好文档 - 专业文书写作范文服务资料分享网站

谢希仁计算机网络第五版课后习题答案 第七章 网络安全

天下 分享 时间: 加入收藏 我要投稿 点赞

进行报文摘要运算,看是否能够得出同样的报文摘要H。如一样,就能以极高的概率断定收到的报文是A产生的。否则就不是。

(2)A首先用明文发送身份A和一个不重数R A给B。接着,B响应A的查问,用共享的密钥K AB对R

A加密后发回给A,同时也给出了自己的不重数R B。最后,A再响应B的查问,用共享的密钥K AB对R

B加密后发回给B。由于不重数不能重复使用,所以C在进行重放攻击时无法重复使用是哟截获的不重数。7-13报文的保密性与完整性有何区别?什么是MD5?

答:(1)报文的保密性和完整性是完全不同的概念。

保密性的特点是:即使加密后的报文被攻击者截获了,攻击者也无法了解报文的内容。

完整性的特点是:接收者接收到报文后,知道报文没有被篡改或伪造。 (2)MD5是[RFC1321]提出的报文摘要算法,目前已获得了广泛的应用。它可以对任意长的报文进行运算,然后得出128bit的MD报文摘要代码。算法的大致过程如下:64

①先将任意长的报文按模2计算其余数(64bit),追加在报文的后面。这就是说,最后得出的MD5代码已包含了报文长度的信息。

②在报文和余数之间填充1~512bit,使得填充后的总长度是512的整数倍。填充比特的首位是1,后面都是0。

6 / 12

③将追加和填充的报文分割为一个个512bit的数据块,512bit的报文数据分成4个128bit的数据依次送到不同的散列函数进行4论计算。每一轮又都按32bit的小数据块进行复杂的运算。一直到最后计算出MD5报文摘要代码。

这样得出的MD5代码中的每一个比特,都与原来的报文中的每一个比特有关。

7-14什么是重放攻击?怎样防止重放攻击?

答:(1)入侵者C可以从网络上截获A发给B的报文。C并不需要破译这个报文(因为这可能很花很多时间)而可以直接把这个由A加密的报文发送给B,使B误认为C就是A。然后B就向伪装是A的C发送许多本来应当发送给A的报文。这就叫做重放攻击。

(2)为了对付重放攻击,可以使用不重数。不重数就是一个不重复使用的大随机数,即“一次一数”。

7-15什么是“中间人攻击”?怎样防止这种攻击?

答:(1)中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息,然而两个原始计算机用户却认为他们是在互相通信,因而这种攻击方式并不很容易被发现。所以中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。

(2)要防范MITM攻击,我们可以将一些机密信息进行加密后再传输,这样即使被“中间人”截取也难以破解,另外,有一些认证方式可以检测到MITM攻击。比如设备或IP异常检测:如果用户以前从未使用某个设备或IP访问系统,则系统会采取措施。还有设备或IP频率检测:如果单一的设备或IP同时访问大

7 / 12

量的用户帐号,系统也会采取措施。更有效防范MITM攻击的方法是进行带外认证。

7-16试讨论Kerberos协议的优缺点。

答:Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。

概括起来说Kerberos协议主要做了两件事:Ticket的安全传递;Session Key的安全发布。

再加上时间戳的使用就很大程度上的保证了用户鉴别的安全性。并且利用SessionKey,

在通过鉴别之后Client和Service之间传递的消息也可以获得

Confidentiality(机密性),Integrity(完整性)的保证。不过由于没有使用非对称密钥自然也就无法具有抗否认性,这也限制了它的应用。不过相对而言它比X.509 PKI的身份鉴别方式实施起来要简单多了。

7-17因特网的网络层安全协议族Ipsec都包含哪些主要协议?

答:在Ipsec中最主要的两个部分就是:鉴别首部AH和封装安全有效载荷ESP。

AH将每个数据报中的数据和一个变化的数字签名结合起来,共同验证发送方身份,使得通信一方能够确认发送数据的另一方的身份,并能够确认数据在传输过程中没有被篡改,防止受到第三方的攻击。它提供源站鉴别和数据完整性,但不提供数据加密。

ESP提供了一种对IP负载进行加密的机制,对数据报中的数据另外进行加密,因此它不仅提供源站鉴别、数据完整性,也提供保密性。

IPSec是IETF(Internet Engineering Task Force,Internet工程任务组)的IPSec小组建立的一套安全协作的密钥管理方案,目的是尽量使下层的安全与上

