1. 전치법과 대체법에 대해 설명하시오.
전치법: 단순히 메시지에 들어 있는 문자의 위치를 바꾸는 방법
대체법: 메시지의 글자를 다른 글자로 대체하여 암호문을 작성하는 방법
2. 모노 알파베틱 암호화를 이용할 때 가능한 방법은 몇 가지인가?
① 1,026
② 26!
③ 2610
④ 10!
②
모노 알파베틱 암호화: 알파벳 스물여섯 자를 각각 다른 알파벳에 대응시킴으로써 시저 암호화보다 좀 더 복잡하게 알파벳을 암호화하는 방식
3. 단일 치환 암호법을 복호화하는 방법은?
① 순서 분석법
② 알파벳 분석법
③ 빈도 분석법
④ 치환 분석법
③
빈도 분석법: 아라비아의 학자 알 킨디가 저술한 책에 단일 치환 암호법의 복호화 방법인 빈도 분석법이 기록되어 있으며 알파벳 스물여섯 자가 문장에서 비슷한 빈도로 사용된다는 통계에서 착안한 것임.
4. 다음 암호문을 플레이페어 알고리즘을 이용하여 복호화하시오(암호화 키:hacking)
H | A | C | K | I |
N | G | B | D | E |
F | J | L | M | O |
P | Q/Z | R | S | T |
U | V | W | X | Y |
암호문: YT DH YL TK FE IP EH JG IQ WM RO TE KJ AE GN TK YG TB IY AH GB
평문: ( )
TO KNOW IS NOTHING AT ALL TO IMAGINE IS EVERYTHING
[풀이]
- 암호문을 복호화하려면 암호화할 때 사용한 암호화 테이블을 이용하여 규칙의 반대 문자로 대체함. (아래쪽 -> 위쪽, 오른쪽 -> 왼쪽)
- 두 개의 문자 쌍을 암호화 테이블에서 찾는데, 서로 다른 행과 열에 존재할 경우에는 행과 열이 만나는 곳에서 같은 열에 있는 것으로 대체함.
- 두 문자가 같은 열에 있다면 각각 위쪽에 있는 문자로 대체함. 맨 위쪽의 문자는 맨 아래쪽 문자로 대체함.
- 두 문자가 같은 행에 있다면 각각 왼쪽에 있는 문자로 대체함. 맨 왼쪽 문자는 맨 오른쪽 문자로 대체함.
YT => TO
DH => KN
YL => OW
TK => IS
FE => NO
IP => TH
EH => IN
JG => GA
IQ => TA
WM => LX
RO => LT
TE => OI
KJ => MA
AE => GI
GN => NE
TK => IS
YG => EV
TB => ER
IY => YT
AH => HI
GB => NG
5. 다음 중 대칭 암호화 방식이 아닌 것은?
① Skipjack 알고리즘
② DES 알고리즘
③ LFSR 알고리즘
④ AES 알고리즘
③
6. DES 알고리즘은 몇 비트의 암호화 알고리즘이며, 몇 비트의 암호화 키를 사용하는가?
① 128, 64
② 128, 56
③ 64, 56
④ 64, 64
③
7. 대칭 키 암호화 알고리즘으로 묶인 것은?
① DES, AES, MAC
② RC5, AES, OFB
③ SEED, DES, IDEA
④ Rabin, ECDSA, ARIA
③
8. 공개 키 암호에 대한 내용 중 잘못된 것은?
① 하나의 알고리즘으로 암호화 복호를 위한 키 쌍을 이용해 암호화와 복호화를 수행한다.
② 송신자와 수신자는 대응되는 키 쌍을 모두 알고 있어야 한다.
③ 2개의 키 중 하나는 비밀로 유지되어야 한다.
④ 암호화 알고리즘, 하나의 키와 암호문에 대한 지식이 있어도 다른 하나의 키를 결정하지 못해야 한다.
②
9. 공개 키 암호화 구조에서 송신자는 수신자에게 정보를 암호화하여 전송하기 위해 어떤 암호를 사용해야 하는가?
