이 페이지는 시험 연구소 브레인덤프 [ http://blog.examslabs.com ]에서 내보낸 페이지입니다. 내보내기 날짜:Sat Jan 11 20:07:19 2025 / +0000 GMT ___________________________________________________ Title: 무료 EC-COUNCIL 212-81 학습 가이드 시험 문제 및 답변 [Q43-Q65] --------------------------------------------------- 212-81시험대비 무료 EC-COUNCIL 212-81연습문제&답안지 212-81시험덤프, 212-81연습문제 Q43. 귀사는 회사에서 사용할 디지털 인증서 표준을 선택해야 하는 임무를 받았습니다. 다음 중 디지털 인증서에 포함된 형식 및 정보에 대한 국제 표준은 무엇입니까? CA X.509 CRL RFC 2298 509https://en.wikipedia.org/wiki/X.509 509는 공개 키 인증서의 형식을 정의하는 표준입니다. X.509 인증서는 웹 브라우징을 위한 보안 프로토콜인 HTTPS의 기반이 되는 TLS/SSL을 비롯한 많은 인터넷 프로토콜에서 사용됩니다. 또한 전자 서명과 같은 오프라인 애플리케이션에서도 사용됩니다. X.509 인증서에는 공개 키와 ID(호스트 이름, 조직 또는 개인)가 포함되어 있으며 인증 기관에서 서명하거나 자체 서명합니다. 인증서가 신뢰할 수 있는 인증 기관에 의해 서명되거나 다른 방법으로 유효성이 검사된 경우, 해당 인증서를 보유한 사람은 인증서에 포함된 공개 키를 사용하여 다른 상대방과 안전한 통신을 설정하거나 해당 개인 키로 디지털 서명된 문서의 유효성을 검사할 수 있습니다. Q44. 가장 널리 사용되는 비대칭 암호화 알고리즘은 무엇인가요? 비제네르 시저 암호 RSA DES RSA RSA 암호화 알고리즘은 지금까지 발명된 암호화 알고리즘 중 가장 널리 사용되는 공개 키 암호화 알고리즘 중 하나입니다. 1977년 세 명의 과학자 로널드 리베스트, 아디 샤미르, 레너드 애들먼에 의해 만들어졌으며 오늘날 네트워크 영역에서 점점 더 많이 사용되고 있습니다.오답: 시저 암호 - 문자가 한 글자 이상 양방향으로 이동하는 단알파벳 암호입니다. 이 방법은 사적인 서신에 사용한 줄리어스 시저의 이름을 따서 명명되었습니다.1553년 중반 지오반 바티스타 벨라소가 발명한 다중 알파벳 암호입니다. 비제네레는 더 강력한 버전의 암호를 만들었습니다. 결합/직조 시저 암호. 1800년대 후반까지 해독되지 않음. 16세기부터 20세기 초까지 널리 사용됨. 모든 열과 행에 걸쳐 A부터 Z까지 있는 사각형의 암호입니다. 그런 다음 키워드를 사용하여 메시지를 암호화합니다.DES - 데이터 암호화 표준은 디지털 데이터 암호화를 위한 대칭 키 알고리즘입니다.Q45. 다음 중 비대칭 암호는 무엇인가요? RSA AES DES RC4 RSAhttps://en.wikipedia.org/wiki/RSA_(암호 시스템)RSA(Rivest-Shamir-Adleman)는 안전한 데이터 전송을 위해 널리 사용되는 공개 키 암호 시스템입니다. 가장 오래된 암호화 시스템 중 하나이기도 합니다. RSA라는 약어는 1977년 이 알고리즘을 공개적으로 설명한 론 리베스트, 아디 샤미르, 레너드 애들먼의 성에서 유래했습니다. 이와 유사한 시스템이 1973년 영국 신호정보국(GCHQ)에서 영국 수학자 클리포드 콕스에 의해 비밀리에 개발되었습니다. 이 시스템은 1997년에 기밀이 해제되었으며, 공개 키 암호화 시스템에서 암호화 키는 공개되며 비밀(비공개)로 유지되는 암호 해독 키와 구별됩니다. RSA 사용자는 보조 값과 함께 두 개의 큰 소수를 기반으로 공개 키를 생성하고 게시합니다. 소수는 비밀로 유지됩니다. 