2020년 나 선택하기
정보보호론 선택하기
15. 다음은 아래 범례를 사용하여 사용자 A가 사용자 B에게 메시지 M을 전송하기 위한 프로토콜을 순서대로 나타낸 것이다. IDU:U의 아이디, KUU:U의 공개키, KRU:U의 개인키 E(K, M):메시지 M을 키 K로 암호화하는 함수 D(K, C):암호C를 키 K로 복호화하는 함수 B→A:IDB, KUBA→B:IDA, C [단, C=E(KUB, M)]B:M=D(KRB, C) 위의 프로토콜에 대하여 다음과 같은 순서로 공격이 가능하다. 이 공격에 대한 설명으로 옳지 않은 것은? B→X:IDB, KUBX→A:IDB, KUXA→X:IDA, C' [단, C'=E(KUX, M)]X:M=D(KRX, C')X→B:IDA, C [단, C=E(KUB, M)]B:M=D(KRB, C)
  • 1
     A가 B의 공개키를 검증하지 못해서 발생하는 중간자 공격이다.
  • 2
     공격자 X가 A의 메시지를 가로채서 다시 보내는 재전송 공격이다.
  • 3
     공개키 인증서를 사용하면 방지할 수 있다.
  • 4
     디피-헬만 키 교환에서도 발생할 수 있다.

위키 해설 위키 편집·등록하다 보면 어느새 합격!
📝 문제 해설(등록자)
클릭하면 보입니다.
🤖 AI 문제 해설
이미지가 포함된 문제는 현재 AI 해설 기능이 지원되지 않습니다.
🗣️ 관련 포럼글
자유 댓글

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내   데이터 보호 안내   제휴 문의

copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr (Listed on LeanVibe)