61번 - 사용자 인증 시스템
- 인증 방법
- 패스워드
- 신용카드
- ARS 결제 서비스
- 지문, 홍채 인식
62번 - 접근 통제 기술
63번 - CRL
https://ko.wikipedia.org/wiki/%EC%9D%B8%EC%A6%9D%EC%84%9C_%ED%8F%90%EA%B8%B0_%EB%AA%A9%EB%A1%9D
64번 - X.509 Version 3
https://m.blog.naver.com/vikong/60029220231
65번 - 커버로스
http://raisonde.tistory.com/entry/%EC%BB%A4%EB%B2%84%EB%A1%9C%EC%8A%A4Kerberos
66번 - 암호 시스템
선택 암호문 공격
- 암호문을 선택하면 대응되는 평문을 얻을 수 있는 상태에서의 공격
- 적당한 암호문을 선택하고 그에 대응하는 평문을 얻음
67번 - KDC
http://egloos.zum.com/dextermg/v/306198
68번 - 블록 암호화 운영 모드
http://blog.daum.net/_blog/BlogTypeView.do?blogid=0Z2do&articleno=2
69번 - RSA 암호화
70번 - RBAC
권한 관리 역할을 정의하고 역할을 사용자에게 부여
71번 - 해시함수 충돌 회피성
충돌회피성(=충돌저항성) 이란?
뭐 충돌 저항성과 같은 말이다. birthday attack에 대해 언급한적이 있는데, 이게 해시 충돌에 관련된 공격이다.
해시는 일방향성을 가지므로 이론적으로는 함수 반환값으로 입력값을 알 수 없어야 한다.
근데 해시 충돌이 일어나는 가능성이 존재한다. (당근.. 해시값이 뭐 무에서 유를 창조한 그런 값이 아니므로)
그 해시 충돌에 대한 성질을 말한다. 여기엔 두가지가 있다.
* 강한 충돌회피성
H(X) = H(Y) 인 서로 다른 임의의 두 입력 X, Y 를 찾는 것은 계산적으로 어려워야 한다.
* 약한 충돌회피성
X가 주어졌을 때 H(X) = H(Y) 인 X!=Y 것을 찾는 것은 계산적으로 어려워야 한다.
72번 - 생일 역설 보안 강도 bit
최소 160bit 이상의 키 길이가 필요
73번 - CRL
인증기관(CA)이 생성하고 관리
74번 - ECC
75번 - 스트림 암호화 종류
스트림 암호란,
데이터의 흐름(스트림 이라고 하죠)을 순차적으로 처리해가는 암호 알고리즘의 통칭이다.
몇가지 큰 특징들이 있으니 한번 보자.
- 속도 : 블록암호화 보다 빠르다.
- 보안 : 블록암호화 보다 약하다.
- 음성, 영상 스트리밍 등 실시간으로 이루어지는 통신에 사용된다.
- 1비트씩 암호화 하기 때문에 하드웨어적인 shift register 방식을 많이 쓰고 수학적 분석이 가능
- 암호문 1비트가 왜곡되면 평문도 1비트만 왜곡된다.
- 흐름에 따라 순차적으로 처리하기 때문에 내부상태를 갖고 있다.
이 스트림 암호는 2가지 종류로 나뉜다.
1. 동기식 스트림 암호
- 스트림 암호의 난수열을 암호화할 입력값과 독립적으로 생성하는 경우이다.
- 암호화와 복호화에서 상호 동기화가 필요하다. (키와 평문이 아무런 관계가 없으니)
- 전송 도중에 변조되어도 뒤에 오는 암호문에 영향을 끼치지 않는다.
- 의도적인 변조가 복호화 단계에서 검출해낼 수 없다.
- 일회용패드(One-time pad) 와 쉬프트 레지스터가 있다.
2. 자기 동기식 스트림 암호 (= 비동기식 스트림 암호)
- 키 스트림의 각 비트는 이전의 평문이나 암호문에 종속되어 결정됨.
- 즉 입력값이 난수열 생성에 영향을 끼침
- 암호문 전송도중 변조되어도 후속 암호문 복호화에 사용되지 않아 오류 파급 제한적
- 키스트림과 평문의 함수관계로 암호문이 생성되므로 변조되어도 자기동기화 가능
76번 - 전자서명
77번 - OCSP
78번 - 유닉스 암호화 저장 알고리즘
MD5(Message Digest Algorithm 5)
- 128Bit 암호화 해시함수를 생성한다
- 주로 프로그램이나 파일의 무결성을 확인한다
- MD4를 대체하기 위해서 고안됨
79번 - 블록 암호화 모드
https://blog.naver.com/kookh1/120188824676
https://blog.naver.com/kookh1/120188816752
80번 - 접근 제어
민감한 정보의 외부 누출, 변조, 파괴 위험성을 차단하기 위한 보안 기술
* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.
'Certification > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 4회 기출문제 오답노트 정리 - 1번~20번 (0) | 2018.08.28 |
---|---|
정보보안기사 필기 3회 기출문제 오답노트 정리 - 81번~100번 (0) | 2018.08.28 |
정보보안기사 필기 3회 기출문제 오답노트 정리 - 41번~60번 (0) | 2018.08.28 |
정보보안기사 필기 3회 기출문제 오답노트 정리 - 21번~40번 (0) | 2018.08.28 |
정보보안기사 필기 3회 기출문제 오답노트 정리 - 1번~20번 (0) | 2018.08.27 |