공개 키를 통해 누구나 메시지를 암호화할 수 있지만 소수를 아는 사람만 해독할 수 있습니다.오답: DES - 디지털 데이터 암호화를 위한 대칭 키 알고리즘입니다. 키 길이가 56비트로 짧아 애플리케이션에 사용하기에는 너무 안전하지 않지만, 암호화 발전에 큰 영향을 미쳤습니다.RC4 - RSA(Rivest-Shamir-Adleman)는 최초의 공개 키 암호화 시스템 중 하나이며 보안 데이터 전송(스트림 암호)에 널리 사용됩니다.AES - 벨기에의 두 암호학자 빈센트 리멘과 조안 대멘이 AES 선택 과정에서 NIST에 제안서를 제출한 Rijndael 블록 암호의 하위 집합입니다. Rijndael은 키와 블록 크기가 서로 다른 암호 제품군입니다. NIST는 AES를 위해 블록 크기는 각각 128비트이지만 키 길이가 128, 192, 256비트로 서로 다른 세 가지 Rijndael 제품군을 선택했습니다.Q46. 넷스케이프에서 개발했으며 TLS로 대체되었습니다. 보안 웹 사이트에서 선호되는 방식이었습니다. OCSP VPN CRL SSL SSLhttps://en.wikipedia.org/wiki/Transport_Layer_SecurityTransport 계층 보안(TLS)과 현재는 더 이상 사용되지 않는 이전 버전인 SSL(보안 소켓 계층)은 컴퓨터 네트워크를 통해 통신 보안을 제공하도록 설계된 암호화 프로토콜입니다. 여러 버전의 프로토콜이 웹 브라우징, 이메일, 인스턴트 메시징, VoIP(Voice over IP) 등의 애플리케이션에서 광범위하게 사용되고 있습니다. 웹사이트는 TLS를 사용하여 서버와 웹 브라우저 간의 모든 통신을 보호할 수 있습니다.1995년부터 1998년까지 넷스케이프 커뮤니케이션의 수석 과학자였던 타헤르 엘가말은 최초의 SSL 프로토콜을 개발했으며, 'SSL의 아버지'로 불리고 있습니다. SSL 버전 1.0은 프로토콜의 심각한 보안 결함으로 인해 공개적으로 출시되지 않았습니다. 1995년 2월에 출시된 버전 2.0에는 여러 가지 보안 결함이 포함되어 있어 버전 3.0을 설계해야 했습니다. 1996년에 출시된 SSL 버전 3.0은 폴 코처가 넷스케이프 엔지니어인 필 칼튼과 앨런 프레이어와 협력하여 프로토콜을 완전히 재설계한 것으로, 컨센서스 개발의 크리스토퍼 앨런과 팀 디어크가 참조 구현을 했습니다.오답: CRL - 해지된 모든 인증서 목록.VPN - 가상 사설망(VPN)은 공용 네트워크에서 사설망을 확장하여 사용자가 컴퓨팅 장치가 사설망에 직접 연결된 것처럼 공유 또는 공용 네트워크에서 데이터를 주고받을 수 있도록 해줍니다. 따라서 VPN을 통해 실행되는 애플리케이션은 사설 네트워크의 기능, 보안 및 관리의 이점을 누릴 수 있습니다. 암호화는 VPN 연결의 고유한 부분은 아니지만 일반적인 부분입니다. OCSP(온라인 인증서 상태 프로토콜) - OCSP(온라인 인증서 상태 프로토콜)는 X.509 디지털 인증서의 해지 상태를 얻는 데 사용되는 인터넷 프로토콜입니다. RFC 6960에 설명되어 있으며 인터넷 표준 트랙에 있습니다. 이는 인증서 해지 목록(CRL)의 대안으로 만들어졌으며 특히 공개 키 인프라(PKI)에서 CRL을 사용하는 것과 관련된 특정 문제를 해결합니다.Q47. 다음 중 MD5를 가장 잘 설명할 수 있는 것은 무엇입니까? 비대칭 알고리즘 해싱 알고리즘 디지털 서명 대칭 알고리즘 해시 알고리즘https://en.wikipedia.org/wiki/MD5The MD5 메시지 다이제스트 알고리즘은 128비트 해시 값을 생성하는 널리 사용되는 해시 함수입니다. MD5는 처음에 암호화 해시 함수로 사용하도록 설계되었지만 광범위한 취약점이 있는 것으로 밝혀졌습니다. 여전히 데이터 무결성을 확인하기 위한 체크섬으로 사용할 수 있지만 의도하지 않은 손상에 대해서만 사용할 수 있습니다. 