728x90
https://book.naver.com/bookdb/book_detail.nhn?bid=11491623
- 암호화되기 전의 원본 문서를 원문서라 하며, 이를 암호화한 문서를 ( ① )이라 한다. ( ① )을 원래의 원문서로 변환하는 과정을 과정을 ( ② )이라 한다.
→ ① 암호문, ② 해독 - 암호화와 해독 과정에서는 키를 이용하는데, 그 종류에는 암호키와 해독키 두 가지가 있다. ( ① ) 방식에서는 두 개의 키 값이 같으면, ( ② ) 방식에서는 서로 다른 키 값을 사용한다.
→ ① 대칭키(단일키), ② 비대칭키 - 원문서에 있는 임의의 문자를 다룬 문자로 대체하는 암호화를 ( )라 한다. 이때는 원래 문자와 대체 문자를 나열한 표가 암호키와 해독키가 된다. 이 안호화 방식의 대표적인 예로 시저 암호화, 키워드 암호화가 있다.
→ 대체 암호화 - 원문서의 내용에 포함된 문자들의 배열 순서를 변경해 안호화하는 ( ) 방식의 예에는 컬럼 암호화와 키워드 암호화 등이 있다.
→ 위치 암호화 - 대표적인 비공개키 알고리즘인 ( ① ) 알고리즘은 64비트인 데이터 블록을 32비트씩 둘로 나누어 처리하는데, 16번의 암호화 단계와 2번의 위치 암호화를 수행한다. 암호화 키는 ( ② )비트이다.
→ ①DES, ② 56 - ( ① )는 암호 기능을 강화하기 위하여 여러 번의 DES 알고리즘을 수행한다. 매 단계마다 서로 다른 56비트의 키가 사용되므로 전체적으로 ( ② )비트의 키를 지원하여 보안 기능이 한층 강화되었다.
→ ① 3DES, ② 56 - 공개키 알고리즘은 암호키와 해독키가 서로 다른 경우이다. 발명자 세 사람의 이름을 딴 ( ① )알고리즘은 (( ② ), ( ③ )) 조합을 만드는 방법을 제시하고 있다. 일반적으로 암호화 과정은 암호키인 ( ② )를 이용하고, 해독 과정은 해독키인 ( ③ )를 이용한다.
→ ① RSA, ② 공개키, ③ 비공개키 - ( ① )은 인터넷 환경에서 특정 사용자를 인증하는 목적으로 사용되며, 인증 과정은 RSA 알고리즘과 반대 원리로 동작한다. 즉, 암호화 과정에서 ( ② )를 사용하며, 해독 과정에서는 ( ③ )를 사용한다.
→ ① 전자 서명, ② 비공개키, ③ 공개 키 - 개방적인 공중 인터넷망과 사설망 사이에 위치하여 보안 기능을 수행하는 장비를 ( )이라 한다. 보통 라우터를 기반으로 구축되는 방안과 프록시를 기반으로 구축하는 방안이 있다.
→ 방화벽 - 암호화에 대한 일반적인 설명으로 올바른 것을 모두 고르시오.
① 문서의 송수신자는 암호문을 작성하고 해석하는 과정에서 자신들만 아는 비밀키를 사용한다.
② 전송 선로를 흐르는 신호를 도청하여 메시지의 내용이 읽히는 보안 문제는 암호화 기법을 통해서 해결할 수 있다.③ 암호화와 해독 과정에서는 키가 필요한데, 보안 문제로 두 키는 반드시 서로 다른 값을 사용해야한다.
④ 데이터를 전송하기 전에 암호화해야 하며, 암호문을 받은 수신자는 해독 과정을 통하여 원래의 문서를 얻을 수 있다.
⑤ 외부 침입자가 전송 메시지에 가하는 위해 행위에는 메시지 읽기, 전송 방해, 메시지 수정 등이 있다.
→ ①, ②, ④, ⑤
→ ③ 암호화와 해독 과정에서는 키가 필요한데, 두 키는 서로 같은 값을 사용하는 방식과 다른 값을 사용하는 방식으로 나뉜다. - 대체 암호화에 대한 설명으로 올바른 것을 모두 고르시오.
