1. 암호화 시스템의 핵심 요소는 암호화 알고리즘, 암호화 키 그리고 암호화 키의 길이 이다.

2. DES는 개인키를 사용하여 데이터를 암호화하는 대칭키 암호알고리즘이다. DES는 각 64비트 데이터 블록에 56비트 길이의 키를 적용한다. 이 과정은 여러 가지 모드에서 실행될 수 있으며, 16번의 연산이 수반된다. DES에는 72,000,000,000,000,000 (72천 조)개 이상의 암호키 사용이 가능하다. 주어진 각 메시지의 암호를 위한 키는 이렇 게 막대한 양의 키 중에서 무작위로 선택된다. 다른 개인키 암호화 방법과 마찬가지 로 송신자와 수신자 둘 모두는 동일한 개인키를 알고 사용해야만 한다.

DES는 1977년에 IBM에서 발명하였으며, 미국 국방부에 의해 채택되어, ANSI X3.92와 X3.106 표준 및 미국 연방정부 FIPS 46과 81 표준에 정의되어 있다. 이 암호화 알고 리즘이 비우호적인 국가에 의해 사용될 수 있다는 염려 때문에 미국 정부는 암호화 소프트웨어의 수출을 막고 있다.

3. Diffie-Hellman 알고리즘은 비밀키(Secret-Key)를 공유(키 교환)하는 과정에서 특정 
공격에 취약할 가능성이 존재한다. 다음 중 Diffie-Hellman 알고리즘에 가장 취약한 
공격이라 할 수 있는 것은

 

4. 서버와 사용자간에 상호인증이 이루어지면 안전한 통신 채널이 생성되지만, 중재자 공격으로 통신 채널에서 전송되는 데이터를 가로챌 수 있다. 중재자 공격은 프로토 콜 수행의 흐름을 조작하여 수행하는 공격 방법이다. 예를 들어 프로토콜 시작 단계 에서 B는 C에게 A로 가장하여 접속을 하고, A로부터 받은 데이터를 이용하여 C에게 접속을 한다. 그렇게 되면 C는 A가 접속을 했다고 생각하지만, 실제로는 B가 접속한 것이다. 이와 같이 중재자 공격은 통신 중간에서 다른 사람인척 위장을 하여 공격하 는 방법이다.

 

5. 아래의 각 암호 방식 중 암호화의 강도가 가장 높은 것은 혼합 암호(Product cipher) 이다.

o 전치 암호(Transposition Cipher) - 글자를 바꾸지 않고 놓인 위치를 변경하는 방 법으로 ‘Permutation Cipher‘라 부르기도 한다.
o 대치 암호(Substitution Cipher) - 각각의 글자를 다른 글자에 대응시키는 방법 
o 혼합 암호(Product Cipher) - 대치 암호와 전치 암호를 같이 사용

 

6. 암호화와 복호화를 동일한 키를 사용하는 암호화 방식을 대칭키/비밀키/관용키 암호 화 방식이라고 한다. 암호화와 복호화 시 서로 다른 키를 사용하는 방식은 공개키/비 대칭키 암호화 방식이라 한다. 

 

  ▪ 블록 암호 알고리즘
             -64비트 : DES, 3DES, DESX, RC5, BLOWFISH, CAST128, IDEA, SAFER , RC2 등
             -128비트 : SEED, CRYPTON, CAST256, RC6, TWOFISH, RIJNDAEL, MARS, SERPENT 등

  ▪ 스트림암호 알고리즘 : RC4, SEAL 등
  ▪ 해쉬 함수 : MD5, SHA1, SHA256, SHA384, SHA512, RMD128, RMD160, RMD256, 
                 RMD320, HAS160, TIGER 등

8. 블록 암호화 알고리즘의 운영모드에 대한 설명이다.

-ECB: 평문 블록은 각각 독립적으로 암호화되어 암호문 블록을 생성한다.
-CFB: 독립적으로 움직이는 sequence data 블록 S가 존재하여 각각의 평문 블록은 이 전의 S(i-         l)를 암호화한 S(i)와 XOR되어 암호문 블록을 생성한다.
-OFB: 이전의 암호문 블록은 Output되는 동시에 암호화되어 현재의 평문과 XOR된 후 에 암호문         블록을 생성한다.

