105. 다음 중 무선 통신 암호화 기술에 대한 설명으로 가장 적절하지 않은 것은?
① WPA2는 CCMP 알고리즘을 사용하여 암호화한다.
② WPA2는 Access Point에 접속하는 단말기마다 지정된 암호화 키를 재사용한다.
③ WPA-EAP는 사용자가 입력하는 아이디, 패스워드를 사용하는 사용자 인증 방식이다.
④ WPA-EAP는 사용자별 무선랜 연결 세션마다 지정된 암호화 키를 재사용한다.
▣ 개인 모드와 비교하여 엔터프라이즈 모드에서 인증 측면에서 추가된 사항
- 사용자 인증 수행
- 사용 권한을 중앙에서 관리
- 인증서, 스마트 카드 등 다양한 인증 제공
- 세션별 암호화 키 제공
정답 : ④
106. SHA-2를 대체하기 위해서 발표한 해시함수인 SHA-3에 대한 설명으로 가장 적절하지 않은 것은?
① SHA-3의 입력되는 데이터의 크기는 2128-1로 제한된다.
② SHA-1, SHA-2와는 전혀 다른 스펀지 구조가 사용되고 있다.
③ 출력 비트열의 길이에 따라 SHA3-224, SHA3-256,SHA3-384, SHA3-512의 4종류가 있다.
④ SHA-3는 해시값 생성 뿐만 아니라 의사난수 생성기,스트림 암호 등의 기능에도 활용할 수 있다.
▣ 해시함수의 특징
1) SHA-0 ~ SHA-2
알고리즘
|
해시값
크기 |
내부
상태크기 |
블록크기
|
입력한계
|
워드크기
|
round
|
사용되는
연산 |
충돌
|
SHA-0
|
160
|
160
|
512
|
|
32
|
80
|
+,and,or,xor,rotl
|
발견됨
|
SHA-1
|
160
|
160
|
512
|
|
32
|
80
|
+,and,or,xor,rotl
|
발견됨
|
SHA-
256/224 |
256/224
|
256
|
512
|
|
32
|
64
|
+,and,or,xor,shr,rotl
|
-
|
SHA-
512/384 |
512/384
|
512
|
1024
|
|
64
|
80
|
+,and,or,xor,shr,rotl
|
-
|
2) SHA-3
- 안전성에 문제가 제기된 SHA-1과 SHA-2 를 대체하기 위하여 NIST 에서 SHA-3 해시함수 공모를 통해 선정한 해시함수
- 2007년 SHA-3 공모를 통해, 2012년 KECCAK 알고리즘이 SHA-3 로 선정
- SHA3-224, SHA3-256, SHA3-384, SHA3-512 4개의 해시함수와 SHAKE128, SHAKE256 2 개의 확장 가능한 출력함수(Extendable-output functions, XOF)로 구성
- 입력 데이터의 크기 제한이 없음
3) SHA-3 스펀지 구조
- MD5 구조를 가지는 SHA-1, SHA-2 와 달리 SHA-3 는 스펀지 구조를 갖음
- b 비트 순열을 갖는 f 함수와 메시지를 패딩하는 패딩함수를 이용하여 메시지 압축과정을 진행
- 입력된 메시지는 정해진 bitrate 에 따라 f 함수 출력과 XOR 연산 과정을 통해 흡수(absorbing)과정을 거치게 되고 마지막 압착(squeezing) 과정을 통해 최종 해시값을 출력
정답 : ①
'정보시스템 감리 기출해설 > 보안 해설' 카테고리의 다른 글
(제 22회) 보안 / (103)~(104) 해설 (1) | 2024.12.18 |
---|---|
(제 22회) 보안 / (101)~(102) 해설 (0) | 2024.12.17 |
(제 23회) 보안 / (119)~(120) 해설 (3) | 2024.10.27 |
(제 23회) 보안 / (117)~(118) 해설 (3) | 2024.10.26 |
(제 23회) 보안 / (115)~(116) 해설 (3) | 2024.10.25 |