① 특정 문자를 다른 문자로 1:1 대체하는 간단한 방식으로, 비대칭키 암호화 방식이다.
② 시저 암호화 방식은 알파벳 문자를 순차적으로 세 문자씩 오른쪽으로 이동하면서 대체 문자를 사용하는 방식이다.
③ 키워드 암호화는 시저 암호화를 부분적으로 개선한 방식으로, 키워드로 지정한 단어를 암호표 앞줄에 먼저 적고, 나머지 문자를 알파벳 순으로 기술한다.④ 키워드 암호화는 대체 문자 변환표의 오른쪽으로 갈수록 원문과 암호문의 문자표가 달라질 확률이 높으므로 시저 암호화보다 좋은 결과를 얻을 수 있다.
⑤ 복수 개의 문자 변환표 방식은 둘 이상의 문자 변환표를 사용하여 해독을 어렵게 하였다.
→ ②, ③, ⑤
→ ① 특정 문자를 다른 문자로 1:1 대체하는 간단한 방식으로, 문자와 대체 문자를 나열한 표가 암호키와 해독키가 된다. 이와 같이 임의의 문자를 다른 문자로 대체하는 암호화를 대체 암호화 방식이라 한다.
→ ④ 키워드 암호화는 대체 문자 변환표의 오른쪽으로 갈수록 원문과 암호문의 문자표가 달라질 확률이 높으므로 시저 암호화보다 나쁜 결과를 얻을 수 있다. - 위치 암호화에 대한 설명으로 잘못된 것을 모두 고르시오.
① 각 문자의 모양은 그대로 유지한 채, 문자의 배열을 임의로 변경하여 암호화한다.
② 컬럼 암호화는 전체 문장을 컬럼을 기준으로 다시 배치하는 방식이다.③ 컬럼 암호화를 두 번 수행하는 2중 컬럼 암호화 방식을 사용하면 해독을 더 어렵게 할 수 있다. 이때 첫 번째 컬럼 암호화와 두 번째 컬럼 암호화의 컬럼 길이를 같게 하는 것이 중요하다.
④ 키워드 암호화 방식에서는 중복된 문자를 포함하지 않는 임의의 단어를 암호키로 제공한다.⑤ 키워드 암호화에서는 맨 왼쪽 컬럼부터 시작하여 배치하는 방식으로 암호문을 만든다.
→ ③ 컬럼 암호화를 두 번 수행하는 2중 컬럼 암호화 방식을 사용하면 해독을 더 어렵게 할 수 있다. 이때 첫 번째 컬럼 암호화와 두 번째 컬럼 암호화의 컬럼 길이를 다르게 하는 것이 유리하다.
→ ⑤ 키워드 암호화에서는 맨 왼쪽 컬럼부터 시작했던 컬럼 암호화와 다르게 키워드의 알파벳 순을 따라 암호화한다. - DES 알고리즘에 대한 설명으로 올바른 것을 모두 고르시오.
① 암호문을 작성할 때 사용하는 암호키와 해독할 때 사용하는 해독키가 다르기 때문에 공개키 알고리즘에 속한다.
② 대체 암호화와 위치 암호화를 복잡하게 조합하여 개발한 DES 알고리즘은 암호화를 64비트 단위로 수행하며, 암호키는 56비트이다.③ DES 알고리즘의 동작 과정에서 위치 암호화는 중간에서 16번 수행된다.
④ 중간의 16단계 안호화 과정에서 입력 데이터의 오른쪽 32비트는 아무 작업 없이 출력 데이터의 완쪽 32비트로 그냥 출력되어 다음 단계의 입력이 된다.
⑤ 데이터 블록의 오른쪽 32비트는 48비트의 축소된 암호키와 연산을 수행한다.
→ ②, ④, ⑤
→ ① 암호문을 작성할 때 사용하는 암호키와 해독할 때 사용하는 해독키가 같기 때문에 비공개키 알고리즘에 속한다.