① 송신자의 공개 키
② 송신자의 개인 키
③ 수신자의 공개 키
④ 수신자의 개인 키
③
10. 전자 상거래, 금융, 무선 통신 등에서 전송되는 개인 정보와 같은 중요한 정보를 보호하기 위해 1999년 2월 한국인터넷진흥원과 국내 암호 전문가들이 순수 국내 기술로 개발한 128비트 블록의 암호화 알고리즘은?
① DES
② AES
③ SEED
④ ARIA
③
11. 양자 암호에서 암호화 키를 공유하게 하는 프로토콜은?
① Skipjack
② BB84
③ LEA
④ AES
②
12. 다음에서 설명하는 정보 보호 기술은?
전달하려는 정보를 이미지, 오디오 파일에 인간이 감지할 수 없도록 숨겨 상대방에게 전달하는 기술을 총칭한다. 일반 암호화를 통해 정보의 내용을 보호하는 기술인 반면 이 기술은 정보의 존재 자체를 숨기는 보안 기술이다. |
① 핑거프린트(Fingerprint)
② DOI(Digital Object Identifier)
③ 디지털 워터마크(Digital watermark)
④ 스테가노그래피(Steganography)
④
13. 디피와 헬먼의 키 공유에 관한 기본 아이디어에 따르면 공개된 수가 5이고 철수가 생각한 수가 2, 영희가 생각한 수가 6일 때 공유된 키 값은 얼마인가?
244,140,625
[풀이]
공개된 수가 5일 때 각자 생각한 수(철수: 2, 영희: 6)로 제곱(철수: 5^2, 영희: 5^6)을 하고 서로에게 넘긴 후 넘겨받은 수에 각자 생각한 수로 제곱(철수: 15625^2, 영희: 25^6)을 계산하면 공유된 키(244,140,625)를 알 수 있음.
14. RSA 알고리즘의 기본 아이디어를 소수와 관련하여 설명하시오.
중요 정보를 소수 2개로 표현한 후 두 소수의 곱을 힌트와 함께 전송하여 암호로 사용함. 충분히 큰 두 소수의 곱에서 두 소수를 찾기 어려운 점을 이용함. 오늘날 산업 표준으로 사용하고 있으며 사용되는 소수는 250자리임.
15. 수신자의 공개 키로 메일을 암호화하여 전송할 때 얻을 수 있는 기능은?
① 기밀성
② 무결성
③ 부인 방지
④ 가용성
①
16. 부인 방지에 대해 설명하시오.
발뺌 방지라고도 할 수 있는 부인 방지는 전자상거래에서 주문이나 계약 시 부인하지 못하도록 하는 증표, 수단.
17. 다음 중 해시에 관한 설명으로 옳지 않은 것은?
① 해시 결과 값의 길이는 입력 값의 길이에 상관없이 같다.
② 확률이 매우 낮기는 하지만 해시 결과 값이 같아 충돌이 발생할 수 있다.
③ 해시 알고리즘에는 MD5, SHA, TLS 등이 있다.
④ 해시는 데이터와 정보의 무결성을 검증하는 데 사용된다.
③
①: 해시 결과 값의 길이는 256비트(32바이트)로 입력 값의 길이에 상관없이 같음.
③: 해시 알고리즘에는 TLS가 포함되지 않음.
'📋3-2 > 📌정보보안' 카테고리의 다른 글
[정보 보안] 정보 보안 개론 9장 연습문제 (2) | 2021.12.09 |
---|---|
[정보 보안] 정보 보안 개론 8장 연습문제 (0) | 2021.12.09 |
[정보 보안] 정보 보안 개론 6장 연습문제 (1) | 2021.10.23 |
[정보 보안] 정보 보안 개론 3장 연습문제 (1) | 2021.10.20 |
[정보 보안] 정보 보안 개론 2장 연습문제 (1) | 2021.10.16 |
댓글