Certification/정보보안기사

정보보안기사 필기 9회 기출문제 오답노트 정리 - 61번~80번

엘호리스 2018. 9. 6. 14:52

61번 - 블록암호

암호학에서 블록 암호(block cipher)란 기밀성있는 정보를 정해진 블록 단위로 암호화 하는 대칭키 암호 시스템이다. 만약 암호화하려는 정보가 블록 길이보다 길 경우에는 특정한 운용 모드가 사용된다.(예, ECB, CBC, OFB, CFB, CTR)

스트림 암호는 블록 암호와 달리 비트 단위로 암호화 하며 이 때, LFSR,NFSR과 같은 선형연산과 비선형 연산이 사용된다.

블록 암호에 대한 안전성 증명 방법으로는 선택평문공격인 차분공격(Differential Cryptanalysis)과 알려진평문공격인 선형공격(Linear Cryptanalysis)등이 있다.


블록 암호 구조에는 페스탈(Feistel)구조와 SPN구조가 있다.

페스탈 구조는 암복호화 과정에서 역함수가 필요 없다는 장점이 있지만 구현시 스왑(Swap)단계 때문에 연산량이 많이 소요 되며 암호에 사용되는 라운드 함수를 안전하게 설계해야 한다는 단점이 있다. 대표적인 암호로는 DES가 있으며 Single DES는 안전성 문제로 현재 사용하고 있지 않다.

한국에서는 개발된 암호 중에서는 페스탈 구조기반으로 설계된 SEED가 있다.

SPN 구조는 암복호화 과정에서 역함수가 필요하도록 설계되어야 한다는 단점이 있지만 중간에 비트의 이동없이 한번에 암복호화가 가능하기 때문에 페스탈 구조에 비해 효율적으로 설계할 수 있다. 대표적인 암호로는 AES가 있으며 AES는 현재 널리 상용되고 있다.


62번 - 블록암호모드

https://blog.naver.com/kookh1/120188816752

https://blog.naver.com/kookh1/120188824676


63번 - 스트림 블록 암호 모드

http://brownbears.tistory.com/302


64번 - 디피헬먼

https://rsec.kr/?p=472


65번 - Bell-Lapadula 접근 통제 규칙

http://themeat.tistory.com/70


66번 - 대칭키

https://seed.kisa.or.kr/iwt/ko/intro/EgovCryptographic.do


67번 - 이산대수 기반 암호화

  • 소인수분해 : RSA, Rabin Encryption, DSA
  • 유한체의 이산대수 : Elgamal, Diffie-Hellman, XTR
  • 타원곡선의 이산대수 : ECC(Elliptic Curve Cryptosystem)
  • 부호 이론(Coding Theory) : McEliece
  • 배낭 문제 : Knapsack 암호
  • NTRU(격자 이론), Braid-group, Cryptosystem(매듭 이론)


68번 - 은닉서명

은닉서명(Blind Signature) (이)란?

개념 : 서명자의 신원정보를 노출시키지 않는 전자서명

필요성 : 이용자 프라이버시, 사용자 신원노출(전자화폐)

특징 : 사용자의 익명성(사용자의 유효성 확인은 가능하나 신원 알수없음), 송신자의 익명성

문제점 : 범죄추적 불가능(강탈, 자금세탁 등)

문제해결기술

공정은닉서명(Fair Blind Signature) : 익명성 보장, 법원명령시 신원추적 가능

은닉서명과 비교 : 목적(익명성 무한보장 vs 법적한도내 보장), 추적성(불가능 vs 법원명령시 가능)

활용분야 : 전자상거래, 전자화폐, 전자투표


69번 - 접근 통제 방법

 

RBAC(Role Based Access Control)

DAC(Discretionary Access Control)

MAC(Mandatory Access Control)

개념

조직 내 역할기반 자원 접근 허용
( := DAC + MAC)

개인,그룹의 Identity에 근거하여 접근제어

주체의 권한에 근거하여 접근제한

특징

-비임의적
-
사용자-역할, 역할-허가 매핑
-
데이터의 추상화

-개인기반(IBP)-개인별 접근목록
-
그룹기반(GBP)-그룹별 접근목록

부서또는 범주를 이용

장단점

-Hierarchical roles:권한관리 단순화
-Least privilege: 
권한남용방지
-Separation of duty: 
시스템상 오용을 할 정도의 충분한 특권부여 방지
-Object class: 
수행활동에 따라 사용자 분류가능

-Identity도용시 dac파괴
-
트로이목마에 취약

객체단위 세밀한 권한설정 불가


70번 - OTP

http://physedu.tistory.com/66


71번 - 커버로스

https://www.letmecompile.com/kerberos-protocol/


72번 - 해쉬함수 약한 충돌 저항성

충돌 저항성 : 약한 충돌 저항성(입력값과 해쉬값을 알고 있을 때 동일한 해쉬값을 가지는 다른 입력값을 찾는 것 불가능)

                     강한 충돌 저항성(동일한 해쉬값을 가지는 서로 다른 메시지 쌍을 찾는 것은 불가능)

https://m.blog.naver.com/heejery/60190212223


73번 - ITU-T X.800 보안 서비스

http://hyunhong.tistory.com/entry/%EB%B3%B4%EC%95%88-%EC%84%9C%EB%B9%84%EC%8A%A4Security-Service%EB%9E%80


74번 - 선형 공격

https://m.blog.naver.com/nologout/190535464


75번 - KCMVP

https://m.blog.naver.com/tnkshg/220558445734


76번 - Hash/Hash Function

77번 - SPN 암호화 구조

http://comma-security.tistory.com/27


78번 - RSA 소인수분해 기반 공개키 암호방식

https://namu.wiki/w/%EA%B3%B5%EA%B0%9C%ED%82%A4%20%EC%95%94%ED%98%B8%ED%99%94%20%EB%B0%A9%EC%8B%9D


79번 - 국내 암호모듈 검증대상

http://www.nis.go.kr/AF/1_7_3_2.do


80번 - 전자서명

http://chickenpaella.tistory.com/40





* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.