为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

计算机网络,自顶向下方法与Internet特色课后习题答案第八章中文版

2017-10-06 3页 doc 14KB 117阅读

用户头像

is_531654

暂无简介

举报
计算机网络,自顶向下方法与Internet特色课后习题答案第八章中文版计算机网络,自顶向下方法与Internet特色课后习题答案第八章中文版 WRI 研究生0601 8复习题 1. 机密性是仅有发送方和预定的接收着能够理解传输的报文内容。窃听者可以截取到报文,但是报文在一定程度上进 行了加密,就使得截获者不能解密所截获的报文。报文的完整性是接收方无论原始报文加密与否都可以检测到所接 受的报文是否在传输中发生改变。一个加密的报文在传输的过程中被改变它仍然是被加密的(窃听者仍然不能够获 取原始的明文)但是如果这个错误未被检测到则报文信息完整性将不存在。同样,一个报文在传输中被改变将使得 明文没...
计算机网络,自顶向下方法与Internet特色课后习题答案第八章中文版
计算机网络,自顶向下方法与Internet特色课后习题答案第八章中文版 WRI 研究生0601 8复习题 1. 机密性是仅有发送方和预定的接收着能够理解传输的报文内容。窃听者可以截取到报文,但是报文在一定程度上进 行了加密,就使得截获者不能解密所截获的报文。报文的完整性是接收方无论原始报文加密与否都可以检测到所接 受的报文是否在传输中发生改变。一个加密的报文在传输的过程中被改变它仍然是被加密的(窃听者仍然不能够获 取原始的明文)但是如果这个错误未被检测到则报文信息完整性将不存在。同样,一个报文在传输中被改变将使得 明文没有加密特性。 2. 被动入侵只是监听(嗅觉探测、截获)报文。主动入侵不仅监听报文,还主动的发送报文到网络中。 3. 最重要的区别就是在对称密钥系统中发送者和接收者都要知道同样的密钥。在公密钥系统中,加密和解密密钥匙截 然不同的。加密密钥匙公开的,但是解密密钥只有接收者知道。 4. 在这种情况下,可以发动已知明文攻击。如果入侵者通过某种手段得到了发送者加密的报文,则可以发动选择明文 攻击。 5. 如果每个用户想要和其他的N个用户通信的话,那么每两个用户必须要有一个公用的对称密钥。因为有N*(N-1)/2 对用户,所以就需要N*(N-1)/2把密钥。使用公钥密码系统需要2N把密钥。 6. 确定用户是否处于“活动”状态,用于对付回放攻击。 7. 所谓在生存周期只使用一次是指一旦一个使用了一个不重复数,就永远不会再使用这个数字。生存周期指的是 不重数的生存周期。 8. 中间人攻击的攻击者将自己插到发送者和接收者之间,改变发送者和接收者之间传输的数据(如:再加密)。中间 人攻击是及其有害的,因为(如图8,13所示)发送者和接受者会认为他们之间是进行的机密传输,而安心的发送 和接收文件。使用对称密钥是会有中间人攻击。 假设Bob给Alice发送了一个加密的文档。可鉴别:Alice能够确认是Bob发送加密文档。不可伪造:Alice能够确9. 认只有Bob可以发送这个加密文档(即:其他人不可能得到密匙,然后加密发送文档)。不可否认:Alice能够确认 除了Bob没有人能够发送这个文档。为了说明更进一步的区别,假设Bob和Alice共有一个全世界只有他们两个人 知道的密匙。如果Alice收到一个使用这一密匙加密的文档,而且确信不是她自己对该文档进行的加密,那么这个 文档就是可鉴别的,不可伪造的(假设使用了一个足够强大的加密系统)。然而Alice不能保证Bob一定发送了这个 文档,因为实际上她自己也知道这个密匙,可能这个文档是她自己加密后发送的。 10. 报文摘要在很多方面类似于检查和。报文摘要算法对一个任意长的报文m进行处理后,计算生成一个固定长度的数 据“指纹”,称之为报文摘要H(m)。报文摘要对于数据的保护体现在:如果m改变为m’,则由原始数据计算而得的 m的摘要H(m)不会和数据已改变的m’的摘要H(m’)相同。 11. 在用私钥对一个短的报文摘要而不是对整个报文进行加密时,公钥加密报文摘更好。因为使用像RSA这样的加密 技术是很昂贵的,对少部分数据进行加密比对大部分数据进行加密是更可取的。 12. 与被加密的报文摘要相关的报文没有必要加密。对报文进行的是机密性的加密,而对报文摘要进行的是整体性的加 密,这两个(加密的)目的不同。 13. 一个密钥分发中心被用来为通信双方创建并分配一对对称的密钥,要求只有通信双方才有他们自己的对称的密钥, 利用密钥,它们可以将加密/解密后的通信信息发送/从…接收(到)密钥分发中心。每个公钥都被分别绑定了权力 认证的信息,CA(密钥分发中心)用它自己的(CA中心的)私钥对这些公钥进行签名。因此,得到某CA的公钥 后,实体可以从中提取出CA签名的公钥,对CA签名进行检验后,该实体就可以拥有CA验证公钥。 14. ESP提供鉴权、完整性和加密性,AH提供鉴权和完整性。
/
本文档为【计算机网络,自顶向下方法与Internet特色课后习题答案第八章中文版】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索