  

9. 비대칭키 암호방식과 대칭키 암호방식을 비교한 것이다.

구분

비대칭키 암호방식(Asymmetric-key)

대칭키 암호방식(Symmetric-key)

키의 상호관계

암호화키 ≠ 복호화키

암호화키 = 복호화키

암호화키

공개

비밀

복호화키

비밀

비밀

암호알고리즘

공개

비밀 또는 공개

대표적 알고리즘

RSA

Vernam/DES

비밀키 전송

불필요

필요

키 개수

2n (비밀보관, 자신의 비밀키)

n(n-1)/2 (비밀보관, 통신상대자 수)

안전한 인증

용이

곤란

암호화 속도

저속

고속

경제성

낮음

높음

전자서명

간단하게 구현

복잡(추가적인 구현 필요)

 

10. 대칭키 또는 공개키 암호화에서 사용되는 키 관리에 대한 기술

o Key Establishment Protocol- 대칭키 암호화 또는 공개키 암호화에 사용되는 키 전 송 메커니즘으로 shared secret를 보안 목적으로 사용자 A, B(또는 다자간에)가 이용 할 수 있도록 해주는 기술

0 Key Transport Protocol - 사용자 A가 secret value를 사용자 B에게 비밀리에 전해 주는 키 설정 기술

o Key Agreement Protocol - shared secret를 사용자 A, B가 분배된 정보를 용하 여 얻는 키 설정  기술

11.은닉 서명(Blind Signature)은 기본적으로 임의의 전자서명을 만들 수 있는 서명자 와 서명 받을 메시지를 사용하는 사용자로 구성되어 있는 서명 방식으로, 사용자의 신원과 (메시지, 서명)쌍을 연결시킬 수 없는 특성을 유지할 수 있는 서명이다. 전자 화폐의 가치를 증명해주기 위하여 화폐 발급자가 사용자의 정보를 볼 수 없는 상태에 서 서명을 해줄 수 있게 하는 새로운 서명 방식이다.

서명자가 자신이 서명하는 메시지를 알 수 없는 형식으로 봉투 내의 내용을 보지 않 고 겉면에 서명을 하면 내부의 잉크에 의해 서류에 서명이 되는 원리를 이용하는 방 식

12. 전자화폐 프로토콜의 주요 요구사항은 양도 가능성, 이동성 그리고 익명성(불추적성) 이며, 그 외 분할이용 가능성, 간편성, 안전성 그리고 위조 불가능 등의 요구 사항 을 만족하여야 한다.

 

o비밀 공유는 비밀을 여러 조각으로 나누어 비밀을 관리하려 할 때 비밀을 분배하는 시점에서 나누어진 비밀 조각 각각이 원래 비밀의 일부임을 확인할 수 있는 방법을 제공한다(허위 또는 조작된 비밀 조각이 아니라는 것을 증명).

o은닉 서명은 내용은 보여주지 않고 서명을 받기 위해 사용되며 주로 전자 화폐를 발 급할 때 돈이 누구에게 발급되었는지 알 수 없도록 하기 위해서 사용된다.

 o영지식 증명은 어떠한 사실은 알고 있는 경우 사실에 대한 정보는 전혀 주지 않으면 서 자신이 그 사실을 알고 있다는 것을 증명하는 방법으로 네트워크 상에 흘러 다니 는 정보의 양을 0(zero)에 가깝게 만드는 방법으로 활용된다.

 o동전 던지기는 일방향 해쉬 함수를 이용하여 상대방의 부정을 확인할 수 있도록 하 며 도박성이 있는 인터넷 포커 고스톱에 응용할 수 있다.

 

13. 이중 서명(Dual Signature)은 거래자의 익명성을 보호하기 위하여 사용자의 지불정보 를 상점에 숨기고, 주문정보는 지불게이트웨이(PG)에게 숨기기 위하여 전자 지불 시 스템에서 사용하는 전자서명 방식이다.

