을 요구하는 포괄적인 개념이다. 한 사용자 또는 기관이 비밀키 를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며, 둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀 키를 설정하는 것을 키 합의라고 한다. 다음 중 키 분배 방식에 해당되는 것은? ① Diffie-Hellman 방식 ② Matsumoto-Takashima-lmai 방식 ③ Okamoto-Nakamura 방식 ④ Needham-Schroeder 방식 키 분배(Key Distribution) - 한 사용자 또는 기관이 비밀키를 설정하여 다른 사용자에게 전달하는 기술. 키 공유(Key Agreement) - 다수의 사용자가 공동으로 비밀키를 설정하는 것.. IT/정보보안 2019. 8. 26. 더보기 ›› 정보보안 일반 - 커버로스 프로토콜(Kerberos Protocol) – 서버 접근 권한 관리 다음의 장·단점을 가진 인증기술은? [보기] - 장점 : 데이터의 기밀성, 무결성 보장 - 단점 : 키 분배센터(인증서버 & 티켓발급서버)에 오류 발생 ① 커버로스(Kerberos) 프로토콜 ② OTP 인증 ③ ID/패스워드 인증 ④ 메시지 출처 인증 서버가 몇대 없고, 사용자의 숫자도 얼마 안되는 경우 각 서버별로 수동으로 유저를 추가하거나 권한을 부여해서 수동으로 관리하는것이 가능하다. 하지만 아래와 같이 점점 서버의 숫자가 많아지고, 유저들도 늘어나는 경우 관리에 드는 비용이 점점 커진다. 각 서버별로 접근 가능한 사용자(=클라이언트)들의 권한을 관리해야하는 경우 서버가 추가될때마다 혹은 유저가 추가/삭제 될때마다 매번 접근가능 유저를 등록하고 관리해야 하는 경우 이런 경우에는 클라이언트/서버 외에.. IT/정보보안 2019. 8. 26. 더보기 ›› 반응형 이전 1 ··· 184 185 186 187 188 189 190 ··· 229 다음