1. Cloud 환경의 보안 이점
Geographic diversity
많은 클라우드 제공자가 서로 다른 지역에 데이터 센터를 운영하며 데이터를 여러 위치에 복제한다. 이는 자연 재해나 지역적 재난으로부터 데이터를 보호하는 데 도움을 준다.
Platform and infrastructure diversity
다양한 플랫폼과 인프라는 서로 다른 결함과 취약점을 가지므로, 단일 공격이나 오류로 인해 시스템 전체가 다운되는 가능성을 줄인다.
클라우드 서비스를 더 큰 시스템의 일부로 활용하면 기술 스택의 다양성을 확보할 수 있다.
2. Cloud 환경 보안 기능
a. 이메일 필터링: 경로하나 더하는 것만큼 간단함
b. DDoS: 대역폭 유지
c. 네트워크 모니터링
3. Lastpass 과정을 설명하시오
사용자 입력 => 클라이언트내에 SHA256으로 해싱된 비밀번호 생성 => 서버로 전송 => 인증 => AES-256 암호화 데이터 갖고옴 => 또다른 SHA256으로 해싱된 비밀번호 생성 => client에서 복호화 => 유저단에서 접근할 수 있도록함
4. Boxcryptor 과정을 설명하시오
우선 add/encrypt file과정과 retrieve/decrypt file 과정으로 나뉨
encryption part: 유저는 파일을 boxcryptor에 추가하여 encryption되고 cloud로 넘어감 => client에서 random file key를 만듬 => 이 file key를 사용자의 RSA public key로 encryption함 => encrypt된 파일과 encrypt된 file key를 cloud storage에 담아둠
decryption part: 유저가 boxcryptor에게 파일을 요청함 => client가 encrpt된 파일과 file key를 cloud에 요청 => cloud가 encrypt된 file과 file key를 client에 제공 => client에서 user RSA private key로 file key를 decrypt하고 해당 file key로 file을 decrypt함 => 파일을 제공받음
5. Cloud application이 공격받을 수 있는 방식은 뭐가 있는가
a. 공유 자원(shared resources)에 대한 공격
b. 취약한 API(insecure APIs)에 대한 공격
6. FIdM과 SAML의 차이
7. OTP(One-Time Pads)에 대해서 설명하라
일회성의 Key를 공유하여 메세지에 대해서 XOR연산을 하여 암호화를 하고 복호화를 하는 방식이다. 키가 충분히 길고 중복되는 키가 없고 유출되지 않는 가정에서 굉장히 간단하지만 이론상 완벽한 보안을 갖는다. 암호화된 메세지에 원본에 대한 어떠한 힌트도 없기 때문이다.
8. 좋은 암호의 특징은 무엇인가?
a. 암호화와 복호화에 필요한 작업량은 데이터의 민감성과 비밀성을 기준으로 적절하게 조정되어야함
b. 키와 암호화 알고리즘의 구성은 복잡성을 피해야 함
c. 암호화 오류가 다른 부분의 데이터를 손상시키면 안됨
d. 암호화된 텍스트의 크기는 원본 텍스트의 크기를 초과하지 않아야함
9. 신뢰할 수 있는 암호 시스템이 되려면 어떻게 해야하는가?
a. 수학적 기반이 탄탄해야함
b. 전문가의 검토와 안전성 검증을 거쳐야함
c. 시간의 시험을 견뎌야함
10. DES algorithm을 설명하라.
블록 암호 방식의 대칭키 암호화 알고리즘이다. Substitution과 Transposition을 이용하여 암호화한다.
암호화과정을 위와 같이 수식으로 적어본다면 복호화 과정은 아래와 같이 진행할 수 있다.
11. Chaining에 대해서 설명하라
앞의 내용을 암호화한 것을 xor 연산의 주체로 사용하여 같은 단어더라도 어떤 맥락에 존재하느냐에 따라서 다른 방식으로 암호화 되도록 설계하는 방식. 그러나 첫번째는 xor 연산을 할 앞의 암호가 없어서 패턴을 파악당할 수 있다. 따라서 이를 막기 위해 IV(Initialization Vector)를 넣어서 header를 안전하게 지킨다.
12. AES 알고리즘에 대해서 설명하라
a. Byte Sub
b. Shift Row
c. Mix Columns
d. Add Round Key
위 과정을 n번 반복하는 블록 암호방식이다. DES 키 길이 한계로 점점 취약해지면서 나온 암호화 시스템이고 지금까지 모두가 사용하는 알고리즘이다. AES만을 위한 하드웨어가 전자기기들에 들어가 있을 정도이다.
13. RSA에 대해서 설명하라
Key generator: n=(p-1)(q-1)
공개키 e: gcd(e,n)=1
비밀키 d: d=e^-1 mod n
(d*e)/n의 나머지가 1인 d값
14. Message Digests란 무엇인가
데이터 블록의 변경 여부를 탐지하기 위해 사용하는 암호학적 해시 함수이다. 현대적 해시 함수는 두가지 조건을 만족시켜야 한다.
a. one-way property를 가져야 한다. 이는 해시 값에서 원래 입력 값을 유추하는 것이 불가능
b. obvious collision이 없어야 한다. 이는 동일한 해시 값을 생성하는 입력 쌍을 찾는 것이 실질적으로 불가능
15. Digital signatures란 무엇인가
데이터를 서명한 사람이 실제로 작성했음을 증명하고 서명이 위조되지 않았음을 보장하는 기술로 아래 두 조건은 무조건 만족 시켜야한다.
a. Unforgeable: 위조가 불가능해야한다.(다른 사람은 signature 생성불가)
b. Authentic: 검증이 가능해야한다.(진짜 signer가 만든 signature인지 reciever가 알 수 있어야함)
아래 두 조건은 만족하면 좋은 조건이다.
a. Not alterable: 서명이나 데이터가 변경되면 즉시 이를 감지할 수 있어야 한다.
b. Not reusable: 이전에 생성된 서명을 재사용하려는 시도를 서명을 받는 사람이 탐지할 수 있어야 한다.
16. Elliptic Curve Cryptosystems은 무엇인가
이는 RSA알고리즘이 성능이 좋으나 특허가 있어서 생기는 문제를 대체하기 위해 만들어진 알고리즘이다.
특허가 없고 같은 보안을 유지하기 위한 키의 길이가 더 짧다는 장점이 있는 알고리즘이다.
17. Quantum Cryptogrphy는 무엇인가
학이 아닌 물리학에 기반하여 빛 입자인 광자(Photon)를 사용한 암호화 기술로 광자의 특정 물리적 특성을 측정하고 하이젠베르크의 불확정성 원리를 활용한다. 이러한 원리로 인해 송신자와 수신자는 통신 중 도청자를 쉽게 탐지할 수 있다.
18. Post-Quantum Cryptography
양자컴퓨터로도 풀어내는 데 수십억 년이 걸리는 복잡한 수학 알고리즘을 사용하는 암호화 방식으로 수학에 기반을 두고 기존 하드웨어에서 돌아가는 알고리즘이다. 양자 역학의 원리를 사용하는 것이 아니기에 고전적인 공격과 양자 공격 모두에 강건한 것이 특징이다.
'Quality control (Univ. Study) > Information Security' 카테고리의 다른 글
Cryptography Lab (1) (2) | 2024.12.14 |
---|---|
기말고사 대비 추가 개념정리(3) (1) | 2024.12.12 |
기말고사 대비 추가 개념정리(1) (3) | 2024.12.11 |
기말고사 대비 (2) | 2024.12.10 |
Emerging Topics in Information Security (0) | 2024.12.08 |