반응형 IT945 정보보안 일반 - 블록암호 운영모드 CBC, ECB, CTR, CFB 다음 그림은 블록암호 운용모드의 한 종류를 나타낸 것이다. 다음 그림에 해당하는 블록암호 운용모드는? ① CBC(Cipher Block Chaining) ② ECB(Electronic CodeBook) ③ CTR(CounTeR) ④ CFB(Cipher FeedBack) 블록 암호 운용 방식(block cipher modes of operation) 암호학에서 블록 암호 운용 방식은 하나의 키에서 블록 암호를 반복적으로 안전하게 이용하게하는 절차를 말한다. 블록암호는 특정한 길이의 블록 단위로 동작하기 때문에, 가변 길이 데이터를 암호화하기 위해서는 먼저 이들을 단위 블록들로 나누어야 하며, 그 블록들을 어떻게 암호화할지 정해야 하는데, 이때.. IT/정보보안 2019. 8. 26. 더보기 ›› 정보보안 일반 - BlowFish, SEED, Diffie-Hellman, 3DES 다음 중 대칭 암호 알고리즘이 아닌 것은? ① BlowFish ② SEED ③ Diffie-Hellman ④ 3DES 블로피시, Blowfish 데이터 암호화 표준(DES)과 국제 데이터 암호화 알고리즘(IDEA)을 대신하여 사용되는 암호화 알고리즘. 이것은 키의 길이가 32 비트 내지 448 비트의 가변 길이 키를 사용하는 비밀 키 블록 암호이다. 1993년에 만들어져 현재는 비특허로 모든 사용자에게 무료로 개방되어 있다. 시드 블록 암호 알고리즘, SEED 한국인터넷진흥원(KISA)에서 개발한 128 비트의 대칭 키 블록 암호 알고리즘. 정보 처리 시스템 및 정보 통신망 환경에서 암호화ㆍ복호화에 같은 키를 사용하고, 데이터를 블록으로 처리하는 128 비트 블록 암호 알고리즘으로 평문 블록이 여러 라운.. IT/정보보안 2019. 8. 26. 더보기 ›› 정보보안 일반 - 초기화 벡터, 패팅, 스트림 블록, 운영모드 “한 단계 앞의 암호문 블록"을 대신할 비트열을 무엇이라 하는가? 2 ① 패딩 ② 초기화 벡터 ③ 스트림 블록 ④ 운영모드 패딩 입력 데이터의 길이를 해시 함수 내부 처리 단위 길이의 배수가 되도록 만들기 위해 특정 형태의 비트열을 덧붙이는 것 초기화 벡터 - Initialization Vector, IV 대칭적 암호화 알고리즘의 초기화에 쓰이는 임의의 2진 데이터. 초기화 벡터를 사용하면 동일한 평문(plaintext)이라도 항상 다른 암호문(ciphertext)으로 암호화되며, 송신자가 임의의 데이터로 초기화하여 암호화 알고리즘에 전달하면 수신자는 그와 동일한 초기화 벡터를 이용해서 자신의 해독 루틴을 초기화한다. 초기화 벡터 길이는 각 암호화 알고리즘에 여러 가지로 정의하고 있으나 8 바이트가 대부.. IT/정보보안 2019. 8. 26. 더보기 ›› 정보보안 일반 - 스트림 암호 다음 중 스트림 암호의 특징으로 알맞지 않은 것은? 2 ① 원타임 패스워드를 실용적으로 구현할 목적으로 개발되었다. ② 짧은 주기와 높은 선형복잡도가 요구되며 주로 LFSR을 이용한다. ③ 블록단위 암호화 대비 비트단위로 암호화하여 암호화 시간이 더 빠르다. ④ 블록 암호의 CFB, OFB 모드는 스트림 암호와 비슷한 역할을 한다. 스트림 암호 스트림 암호(Stream Cipher)는 대칭 키 암호의 구조 중 하나로, 유사난수를 연속적(스트림)으로 생성하여 암호화하려는 자료와 결합하는 구조를 가진다. 블록 단위로 암호화·복호화되는 블록암호와는 달리 이진화된 평문 스트림과 이진 키스트림의 배타적 논리합(XOR) 연산으로 1비트의 암호문을 생성하는 방식이다. 스트림 암호는 일회용 난수표(OTP)를 유사난수로.. IT/정보보안 2019. 8. 26. 더보기 ›› 정보보안 일반 - 키 분배 프로토콜 키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등 을 요구하는 포괄적인 개념이다. 한 사용자 또는 기관이 비밀키 를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며, 둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀 키를 설정하는 것을 키 합의라고 한다. 다음 중 키 분배 방식에 해당되는 것은? ① Diffie-Hellman 방식 ② Matsumoto-Takashima-lmai 방식 ③ Okamoto-Nakamura 방식 ④ Needham-Schroeder 방식 키 분배(Key Distribution) - 한 사용자 또는 기관이 비밀키를 설정하여 다른 사용자에게 전달하는 기술. 키 공유(Key Agreement) - 다수의 사용자가 공동으로 비밀키를 설정하는 것.. IT/정보보안 2019. 8. 26. 더보기 ›› 반응형 이전 1 ··· 151 152 153 154 155 156 157 ··· 189 다음