구매자는 구매요청정보과 지불정보에 대한 해쉬값을 각각 구하고 그 두개의 해쉬값 을 묶은 값에 대해 또 한 번 해쉬한 뒤, 그 값을 서명함으로써 구매요청정보와 지불 정보를 서로 연관시켜주는 방법이다. 구매자는 마지막으로 이 최종 해쉬값과 지불정 보의 해쉬값, 구매요청정보의 해쉬값에 대해 한 번 더 서명한 후에 상인에게 전달한 다. 상인은 이 정보들로부터 구매요청정보를 복구하여 볼 수 있지만 지불정보를 보진 못 한다. 단지 두 정보 간의 연관성만을 확인할 수 있다. 마찬가지로 지불게이트웨이는 지불정보는 복구하여 볼 수 있지만 구매요청정보는 볼 수 없으며 단지 두 정보 간의 연관성만을 확인할 수 있다.

14. 은닉 서명은 사용자의 익명성과 송신자의 익명성을 보장함으로써 기밀성 보장을 가능 하게 하는 특수 전자서명이다. 사용자의 익명성은 직접 서명한 사용자가 서명발급 이 후에 전자서명(메시지와 서명의 쌍)의 유효성을 확인할 수 있으나, 자신이 언제 누구 에게 발행했는지는 확인할 수 없도록 하며, 송신자의 익명성은 검증자가 전자서명 내 역(메시지와 서명의 쌍)의 유효성을 확인할 수 있으나, 송신자의 신분을 확인할 수 없도록 하여 송신자의 익명성을 보장한다

 

15. 전자투표 프로토콜의 요구사항에 대한 설명

▪ 완전성(Verifiability): 모든 유효투표가 정확하게 집계되어야 하며, 최종 집계에서 정당한 투표가 제거되지 않아야 한다.

▪ 건전성(Soundness): 부정한 투표자에 의해 정당한 투표인의 투표가 방해되지 않아야 한다

▪ 기밀성(Privacy): 투표의 결과로부터 투표자의 신분을 확인할 수 없어야 한다(투표자의 익명성 보장).

 

▪ 단일성 또는 이중투표 불가성(Un-reusability): 정당한 투표자가 두 번 이상 투표에 참여할 수 없어야 한다. 즉 한번만 투표할 수 있어야 한다.

▪ 검증성(Verifiability)은 투표 결과를 속일 수 없도록 누구라도 투표 결과를 검증할 수 있어야 한다는 속성이다. 또 한 추가적으로 아래와 같은 사항이 요구된다.

▪ 적임성 또는 선거권(Eligibility): 투표 권한을 가진 자만이 투표할 수 있어야 한 다.

▪ 공정성(Fairness): 투표의 중간결과가 투표에 영향을 주지 않아야 한다. 전자투표 를 위한 암호 응용 프로토콜의 요구사항은 7가지이다.

16. 인증서를 이용한 공개키의 효율적인 분배 방법을 정의하기 위하여, ITU에서 인증서 에 대한 기본 형식과 데이터 형식을 정의한 규격이 X.509이다.

17. X.509는 전자 인증인 발생인과 수령인을 구별하고 단지 루트 CA만 자신의 승인한 인 증을 발행하게 된다

18. 전자서명이 제공하는 보안 항목은 다음과 같다.

             ▪ 기밀성(Confidentiality) 
             ▪ 무결성(Integrity) 
             ▪ 인증(Authentication) 
             ▪ 부인방지(Non-repudiation)

19. 암호키 복구 기술은 크게 키 위탁 방식과 캡슐화 방식 및 제 3 기관 방식으로 나눌 수 있다.

20. PKI 시스템을 구성하는 요소로는 인증서를 발행하고 취소하는 인증기관(CA : Certification Authority), 인증서 등록 및 사용자 신원 확인을 대행하는 등록기관 (RA : Registration Authority), 인증서 및 인증서 취소 목록을 저장하고 사용자에 게 서비스하는 디렉터리(Directory), 그리고 인증서를 신청하고 인증서를 사용하는 사용자(User)로 분류될 수 있다.