→ ③ DES 알고리즘의 동작 과정에서 위치 암호화는 시작과 끝에서 2번 수행된다. - 3DES 알고리즘에 대한 설명으로 잘못된 것을 모두 고르시오.
① 3DES는 암호 기능을 강화하기 위하여 세 번의 DES 알고리즘을 수행한다.
② 매 단계마다 서로 다른 56비트의 키가 사용되므로 전체적으로 168비트의 키를 지원하여 보안 기능이 한층 강화되었다.
③ DES 알고리즘에 비하여 3배 이상 속도가 느려지는 단점이 있다.
④ 암호화 과정은 DES 암호화, DES 해독, DES 암호화의 3단계로 이루어진다.
⑤ 해독 과정은 DES 해독, DES 암호화, DES 해독의 3단계로 이루어진다. → x - RSA 알고리즘에 대한 설명으로 올바른 것을 모두 고르시오.
① 암호문을 작성할 때 사용하는 암호키가 외부에 공개되는 방식이며, 해독키를 비밀로 하여 함부로 해독할 수 없도록 하였다.
② 암호문은 공개키로 작성하고, 해독은 비공개키로 한다. 따라서 두 개의 키 값은 같을 수가 없다.③ (공개키, 비공개키) 조합은 다양하게 산출될 수 있기 때문에 서로 다른 조합에 표시된 공개키를 이용해 비공개키가 쉽게 유추될 수 있다.
④ 암호문은 원문서와 공개키를 이용해 만들어지고, 이 암호문이 수신자에세 전송된다.
⑤ 수신된 암호문은 비공개키를 이용하여 해독하므로 아무나 원문서를 얻어낼 수는 없다.
→ ①, ②, ④, ⑤
→ ③ (공개키, 비공개키) 조합은 다양하게 산출될 수 있기 때문에 서로 다른 조합에 표시된 공개키를 이용해 비공개키를 유추될 수 없다. - 전자 서명에 대한 설명으로 잘못된 것을 모두 고르시오.
① 전자 서명은 자신을 다수의 타인에게 증명하는 기능이다. 따라서 암호화 과정에서 공개키를 사용해야 한다.
② 특정 개인이 암호화한 전자 서명은 다수의 타인이 확인할 수 있어야 한다. 따라서 해독 과정에서는 공개키를 사용할 수밖에 없다.
③ 일반적으로 전자 서명은 2단계로 암호화가 이루어진다. 첫 번째는 전자 서명 알고리즘을 사용해 자신을 인증하는 암호화 단계이고, 두 번째는 전자 서명 정보를 전송하기 위한 RSA 암호화 단계이다.④ 전자 서명의 해독 과정은 2단계로 이루어진다. 암호화 단계의 순서대로 전자 서명 알고리즘으로 해독한 후에 RSA 알고리즘으로 해독해야 한다.
⑤ 전자 서명 과정에서 RSA 알고리즘을 사용하는 이유는 전송 과정에서 발생할 수 있는 보안 문제를 해결하기 위함이다.
→ ① 전자 서명은 자신을 다수의 타인에게 증명하는 기능이다. 따라서 암호화 과정에서 비밀키(비공개키)를 사용해야 한다.
→ ④ 전자 서명의 해독 과정은 2단계로 이루어진다. 암호화 단계의 순서대로 RSA 알고리즘의 비공개키로 해독한 후 전자 서명 공개키를 사용해 해독하여 원문서를 얻는다. - 보안 프로토콜에 대한 설명으로 올바른 것을 모두 고르시오.
① 물리 계층에서 데이터 전송 직전 암호화하는 방식을 데이터 링크 계층 암호화라고 한다.② 데이터 링크 계층 암호화는 송수신 호스트 사이의 전송 선로에서 발생할 수 있는 감청 위협으로부터 데이터를 보호하지 못한다는 단점이 있다.
③ 데이터 링크 계층 암호화는 네트워크 계층에서 암호화가 되지 않기 때문에 라우터를 통한 보안에 문제점을 안고 있다.
④ 라우터를 포함하여 호스트 내부에서 보안 기능을 지원하려면 응용 계층 암호화 방식으로 사용해야 한다.
