第八章习题

R1. 报文机密性和报文完整性之间的区别是什么?你能具有机密性而没有完整性吗?你能具有完整性而没有机密性吗?证实你的答案。
机密性:仅有发送方和希望的接收方能够理解传输报文的内容。
完整性:通信的内容在传输过程中未被改变——或者恶意篡改或者意外改动。
可以具有机密性而没有完整性,报文可能被纂改
可以具有完整性而没有机密性

R2.因特网实体(路由器、交换机、DNS服务器、Web服务器、用户端系统等)经常需要安全通信。给出三个特定的因特网实体对的例子,它们要安全通信。
用户的笔记本电脑和网络服务器;两个路由器;两个DNS名称服务器。

R3.从服务的角度,对称密钥系统和公开密钥系统之间一个重要的差异是什么?
在对称密钥系统中,发送者和接收者都必须知道相同的密钥。在公共密钥系统中,加密和解密密钥是不同的。加密密钥是全世界都知道的,而解密密钥仅是接收方知道。

R4.假定某入侵者拥有一个加密报文以及该报文的解密版本。这个入侵者能够发起已知密文攻击、已知明文攻击和选择明文攻击吗?
选择明文攻击。
已知密文攻击:只知道密文但是不知道明文。
已知明文攻击:知道部分明文
选择明文攻击:知道全部的明文

R6.假定N个人中的每个人都和其他N-1个人使用对称密钥通信。任两人之间的所有通信对该N个人的组中的所有其他人都是可见的,且该组中的其他人都不应当能够解密他们的通信。 则这个系统总共需要多少个密钥?现在假定使用公开密钥密码。此时需要多少个密钥?
如果每个用户都希望与N个其他用户进行通信,则每对用户必须具有一个共享的对称密钥。有N* (N-1 )/2个这样的对,因此有N*(N-1 )/2个键。
在公共密钥系统中,每个用户都有一个所有人都知道的公共密钥和一个私有密钥。因此,公钥系统中有2N个密钥。

R7.假定n = 10000、a = 10023和b = 10004。请你使用等同的模算术来心算(a*b) mod n
a mod n= 23 , b mod n=4。因此( a * b ) mod n= 23*4=92

R8.假设你要通过加密对应于报文1010111的十进制数来加密该报文。该十进制数是什么?
175

R9.散列以何种方式提供比检验和(如因特网检验和)更好的报文完整性检验?
消息摘要的一个要求是,给定一条消息M,很难找到另一个具有相同消息摘要的消息M’。从某种意义上说,我们具有"消息完整性”,即我们有一定的信心,即给定一条消息M及其签名的消息摘要,因为该消息摘要是经过计算和签名的,因此该消息没有被更改。
R10.你能够解密某报文的散列来得到初始报文吗?解释你的答案。
否。这是因为哈希函数是单向函数。也就是说,给定任何哈希值,原始消息将无法恢复。

R11.考虑MAC算法,其中发送方发送(m,H(m)+5),这里H(m)+5是 H(m)和s的级联。该变形算法有缺陷吗?为什么?
这个方案显然是有缺陷的。攻击者首先可以通过从H ( m )+ s中提取数字的最后一部分来嗅探通信并获取共享密钥s。然后,攻击者可以通过创建自己的消息t并发送( t ,H( t )+ s )来伪装成发送者。

R12. 一个签名的文档是可鉴别的和不可伪造的,其含义是什么?
可鉴别:发送方使用散列函数生成摘要并用自己的私钥进行加密,接收方通过公钥进行解密并用散列函数生产散列值,两个散列值进行对比,就可以鉴别该文档有没有被篡改。由于发送方的私钥只有他自己知道,所以我们可以确定对方的身份。
不可伪造:由于发送方的私钥只有他自己知道,所以别人无法伪造。