예를 들어 분할된 데이터베이스에서 특정 키의 파티션을 결정하는 것과 같은 다른 비암호화 목적에는 여전히 적합합니다.Q48. 다음 중 공통 요소가 없는 두 숫자를 설명하는 용어는 무엇입니까? 코프라임 페르마의 수 오일러의 몫 수렴 코프라임https://en.wikipedia.org/wiki/Coprime_integersIn 수 이론에서, 두 정수 a와 b를 둘 다 나누는 유일한 양의 정수(요인)가 1이면 상대 소수, 상호 소수 또는 코프라임이라고 합니다. 따라서 a 또는 b 중 하나를 나누는 소수는 다른 하나를 나누지 않습니다. 이는 최대공약수(gcd)가 1인 것과 같습니다.오답: 수렴 - 급수는 무한 수열의 항들의 합입니다.오일러의 극한 함수 - 주어진 정수 n까지의 양의 정수 중 n에 상대적으로 소수인 것을 세는 것으로, 그리스 문자 파이를 사용하여 φ(n) 또는 ϕ(n)로 표기하며 오일러의 파이 함수라고도 부를 수 있습니다. 즉, 1 ≤ k ≤ n 범위에서 최대공약수 gcd(n, k)가 1과 같은 정수 k의 수입니다. 이 형식의 정수 k는 n의 총합이라고도 하며, 이를 처음 연구한 피에르 드 페르마의 이름을 딴 페르마의 수는 n이 음이 아닌 정수인 형식의 양 정수입니다.Q49. 클리퍼 칩은 여러 가지 이유로 암호화 역사에서 주목할 만합니다. 첫째, 민간에서 사용하는 보안 전화기를 위해 설계되었습니다. 둘째, 매우 특정한 대칭 암호를 사용하도록 설계되었습니다. 다음 중 원래 Clipper 칩에 내장된 암호화를 제공하도록 설계된 것은? Blowfish Twofish Skipjack Serpent Skipjackhttps://en.wikipedia.org/wiki/Clipper_chipThe Clipper 칩은 "연방, 주 및 지역 법 집행 기관이 가로챈 음성 및 데이터 전송을 해독할 수 있도록" 하기 위해 백도어가 내장된 "음성 및 데이터 메시지"를 보호하는 암호화 장치로 미국 국가안보국(NSA)에서 개발 및 홍보한 칩셋입니다. 이 기술은 통신 회사에서 음성 전송용으로 채택하기 위한 것이었습니다. 1993년에 도입된 이 칩은 1996년에 완전히 단종되었으며, 정보를 전송하기 위해 Skipjack이라는 데이터 암호화 알고리즘을 사용하고 피어 간에 암호키를 분배하기 위해 Diffie-Hellman 키 교환 알고리즘을 사용했습니다. Skipjack은 미국 정부의 국가안보국에서 개발한 알고리즘으로, 처음에는 비밀로 분류되어 암호화 연구 커뮤니티의 동료 검토를 받을 수 없었습니다. 정부는 80비트 키를 사용하고 알고리즘이 대칭형이며 DES 알고리즘과 유사하다고 밝혔습니다. 스킵잭 알고리즘은 1998년 6월 24일 NSA에 의해 기밀이 해제되어 공개되었습니다. 칩의 초기 비용은 $16(프로그래밍되지 않음) 또는 $26(프로그래밍됨)이며, 로직은 Mykotronx가 설계하고 VLSI Technology, Inc에서 제작했다고 합니다(이 페이지의 이미지에서 VLSI 로고 참조).Q50. 출력 피드백(OFB)의 기능은 무엇인가요? 메시지는 블록으로 나뉘며 각 블록은 개별적으로 암호화됩니다. 대칭 암호화를 위한 가장 기본적인 모드입니다. 현재 라운드의 암호 텍스트는 이전 라운드의 평문 텍스트와 XOR됩니다. 블록 암호는 키스트림 블록을 생성하여 스트림 암호로 변환한 다음 평문 블록과 XOR하여 암호 텍스트를 얻습니다. 현재 라운드의 암호 텍스트는 다음 라운드의 평문 텍스트와 XOR됩니다. 블록 암호는 키스트림 블록을 생성하여 스트림 암호로 변환된 다음 일반 텍스트 블록과 XOR되어 암호 텍스트를 얻습니다https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation#Output_feedback_(OFB) 출력 피드백(OFB) 모드는 블록 암호를 동기식 스트림 암호로 만듭니다. 이 모드는 키스트림 블록을 생성한 다음 일반 텍스트 블록과 XOR하여 암호 텍스트를 얻습니다. 