⑤ 특정 호스트가 누구와 통신을 많이 하는지에 대한 정보도 네트워크 보안에 포함된다.
→ ①, ③, ④, ⑤
→ ② 데이터 링크 계층 암호화는 송수신 호스트 사이의 전송 선로에서 발생할 수 있는 감청 위협으로부터 데이터를 보호한다. - 방화벽에 대한 설명으로 잘못된 것을 모두 고르시오.
① 사설망을 외부로부터 보호하는 간단한 방법은 물리적으로 망을 끊어버리는 것이다. 이는 현실적으로 불가능하기 때문에 방화벽을 설치하여 안전하게 사용하는 방법을 채택하고 있다.
② 방화벽에서 패킷의 헤더를 검사하여 적절하지 못한 패킷의 전달을 제한하는데, 이와 같은 기능은 주로 프록시를 이용한 방화벽으로 구현된다.
③ 라우터를 이용한 방화벽은 호스트의 IP 주소뿐 아니라, 포트 번호를 이용한 접근을 차단하는 기능을 제공한다.④ 라우터의 방화벽 기능은 네트워크 계층과 데이터 링크 계층의 헤더 정보에 기초하여 이루어진다.
⑤ 프록시를 이용한 방화벽은 패킷 내부에 위치한 데이터를 활용하는 방식이다. 예를 들어 메일 송신자가 전송한 메일 데이터인 SMTP 메시지를 해석할 수 있다.
→ ①, ②, ③, ④, ⑤
→ ④ 라우터의 방화벽 기능은 네트워크 계층과 전송 계층의 헤더 정보에 기초하여 이루어진다. - 암호화 과정의 필요성을 설명하시오.
컴퓨터 네트워크에서 송신자와 수신자는 중간의 전송 매체를 통해 메시지를 송수신한다. 네트워크는 기본적으로 개방형 시스템이므로 제3자가 임의로 접근할 수 있고, 전송 메시지는 외부 접근에 노출되어 있다. 따라서 전송 과정에서 비권한적 접근을 시도하는ㄴ 침입자로부터 메시지를 안전하게 보호해야한다. - 시저 암호화의 원리와 장단점을 설명하시오.
원리: 알파벳 문자를 순차적으로 세 문자씩 오른쪽으로 이동하면서 대체 문자를 사용하는 방식.
장점: 단순함. 특히 세 문자 간격으로 이동된 암호키를 쉽게 기억할 수 있으므로 간단하게 수작업만으로도 암호문을 작성하고 해독할 수 있다.
단점: 단순하기 때문에 외부 침입자도 쉽게 해독할 수 있다. - 대체 암호화에서 키워드 알고리즘의 원리와 장단점을 설명하시오.
원리: 키워드로 지정한 단어를 암호문 앞줄에 먼저 적고, 키워드에 표시된 문자를 뺀 나머지 문자를 알파벳 순으로 기술하는 방식.
장점: 키워드를 모르면 시저 암호보다 대체 문자 변화표를 추측하기가 훨씬 어렵다.
단점: 대체 문자 변환표의 오른쪼긍로 갈수록 원문과 암호문의 문자가 같아질 확률이 높아 시저 암호화보다 나쁜 결과를 초래할 수 있다. - 컬럼 암호화의 원리와 장단점을 설명하시오.
원리: 전체 문장을 컬럼 기준으로 재배치한다.
장점: 2중 컬럼 암호화 방식을 사용하면 해독을 더 어렵게 할 수 있다.
단점: (?) - 위치 암호화 방식에서 키워드 알고리즘의 원리와 장단점을 설명하시오.
원리: 중복된 문자를 포함하지 않는 임의의 단어를 암호키로 제공하여 암호키 각 문자에 알파벳 순으로 일련번호를 부여한 후 그 아래에 원문서 문자를 차례로 적는다. 그 후 일련번호순으로 읽어 암호화한다.
장점:
단점: - DES 알고리즘을 설명하시오.
