《计算机网络 自顶向下方法》(第7版)答案(第八章)(四)

该博客主要解析了《计算机网络 自顶向下方法》第七版中第八章关于安全的部分。内容涉及公钥认证问题、SSL记录层的细节,如客户端标识、IP地址、端口、加密的主密钥等,并讨论了中间人攻击场景下TCP序列号的重要性以及完整性检查在防止伪造包中的作用。
摘要由CSDN通过智能技术生成

P16

This wouldn’t really solve the problem. Just as Bob
thinks (incorrectly) that he is authenticating Alice in the first half of
Figure 7.14, so too can Trudy fool Alice into thinking (incorrectly) that she
is authenticating Bob. The root of the
problem that neither Bob nor Alice can tell is the public key they are getting
is indeed the public key of Alice of Bob.

P17

在这里插入图片描述

P18

a) No, without a public-private key pair or a
pre-shared secret, Bob cannot verify that Alice created the message.

b) Yes, Alice simply encrypts the message with Bob’s
public key and sends the encrypted message to Bob.

P19

a) client
b) IP:216.75.194.220,port:443
c) 283
d) 3 SSL records
e) 包含了一个加密的主密钥<

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值