본문 바로가기
📋3-2/📌정보보안

[정보 보안] 정보 보안 개론 7장 연습문제

by 빛나고요 2021. 12. 2.
BIG

1. 전치법과 대체법에 대해 설명하시오.

전치법: 단순히 메시지에 들어 있는 문자의 위치를 바꾸는 방법
대체법: 메시지의 글자를 다른 글자로 대체하여 암호문을 작성하는 방법



2. 모노 알파베틱 암호화를 이용할 때 가능한 방법은 몇 가지인가?

① 1,026

② 26!

③ 2610

④ 10!



모노 알파베틱 암호화: 알파벳 스물여섯 자를 각각 다른 알파벳에 대응시킴으로써 시저 암호화보다 좀 더 복잡하게 알파벳을 암호화하는 방식

 

 

3. 단일 치환 암호법을 복호화하는 방법은?

① 순서 분석법

② 알파벳 분석법

③ 빈도 분석법

④ 치환 분석법



빈도 분석법: 아라비아의 학자 알 킨디가 저술한 책에 단일 치환 암호법의 복호화 방법인 빈도 분석법이 기록되어 있으며 알파벳 스물여섯 자가 문장에서 비슷한 빈도로 사용된다는 통계에서 착안한 것임. 

 

 

4. 다음 암호문을 플레이페어 알고리즘을 이용하여 복호화하시오(암호화 키:hacking)

H A C K I
N G B D E
F J L M O
P Q/Z R S T
U V W X Y

암호문: YT DH YL TK FE IP EH JG IQ WM RO TE KJ AE GN TK YG TB IY AH GB

평문: (                  )

TO KNOW IS NOTHING AT ALL TO IMAGINE IS EVERYTHING

[풀이]
- 암호문을 복호화하려면 암호화할 때 사용한 암호화 테이블을 이용하여 규칙의 반대 문자로 대체함. (아래쪽 -> 위쪽, 오른쪽 -> 왼쪽)
- 두 개의 문자 쌍을 암호화 테이블에서 찾는데, 서로 다른 행과 열에 존재할 경우에는 행과 열이 만나는 곳에서 같은 열에 있는 것으로 대체함.
- 두 문자가 같은 열에 있다면 각각 위쪽에 있는 문자로 대체함. 맨 위쪽의 문자는 맨 아래쪽 문자로 대체함.
- 두 문자가 같은 행에 있다면 각각 왼쪽에 있는 문자로 대체함. 맨 왼쪽 문자는 맨 오른쪽 문자로 대체함.

YT => TO
DH => KN 
YL => OW
TK => IS
FE => NO
IP => TH
EH => IN
JG => GA
IQ => TA
WM => LX
RO => LT
TE => OI
KJ => MA
AE => GI
GN => NE
TK => IS
YG => EV
TB => ER
IY => YT
AH => HI
GB => NG

 

 

5. 다음 중 대칭 암호화 방식이 아닌 것은?

① Skipjack 알고리즘

② DES 알고리즘

③ LFSR 알고리즘

④ AES 알고리즘

 

 

6. DES 알고리즘은 몇 비트의 암호화 알고리즘이며, 몇 비트의 암호화 키를 사용하는가?

① 128, 64

② 128, 56

③ 64, 56

④ 64, 64

 

 

7. 대칭 키 암호화 알고리즘으로 묶인 것은?

① DES, AES, MAC

② RC5, AES, OFB

③ SEED, DES, IDEA

④ Rabin, ECDSA, ARIA

 

 

8. 공개 키 암호에 대한 내용 중 잘못된 것은?

① 하나의 알고리즘으로 암호화 복호를 위한 키 쌍을 이용해 암호화와 복호화를 수행한다.

② 송신자와 수신자는 대응되는 키 쌍을 모두 알고 있어야 한다.

③ 2개의 키 중 하나는 비밀로 유지되어야 한다.

④ 암호화 알고리즘, 하나의 키와 암호문에 대한 지식이 있어도 다른 하나의 키를 결정하지 못해야 한다.

 

 

9. 공개 키 암호화 구조에서 송신자는 수신자에게 정보를 암호화하여 전송하기 위해 어떤 암호를 사용해야 하는가?

① 송신자의 공개 키

② 송신자의 개인 키

③ 수신자의 공개 키

④ 수신자의 개인 키

 

 

10. 전자 상거래, 금융, 무선 통신 등에서 전송되는 개인 정보와 같은 중요한 정보를 보호하기 위해 1999년 2월 한국인터넷진흥원과 국내 암호 전문가들이 순수 국내 기술로 개발한 128비트 블록의 암호화 알고리즘은?

① DES

② AES

③ SEED

④ ARIA

 

 

11. 양자 암호에서 암호화 키를 공유하게 하는 프로토콜은?

① Skipjack

② BB84

③ LEA

④ AES

 

 

12. 다음에서 설명하는 정보 보호 기술은?

전달하려는 정보를 이미지, 오디오 파일에 인간이 감지할 수 없도록 숨겨 상대방에게 전달하는 기술을 총칭한다. 일반 암호화를 통해 정보의 내용을 보호하는 기술인 반면 이 기술은 정보의 존재 자체를 숨기는 보안 기술이다.

① 핑거프린트(Fingerprint)

② DOI(Digital Object Identifier)

③ 디지털 워터마크(Digital watermark)

④ 스테가노그래피(Steganography)

 

 

13. 디피와 헬먼의 키 공유에 관한 기본 아이디어에 따르면 공개된 수가 5이고 철수가 생각한 수가 2, 영희가 생각한 수가 6일 때 공유된 키 값은 얼마인가?

244,140,625

[풀이]
공개된 수가 5일 때 각자 생각한 수(철수: 2, 영희: 6)로 제곱(철수: 5^2, 영희: 5^6)을 하고 서로에게 넘긴 후 넘겨받은 수에 각자 생각한 수로 제곱(철수: 15625^2, 영희: 25^6)을 계산하면 공유된 키(244,140,625)를 알 수 있음.

 

 

14. RSA 알고리즘의 기본 아이디어를 소수와 관련하여 설명하시오.

중요 정보를 소수 2개로 표현한 후 두 소수의 곱을 힌트와 함께 전송하여 암호로 사용함. 충분히 큰 두 소수의 곱에서 두 소수를 찾기 어려운 점을 이용함. 오늘날 산업 표준으로 사용하고 있으며 사용되는 소수는 250자리임.

 

 

15. 수신자의 공개 키로 메일을 암호화하여 전송할 때 얻을 수 있는 기능은?

① 기밀성

② 무결성

③ 부인 방지

④ 가용성

 

 

16. 부인 방지에 대해 설명하시오.

발뺌 방지라고도 할 수 있는 부인 방지는 전자상거래에서 주문이나 계약 시 부인하지 못하도록 하는 증표, 수단.

 

 

17. 다음 중 해시에 관한 설명으로 옳지 않은 것은?

① 해시 결과 값의 길이는 입력 값의 길이에 상관없이 같다.

② 확률이 매우 낮기는 하지만 해시 결과 값이 같아 충돌이 발생할 수 있다.

③ 해시 알고리즘에는 MD5, SHA, TLS 등이 있다.

④ 해시는 데이터와 정보의 무결성을 검증하는 데 사용된다.



①: 해시 결과 값의 길이는 256비트(32바이트)로 입력 값의 길이에 상관없이 같음.
: 해시 알고리즘에는 TLS가 포함되지 않음.

댓글