다른 스트림 암호와 마찬가지로 암호 텍스트의 비트를 뒤집으면 같은 위치의 평문 텍스트에도 뒤집힌 비트가 생성됩니다. 이 속성 덕분에 많은 오류 수정 코드가 암호화 전에 적용되어도 정상적으로 작동할 수 있습니다.Q51. 암호화를 이해하려면 모든 암호화 시스템에 들어가는 암호화 기본 요소를 이해해야 합니다. A(n) _______ 은 랜덤 또는 의사 랜덤인 암호화 프리미티브에 대한 고정 크기 입력입니다. Key IV Chain Salt 키https://en.wikipedia.org/wiki/Key_(암호화)암호화에서 키는 암호화 알고리즘의 기능적 출력을 결정하는 정보(매개변수)입니다. 암호화 알고리즘의 경우 키는 일반 텍스트를 암호 텍스트로 변환하는 것을 지정하고, 복호화 알고리즘의 경우 그 반대의 경우도 마찬가지입니다. 키는 디지털 서명 체계 및 메시지 인증 코드와 같은 다른 암호화 알고리즘의 변환도 지정합니다.Q52. 밥이 비대칭 암호화를 사용하고 있고 앨리스만 해독할 수 있도록 메시지를 보내려면 메시지를 암호화하기 위해 어떤 키를 사용해야 하나요? 앨리스의 개인 키 밥의 개인 키 앨리스의 공개 키 밥의 공개 키 앨리스의 공개 키https://en.wikipedia.org/wiki/DiffieHellman_key_exchangeIn 비대칭(공개 키) 암호화에서는 통신하는 두 당사자(즉, 앨리스와 밥 모두)가 각자의 키를 두 개씩 가지고 있으므로 총 4개의 키가 있습니다. 각 당사자는 공개 키를 가지고 있으며, 이 공개 키는 전 세계와 공유하고, 개인 키는 물론 비공개로 유지하지만, 그보다 더 중요한 것은 철저히 비밀로 유지합니다. 공개 키 암호화의 마법은 공개 키로 암호화된 메시지는 개인 키로만 해독할 수 있다는 것입니다. 앨리스가 밥의 공개 키로 메시지를 암호화하면 이브는 자신이 밥의 공개 키를 사용했다는 사실을 알고 있고, 이브 역시 밥의 공개 키를 알고 있지만 메시지를 해독할 수 없습니다. 밥만이 자신의 비밀 키를 사용하여 메시지를 해독할 수 있습니다... 물론 그가 비밀로 유지했다는 가정 하에 말입니다.Q53. 서로 공통 요소가 없는 수입니다. 피보나치 수 짝수 공동 소수 메르센 소수 정답입니다: 공소수https://en.wikipedia.org/wiki/Coprime_integersTwo 정수 a와 b를 균등하게 나누는 유일한 양의 정수(인수)가 1이면 상대 소수, 상호 소수 또는 공소수라고 합니다. 따라서 a 또는 b 중 하나를 나누는 소수는 다른 하나를 나누지 않습니다. 이는 이들의 최대공약수(gcd)가 1인 것과 같으며, 환분수의 분자와 분모는 공소수입니다. 숫자 14와 25는 1이 유일한 공통 제수이므로 공분수입니다. 반면 14와 21은 둘 다 7로 나눌 수 있으므로 코프라임이 아닙니다.오답: 짝수 - 짝수의 공식적인 정의는 n = 2k 형식의 정수이며, 여기서 k는 정수이고, 홀수는 n = 2k + 1(또는 2k - 1) 형식의 정수라는 것을 알 수 있습니다. 위의 패리티 정의는 정수에만 적용되므로 1/2 또는 4.201과 같은 숫자에는 적용될 수 없다는 점을 알아두세요. 패리티 개념을 더 큰 종류의 '숫자'로 확장하거나 다른 보다 일반적인 설정에 대해서는 아래의 '고등 수학' 섹션을 참조하세요.피보나치 수 - 일반적으로 F_n으로 표시되며 피보나치 수열이라고 하는 수열을 형성하여 각 수가 0과 1에서 시작하여 앞의 두 수의 합이 되는 수열입니다.메르센 소수 - 2의 거듭제곱보다 1이 적은 소수를 말합니다. 즉, 정수 n에 대해 M_n = 2^n - 1 형식의 소수이며, 17세기 초에 이를 연구한 프랑스 미님 수도사 마린 메르센의 이름을 따서 명명되었습니다. n이 복합수라면 2^n - 1도 복합수입니다. 