Certification/정보보안기사

정보보안기사 필기 10회 기출문제 오답노트 정리 - 61번~80번

엘호리스 2018. 9. 7. 00:00

61번 - PKI

http://crazia.tistory.com/entry/PKI-PKI-%EC%9D%98-%EA%B8%B0%EB%B3%B8-%EA%B0%9C%EB%85%90-%EA%B0%84%EB%8B%A8-%EC%84%A4%EB%AA%85


62번 - 키 분배 문제 해결 방법

키의 사전 공유에 의한 해결, 키배포 센터에 의한 해결, 디피 헬먼 키 교환에 의한 해결, 공개키 암호에 의한 해결 방법


63번 - 해시함수의 특징

http://withbabybird.tistory.com/6


64번 - RSA 공개키 암호화 알고리즘

https://www.nexg.net/rsa-%EC%95%94%ED%98%B8%ED%99%94-%EC%95%8C%EA%B3%A0%EB%A6%AC%EC%A6%98%EC%9D%98-%EC%9D%B4%ED%95%B4/


65번 - PRNG

https://zetawiki.com/wiki/%EC%9C%A0%EC%82%AC%EB%82%9C%EC%88%98,_%EC%9C%A0%EC%82%AC%EB%82%9C%EC%88%98%EC%83%9D%EC%84%B1%EA%B8%B0


66번 - 디피헬먼 공개키 암호 알고리즘

http://ldevil63.tistory.com/17


67번 - 임의적 접근 통제

* 임의적 접근통제 (DAC, Discretionary Access Control) 란?

어떤 사용자든지 임의적으로 다른 객체에 접근할 수 있도록 허용하는 기법을 임의적 접근통제라고 한다.

기본 개념은 이렇고. 그냥 쉽게.. 관리자가 권한을 주는 것이 아니라

해당 자원의 소유권을 가진 사람이 다른 사용자가 자원에 접근하려 했을 때 지 맘대로 권한 할당을 해줄 수 있다는것.

그니까, 임의적이라는 말이 소유자 자신이 관리자랑 관계없이 계정을 기준으로 권한을 줄 수 있기때문에

가장 일반적인 DAC은 접근통제목록 (ACL, Access Control List)에 목록화 시켜서 사용자계정(아이디) 기반으로

통제하는 것이다. ACL을 수정함으로써 접근통제가 이루어지는 것.

자율로 맡기니 당연히 보안성은 높지 않다. 그리고 ID를 속여서 접근하면 통제할 방법이 없다.

한줄 요약하자면, DAC은 자원에 대한 소유권에 기반하여 접근통제하는 것. 다만 보안성은 높지않다.


68번 - BLP 모델 보안규칙

https://m.blog.naver.com/nettier/220592764447


69번 - 초기화 벡터

https://ko.wikipedia.org/wiki/%EB%B8%94%EB%A1%9D_%EC%95%94%ED%98%B8_%EC%9A%B4%EC%9A%A9_%EB%B0%A9%EC%8B%9D


70번 - X.509 인증서

https://m.blog.naver.com/nttkak/20130245553


71번 - 사용자 인증 및 개인식별

http://northface32.blog.me/50120464405


72번 - 커버로스

https://www.letmecompile.com/kerberos-protocol/


73번 - 대칭키 암호화 알고리즘

http://brownbears.tistory.com/332


74번 - 이중서명

http://jjum.com/bbs/board.php?bo_table=ec_pilki_k&wr_id=63


75번 - 공개키 암호 알고리즘

https://lesstif.gitbooks.io/web-service-hardening/content/public-key-encryption.html


76번 - 암호 분석 공격 기법

https://m.blog.naver.com/asd7979/30181271704


77번 - 디피헬먼 키 교환 알고리즘

https://youtu.be/MVKgF5HDm6Q


78번 - BLP, Biba, Clark-Wilson 모델

https://m.blog.naver.com/nettier/220592764447


79번 - 공개키 암호와 디지털 서명의 키 사용 방법

https://steemit.com/kr/@twinbraid/3y3vsq


80번 - 해쉬 암호 알고리즘

http://kimhyun2017.tistory.com/158


* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.