728x90
반응형

보안 12

(제 23회) 보안 / (101)~(120)

101. 다음 중 전자서명(Digital signature)의 역할로 가장 적절하지 않은 것은? ① 메시지 송신자 인증 ② 메시지 무결성 검증 ③ 메시지 기밀성 검증 ④ 부인 방지 102. AES(Advanced Encryption Standard)에 대한 명으로 가장 적절하지 않은 것은? ① 입력 블록의 크기는 128 비트 고정이고, 키 길이는 128, 192, 256 비트 3가지 중 하나를 선택 할 수 있다. ② DES에서 사용한 Feistel 구조가 아닌 SPN (Substitution–Permutation Network) 구조를 사용한다. ③ SubBytes 연산에서는 4 바이트의 값을 비트 연산을 이용하여 새로운 4 바이트 값으로 변환하는 과정을 수행한다. ④ 복수 라운드로 구성되어 있으며, 각..

(제 24회) 보안 / (101)~(120)

101. 다음 중 암호시스템에 대한 부채널(side channel) 공격 유형으로 가장 거리가 먼 것은? ① 전력 분석 공격(power analysis attack): 암호시스템이 작업을 수행하는 동안 장비의 전력 사용량의 변화를 토대로 분석하는 기법 ② 선택 암호문 공격(chosen ciphertext attack): 암호 장비에 접근하여 임의의 암호문에 대한 복호화나 임의의 평문에 대한 암호문을 분석하는 기법 ③ 타이밍 공격(timing attack): 암호시스템이 작업을 수행하는 동안 계산에 걸리는 시간을 토대로 암호를 유추하는 기법 ④ 전자기 분석 공격(electromagnetic attack): 암호 장비에서 발생되는 전자파를 분석해서 암호키나 평문을 추출하는 기법 102. 다음 중 (가) 특정..

728x90
반응형