8 / 12

层的应用程序及用户独立,使应用程序和用户不必了解底层什么样的安全技术和手段,就能保证数据传输的可靠性及安全性。

IPSec是集多种安全技术为一体的安全体系结构,是一组IP安全协议集。IPSec定义了在网际层使用的安全服务,其功能包括数据加密、对网络单元的访问控制、数据源地址验证、数据完整性检查和防止重放攻击。

7-18试简述SSL和SET的工作过程。

答:首先举例说明SSL的工作过程。假定A有一个使用SSL的安全网页,B上网时用鼠标点击到这个安全网页的链接。接着,服务器和浏览器就进行握手协议,其主要过程如下。

(1)浏览器向服务器发送浏览器的SSL版本号和密码编码的参数选择。 (2)服务器向浏览器发送服务器的SSL版本号、密码编码的参数选择及服务器的证书。证书包括服务器的RSA分开密钥。此证书用某个认证中心的秘密密钥加密。

(3)浏览器有一个可信赖的CA表,表中有每一个CA的分开密钥。当浏览器收到服务器发来的证书时,就检查此证书是否在自己的可信赖的CA表中。如不在,则后来的加密和鉴别连接就不能进行下去;如在,浏览器就使用CA的公开密钥对证书解密,这样就得到了服务器的公开密钥。

(4)浏览器随机地产生一个对称会话密钥,并用服务器的分开密钥加密,然后将加密的会话密钥发送给服务器。

(5)浏览器向服务器发送一个报文,说明以后浏览器将使用此会话密钥进行加密。然后浏览器再向服务器发送一个单独的加密报文,表明浏览器端的握手过程已经完成。

(6)服务器也向浏览器发送一个报文,说明以后服务器将使用此会话密钥进行加密。然后服务器再向浏览器发送一个单独的加密报文,表明服务器端的握手过程已经完成。

(7)SSL的握手过程到此已经完成,下面就可开始SSL的会话过程。

9 / 12

下面再以顾客B到公司A用SET购买物品为例来说明SET的工作过程。这里涉及到两个银行,即A的银行(公司A的支付银行)和B的银行(给B发出信用卡的银行)。

(1)B告诉A他想用信用卡购买公司A的物品。 (2)A将物品清单和一个唯一的交易标识符发送给B。

(3)A将其商家的证书,包括商家的公开密钥发送给B。A还向B发送其银行的证书,包括银行的公开密钥。这两个证书都用一个认证中心CA的秘密密钥进行加密。

(4)B使用认证中心CA的公开密钥对这两个证书解密。

(5)B生成两个数据包:给A用的定货信息OI和给A的银行用的购买指令PI。(6)A生成对信用卡支付请求的授权请求,它包括交易标识符。

(7)A用银行的公开密钥将一个报文加密发送给银行,此报文包括授权请求、从B发过来的PI数据包以及A的证书。

(8)A的银行收到此报文,将其解密。A的银行要检查此报文有无被篡改,以及检查在授权请求中的交易标识符是否与B的PI数据包给出的一致。

(9)A的银行通过传统的银行信用卡信道向B的银行发送请求支付授权的报文。

(10)一旦B的银行准许支付,A的银行就向A发送响应(加密的)。此响应包括交易标识符。

(11)若此次交易被批准,A就向B发送响应报文。 7-19电子邮件的安全协议PGP主要都包含哪些措施?

答:PGP是一种长期得到广泛使用和安全邮件标准。PGP是RSA和传统加密的杂合算法,因为RSA算法计算量大,在速度上不适合加密大量数据,所以PGP实际上并不使用RSA来加密内容本身,而是采用IDEA的传统加密算法。

10 / 12

谢希仁计算机网络第五版课后习题答案 第七章 网络安全

进行报文摘要运算,看是否能够得出同样的报文摘要H。如一样,就能以极高的概率断定收到的报文是A产生的。否则就不是。(2)A首先用明文发送身份A和一个不重数RA给B。接着,B响应A的查问,用共享的密钥KAB对RA加密后发回给A,同时也给出了自己的不重数RB。最后,A再响应B的查问,用共享的密钥KAB对RB加密后发回给B。由于
推荐度:
点击下载文档文档为doc格式
5w9ql88wwk8n6j4879hw6x2111f27v00bbr
领取福利

微信扫码领取福利

微信扫码分享