計算機網絡自頂向下方法第6版-第8章網絡安全課後解析

第8章複習問題

1.機密性是原始明文消息不能被截取原始明文消息的密文加密的攻擊者確定的屬性。消息完整性是指接收者能夠檢測到發送的消息(無論是否加密)在傳輸過程中是否被更改的屬性。因此,這兩個概念是不同的,一個可以有一個而沒有另一個。在傳輸中被更改的加密消息可能仍然是機密的(攻擊者不能確定原始明文),但是如果錯誤未被檢測到,則不會有消息完整性。類似地,在傳輸過程中被更改(並被檢測到)的消息可能是以明文形式發送的,因此不會被保密。

2.用戶的筆記本電腦和網絡服務器;㈡兩臺路由器;㈡兩個域名服務器。

3.對稱密鑰系統和公鑰系統的一個重要區別是,在對稱密鑰系統中,發送方和接收方必須知道相同的(祕密)密鑰。在公鑰系統中,加密和解密密鑰是不同的。全世界(包括髮送者)都知道加密密鑰,但只有接收者知道解密密鑰。

4.在這種情況下,會執行已知的明文攻擊。如果發件人加密的消息被攻擊者選擇,那麼這將是一個chosen明文攻擊。

5.一個8塊密碼有兩個可能的輸入塊。每個映射是兩個輸入塊的排列;所以有兩個!可能的映射;所以有兩個!可能的鑰匙。

6.如果每個用戶都想和其他N個用戶通信,那麼每對用戶必須有一個共享的對稱密鑰。有N*(N-1)/2個這樣的鍵對,因此有N*(N-1)/2個鍵。使用公鑰系統,每個用戶都有一個衆所周知的公鑰和一個私鑰(私鑰是祕密的,只有用戶知道)。因此,公鑰系統中有2N個密鑰。

7.a型n=23,b型n=4。所以(a*b)模n=23*4=92

8.175

9.消息摘要的一個要求是,給定一個消息M,很難找到具有相同消息摘要的另一個消息M’,並且作爲推論,給定一個消息摘要值,很難找到具有該給定消息摘要值的消息M”。我們有“消息完整性”的意思是,我們有合理的信心給定消息M及其簽名的消息摘要,自消息摘要被計算和簽名以來,消息沒有被改變。這是互聯網校驗和並非如此,我們在圖7.18中看到,很容易找到具有相同互聯網校驗和的兩條消息。

10 .不,這是因爲散列函數是單向函數。也就是說,給定任何散列值,原始消息不能被恢復(給定H使得h=H(m),不能從H恢復m)。

11.這是一個明顯有缺陷的計劃。攻擊者特魯迪可以先嗅到通信並通過從H(m)+s中提取最後一部分數字來獲得共享祕密,然後特魯迪可以通過創建自己的消息t併發送(t,H(t)+s)來僞裝成發送者。

12.假設鮑勃向愛麗絲髮送了一份加密文件。爲了驗證,愛麗絲必須能夠說服自己鮑勃發送了加密文件。要做到不可僞造,愛麗絲必須能夠說服自己只有鮑勃才能發送加密的文檔(例如,沒有其他人能夠猜到密鑰並加密/發送文檔)。爲了說明後一個區別,假設鮑勃和愛麗絲共享一把祕密鑰匙,他們是世界上唯一知道鑰匙的人。如果愛麗絲收到用密鑰加密的文件,並且知道她自己沒有加密該文件,那麼該文件是可驗證的和不可僞造的(假設使用了適當強的加密系統)。然而,愛麗絲不能說服其他人鮑勃一定已經發送了文件,因爲事實上愛麗絲自己知道密鑰並且可能已經加密/發送了文件。

13.公鑰簽名的消息摘要“更好”,因爲只需要加密(使用私鑰)短消息摘要,而不是整個消息。由於用像RSA這樣的技術進行公鑰加密是很昂貴的,所以最好必須簽名

(加密)數據量小於數據量。

14.這是錯誤的。爲了創建證書,certifier.com將包括一個數字簽名,這是一個foo.com信息的散列(包括它的公鑰),並用certifier . com的私鑰簽名。

15.對於基於媒體訪問控制的方案,愛麗絲必須與每個潛在的接收者建立一個共享密鑰。對於數字簽名,她對每個接收者使用相同的數字簽名;數字簽名是通過用她的私鑰對消息的散列進行簽名來創建的。數字簽名顯然是更好的選擇。

16.隨機數的目的是防禦重放攻擊。

17.一生一次意味着發送隨機數的實體將不再使用該值來檢查另一個實體是否是“活動的”。

18.在中間人攻擊中,攻擊者將自己置於愛麗絲和鮑勃之間,改變他們之間發送的數據。如果鮑勃和愛麗絲共享一個祕密認證密鑰,那麼任何改動都會被檢測到。

19.愛麗絲提供了一個數字簽名,鮑勃可以通過它來驗證消息是否來自愛麗絲。PGP使用數字簽名,而不是MACs來保證消息的完整性。

20.假的。SSL使用隱式序列號。

21.握手中隨機隨機數的目的是抵禦連接重放攻擊,

22 .沒錯。靜脈注射總是暢通無阻的。在SSL中,它是在SSL握手期間發送的。

23.在客戶端將生成一個預主祕密(PMS)後,它將使用愛麗絲的公鑰對其進行加密,然後將加密的PMS發送給特魯迪。特魯迪將無法解密經前綜合症,因爲她沒有愛麗絲的私人鑰匙。因此,特魯迪將無法確定共享認證密鑰。她可能會選擇一把隨機的鑰匙來猜一個。在握手的最後一步,她使用猜測的認證密鑰向鮑勃發送所有握手消息的MAC。當鮑勃收到媒體訪問控制時,媒體訪問控制測試將失敗,鮑勃將結束傳輸控制協議連接。

24 .錯誤。通常情況下,首先在主機A和主機B之間建立IPsec協議。然後流中的所有數據包都使用該協議。

25 .錯誤。IPsec將增加它發送的每個數據包的序列號。

26 .錯誤。IKE服務協議用於建立一個或多個IPsec服務協議。

27.01011100

28.真實的

29.過濾表和連接表。連接表跟蹤連接,允許更好的包過濾。

30.真實的

31.真實的

32.如果沒有包過濾,那麼機構網絡內的用戶仍然可以直接連接到機構網絡外的主機。過濾器強制用戶首先連接到應用程序網關。

33.真實的

發佈了22 篇原創文章 · 獲贊 30 · 訪問量 5萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章