따라서 메르센 소수에 대한 동등한 정의는 어떤 소수 p에 대해 M_p = 2^p - 1 형식의 소수라는 것입니다.Q54. 관련 없는 텍스트에 숨겨진 메시지. 발신자와 수신자가 패턴을 사용하여 메시지에서 특정 문자를 제거하여 실제 메시지만 남기도록 미리 준비해 두었습니다. 시저 암호 널 암호 비제네르 암호 플레이페어 암호 널 암호https://en.wikipedia.org/wiki/Null_cipherA 은닉 암호라고도 하는 널 암호는 평문과 암호가 아닌 많은 양의 자료가 혼합된 고대의 암호화 형태입니다. 오늘날에는 암호문을 숨기는 데 사용할 수 있는 간단한 형태의 스테가노그래피로 간주됩니다.오답: 시저 암호 - 문자가 한 글자 이상 한 방향으로 이동하는 단알파벳 암호입니다. 이 방법은 개인 서신에 사용한 줄리어스 시저의 이름을 따서 명명되었습니다.비제네르 - 키워드의 문자를 기반으로 일련의 시저 암호를 엮어 알파벳 텍스트를 암호화하는 방법입니다. 이는 다문자 치환의 한 형태를 사용합니다.플레이페어 암호 - 수동 대칭 암호화 기법이며 최초의 문자 디그램 치환 암호입니다. 이 체계는 1854년 찰스 휘트스톤이 발명했지만, 그 사용을 장려하기 위해 플레이페어 경의 이름을 따서 명명되었습니다.Q55. 동일한 키로 동일한 일반 텍스트를 암호화하면 동일한 암호 텍스트가 생성됩니다. 일반 텍스트의 첫 번째 블록과 XOR 처리된 IV를 사용하면 이 문제가 해결됩니다. CFB GOST ECB RC4 ECBhttps://en.wikipedia.org/wiki/Block_cipher_mode_of_operationThe 가장 간단한 암호화 모드는 전자 코드북(ECB) 모드(기존의 물리적 코드북의 이름을 따서 명명됨)입니다. 메시지는 블록으로 나뉘고 각 블록은 개별적으로 암호화되며, 이 방법의 단점은 확산이 부족하다는 것입니다. ECB는 동일한 일반 텍스트 블록을 동일한 암호 텍스트 블록으로 암호화하기 때문에 데이터 패턴을 잘 숨기지 못합니다. 각 블록이 정확히 동일한 방식으로 해독되기 때문에 무결성 보호 기능이 없는 프로토콜을 리플레이 공격에 더욱 취약하게 만들 수 있습니다.오답: RC4 - RSA의 Ron Rivest가 만든 스트림 대칭 암호입니다. SSL 및 WEP에 사용.GOST - 표준 GOST 28147-89(RFC 5830)에 정의된 GOST 블록 암호(Magma)는 블록 크기가 64비트인 소련 및 러시아 정부 표준 대칭 키 블록 암호입니다. 1989년에 발표된 원래 표준에서는 이 암호에 이름을 지정하지 않았지만, 가장 최근에 개정된 표준인 GOST R 34.12-2015에서는 마그마라고 지칭할 수 있다고 명시하고 있습니다. GOST 해시 함수는 이 암호를 기반으로 합니다. 새로운 표준은 또한 Kuznyechik.CFB라는 새로운 128비트 블록 암호를 지정하는데, 이는 암호 텍스트 블록을 암호화한 다음 생성된 암호 텍스트를 평문 텍스트와 다시 XOR하여 현재 암호 텍스트 블록.Q56을 생성하는 프로세스입니다. 다음 숫자는 앞의 두 숫자(1, 1, 2, 3, 5, 8, 13, 21, 34, 55, 89)를 합산하여 도출됩니다. 홀수 숫자 피보나치 수열 페르마 의사소수 소수 피보나치 수열https://en.wikipedia.org/wiki/Fibonacci_numberIn 수학에서 피보나치 수열은 일반적으로 Fn으로 표시되며, 각 수열은 0과 1에서 시작하여 앞의 두 수열의 합이 되는 피보나치 수열이라고 하는 수열을 형성합니다. 즉, F0 = 0, F1 = 1, Fn = Fn-1 + Fn-2, n > 1의 경우 수열의 시작은 다음과 같습니다: 0,1, 1, 2, 3, 5, 8, 13, 21, 34, 55, 89, 144...오답: 소수 - 2개의 요소만 있는 수입니다: 1과 그 자체. 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47...