Certification/정보보안기사

정보보안기사 필기 8회 기출문제 오답노트 정리 - 61번~80번

엘호리스 2018. 9. 5. 16:49

61번 - 타원곡선

https://m.blog.naver.com/aepkoreanet/221178375642


62번 - 생체인증 요구사항

(생체 인식 기술 적용 시 고려사항)

특성

주요내용

보편성(University)

모든 대상자들이 보편적으로 지니고 있어야 함

유일성(Uniqueness)

개인별 특징이 확연히 구별되어야 함

영구성(Permanence)

발생된 특징은 그 특성을 영속해야 함

획득성(Collectability)

센서로부터 생체 특성정보를 추출,계층 가능해야 함

성능(Performance)

개인 확인 및 인식성이 우수해야 함

수용성(Acceptance)

거부감이 없어야 함

오인식율과

오거부율

오인식율(정당한 사용자로 잘못 판단)을 최소화

오거부율(정단한 사용자를 잘못판단)보다 오인식율 최소화


63번 - 디피 헬먼

https://tramamte.github.io/2018/07/20/diffie-hellman/


64번 - 메시지 인증코드

http://comma-security.tistory.com/31


65번 - 커버로스 인증 절차

http://mukang.blogspot.com/2010/08/kerberos.html


66번 - 역할기반 접근 통제

https://m.blog.naver.com/s2kiess/220482026022


67번 - CRL 기본 확장자

https://rsec.kr/?p=386


68번 - 세션키 공유방법

https://luvery93.github.io/articles/2017-08/information-security-cert-04


69번 - 랜덤 오라클 모델

- 랜덤 오라클 모델은 이상적인 해시함수를 기반으로 한 수학적 모델.

  같은 입력에 대해 항상 같은 출력 값을 갖으며, 서로다른 입력 값들에 대해 생성된 해시값들은 uniform distribution의 형태를 갖음.

- 비둘기집(pigeon-hole) 원리

  n+1마리 비둘기가 n개의 비둘기집에 들어가면 적어도 한 비둘기집에는 두 마리 비둘기가 들어간다는 것.

  일반화하면 kn+1마리의 비둘기가 n개의 비둘기 집에 들어간다면 한 집에는 K+1마리의 비둘기가 들어간다.

- 생일 문제(생일 공격)

  ① 생성한 해시함수가 랜덤 오라클 모델이라고 할때, 이것의 안전성을 비둘기집의 원리와 같은 방법으로 증명하는 것.

  ② 특정 해시값을 생성하는 메시지를 구하는 것이 아닌 해시값은 상관없이 같은 해시 값을 생성하는 2개의 메시지를 구함. → 강한충돌 내성을 깨고자하는 것.

  ③ "N명의 그룹이 있을 때, 적어도 2명의 생일이 일치할 확률이 1/2가 되게 하려면 N은 최소 몇명이 되어야 하는가?"

      == "n 비트인 h = H(x)가 있을 때, 50% 이상의 확률로 x를 찾으려면 몇번의 횟수가 필요한가?"  N=23일 때 확률이 0.507297


70번 - 전자서명

전자서명과 전송할 문서를 대칭키로 암호화 하고, 수신자의 공개키로 암호화한다. 중간자 공격에 대응하기 위하여 전자서명 방식을 둔다.


71번 - X.509 인증서

https://ko.wikipedia.org/wiki/X.509


72번 - OCSP 프로토콜

https://www.securesign.kr/guides/kb/24


73번 - 암호문 공격방법

https://m.blog.naver.com/asd7979/30181271704


74번 - 벨라듈라 모델

https://m.blog.naver.com/s2kiess/220482095796


75번 - 접근 통제 방식의 특징 비교

https://m.blog.naver.com/dualace/220470646920


76번 - MAC Address 기반의 인증 방식

https://patents.google.com/patent/WO2016153123A1/ko


77번 - SET

http://jjum.com/bbs/board.php?bo_table=ec_pilki_k&wr_id=63


78번 - 블록암호화 모드

블록기반 암호화 모드

1. 전자 부호표(ECB, Electric Code Book)

암호화가 가장 간단하고 기밀성이 낮은 모드

장점: 병행 수행, 오류전파 없음, 짧은 메세지에 적합

단점: 분리된 블록의 공격, 블록사이즈보다 작으면 안됨

평문:암호문 = 1:1


2. 암호 블록 연쇄 모드(CBC, Cipher Block Chaining mode)

앞의 암호문 블록과 다음 평문 블록을 XOR하여 체인처럼 암호화

최초 동작을 위해서는 초기화 벡터(IV)가 필요

장점: 긴 메세지에 사용

단점: 블록 사이즈 안에서만 작동, 모든 동작은 순차적


3. 암호 피드백 모드(CFB, Cipher-FeedBack mode)

한 단계 앞의 암호문 블록을 암호 알고리즘의 입력으로 사용하며

이것과 평문 블록을 XOR해서 암호문 블록을 만든다.

장점: 블록보다 작은 크기의 데이터에서도 동작 가능

단점: 재전송 공격 가능


4. 출력 피드백 모드(OFB, Output-FeedBack mode)

초기화 벡터(IV)를 암호화하여 평문과 XOR한다.

장점: 병렬처리 가능, 스트림 형식 암호문

단점: 오류가 발생하면 전체 암호문에 영향


5. 카운터 모드(CTR, CounTeR mode)

블록을 암호화할 때 1씩 증가해 가는 카운터를 암호화해서 키 스트림을 만든다.

카운터를 암호화한 비트열과 평문 블록과의 XOR을 취한 결과가 암호문 블록이 된다.

장점: 암호화/복호화의 사전 준비 가능, 같은 구조, 병렬처리 가능

단점: 1비트가 반전되면 다른 블록에서 1비트가 반전


79번 - 선택평문공격기법

http://nologout.blog.me/220952979362


80번 - SHA 암호화 과정

http://jeong-pro.tistory.com/92

http://ktko.tistory.com/entry/%EB%B9%84%EB%B0%80%EB%B2%88%ED%98%B8%EC%99%80-Hash%ED%95%B4%EC%8B%9C



* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.