计算机网络自顶向下方法第6版-第8章网络安全课后解析

第8章复习问题

1.机密性是原始明文消息不能被截取原始明文消息的密文加密的攻击者确定的属性。消息完整性是指接收者能够检测到发送的消息(无论是否加密)在传输过程中是否被更改的属性。因此,这两个概念是不同的,一个可以有一个而没有另一个。在传输中被更改的加密消息可能仍然是机密的(攻击者不能确定原始明文),但是如果错误未被检测到,则不会有消息完整性。类似地,在传输过程中被更改(并被检测到)的消息可能是以明文形式发送的,因此不会被保密。

2.用户的笔记本电脑和网络服务器;㈡两台路由器;㈡两个域名服务器。

3.对称密钥系统和公钥系统的一个重要区别是,在对称密钥系统中,发送方和接收方必须知道相同的(秘密)密钥。在公钥系统中,加密和解密密钥是不同的。全世界(包括发送者)都知道加密密钥,但只有接收者知道解密密钥。

4.在这种情况下,会执行已知的明文攻击。如果发件人加密的消息被攻击者选择,那么这将是一个chosen明文攻击。

5.一个8块密码有两个可能的输入块。每个映射是两个输入块的排列;所以有两个!可能的映射;所以有两个!可能的钥匙。

6.如果每个用户都想和其他N个用户通信,那么每对用户必须有一个共享的对称密钥。有N*(N-1)/2个这样的键对,因此有N*(N-1)/2个键。使用公钥系统,每个用户都有一个众所周知的公钥和一个私钥(私钥是秘密的,只有用户知道)。因此,公钥系统中有2N个密钥。

7.a型n=23,b型n=4。所以(a*b)模n=23*4=92

8.175

9.消息摘要的一个要求是,给定一个消息M,很难找到具有相同消息摘要的另一个消息M’,并且作为推论,给定一个消息摘要值,很难找到具有该给定消息摘要值的消息M”。我们有“消息完整性”的意思是,我们有合理的信心给定消息M及其签名的消息摘要,自消息摘要被计算和签名以来,消息没有被改变。这是互联网校验和并非如此,我们在图7.18中看到,很容易找到具有相同互联网校验和的两条消息。

10 .不,这是因为散列函数是单向函数。也就是说,给定任何散列值,原始消息不能被恢复(给定H使得h=H(m),不能从H恢复m)。

11.这是一个明显有缺陷的计划。攻击者特鲁迪可以先嗅到通信并通过从H(m)+s中提取最后一部分数字来获得共享秘密,然后特鲁迪可以通过创建自己的消息t并发送(t,H(t)+s)来伪装成发送者。

12.假设鲍勃向爱丽丝发送了一份加密文件。为了验证,爱丽丝必须能够说服自己鲍勃发送了加密文件。要做到不可伪造,爱丽丝必须能够说服自己只有鲍勃才能发送加密的文档(例如,没有其他人能够猜到密钥并加密/发送文档)。为了说明后一个区别,假设鲍勃和爱丽丝共享一把秘密钥匙,他们是世界上唯一知道钥匙的人。如果爱丽丝收到用密钥加密的文件,并且知道她自己没有加密该文件,那么该文件是可验证的和不可伪造的(假设使用了适当强的加密系统)。然而,爱丽丝不能说服其他人鲍勃一定已经发送了文件,因为事实上爱丽丝自己知道密钥并且可能已经加密/发送了文件。

13.公钥签名的消息摘要“更好”,因为只需要加密(使用私钥)短消息摘要,而不是整个消息。由于用像RSA这样的技术进行公钥加密是很昂贵的,所以最好必须签名

(加密)数据量小于数据量。

14.这是错误的。为了创建证书,certifier.com将包括一个数字签名,这是一个foo.com信息的散列(包括它的公钥),并用certifier . com的私钥签名。

15.对于基于媒体访问控制的方案,爱丽丝必须与每个潜在的接收者建立一个共享密钥。对于数字签名,她对每个接收者使用相同的数字签名;数字签名是通过用她的私钥对消息的散列进行签名来创建的。数字签名显然是更好的选择。

16.随机数的目的是防御重放攻击。

17.一生一次意味着发送随机数的实体将不再使用该值来检查另一个实体是否是“活动的”。

18.在中间人攻击中,攻击者将自己置于爱丽丝和鲍勃之间,改变他们之间发送的数据。如果鲍勃和爱丽丝共享一个秘密认证密钥,那么任何改动都会被检测到。

19.爱丽丝提供了一个数字签名,鲍勃可以通过它来验证消息是否来自爱丽丝。PGP使用数字签名,而不是MACs来保证消息的完整性。

20.假的。SSL使用隐式序列号。

21.握手中随机随机数的目的是抵御连接重放攻击,

22 .没错。静脉注射总是畅通无阻的。在SSL中,它是在SSL握手期间发送的。

23.在客户端将生成一个预主秘密(PMS)后,它将使用爱丽丝的公钥对其进行加密,然后将加密的PMS发送给特鲁迪。特鲁迪将无法解密经前综合症,因为她没有爱丽丝的私人钥匙。因此,特鲁迪将无法确定共享认证密钥。她可能会选择一把随机的钥匙来猜一个。在握手的最后一步,她使用猜测的认证密钥向鲍勃发送所有握手消息的MAC。当鲍勃收到媒体访问控制时,媒体访问控制测试将失败,鲍勃将结束传输控制协议连接。

24 .错误。通常情况下,首先在主机A和主机B之间建立IPsec协议。然后流中的所有数据包都使用该协议。

25 .错误。IPsec将增加它发送的每个数据包的序列号。

26 .错误。IKE服务协议用于建立一个或多个IPsec服务协议。

27.01011100

28.真实的

29.过滤表和连接表。连接表跟踪连接,允许更好的包过滤。

30.真实的

31.真实的

32.如果没有包过滤,那么机构网络内的用户仍然可以直接连接到机构网络外的主机。过滤器强制用户首先连接到应用程序网关。

33.真实的

猜你喜欢

转载自blog.csdn.net/baidu_33512336/article/details/104354575