페르마수 - Fn = 2^2^n +1 형식의 양의 정수, 여기서 n은 음수가 아닌 정수입니다. 처음 몇 개의 페르마수는 다음과 같습니다: 3, 5, 17, 257, 65537, 4294967297, 18446744073709551617, ...홀수 - 2로 나눌 수 없는 모든 수 1, 3, 5, 7, 9, 11, 13, 15 ...Q57. 암호학을 처음 배우는 학생들에게 기초 수학을 설명하고 있습니다. RSA에서 사용되는 기본 수학을 다루고 있습니다. 소수는 다음과 같이 정의됩니다. 제수가 없는 홀수 홀수 홀수로만 나눌 수 있는 모든 숫자 1과 그 자체로만 나눌 수 있는 모든 수 1과 그 자체로만 나눌 수 있는 모든 수https://en.wikipedia.org/wiki/Prime_numberA 소수(또는 소수)는 두 개의 작은 자연수의 곱이 아닌 1보다 큰 자연수입니다. 소수가 아닌 1보다 큰 자연수를 복합수라고 합니다. 예를 들어, 5는 1 × 5 또는 5 × 1의 곱으로 쓸 수 있는 유일한 방법은 5 자체만 포함하기 때문에 소수입니다. 그러나 4는 두 수 모두 4보다 작은 곱(2 × 2)이기 때문에 복합수입니다. 소수는 산술의 기본 정리인 1보다 큰 모든 자연수는 그 자체가 소수이거나 순서까지 고유한 소수의 곱으로 인수분해할 수 있기 때문에 수 이론의 중심이 됩니다.Q58. 방정식 8의 3제곱의 해는 무엇인가요? 1 4 3 2 2https://en.wikipedia.org/wiki/Modulo_operationThe 모듈로 연산은 한 수를 다른 수로 나눈 후 나눗셈의 나머지 또는 부호가 붙은 나머지(연산의 모듈러스라고 함)를 반환합니다. 두 개의 양수 a와 n이 주어지면 모듈로 n(약칭 mod n)은 a를 n으로 나눈 유클리드 나눗셈의 나머지이며, 여기서 a는 제수이고 n은 제곱수입니다. 모듈로 연산은 연산하는 모듈러스(또는 제수)를 나타내는 기호 mod와 구별해야 하며, 예를 들어 "5 mod 2"라는 표현은 5를 2로 나누면 몫이 2이고 나머지가 1이므로 1로 평가되는 반면 "9 mod 3"은 9를 3으로 나누면 몫이 3이고 나머지가 0이므로 9에서 3.Q59를 곱한 후 뺄 것이 없으므로 0으로 평가됩니다. 이것은 RFC 1321에 명시된 128비트 해시입니다. 1991년 Ron Rivest가 이전 해시 함수를 대체하기 위해 설계했습니다. SHA1 SHA-256 RSA MD5 MD5https://en.wikipedia.org/wiki/MD5The MD5 메시지 다이제스트 알고리즘은 128비트 해시값을 생성하는 널리 사용되는 해시 함수입니다. MD5는 처음에 암호화 해시 함수로 사용하도록 설계되었지만, 광범위한 취약점이 있는 것으로 밝혀졌습니다. 여전히 데이터 무결성을 확인하기 위한 체크섬으로 사용할 수 있지만 의도하지 않은 손상에 대해서만 사용할 수 있습니다. 예를 들어 분할된 데이터베이스에서 특정 키의 파티션을 결정하는 등 다른 비암호화 목적에는 여전히 적합합니다.MD5는 1991년 Ronald Rivest가 이전 해시 함수인 MD4를 대체하기 위해 설계했으며 1992년 RFC 1321로 지정되었습니다.오답: SHA1 - (보안 해시 알고리즘 1)은 입력을 받아 메시지 다이제스트로 알려진 160비트(20바이트) 해시 값을 생성하는 암호화 해시 함수로서 일반적으로 40자리 길이의 16진수로 렌더링됩니다. 미국 국가안보국에서 설계했으며 미국 연방 정보 처리 표준입니다.RSA - (Rivest-Shamir-Adleman)는 안전한 데이터 전송에 널리 사용되는 공개 키 암호화 시스템입니다. 또한 가장 오래된 암호화 중 하나입니다. RSA라는 약어는 1977년 이 알고리즘을 공개적으로 설명한 Ron Rivest, Adi Shamir, Leonard Adleman의 성에서 유래했습니다. 