DES 알고리즘은 암호문을 작성할 때 사용하는 암호키와 암호문을 해독할 때 사용하는 해독키 같은 비공개키 알고리즘이다. 대체 암호화와 위치 암호화를 복잡하게 조합하여 개발한 DES 알고리즘은 암호화를 64비트 단위로 수행하며, 암호키의 크기는 56비트이다. (단점으로는 키 교환 및 관리의 어려움이 있다.) - 3DES 알고리즘을 설명하시오.
3DES는 암호 기능을 강화학 위하여 세 번의 DES 알고리즘을 수행하는 3단계 DES 알고리즘이다. 3DES는 3단계 절차를 거쳐서 암호화가 이루어지며, 반대의 해독 과정에서도 3단계 절차가 진행된다. 매 단계마다 서로 다른 56비트의 키가 사용되므로 전체적으로 168비트의 키를 지원하여 보안 기능이 한층 강화되었다. 3DES 알고리즘은 암호화 과정에서 각각 56비트 크기인 3개의 DES(K1, K2, K3)를 사용한다. 즉 키 K1을 이용하여 DES 암호화, 키 K2를 이용하여 DES 해독, 키 K3을 이용하여 DES 암호화 기능을 수행한다. 해독 과정은 반대의 절차이며, 키 K3을 이용하여 DES 해독, 키 K2를 이용하여 DES 암호화, 키 K1을 이용하여 DES 해독 기능을 수행한다. - RSA 알고리즘을 설명하시오.
공개키 알고리즘은 사용자가 두 개의 암호키(공개키, 비공개키) 조합을 사용하는데, 공개키는 원문서를 암호화하는데 사용하므로 원칙적으로 누구에게나 공개된다. 수신 호스트는 암호문을 해독하기 위해 비공개키를 사용한다. 비공개키는 공개키와 다른 값을 갖는다. 공개키 알고리즘의 대표적인 예는 RSA 알고리즘이며, (공개키, 비공개키) 조합을 만드는 방법을 제시한다. - 전자 서명을 설명하시오.
전자 서명은 인터넷 환경에서 특정 사용자를 인증하려고 사용한다. 인증은 특정인이 진짜 그 사람인지를 확인하는 절차이다. 전자 서명의 암호화는 2단계로 이루어진다. 첫 번째는 전자서명 알고리즘으로 자신을 인증하는 비공개키 암호화 단계이고, 두 번째는 전자 서명의 정보를 전송하기 위해 다시 RSA 알고리즘을 사용하는 공개키 암호화 단계이다. 해독 과정의 첫 번째 단계는 수신한 문서를 RSA 알고리즘의 비공개키로 해독함으로써 전자 서명문을 얻는다. 그리고 이 문서를 송신자의 인증에 필요한 전자 서명 공개키를 사용해 해독하여 원문서를 얻는다. - 데이터 링크 계층 암호화를 설명하시오.
응용 계층부터 네트워크 과정까지 정보는 암호화되지 않으며, 전송 직전인 데이터 링크 계층에서 암호화한다. 수신 호스트는 암호화된 데이터를 수신하므로 데이터 링크 계층에서 해독하여 상위 계층에 전달해야 한다. 호스트 사이에 있는 전송 선로에서 발생할 수 있는 감청 위협으로부터 데이터를 보호한다. 단점은 네트워크 계층에서 데이터가 암호화되지 않기 때문에 송수신자 사이의 라우터에서 보안이 되지 않는다는 것이다. 즉, 라우터를 포함한 전송 호스트 내부에서는 보안을 지원하지 않고, 호스트나 라우터 사이의 전송 과정에서만 보안이 유지된다. - 응용 계층 암호화를 설명하시오.
호스트 내부의 보안을 지원한다. 송수신 과정의 끝단에 위치한 응용 계층에서 암호화하는 방식이다. 암호문 작성이 송신 호스트의 응용 계층에서 이루어지므로 라우팅을 포함하여 모든 전송 과정에서 보안을 유지할 수 있다. - 방화벽의 필요성을 설명하시오.