R13.公钥加密的报文散列为什么比使用公钥加密报文提供更好的数字签名?
公钥签名的消息摘要更好,因为只需要加密短消息摘要,而不是整个消息。由于使用RSA之类的技术进行的公钥加密非常昂贵,因此与天量数据相比,需要签名更少量的数据。

R14.假设certifier.com生成一个用于foo. com的证书。通常整个证书将用certifier.com的公钥加密。这种说法是正确还是错误?
错误。为了创建证书,certificr.com将包含一个数字签名,该数字签名是foo.com信息(包括其公钥)的哈希,并使用erifiercom的私钥签名。

R15.假设Alice有一个准备发送给任何请求者的报文。数以千计的人要获得Alice的报文,但每个人都要确保该报文的完整性。在这种场景下,你认为是基于MAC还是基于数字签名的完整性方案更为适合?为什么?
数字签名更合适,对于基于MAC的方案, Alice必须与每个潜在的接收者建立一个共享密钥。对于数字签名,她为每个收件人使用相同的数字签名。通过使用私钥对消息的哈希值签名来创建数字签名。在这里,数字签名显然是一个更好的选择。

R16.在某端点鉴别协议中,使用不重数的目的是什么?
防御重放攻击。

R17.我们说一个不重数是一个在生存期中只使用一次的值,这意味着什么?其中是指谁的生存期?
不重数是在一个协议的生存期中只使用一次的数。

R19.假定Bob从Alice处接收一个PGP报文。Bob怎样才能确定Alice (而不是如Trudy)生成了该报文? PGP为保证报文完整性使用了 MAC吗?
爱丽丝提供了一个数字签名,鲍勃可以从中验证该消息是否来自爱丽丝。PGP使用数字签名而非MAC来确保消息的完整性。

R20.在SSL记录中,有一个字段用于SSL序号。这种说法是正确还是错误?
假。SSL使用隐式序列号,

R21.在SSL握手中随机不重数的目的是什么?
握手中随机随机数的目的是防御连接重播攻击。

R22.假设某SSL会话应用了具有CBC的块密码。服务器以明文向客户发送了 IV。这种说法是正确还是错误?
正确。IV总是以明文形式发送。在SSL中,它是在SSL握手过程中发送的。

R23.假设Bob向Trudy发起一条TCP连接,而Trudy正在伪装她是Alice。在握手期间,Trudy向Bob发 送Alice的证书。在SSL握手算法的哪一步,Bob将发现他没有与Alice通信?
第三步,客户端生成主密码前( PMS)之后。它将使用Alce的公钥对其进行加密,然后将加密的PMS发送给Trudy. Trudy没有Alice的私钥,因此她将无法解密PMS。因此, Trudy将无法确定共享身份验证密钥。相反,她可以通过选择随机密钥来猜测一个。在握手的最后一步中 。她使用猜测的身份验证密钥向Bob发送了所有握手消息的MAC。当鲍勃收到MAC时 , MAC测试将失败,鲍勃将结束TCP连接。

R24.考虑使用IPsec从主机A向主机B发送分组流。通常,为该流中的每个发送分组将创建一个新SA。 这种说法是正确还是错误?
假。通常,首先在主机A和主机B之间建立IPsec SA(持续链接).然后,流中的所有数据包都使用SA.

R25.假设在图8-28中总部和分支机构之间通过IPsec运行TCP。如果TCP重新传输相同的分组,则由 R1发送的两个对应的分组将在ESP首部中具有相同的序号。这种说法是正确还是错误?
错误。IPsec将为它发送的每个数据包增加序列号。

R26. IKE SA和IPsec SA是相同的东西。这种说法是正确还是错误?
错误。IKE SA用于建立一个或多个IPsec SA.