이와 유사한 시스템이 1973년 영국 신호정보국(GCHQ)에서 영국 수학자 클리포드 콕스에 의해 비밀리에 개발되었습니다. 이 시스템은 1997년에 기밀이 해제되었습니다.SHA-256 - SHA-2(보안 해시 알고리즘 2)는 미국 국가안보국(NSA)에서 설계하고 2001년에 처음 발표된 암호화 해시 함수 집합입니다. 특수 블록 암호의 데이비스-마이어 구조를 사용하여 구축된 단방향 압축 함수 자체에서 머클-담가드 구조를 사용하여 구축되었습니다. SHA-2는 이전 버전인 SHA-1과 크게 달라졌습니다. SHA-2 제품군은 224, 256, 384 또는 512 비트의 다이제스트(해시 값)를 가진 6개의 해시 함수로 구성됩니다: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256Q60. 다음 중 키 교환 프로토콜은 무엇인가요? MQV AES DES RSA MQVhttps://en.wikipedia.org/wiki/MQVMQV(Menezes-Qu-Vanstone)는 Diffie-Hellman 체계를 기반으로 하는 키 계약을 위한 인증된 프로토콜입니다. 다른 인증된 Diffie-Hellman 체계와 마찬가지로 MQV는 활성 공격자에 대한 보호 기능을 제공합니다. 이 프로토콜은 임의의 유한 그룹, 특히 타원 곡선 그룹에서 작동하도록 수정할 수 있으며, 이를 타원 곡선 MQV(ECMQV)라고 합니다.오답: RSA - (Rivest-Shamir-Adleman)는 안전한 데이터 전송에 널리 사용되는 공개 키 암호화 시스템입니다. 또한 가장 오래된 것 중 하나입니다. RSA라는 약어는 1977년 이 알고리즘을 공개적으로 설명한 론 리베스트, 아디 샤미르, 레너드 애들먼의 성에서 유래했습니다.AES - 원래 이름인 Rijndael로도 알려진 고급 암호화 표준(AES)은 2001년 미국 국립표준기술연구소(NIST)에서 제정한 전자 데이터 암호화 사양입니다.DES - 데이터 암호화 표준은 디지털 데이터 암호화를 위한 대칭 키 알고리즘입니다.Q61. 암호 피드백(CFB)을 사용하면 어떻게 되나요? 키가 다시 적용됩니다. 암호 텍스트 블록이 암호화된 다음 생성된 암호 텍스트가 평문 텍스트와 다시 XOR되어 현재 암호 텍스트 블록이 생성됩니다. 블록 암호는 스트림 암호로 변환됩니다. 메시지가 블록으로 나뉘고 각 블록이 개별적으로 암호화됩니다. 대칭 암호화를 위한 가장 기본적인 모드입니다. 암호 텍스트 블록을 암호화한 다음 생성된 암호 텍스트를 평문 텍스트와 다시 XOR하여 현재 암호 텍스트 블록을 생성합니다https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation#Cipher_feedback_(CFB) CBC의 가까운 친척인 암호 피드백(CFB) 모드는 블록 암호를 자체 동기화 스트림 암호로 만듭니다.Q62. 존은 초보 보안 학생 그룹에게 암호화의 기초를 설명하려고 합니다. 다음 중 암호화를 가장 정확하게 정의하는 것은? 복잡한 수학을 사용하여 메시지 변경 메시지에 키를 적용하여 메시지 숨기기 복잡한 수학을 사용하여 메시지 숨기기 의도한 수신자만 쉽게 읽을 수 있도록 메시지를 변경하는 것 의도한 수신자만 쉽게 읽을 수 있도록 메시지 변경하기https://en.wikipedia.org/wiki/EncryptionEncryption 는 정보를 인코딩하는 과정입니다. 이 프로세스는 일반 텍스트라고 하는 정보의 원래 표현을 암호 텍스트라고 하는 대체 형식으로 변환합니다. 이상적으로는 권한이 있는 당사자만 암호 텍스트를 일반 텍스트로 다시 해독하여 원본 정보에 액세스할 수 있습니다. 암호화는 그 자체로 간섭을 방지하는 것이 아니라 가로채려는 사람이 이해할 수 있는 내용을 거부합니다.Q63. 