인터넷이 널리 보급되면서 허가받지 않은 사용자의 불법적인 사설망 접근을 방지하는 문제가 중요한 이슈로 인식되고 있다. 따라서 개방적인 공중 인터넷망과 제한된 사용자 그룹에 허가된 사설망 사이에 보안 기능이 필요하다. 이러한 기능을 방화벽에서 제공한다. 사설망을 공중 인터넷망으로부터 보호하는 기술은 크게 두가지이다. 첫째는 방화벽이 패킷의 헤더를 검색하거나 필요에 따라 내용까지 검색하여 적절하지 못한 패킷을 배제하는 패킷 필터링 방식이다. - 네트워크 보안과 라우터에서 수행하는 기능을 설명하시오.
라우터는 자신과 연결된 네트워크로부터 입력된 패킷의 정보를 분석하여 어느 네트워크로 중개할 것인지를 결정하므로, 패킷을 계속 전송할지에 대한 권한도 가진다. 예를 들어 외부 네트워크로부터 내부 호스트의 IP 주소로 위장한 패킷이 내부 네트워크로 유입되는 것을 차단할 수 있다. 반대로 내부 사용자가 불법 도박 사이트나 유해한 게임 사이트에 접근하는 것도 차단한다. 호스트의 IP 주소뿐 아니라, 포트 번호를 이용한 응용 프로그램의 접근도 차단할 수 있다. FTP, 텔넷, 전자 메일 프로그램은 특정한 Well-Known 포트 번호를 사용하므로 이 포트 번호를 송수신 주소로 사용하는 패킷을 차단할 수 있다. 따라서 내부에서 외부로, 혹은 외부에서 내부로 특정 응용 서비스에 접근하는 것을 제어할 수 있다. → 라우터는 자신과 연결된 네트워크로부터 입력된 패킷의 정보를 분석하여 어느 네트워크로 중개할 것인지를 결정하므로, 패킷을 계속 전송할지에 대한 권한도 가진다. 따라서 내부에서 외부로, 외부에서 내부로 특정 응용 서비스에 접근하는 것을 제어할 수 있다. - 네트워크 보안과 관련해 프록시 기능을 설명하시오.
라우터의 방화벽 기능은 네트워크 계층과 전송 계층의 헤더 정보에 기초하여 이루어진다. 그러므로 메일 내용처럼 패킷 내부에 위치한 응용 데이터는 제어할 수 없다. 프록시는 응용 환경에서 적절하게 처리할 수 있는 정보만 수신하도록 가상의 응용 프로그램을 시뮬레이션하는 방화벽이다. 중간에 있는 프록시는 메일 시스템이라는 응용 서비스 기능을 구현하기 때문에 메일 송신자가 전송한 SMTP 메시지를 해석할 수 있다. 따라서 잘못된 메시지는 프록시가 차단하므로 메일 수신자가 올바르게 처리할 수 있는 메시지만 전달된다. 웹 기능이 구현된 웹 프록시의 경우를 가정하면 네트워크 사용자가 어떤 웹 서버를 어느정도 방문하는지에 대한 통계 등을 관리할 수 있다. 따라서 자주 방문하는 사이트 정보는 프록시에 저장하여 사용자에게 정보를 더 빠르게 제공할 수 있다.
728x90
'학교 > [연습문제] 데이터 통신(쉽게 배우는 데이터 통신과 네트워크)' 카테고리의 다른 글
쉽게 배우는 데이터 통신과 컴퓨터 네트워크 연습문제 11장 (상위 계층) (0) | 2021.06.25 |
---|---|
쉽게 배우는 데이터 통신과 컴퓨터 네트워크 연습문제 10장 (전송 계층) (0) | 2021.06.21 |
쉽게 배우는 데이터 통신과 컴퓨터 네트워크 연습문제 9장 (TCP 프로토콜) (0) | 2021.06.21 |
쉽게 배우는 데이터 통신과 컴퓨터 네트워크 연습문제 8장 (네트워크 계층) (0) | 2021.06.21 |
쉽게 배우는 데이터 통신과 컴퓨터 네트워크 연습문제 7장 (0) | 2021.05.12 |
댓글