R27.考虑802. 11的WEP。假定数据是10101100并且密钥流是11110000。相应的密文是什么?
01011100

R28.在WEP中,在每个帧中以明文发送IV。这种说法是正确还是错误?
正确

R29.状态分组过滤器维护两个数据结构。给出它们的名字并简单地讨论它们做些什么。
过滤器表:通过一些规则来判断分组应该过滤还是转发
链接表:通过跟踪TCP链接来确定是否过滤

R30.考虑某传统的分组过滤器,该分组过滤器可能基于TCP标志位以及其他首部字段过滤分组。这种说法是正确还是错误?
正确

R31.在传统的分组过滤器中,每个接口能够具有自己的访问控制表。这种说法是正确还是错误?
正确

R32.为什么应用程序网关必须与分组过滤器协同工作才能有效?
如果没有数据包筛选器。则机构网络内的用户仍将能够直接连接到机构网络外的主机。该筛选器强制用户首先连接到应用程序网关。

R33.基于特征的IDS和IPS检査TCP和UDP报文段的载荷。这种说法是正确还是错误?
正确

P8.考虑具有p=5和q=11的RSA。
a. n和z是什么?

b. 令e为3。为什么这是一个对e的可接受的选择?

c.求 d使得 de=1 ( mod z)和 d < 160。
d. 使用密钥(n, e)加密报文m = 8。令c表示对应的密文。显示所有工作。提示:为了简化计算,
使用如下事实。
[(a mod n) • (b mod n) ] mod n = (a • b) mod n]

P25.对于尽可能限制但能实现下列功能的一台有状态防火墙,提供一张过滤器表和一张连接表:
a. 允许所有的内部用户与外部用户创建Telnet会话。
b. 允许外部用户冲浪公司位于222. 22. 0. 12的Web站点。
c. 否则阻挡所有人流量和出流量。
内部网络为222. 22/16。在你的答案中,假设连接表当前缓存了 3个从内向外的连接。你需要虚构 适当的IP地址和端口号。

**P26.假设Alice要使用TOR类似的服务访问Web站点activist, com.该服务使用两个不串通的代理服务器 Proxy1和Proxy2o Alice首先从某个中央服务器获得对Proxy 1和Proxy2的证书(每个都包含一个公钥)。用K1+()、K2+()、K1-()和K2- ()表示加密/解密时所使用的RSA公钥和RSA私钥。 **
a. 使用一幅时序图,提供一个(尽可能简单的)协议允许Alice创建一个用于Proxyl的共享会话密钥S1。S1(m)表示为使用共享密钥S1,对数据m加密/解密。

b. 使用时序图,提供一个(尽可能简单的)协议允许Alice创建一个对于Proxy2的共享会话密钥S2 ,而不向Proxy2透露她的IP地址

c.现在假设创建了共享密钥S1,和S2。使用时序图提供一个协议(尽可能简单并且不使用公开密钥密码),该协议允许Alice从activist.com请求一个html页面而不向Proxy2透露她的1P地址,并且不向Proxy1透露她正在访问哪个站点。你的图应当终止在一个HTTP请求到达activist com。

R2. ISO定义的网络管理的5个领域是什么?
性能管理;故障管理;配置管理;账户管理;安全管理。

R3.网络管理和服务管理的主要区别是什么?
网络管理的定义较为狭窄,因为它专注于网络中的资源-监视其功能并控制其运行。这些资源以各种方式组合(使用)以实现服务。请注意,尽管网络资源可能全部正常运行,但它们不足以实现具有给定性能水平的服务。后一个问题是服务管理的一个方面。

R4.定义下列术语:管理实体,被管设备,管理代理,MIB,网络管理协议。
管理实体∶控制网络管理信息的收集,处理,分析,显示,网络管理器使用它来控制网络中的设备。
被管理设备∶受管理实体控制的网络设备。
管理代理∶在受管设备上运行的软件进程,与受管实体进行通信,并在受管实体的控制下对受管设备执行操作。
MIB:与设备中所有托管对象相关的信息。
网络管理协议∶在被管理设备上的管理代理的管理实体之间运行,允许代理向管理实体发出潜在问题的警报,并允许管理实体向管理代理发送命令。

  • 1
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值