21. PMI(Privilege Management Infrastructure, 권한관리 기반구조)는 기업 단위에서 특 정 데이터 접근 권한을 차별적으로 부여해주기 위한 것으로, 특히 기업 외부망 접근 까지 관리할 수 있어 PKI(공개키 기반구조)를 보완하는 새로운 보안 인프라로 각광 받고 있다.

 

22. DRM이란 전자 서적(e-book), 음악, 비디오, 게임, 소프트웨어, 증권 정보 그리고 이 미지 등의 각종 디지털 컨텐츠를 안전하게 보호하기 위한 것으로, 보호된 컨텐츠를 사용함으로써 저작권 소유 당사자에게 발생하는 이익을 관리하여 주는 상품과 서비스 를 말한다.

23. 메시지의 인증은 메시지 내용의 불법 감청 방지(기밀성), 메시지의 변형 여부 탐지 (무결성) 그리고 송신자의 송신 입증(부인방지)을 목적으로 한다.

24. 전자서명은 공개키 암호화방식을 이용하여, 전송되는 메시지의 특정 데이터를 자신 의 개인키로 암호화해서(서명해서) 수신측에 보내고, 수신측은 송신측의 공개키로 복 호화하여 정상적으로 메시지를 해독함으로써, 전송되는 메시지의 기밀성, 무결성, (그리고) 부인방지(서명)를 보장하기 위한 암호기술이다.

25. PMI는 AC(Attribute Certificate)의 발급, 저장, 유통을 제어하는 권한관리 기반구조 로, PKI(공개키 기반구조)와 유사한 형태이다. PKI와 PMI의 구성요소의 비교는 다음 과 같다.

26. 키 분배 센터(KDC)는 통신하는 양측이 키를 서로 공유하지 않고 키 분배 센터와 별 도의 키를 공유함으로써, 키 정보의 보안 및 관리를 위한 메커니즘이다. 키 분배 센 터는 키 분배 센터는 자신과 키를 공유하는 객체에게 키를 생성 혹은 취득, 분해하 는 신뢰할 수 있는 별도의 키를 생성하여 공유한다. 인증기관(CA)에서의 키는 인증과 동시에 인증기관에서 등록되며, X.500 디렉터리 시 스템에 사용자 별로 등록되어 배포된다. 인증기관과 키 분배 센터의 차이점은 키를 처리하는 타입에서 가장 큰 차이가 있다.

27. KMI는 암호용 인증서의 안전한 관리 및 발급을 위한 기반 구조로 PKI의 단점(키와 인 증서의 복구 기능)을 보완하여 전자민원행정 서비스에 주로 사용되고 있다.

 

28. PKI의 구성요소는 PAA, PCA, CA, ORA 등으로 구성된다.

▪ PAA(Policy Approving Authority) - 전체 PKI 시스템 내에서 수행되는 정책 설정을 담당한다.
▪ PCA(Policy Certification Authority) - PAA에서 승인된 전반적인 정책을 확장하거 나, 세부화된 정책을 생성한다. 
▪ CA(Certification Authority) - 사용자에게 인증서를 발급하고 다른 CA와의 상호인 증을 담당한다.
▪ ORA(Organization Registration Authority) - 사용자와 CA의 중간 위치에서 사용자 의 인증서 요구를 받고 사용자 신분(인증)을 확인한 후, CA에게 인증서 발급 요청을 한다.

29. 인증서 취소 목록의 내용설명 -최근수정일, 발급자의 서명, 취소이유, 인증기관의 서명, 인증기관의 서명 알고리즘

30. 다음은 PKI 구성 객체 및 구성객체의 기능에 대한 설명이다.

31. 다음은 각 용어에 대한 설명이다.

▪ OCSP(Online Certificate Status Protocol) : IETF 표준화 추진 중 Verisign에서 제 안한 프로토콜로서 실시간으로 인증서의 상태를 확인할 수 있는 클라이언트-서버 모 델의 온라인 메커니즘이다.

▪ IETF의 PKIX: 인터넷 기반의 X.509 인증서를 이용한 PKI 구현에 필요한 항목들을 표 준화한 내용이다.

▪ RSA의 PKCS: PKI 동작을 위한 기본적인 암호 서비스 및 프리미티브들을 정의한 모델 이다.

