반응형 IT/보안160 정보보안 일반 - 키 분배 프로토콜 키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등 을 요구하는 포괄적인 개념이다. 한 사용자 또는 기관이 비밀키 를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며, 둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀 키를 설정하는 것을 키 합의라고 한다. 다음 중 키 분배 방식에 해당되는 것은? ① Diffie-Hellman 방식 ② Matsumoto-Takashima-lmai 방식 ③ Okamoto-Nakamura 방식 ④ Needham-Schroeder 방식 키 분배(Key Distribution) - 한 사용자 또는 기관이 비밀키를 설정하여 다른 사용자에게 전달하는 기술. 키 공유(Key Agreement) - 다수의 사용자가 공동으로 비밀키를 설정하는 것.. IT/보안 2019. 8. 26. 더보기 ›› 정보보안 일반 - 커버로스 프로토콜(Kerberos Protocol) – 서버 접근 권한 관리 다음의 장·단점을 가진 인증기술은? [보기] - 장점 : 데이터의 기밀성, 무결성 보장 - 단점 : 키 분배센터(인증서버 & 티켓발급서버)에 오류 발생 ① 커버로스(Kerberos) 프로토콜 ② OTP 인증 ③ ID/패스워드 인증 ④ 메시지 출처 인증 서버가 몇대 없고, 사용자의 숫자도 얼마 안되는 경우 각 서버별로 수동으로 유저를 추가하거나 권한을 부여해서 수동으로 관리하는것이 가능하다. 하지만 아래와 같이 점점 서버의 숫자가 많아지고, 유저들도 늘어나는 경우 관리에 드는 비용이 점점 커진다. 각 서버별로 접근 가능한 사용자(=클라이언트)들의 권한을 관리해야하는 경우 서버가 추가될때마다 혹은 유저가 추가/삭제 될때마다 매번 접근가능 유저를 등록하고 관리해야 하는 경우 이런 경우에는 클라이언트/서버 외에.. IT/보안 2019. 8. 26. 더보기 ›› 정보보안 일반 - PRNG, HRNG, TRNG 소프트웨어로 구성되는 난수 생성기를 가장 적절하게 표현 한 것은? 3 ① SRNG ② HRNG ③ PRNG ④ RRNG *PRNG(Psudeo Random Number Generator) :난수를 생성하는 소프트웨어로 소프트웨어만으로 진정한 난수를 생성할 수 없음으로 의사 난수 생성기 *HRNG(Hardware Random Number Generator) :난수생성기를 분류하는 기준으로 소프트웨어 및 하드웨어 난수 생성방식, 진정 난수, 알고리즘 파악 불가, 속도가 느리다. *TRNG(True Random Number Generator) :물리적 잡음 기반으로 난수 생성, 양수난수 생성기를 활용한 난수 생성 서비스가 해당된다. IT/보안 2019. 8. 26. 더보기 ›› 정보보안 일반 - 전수 공격, 통계적 분석 공격, 차분 공격, 선형 공격, 수학적 분석 공격 아래 보기에서 설명하고 있는 공격기법은? 3 [보기] 1997년 Diffie와 Hellman이 제안하였으며 암호화할 때 일어날 수 있는 모든 가능한 경우에 대하여 조사하는 방법으로 경우 의 수가 적을 때는 가장 정확한 방법이지만, 일반적으로 경우의 수가 많은 경우에는 실현 불가능하다. ① 차분 공격(Differential Cryptanalysis) ② 선형 공격(Linear Cryptanalysis) ③ 전수 공격(Exhaustive key search) ④ 통계적 분석(Statistical analysis) 1. 전수 키 공격 Exhaustive Key Search / Brute Force - 가장 단순한 암호해독 보안공격으로써 패스워드나 암호화 키를 찾기위해 가능성이 있는 모든 후보를 전부 대입해 보.. IT/보안 2019. 8. 23. 더보기 ›› 정보보안 일반 - Diffie-Hellman 프로토콜 다음 지문이 설명하고 있는 프로토콜은? 4 [보기] - 공유할 암호키를 계산하여 만들어낸다. - 유한체상의 이산대수문제를 풀기 어려움에 기반한다. - 중간자 공격이나 재전송 공격에는 취약하다. ① Needham-Schroeder 프로토콜 ② 공개키 암호 ③ KDC 기반 키 분배 ④ Diffie-Hellman 프로토콜 키 합의 프로토콜 암호기술을 이용해 여러 가지 유용한 프로토콜들을 안전하게 수행하는 재미있는 사례들이 많이 있다. 여기에서는 몇 가지 대표적인 사례들을 소개하는데, 비대면 통신 프로토콜에서 통상적으로 이루어지기 어려운 문제들을 암호학을 이용하면 어떻게 구현 가능한지 알 수 있다. 만나지 않고도 비밀키를 공유할 수 있다 : 키합의 A와 B 두 사람은 인터넷을 통해 안전한 통신하려고 함 → 암호.. IT/보안 2019. 8. 23. 더보기 ›› 반응형 이전 1 ··· 19 20 21 22 23 24 25 ··· 32 다음