침입하거나 기술적 크래킹 기술을 사용하지 않고 개인을 조종하여 기밀 정보를 누설하도록 유도하는 행위. 선형 암호 분석 리플레이 공격 사이드 채널 공격 사회 공학 공격 사회 공학 공격https://en.wikipedia.org/wiki/Social_engineering_(보안)사회 공학은 사람들을 심리적으로 조종하여 특정 행동을 하거나 기밀 정보를 누설하도록 하는 것입니다. 이는 기밀 정보 유출과 관련이 없는 사회 과학 분야의 사회 공학과는 다릅니다. 정보 수집, 사기 또는 시스템 액세스를 목적으로 하는 신뢰 속임수의 일종으로, 더 복잡한 사기 계획의 여러 단계 중 하나라는 점에서 기존의 '사기'와 다릅니다.오답: 재생 공격 - (재생 공격이라고도 함) 유효한 데이터 전송이 악의적으로 또는 사기적으로 반복되거나 지연되는 네트워크 공격의 한 형태입니다. 이는 발신자 또는 공격자가 데이터를 가로채서 재전송하는 공격자에 의해 수행되며, IP 패킷 대체를 통한 가장 공격의 일부로 수행될 수 있습니다. 이는 "중간자 공격"의 하위 계층 버전 중 하나입니다. 부채널 공격 - 구현된 알고리즘 자체의 취약점(예: 암호화 분석 및 소프트웨어 버그)이 아닌 컴퓨터 시스템 구현에서 얻은 정보를 기반으로 하는 모든 공격입니다. 타이밍 정보, 전력 소비, 전자기 누출, 심지어 소리까지 추가적인 정보 소스를 제공할 수 있으며, 이를 악용할 수 있습니다.선형 암호 분석 - 암호의 작용에 대한 아핀 근사치를 찾는 것을 기반으로 하는 일반적인 형태의 암호 분석입니다. 블록 암호와 스트림 암호에 대한 공격이 개발되었습니다. 선형 암호 분석은 블록 암호에 가장 널리 사용되는 두 가지 공격 중 하나이며, 다른 하나는 차등 암호 분석입니다.Q64. 다음 중 가장 빠른 것은 무엇입니까? EC DH RSA AES AEShttps://en.wikipedia.org/wiki/Symmetric-key_algorithmAES - 대칭 암호. 대칭 키는 암호화와 복호화 모두에 동일한 키를 사용합니다. 데이터의 발신자와 수신자 모두 비밀 키를 알고 공유해야 합니다. 표준 암호화/복호화 기능의 경우, 대칭 알고리즘은 일반적으로 비대칭 알고리즘보다 훨씬 빠른 성능을 발휘합니다. 이는 비대칭 암호화가 매우 비효율적이기 때문입니다. 대칭 암호화는 대량의 데이터를 효율적으로 처리하기 위해 정확하게 설계되었습니다. 즉, 대칭 암호화는 일반적으로 암호화/보호해야 하는 대량의 데이터가 있는 경우와 같이 속도와 성능을 위해 사용됩니다.오답: RSA - 비대칭 암호,DH - 디피-헬만 키 교환은 공개 채널을 통해 암호화 키를 안전하게 교환하는 방법으로, 랄프 머클이 고안하고 휘트필드 디피와 마틴 헬만의 이름을 딴 최초의 공개 키 프로토콜 중 하나입니다.EC - 타원 곡선 암호화(ECC)는 유한 필드 위의 타원 곡선의 대수 구조를 기반으로 하는 공개 키 암호화 접근 방식입니다.Q65. 암호화 및 암호 해독 과정에서 어떤 키가 공유되나요? 공개 키 공개 키 및 개인 키 사용자 비밀번호 개인 키 공개 키https://en.wikipedia.org/wiki/Public-key_cryptographyPublic-key 암호화 또는 비대칭 암호화는 널리 배포될 수 있는 공개 키와 소유자에게만 알려진 개인 키의 키 쌍을 사용하는 암호화 시스템입니다. 이러한 키의 생성은 단방향 함수를 생성하기 위해 수학적 문제를 기반으로 하는 암호화 알고리즘에 의존합니다. 효과적인 보안을 위해서는 개인 키만 비공개로 유지하면 되고 공개 키는 보안을 손상시키지 않고 공개적으로 배포할 수 있습니다.이러한 시스템에서는 누구나 수신자의 공개 키를 사용하여 메시지를 암호화할 수 있지만 암호화된 메시지는 수신자의 개인 키로만 해독할 수 있습니다.앨리스와 밥은 각자 2개의 키를 가지고 있으므로 총 4개의 키가 있는 셈이죠. 각 당사자는 공개 키를 가지고 있으