▪ X.509: X.500 디렉터리에 대한 인증서비스를 기술하는 규약이다

32. 전자서명의 특징

부인방지는 송신자가 메시지를 생성하거나 전송한 사실을 부인할 수 없도록 하는 특성이다. 인증은 신뢰할 수 있는 송신자가 메 시지를 전송하였다는 것을 보장해주는 특성이다. 데이터 무결성은 수신자가 원문 메 시지에 수정을 가하지 못하도록 하기 위해 수정을 하였을 경우 해쉬값이 달라져 원문 의 수정을 식별할 수 있도록 하는 특성이다.

33. 전자서명이 안전하고 유효하기 위해서는 다음과 같은 조건/특성을 만족해야 한다.

▪서명자 인증(user authentication) 조건은 전자서명의 서명자를 누구든지 검증할 수 있어야 한다는 특성이다.
▪부인방지(non-repudiation) 조건은 서명자는 후에 서명한 사실을 부인할 수 없어야 한다는 특성이다. 
▪변경불가(unalterable) 조건은 서명한 문서의 내용을 변경할 수 없어야 한다는 특성 이다.
▪재사용불가(not reusable) 조건은 문서의 서명을 다른 문서의 서명으로 다시 사용 할 수 없어야 한다는 특성이다.
▪위조불가(un-forgeable) 조건은 합법적인 서명자만이 전자서명을 생성할 수 있어야 한다는 특성이다.

34. 전자서명은 송신자의 신원을 인증하고 전송 메시지의 암호화는 기밀성을 보장하기 위 한 방법이다. 이를 위하여 송신자 인증은 송신자의 개인키로 서명함으로써 송신자의 신원을 보장할 수 있으며, 전송메시지의 기밀성은 수신자의 공개키로 메시지를 암호 화하기 때문에 기밀성이 보장된다

35. 워터마킹은 저작권을 보호하고자 하는 대상 미디어(이미지, 오디오, 동영상)에 저작 권 정보를 담고 있는 로고 이미지나 또는 Copyrights, production date, ID 등의 정 보를 삽입하는 기술이다. 삽입된 워터마킹 데이터는 사용자에게 표시되지 않게 원본 이미지에 포함되며 원본 이미지와 동일한 포맷으로 존재하므로 사용자가 이용 시 어 떠한 제한도 통제되지는 않는다.

36. Kerckhoff 원리: 암호해독자는 현재 사용되고 있는 암호방식을 알고 있다는 것을 전 제로 암호해독을 시도한다는 원리이다

37. 현재 미국표준암호는 Rijndael 이다 . 한국은 SEED이다

38. 시도-응답 개인식별 프로토콜은 공격자가 클라이언트와 서버의 통신을 도청한 후 그 정보를 이용해 클라이언트를 가장하여 개인식별 인증을 받을 수 없다

39. 거래인증은 데이터에 관한 유일성과 시각을 추가로 보증하는 메시지 인증으로 유일성 과 시각보증은 전형적으로 적당한 시간 변수의 사용으로 제공된다

40. 증명가능 비밀분산(VSS)은 Shamir의 비밀분산방식을 영지식 증명과 함께 구성하여 불 확정 전송 프로토콜과 함께 암호프로토콜을 설계하는데 융용하게 사용되는 방식으로 일반적인 개념은 어느 한 당사자만이 알고있는 하나의 비밀정보를 여러조각으로 나누 어 다른 사람들에게 공평하게 분배하여 필요시 이를 재구성하여 사용하는 방법이다.

41. 대화형 프로토콜이 대화형 중명시스템이 되기 위해 필요한 조건은 완전성과 건전성이 다.

42. PGP 에서 사용하는 암호알고리즘은 Triple-DES,IDEA,CAST-128 이다.

'Security' 카테고리의 다른 글

icmp flood 서버단에서 예방하기  (0) 2017.01.08
해킹, 바이러스 감염 시 대응 요령  (0) 2017.01.08
사용자 인증  (0) 2017.01.08
FTP Active/Passive 정리  (0) 2017.01.06
ubuntu 환경에 SNORT & BASE & Metasploit 설치  (0) 2017.01.06

+ Recent posts