정보보안기사 복구 문제의 한계 안내
제12회 A 선택하기
정보보안 일반 선택하기
64. 다음 지문이 설명하고 있는 프로토콜은?
ㅇ 공유할 암호키를 계산하여 만들어낸다.
ㅇ 유한체상의 이산대수문제를 풀기 어려움에 기반한다.
ㅇ 중간자 공격이나 재전송 공격에는 취약하다.
  • 1
     Needham-Schroeder 프로토콜
  • 2
     공개키 암호
  • 3
     KDC 기반 키 분배
  • 4
     Diffie-Hellman 프로토콜

위키 해설
클릭하면 보입니다.
디피-헬먼 키 교환
문제 풀이
클릭하면 보입니다.
관련 포럼글
자유 댓글

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr