网络安全基础应用与标准第五版课后答案

合集下载

网络安全基础教程课后答案1

网络安全基础教程课后答案1

1.分析计算机及网络系统中各自存在的主要安全威胁和隐患。

答:计算机目前所面临的安全威胁,主要涉及以下几个方面:(1)计算机病毒;(2)木马;(3)恶意软件。

网络所面临的主要安全威胁:(1)系统漏洞威胁;(2)人为因素的威胁,①人为失误;②恶意攻击。

这些安全隐患主要表现为:(1)由于黑客攻击所带来的机密信息泄露或网络服务器瘫痪。

(2)由于病毒、木马或恶意软件所带来的文件损坏或丢失,甚至计算机系统破坏。

(3)重要邮件或文件的非法访问、窃取或截获与操作等。

(4)关键部门未经授权的非法访问和敏感信息的泄露等。

(5)备份数据和存储媒介的损坏和丢失等。

2.什么叫网络安全?网络安全的有哪些主要特征?答:也就是信息系统的安全。

网络安全包括系统运行的安全、系统信息的安全保护、系统信息传播后的安全和系统信息内容的安全四个方面内容。

网络安全既要保证网络系统物理硬件与设施的安全,又要保证软件系统与数据信息存储、传输和处理等全部过程的安全,还要保证网络服务不中断。

特征:(1).保密性(2).完整性(3).可用性(4).可靠性3.WPDRRC模型的主要内容是什么?与P2DR和PDRR相比有和优缺点?答:WPDRRC信息安全模型适合中国国情的信息系统安全保障体系建设模型,它在PDRR模型的前后增加了预警和反击功能。

WPDRRC模型有6个环节。

6个环节包括预警、保护、检测、响应、恢复和反击,它们具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。

优缺点:比后两者多了预警和反击使6个环节具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。

缺点:运用的技术体系庞大,难于操作。

6.什么是网络边界?网络边界的作用是什么?答:网络边界是指在单一的安全策略下通过网络链接起来的计算机及其网络设备的集合作用:是防止外来攻击,也可以用来对付某些恶意的内部攻击第二章6.试写出DES的加密过程。

计算机网络(第5版)课后习题答案完整版

计算机网络(第5版)课后习题答案完整版

计算机网络(第5版)课后习题答案完整版《计算机网络》课后习题答案<完整版>第一章概述1-1 计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。

1-2 试简述分组交换的特点答:分组交换实质上是在“存储——转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。

每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。

把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。

到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。

分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。

1-3 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。

当交换机完成接续,对方收到发起端的信号,双方即可进行通信。

在整个通信过程中双方一直占用该电路。

它的特点是实时性强,时延小,交换设备成本较低。

但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。

电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。

(2)报文交换将用户的报文存储在交换机的存储器中。

当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储——转发”方式在网内传输数据。

报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。

但它的缺点也是显而易见的。

以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。

报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。

(3)分组交换分组交换实质上是在“存储——转发”基础上发展起来的。

计算机网络第五版课后习题答案

计算机网络第五版课后习题答案

计算机网络第五版答案第一章概述1-01 计算机网络向用户可以提供那些服务?答:连通性和共享1-02 简述分组交换的要点。

答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。

(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。

(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。

1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革?答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。

1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。

答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。

1-06 简述因特网标准制定的几个阶段?答:(1)因特网草案(Internet Draft) ——在这个阶段还不是 RFC 文档。

(2)建议标准(Proposed Standard) ——从这个阶段开始就成为 RFC 文档。

(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard)1-07小写和大写开头的英文名字 internet 和Internet在意思上有何重要区别?答:(1) internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。

;协议无特指(2)Internet(因特网):专用名词,特指采用 TCP/IP 协议的互联网络区别:后者实际上是前者的双向应用1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点?答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。

《计算机网络(第五版)》习题答案 (2)

《计算机网络(第五版)》习题答案 (2)

《计算机网络(第五版)》习题答案第一章:计算机网络和因特网概述习题1.1问题:计算机网络是如何定义的?答案:计算机网络是一个由连接在一起的通信设备组成的集合,用于相互通信和共享资源。

习题1.2问题:计算机网络的主要组成部分是什么?答案:计算机网络由以下几个主要组成部分组成:- 主机:即计算机,可以是个人电脑、服务器等,连接到网络以发送和接收数据。

- 通信链路:用于连接主机的物理路径,如以太网、光纤等。

- 网络设备:用于在网络中传送数据,如交换机、路由器。

- 协议:定义了在网络中数据交换的规范和方法。

第二章:应用层习题2.1问题:应用层的主要功能是什么?答案:应用层主要负责为用户提供各种网络服务和应用程序的接口。

习题2.2问题:常见的应用层协议有哪些?答案:常见的应用层协议有: - HTTP:超文本传输协议,用于在Web浏览器和Web服务器之间传输数据。

- SMTP:简单邮件传输协议,用于电子邮件的发送。

- FTP:文件传输协议,用于在客户端和服务器之间传输文件。

- DNS:域名系统,用于将域名映射到IP地址。

第三章:传输层习题3.1问题:传输层的作用是什么?答案:传输层的主要作用是在源主机和目的主机之间提供可靠的数据传输。

习题3.2问题: UDP和TCP之间有什么区别?答案: - UDP(用户数据报协议)是无连接的,不提供可靠性保证,适用于实时应用和数据量小的应用。

- TCP(传输控制协议)是面向连接的,提供可靠的数据传输和流量控制机制,适用于需要可靠性和顺序性的应用。

第四章:网络层习题4.1问题:网络层的主要功能是什么?答案:网络层主要负责将数据从源主机传输到目的主机,提供路径选择和数据包转发功能。

习题4.2问题:常见的路由选择算法有哪些?答案:常见的路由选择算法有: - 静态路由选择:管理员手动配置路由。

- 动态路由选择:根据网络状况和链路负载自动选择路由。

- 最短路径优先算法:选择路径上路径最短的路由。

计算机网络第五版课后答案

计算机网络第五版课后答案

《计算机网络(第5版)》课后答案第一章概述1-12 因特网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点?答:边缘部分:由各主机构成,用户直接进行信息处理和信息共享;低速连入核心网。

核心部分:由各路由器连网,负责为边缘部分提供高速远程分组交换。

1-13 客户服务器方式与对等通信方式的主要区别是什么?有没有相同的地方?答:前者严格区分服务和被服务者,后者无此区别。

后者实际上是前者的双向应用。

1-16 计算机通信网有哪些非性能特征?非性能特征与性能特征有什么区别?答:征:宏观整体评价网络的外在表现。

性能指标:具体定量描述网络的技术性能。

1-20 网络体系结构为什么要采用分层次的结构?试举出一些与分层体系结构的思想相似的日常生活。

答:分层的好处:①各层之间是独立的。

某一层可以使用其下一层提供的服务而不需要知道服务是如何实现的。

②灵活性好。

当某一层发生变化时,只要其接口关系不变,则这层以上或以下的各层均不受影响。

③结构上可分割开。

各层可以采用最合适的技术来实现④易于实现和维护。

⑤能促进标准化工作。

与分层体系结构的思想相似的日常生活有邮政系统,物流系统。

1-21 协议与服务有何区别?有何关系?答:网络协议:为进行网络中的数据交换而建立的规则、标准或约定。

由以下三个要素组成:(1)语法:即数据与控制信息的结构或格式。

(2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应。

(3)同步:即事件实现顺序的详细说明。

协议是控制两个对等实体进行通信的规则的集合。

在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务,而要实现本层协议,还需要使用下面一层提供服务。

协议和服务的概念的区分:1、协议的实现保证了能够向上一层提供服务。

本层的服务用户只能看见服务而无法看见下面的协议。

下面的协议对上面的服务用户是透明的。

2、协议是“水平的”,即协议是控制两个对等实体进行通信的规则。

计算机网络第五版课后习题答案---精品管理资料

计算机网络第五版课后习题答案---精品管理资料

计算机网络第五版答案第一章概述1-01 计算机网络向用户可以提供那些服务?答: 连通性和共享1-02 简述分组交换的要点。

答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。

(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。

(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。

1—04 为什么说因特网是自印刷术以来人类通信方面最大的变革?答: 融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。

1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。

答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。

1-06 简述因特网标准制定的几个阶段?答:(1)因特网草案(Internet Draft)—-在这个阶段还不是RFC 文档。

(2)建议标准(Proposed Standard) ——从这个阶段开始就成为RFC 文档。

(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard)1-07小写和大写开头的英文名字internet 和Internet在意思上有何重要区别?答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。

;协议无特指(2)Internet(因特网):专用名词,特指采用TCP/IP 协议的互联网络区别:后者实际上是前者的双向应用1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点?答:按范围:(1)广域网W AN:远程、高速、是Internet的核心网。

计算机网络安全基础第五版课后答案

计算机网络安全基础第五版课后答案

计算机网络安全基础第五版课后答案1-1计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。

1-2试简述分组交换的特点答:分组交换实质上是在“存储―一转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据—一分组。

每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。

把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。

到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。

分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。

1-3试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。

当交换机完成接续,对方收到发起端的信号,双方即可进行通信。

在整个通信过程中双方一直占用该电路。

它的特点是实时性强,时延小,交换设备成本较低。

但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。

电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。

(2)报文交换将用户的报文存储在交换机的存储器中。

当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储―—转发”方式在网内传输数据。

报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。

但它的缺点也是显而易见的。

以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。

报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。

(3)分组交换分组交换实质上是在“存储―一转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据―一分组。

网络安全基础课后答案

网络安全基础课后答案

网络安全基础课后答案1. 网络安全的定义与重要性网络安全是指在计算机网络中保护网络安全性和信息安全性的技术和措施。

它涉及到保护计算机系统免受未经授权的访问、使用、泄漏、破坏和干扰的威胁。

网络安全的重要性体现在以下几个方面:- 保护个人隐私:网络安全可以确保个人信息不被未经授权的人访问和利用,防止个人隐私泄漏。

- 维护国家安全:网络安全对于国家安全至关重要,可以防止外部势力非法入侵、渗透和破坏关键基础设施。

- 维护商业机密:企业的商业机密包括专利、技术、研发成果等,网络安全可以确保这些重要资产不受到竞争对手的非法获取和使用。

- 保障互联网经济的发展:网络安全可以有效地防止网络犯罪和诈骗活动,增加用户对互联网的信任,促进互联网经济的健康发展。

2. 主要的网络安全威胁网络安全威胁主要包括以下几个方面:- 病毒和恶意软件:病毒和恶意软件通过感染计算机系统和网络,可以窃取个人信息、破坏数据、控制计算机等,给网络安全造成威胁。

- 黑客攻击:黑客通过入侵系统和网络,获取非法访问权限,进行数据窃取、篡改、破坏、攻击等行为。

- 拒绝服务攻击(DoS/DDoS攻击):攻击者通过发送大量无效请求,占用目标系统的资源,导致服务不可用,影响正常业务运行。

- 越权访问和滥用权限:员工或授权用户越过自己的访问权限,获取对系统和网络的未授权访问,可能篡改或窃取敏感信息。

- 数据泄漏和信息安全:数据泄漏可以由内部或外部人员通过窃取或泄漏敏感数据造成,对个人和企业的信息安全造成严重威胁。

- 社交工程:攻击者通过虚假身份、欺骗性讯息等方式,诱导用户透露个人信息或完成非法操作。

3. 常见的网络安全防护措施为了保护网络安全、信息安全,可以采取以下一些常见的安全防护措施:- 防病毒和恶意软件:使用安全防护软件,及时更新病毒库,定期进行病毒扫描和清除恶意软件。

- 防黑客攻击:使用防火墙和入侵检测系统(IDS/IPS)等安全设备,定期检查和修补系统漏洞。

计算机网络第五版课后习题答案第六章

计算机网络第五版课后习题答案第六章

6-01 因特网的域名结构是怎么样的?它与目前的电话网的号码结构有何异同之处?答:(1)域名的结构由标号序列组成,各标号之间用点隔开:. 三级域名 . 二级域名 . 顶级域名各标号分别代表不同级别的域名。

(2)电话号码分为国家号结构分为(中国 +86)、区号、本机号。

6-02 域名系统的主要功能是什么?域名系统中的本地域名服务器、根域名服务器、顶级域名服务器以及权限域名权服务器有何区别?答:域名系统的主要功能:将域名解析为主机能识别的IP地址。

因特网上的域名服务器系统也是按照域名的层次来安排的。

每一个域名服务器都只对域名体系中的一部分进行管辖。

共有三种不同类型的域名服务器。

即本地域名服务器、根域名服务器、授权域名服务器。

当一个本地域名服务器不能立即回答某个主机的查询时,该本地域名服务器就以DNS客户的身份向某一个根域名服务器查询。

若根域名服务器有被查询主机的信息,就发送DNS回答报文给本地域名服务器,然后本地域名服务器再回答发起查询的主机。

但当根域名服务器没有被查询的主机的信息时,它一定知道某个保存有被查询的主机名字映射的授权域名服务器的IP地址。

通常根域名服务器用来管辖顶级域。

根域名服务器并不直接对顶级域下面所属的所有的域名进行转换,但它一定能够找到下面的所有二级域名的域名服务器。

每一个主机都必须在授权域名服务器处注册登记。

通常,一个主机的授权域名服务器就是它的主机ISP的一个域名服务器。

授权域名服务器总是能够将其管辖的主机名转换为该主机的IP地址。

因特网允许各个单位根据本单位的具体情况将本域名划分为若干个域名服务器管辖区。

一般就在各管辖区中设置相应的授权域名服务器。

6-03 举例说明域名转换的过程。

域名服务器中的高速缓存的作用是什么?答:(1)把不方便记忆的IP地址转换为方便记忆的域名地址。

(2)作用:可大大减轻根域名服务器的负荷,使因特网上的 DNS 查询请求和回答报文的数量大为减少。

6-04 设想有一天整个因特网的DNS系统都瘫痪了(这种情况不大会出现),试问还可以给朋友发送电子邮件吗?答:不能;6-05 文件传送协议FTP的主要工作过程是怎样的?为什么说FTP是带外传送控制信息?主进程和从属进程各起什么作用?答:(1)FTP使用客户服务器方式。

计算机网络第五版课后习题答案

计算机网络第五版课后习题答案

计算机网络第五版答案第一章概述1-01 计算机网络向用户可以提供那些服务?答:连通性和共享1-02 简述分组交换的要点。

答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。

(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。

(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。

1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革?答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。

1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。

答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。

1-06 简述因特网标准制定的几个阶段?答:(1)因特网草案(Internet Draft) ——在这个阶段还不是 RFC 文档。

(2)建议标准(Proposed Standard) ——从这个阶段开始就成为 RFC 文档。

(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard)1-07小写和大写开头的英文名字 internet 和Internet在意思上有何重要区别?答:(1) internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。

;协议无特指(2)Internet(因特网):专用名词,特指采用 TCP/IP 协议的互联网络区别:后者实际上是前者的双向应用1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点?答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。

计算机网络第五版课后习题答案

计算机网络第五版课后习题答案

计算机网络第五版答案第一章概述1-01 计算机网络向用户可以提供那些服务?答:连通性和共享1-02 简述分组交换的要点。

答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。

(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。

(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。

1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革?答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。

1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。

答:从单个网络APPANET 向互联网发展;TCP/IP 协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP 结构的Internet;ISP 首次出现。

1-06 简述因特网标准制定的几个阶段?答:(1)因特网草案(Internet Draft) ——在这个阶段还不是RFC 文档。

(2)建议标准(Proposed Standard)——从这个阶段开始就成为RFC 文档。

(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard)1-07 小写和大写开头的英文名字internet 和Internet 在意思上有何重要区别?答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。

;协议无特指(2)Internet(因特网):专用名词,特指采用TCP/IP 协议的互联网络区别:后者实际上是前者的双向应用1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点?答:按范围:(1)广域网WAN :远程、高速、是Internet 的核心网。

西南民大--2013级网络安全基础应用与标准-第五版(网工)期末复习思考题答案

西南民大--2013级网络安全基础应用与标准-第五版(网工)期末复习思考题答案

第1章(16页)3.列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析。

主动攻击:假冒,重放,改写消息和拒绝服务。

4.列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。

5.列出并简要定义安全机制的分类。

特定安全机制:为提供osi安全服务,可能并到适当的协议层中。

加密,数字签名,访问控制,数据完整性, 认证交换,流量填充,路由控制,公证。

普通安全机制:没有特定osi安全服务或者协议层的机制。

可信功能,安全标签,事件检测,安全审计跟踪,安全恢复。

第2章(42页)1.对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。

4分组密码和流密码区别是什么?流密码是一个比特一个比特的加密,分组时若干比特同时加密。

比如DES是64bit的明文一次性加密成密文。

密码分析方面有很多不同。

比如说密码中,比特流的很多统计特性影响到算法的安全性。

密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。

分组密码可以在硬件实现,也可以在计算机软件上实现。

第3章(71页)1.消息认证的三种方法:利用常规加密的消息认证、消息认证码、单向散列函数4、对于消息认证,散列函数必须具有什么性质才可以用1 H 可使用于任意长度的数据块2 H 能生成固定长度的输出3 对于任意长度的x ,计算H (x )相对容易,并且可以用软/ 硬件方式实现4 对于任意给定值h, 找到满足H(x)=h 的x 在计算机上不可行5 对于任意给定的数据块x, 找到满足H (y)=H(x) ,的y=!x 在计算机上是不可行的。

6 找到满足H (x)=H(y) 的任意一对(x,y)在计算机上是不可行的。

4、公钥加密系统的基本组成元素是什么?明文,加密算法,公钥和私钥,密文,解密算法5、列举并简要说明公钥加密系统的三种应用加密/ 解密,发送者用接收者公钥加密信息。

数字签名,发送者用自己的私钥“签名”消息;密钥交换:双方联合操作来交换会话密钥。

计算机网络第五版课后习题答案

计算机网络第五版课后习题答案

计算机网络第五版答案第一章概述1-01 计算机网络向用户可以提供那些服务?答:连通性和共享1-02 简述分组交换的要点。

答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。

(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。

(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。

1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革?答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。

1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。

答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。

1-06 简述因特网标准制定的几个阶段?答:(1)因特网草案(Internet Draft) ——在这个阶段还不是RFC 文档。

(2)建议标准(Proposed Standard) ——从这个阶段开始就成为RFC 文档。

(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard)1-07小写和大写开头的英文名字internet 和Internet在意思上有何重要区别?答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。

;协议无特指(2)Internet(因特网):专用名词,特指采用TCP/IP 协议的互联网络区别:后者实际上是前者的双向应用1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点?答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。

计算机网络安全基础(第5版)习题参考答案.doc

计算机网络安全基础(第5版)习题参考答案.doc

计算机网络安全基础(第5版)习题参考答案第1章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。

2.有两个网络,它们都提供可靠的面向连接的服务。

一个提供可靠的字节流,另一个提供可靠的比特流。

请问二者是否相同?为什么?不相同。

在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。

例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。

那么接收方共读了2048字节。

对于报文流,接收方将得到两个报文,、每个报文1024字节。

而对于字节流,报文边界不被识别。

接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。

3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。

OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。

每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。

TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。

与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。

两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。

OSI参考模型在各层次的实现上有所重复。

(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。

计算机网络第5版习题答案

计算机网络第5版习题答案

计算机网络第5版习题答案计算机网络第5版习题答案计算机网络是现代社会中不可或缺的一部分,它连接了世界各地的计算机和设备,使得信息的传递变得更加快捷和高效。

而对于学习计算机网络的人来说,理解和掌握相关的知识和技能是非常重要的。

为了帮助大家更好地学习和掌握计算机网络,下面将给出《计算机网络第5版》中一些习题的答案。

1. 什么是计算机网络?计算机网络是指将分布在不同地点的计算机和设备通过通信线路连接起来,实现信息交换和资源共享的系统。

它包括了硬件设备、协议和软件等多个方面。

2. 什么是分组交换?分组交换是一种数据传输的方式,将数据分割成较小的数据包,每个数据包包含了发送和接收的地址信息。

在传输过程中,数据包独立传输,并通过网络中的路由器进行转发和交换,最终到达目的地。

3. OSI参考模型中的七层分别是什么?OSI参考模型中的七层分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

每一层都有不同的功能和任务,通过层与层之间的接口进行数据传输和交换。

4. 什么是TCP/IP协议族?TCP/IP协议族是一组用于互联网通信的协议集合,它包括了传输控制协议(TCP)、网络互联协议(IP)、用户数据报协议(UDP)等多个协议。

TCP/IP协议族是互联网的基础,它提供了可靠的数据传输和网络通信服务。

5. 什么是IP地址?IP地址是用于在网络中唯一标识一个设备的地址,它是由32位二进制数组成的,通常以点分十进制的形式表示。

IP地址分为IPv4和IPv6两种,IPv4地址由四个8位的数字组成,而IPv6地址由八组16位的数字和字母组成。

6. 什么是子网掩码?子网掩码是用于划分网络地址和主机地址的一种技术,它与IP地址一起使用,用于确定网络地址和主机地址的范围。

子网掩码是一个32位的二进制数,通常以点分十进制的形式表示,与IP地址进行逻辑与运算可以得到网络地址。

7. 什么是路由器?路由器是一种网络设备,用于在不同的网络之间进行数据包的转发和交换。

计算机网络第五版答案

计算机网络第五版答案

计算机网络第五版答案1. 定义计算机网络计算机网络是指将分布在不同地理位置的计算机以及计算机设备通过通信线路互连起来,实现信息交换和资源共享的系统。

2. 什么是LAN?LAN(局域网)是指在相对较小的范围内,由同一组织或单位内的计算机和设备组成的计算机网络。

LAN通常覆盖一个办公楼、校园或者一组建筑物。

3. 什么是WAN?WAN(广域网)是指覆盖范围更广,跨越较远地理距离的计算机网络。

WAN通过连接多个LAN或其他WAN实现计算机之间的通信。

4. 描述计算机网络的工作原理计算机网络的工作原理可以简单描述为以下几个步骤: 1. 数据的发送方将数据切割为适当的包,并添加必要的元数据,如目标地址和校验和。

2. 数据通过发送方的网络适配器传输到物理媒介(如以太网)上。

3. 数据通过适当的传输介质传输到接收方的网络适配器。

4. 接收方的网络适配器将接收到的数据包进行重组,并校验数据的完整性。

5. 接收方将数据包递交给应用层进行处理。

5. 描述TCP/IP协议栈中每层的作用TCP/IP协议栈是现代计算机网络中使用最广泛的协议栈,它分为以下四个层次:1.应用层:为应用程序提供网络服务,例如HTTP、FTP、SMTP等。

2.传输层:负责提供端到端的数据传输服务,将应用数据分割为适当的大小,并保证数据的可靠传输。

常用的协议有TCP、UDP。

3.网络层:处理网络上的数据包传输,负责数据包的路由和转发,实现端到端的数据传输。

常用的协议有IP、ICMP、ARP。

4.数据链路层:负责将数据包从一个物理节点传输到下一个物理节点,进行物理地址的寻址和错误检测。

常用的协议有以太网、WiFi、PPP。

6. 描述TCP协议的三次握手过程TCP协议使用三次握手来建立连接,具体过程如下: 1. 客户端发送一个带有SYN标志的数据包到服务器端,请求建立连接。

2. 服务器端接收到请求后,发送一个带有SYN/ACK标志的数据包回应客户端。

网络安全基础应用与标准习题——答案

网络安全基础应用与标准习题——答案

一.1、什么是OSI安全体系结构?安全攻击安全机制安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性二.1.黑客为什么可以成功实施ARP欺骗攻击?在实际中如何防止ARP欺骗攻击?ARP欺骗的基本原理就是欺骗者利用ARP协议的安全漏洞,通过向目标终端大量发送伪造的ARP协议报文欺骗目标终端,使目标终端误以为是与期望主机通信,而实际上是与欺骗者进行通信。

•局域网内可采用静态ARP Cache•ARP Cache设置超时•主动查询–在某个正常的时刻,做一个IP和MAC对应的数据库,以后定期检查当前的IP和MAC对应关系是否正常。

–同时定期检测交换机的流量列表,查看丢包率。

•使用ARP防护软件•具有ARP防护功能的路由器2. 什么是ICMP重定向攻击?如何防止此类攻击?ICMP重定向报文是ICMP控制报文的一种。

当默认路由器检测到某主机使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由。

TCP/IP体系不提供认证功能,攻击者可以冒充路由器向目标主机发送ICMP重定向报文,诱使目标主机更改寻径表,其结果是到达某一IP子网的报文全部丢失或都经过一个攻击者能控制的路由器。

三.1.防火墙可以提供哪些机制?答:服务控制、方向控制、用户控制和行为控制。

2.防火墙有哪些局限性?a)为了提高安全性,限制或关闭了一些有用但存在安全缺陷的网络服务,给用户带来使用的不便。

b)不能防止传送已感染病毒的软件或文件。

c)防火墙对不通过它的连接无能为力,如拨号上网等。

d) 作为一种被动的防护手段,防火墙不能自动防范因特网上不断出现的新的威胁和攻击。

网络安全基础课后答案

网络安全基础课后答案

网络安全基础课后答案网络安全基础课后答案1. 网络安全是什么?网络安全是指保护计算机系统、网络及其相关设备免受未经授权的访问、破坏、更改或泄密等威胁,以确保计算机系统和网络的可靠性、保密性和可用性。

2. 什么是黑客?黑客是指擅于利用计算机技术的人,通常通过非法手段进入计算机系统,从而获得未经授权的信息或进行恶意操作。

黑客分为白帽子、灰帽子和黑帽子,其中白帽子是指专注于发现和修复漏洞以保护系统安全的人,灰帽子是指既有攻击行为又有合法行为的人,黑帽子则是指专门从事非法攻击和破坏行为的人。

3. 什么是病毒?病毒是一种恶意软件,它能够通过自身复制和传播,感染计算机系统并对其造成破坏。

病毒可以通过网络传播,也可以通过可移动存储介质等方式传播。

病毒可以破坏、删除或篡改计算机中的文件,也可以占用系统资源,导致系统崩溃或运行缓慢。

4. 如何保护个人隐私?保护个人隐私的方法包括以下几点:- 设置强密码:使用包含字母、数字和特殊符号的复杂密码,并定期更换密码。

- 不随意泄露个人信息:避免在不可信的网站或社交媒体中泄露个人信息,不随意回答陌生人的提问。

- 注意网络交易安全:确保在安全受保护的网站上进行网络交易,尽量避免在公共网络上进行敏感信息的输入。

- 使用防病毒软件:安装可靠的防病毒软件并定期更新,及时检查和清除计算机中的恶意软件。

5. 如何防范网络攻击?防范网络攻击的方法包括以下几点:- 安装防火墙:防火墙可以监控和过滤网络流量,阻止潜在的恶意攻击进入计算机系统。

- 更新系统和软件:及时安装系统和软件的更新补丁,以修复已知的安全漏洞。

- 使用安全协议:在进行网上银行和购物等敏感操作时,使用HTTPS协议进行加密通信。

- 提高安全意识:培养良好的安全意识,警惕钓鱼邮件、恶意链接和下载等潜在的网络安全威胁。

- 备份重要数据:定期备份重要数据,以防止数据丢失或被勒索软件加密。

总结:网络安全是保护计算机系统和网络免受未经授权的访问、破坏和泄密等威胁的方法和措施。

网络安全基础应用与标准第五版课后答案

网络安全基础应用与标准第五版课后答案

第1章【思考题】1.1 OSI安全体系结构是一个框架,它提供了一种系统化的方式来定义安全需求,并描述满足这些需求的方法。

该文档定义了安全攻击、机制和服务,以及这些类别之间的关系。

1.2被动攻击与窃听或监视传输有关。

电子邮件、文件传输和客户机/服务器交换是可以监视的传输示例。

主动攻击包括修改传输的数据和试图未经授权访问计算机系统。

1.3被动攻击:发布消息内容和流量分析。

主动攻击:伪装、重播、修改消息和拒绝服务。

1.4认证:保证通信实体是其声称的实体。

访问控制:防止未经授权使用资源(即,此服务控制谁可以访问资源,在什么条件下可以进行访问,以及允许访问资源的人做什么)。

数据保密:保护数据不被未经授权的泄露。

数据完整性:确保接收到的数据与授权实体发送的数据完全一致(即不包含修改、插入、删除或重播)。

不可否认性:提供保护,以防止参与通信的实体之一拒绝参与全部或部分通信。

可用性服务:系统或系统资源的属性,根据系统的性能规范,经授权的系统实体可根据需要访问和使用(即,如果系统在用户请求时根据系统设计提供服务,则系统可用)。

【习题】1.1系统必须在主机系统和交易传输期间对个人识别号保密。

它必须保护账户记录和个人交易的完整性。

东道国制度的有效性对银行的经济福祉很重要,但对其受托责任却不重要。

个人取款机的可用性不那么令人担忧。

1.2系统对个人交易的完整性要求不高,因为偶尔丢失通话记录或账单记录不会造成持续损害。

然而,控制程序和配置记录的完整性是至关重要的。

没有这些,交换功能将被破坏,最重要的属性-可用性-将被破坏。

电话交换系统还必须保护个人通话的机密性,防止一个来电者偷听另一个来电。

1.3 a.如果系统用于发布公司专有材料,则必须确保保密性。

b.如果系统被用于法律或法规,则必须确保其完整性。

c.如果该系统用于出版日报,则必须确保其可用性。

1.4 a.在其Web服务器上管理公共信息的组织确定不存在保密性损失(即保密性要求不适用)、完整性损失的中度潜在影响和可用性损失的中度潜在影响。

《计算机网络基础》第五版习题答案

《计算机网络基础》第五版习题答案

《计算机网络基础》第五版习题答案第1章计算机网络概论一、选择题二、1、一定数量能独立工作的计算机、通过通信介质连接起来、共同遵守相应的标准、资源共享2、独立功能、通信介质、通信线路、网络软件、资源共享3、具有通信功能的4、ARPAnet,分组交换网5、资源共享、数据通信、通信子网、资源子网6、CHINAPAC7、中国公用计算机互联网、中科院科技网、国家教育和科研网、中国金桥网8、钱天白9、分布式处理10、数据通信、资源共享11、分布式输入、分布式计算、分布式输出12、局域网、城域网、广域网、总线型、环型、星型13、单播、组播、广播14、延长通信线缆长度,分布式访问控制策略15、集中式通信、线路交换、报文交换16、具有较高的传输速率、具有较低的误码率17、网络资源、网络管理作用18、城域网19、点、线20、服务器、客户机、网络集线设备、传输介质三、判断题四、问答题1.什么是计算机网络?将地理位置不同但具有独立功能的多个计算机系统,通过通信设备和通信线路连接起来,在功能完善的网络软件(网络协议、网络操作系统、网络应用软件等)的协调下实现网络资源共享的计算机系统的集合。

2.计算机网络的发展经历了哪几个阶段?第一阶段是具有通信功能的多机系统阶段第二阶段以通信子网为中心的计算机网络第三阶段网络体系结构标准化阶段第四阶段网络互连阶段3.简述计算机网络的主要功能?资源共享、数据通信、均衡负载相互协作、分布处理、提高计算机系统的可靠性4.按地理位置来划分,计算机网络可以分为哪几类?局域网、城域网、广域网5.计算机网络的主要拓扑结构有哪些?星型、环型、总线型6.简述星型拓扑结构的特点?星型拓扑结构主要具有以下的一些优点:⑴易于故障的诊断与隔离⑵易于网络的扩展。

⑶具有较高的可靠性。

但其缺点也很明显,主要有:⑴过分依赖中央节点。

⑵组网费用高。

⑶布线比较困难。

7.什么是对等网?什么是C/S网?“对等网”也称“工作组网”,对等网上各台计算机的有相同的地位,无主从之分,网上任意节点计算机既可以作为网络服务器,为其它计算机提供资源;也可以作为工作站,以分享其它服务器的资源;任一台计算机均可同时兼作服务器和工作站,也可只作其中之一。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第1章【思考题】1.1 OSI安全体系结构是一个框架,它提供了一种系统化的方式来定义安全需求,并描述满足这些需求的方法。

该文档定义了安全攻击、机制和服务,以及这些类别之间的关系。

1.2被动攻击与窃听或监视传输有关。

电子邮件、文件传输和客户机/服务器交换是可以监视的传输示例。

主动攻击包括修改传输的数据和试图未经授权访问计算机系统。

1.3被动攻击:发布消息内容和流量分析。

主动攻击:伪装、重播、修改消息和拒绝服务。

1.4认证:保证通信实体是其声称的实体。

访问控制:防止未经授权使用资源(即,此服务控制谁可以访问资源,在什么条件下可以进行访问,以及允许访问资源的人做什么)。

数据保密:保护数据不被未经授权的泄露。

数据完整性:确保接收到的数据与授权实体发送的数据完全一致(即不包含修改、插入、删除或重播)。

不可否认性:提供保护,以防止参与通信的实体之一拒绝参与全部或部分通信。

可用性服务:系统或系统资源的属性,根据系统的性能规范,经授权的系统实体可根据需要访问和使用(即,如果系统在用户请求时根据系统设计提供服务,则系统可用)。

【习题】1.1系统必须在主机系统和交易传输期间对个人识别号保密。

它必须保护账户记录和个人交易的完整性。

东道国制度的有效性对银行的经济福祉很重要,但对其受托责任却不重要。

个人取款机的可用性不那么令人担忧。

1.2系统对个人交易的完整性要求不高,因为偶尔丢失通话记录或账单记录不会造成持续损害。

然而,控制程序和配置记录的完整性是至关重要的。

没有这些,交换功能将被破坏,最重要的属性-可用性-将被破坏。

电话交换系统还必须保护个人通话的机密性,防止一个来电者偷听另一个来电。

1.3 a.如果系统用于发布公司专有材料,则必须确保保密性。

b.如果系统被用于法律或法规,则必须确保其完整性。

c.如果该系统用于出版日报,则必须确保其可用性。

1.4 a.在其Web服务器上管理公共信息的组织确定不存在保密性损失(即保密性要求不适用)、完整性损失的中度潜在影响和可用性损失的中度潜在影响。

B.管理极为敏感的调查信息的执法机构确定,保密损失的潜在影响高,诚信损失的潜在影响中等,可用性损失的潜在影响中等。

c.管理日常行政信息(非隐私相关信息)的金融机构确定,保密性损失的潜在影响较低,完整性损失的潜在影响较低,可用性损失的潜在影响较低。

d.承包组织内部的管理层确定:(i)对于敏感合同信息,保密损失的潜在影响是中等的,保密损失的潜在影响是完整性中等,可用性丧失的潜在影响较低;(ii)日常行政信息e、电厂管理层确定:(i)对于由监控与数据采集系统采集的传感器数据,不存在保密性丧失、完整性丧失和可用性丧失的潜在影响;以及(ii)对于系统正在处理的行政信息,保密性丧失的潜在影响很小,完整性丧失的潜在影响很小,可用性丧失的潜在影响很小。

第2章【思考题】2.1明文、加密算法、密钥、密文、解密算法。

2.2排列和替换。

2.3一把密匙。

2.4流密码是一次对数字数据流加密一位或一个字节的密码。

分组密码是将一个明文块作为一个整体来处理,并用来产生等长的密文块的密码。

2.5密码分析和暴力。

2.6在某些模式下,明文不通过加密函数,而是与加密函数的输出异或。

数学计算出,在这些情况下,对于解密,还必须使用加密函数。

2.7对于三重加密,明文块通过加密算法进行加密;然后结果再次通过同一加密算法;第二次加密的结果第三次通过同一加密算法。

通常,第二阶段使用解密算法而不是加密算法。

2.8第二阶段的解密使用没有任何加密意义。

它的唯一优点是允许3DES用户通过重复密钥来解密由旧的单个DES用户加密的数据。

【习题】2.1ab、这两个矩阵的使用顺序是相反的。

首先,密文在第二个矩阵中以列的形式排列,考虑到第二个存储字指示的顺序。

然后,考虑到第一存储字指示的顺序,从左到右、从上到下读取第二矩阵的内容并在第一矩阵的列中布局。

然后从左到右、从上到下读取明文。

c、尽管这是一种弱方法,但它可能与时间敏感信息一起使用,并且对手没有立即获得良好的密码分析(例如,战术使用)。

而且它不需要纸和铅笔,而且很容易记住。

2.2(带公式的不好翻译,我相信研究生也已经有这个英文水平可以看懂少部分)2.3a 常量确保每轮的加密/解密不同b 前两轮是这样的C 首先,让我们定义加密过程现在是解密过程。

输入是密文(L2,R2),输出是明文(L0,R0)。

解密本质上与加密相同,子密钥和增量值的应用顺序相反。

还要注意,不必使用减法,因为每个方程中都有偶数个加法。

d.2.4为了确保具有相反密钥顺序的同一算法产生正确的结果,请考虑图2.2,图2.2显示了16轮算法的加密过程从左侧向下,解密过程从右侧向上(任何轮数的结果都相同)。

为了清楚起见,对于通过加密算法传输的数据,我们使用符号LEi和REi;对于通过解密算法传输的数据,使用LDi和RDi。

该图表明,在每一轮中,解密过程的中间值等于加密过程的相应值,并且值的两半被交换。

换句话说,让第i个加密轮的输出为LEi | | REi(Li与Ri连接)。

然后,第(16–i)轮解密的对应输入是RDi | | LDi。

让我们通过这个图来演示前面断言的有效性。

为了简化图表,它被展开,而不是显示每次迭代结束时发生的交换。

但请注意,加密过程第i阶段结束时的中间结果是通过连接LEi和REi形成的2w比特量,解密过程第i阶段结束时的中间结果是通过连接LDi和RDi形成的2w比特量。

在加密过程的最后一次迭代之后,输出的两半被交换,因此密文是RE16 | | LE16。

那一轮的输出是密文。

现在把这个密文作为同一算法的输入。

第一轮的输入是RE16 | LE16,等于加密过程第十六轮输出的32位交换。

现在我们要证明,第一轮解密过程的输出等于第十六轮加密过程的输入的32位交换。

首先,考虑加密过程。

我们看到:因此,我们得到LD1=RE15和RD1=LE15。

因此,第一轮解密过程的输出是LE15 | | RE15,即32-的位交换输入到第十六轮加密。

如图所示,这种对应关系贯穿16次迭代。

我们可以把这个过程概括起来。

对于加密算法的第i次迭代:因此,我们将第i次迭代的输入描述为输出的函数,这些方程证实了下图右侧所示的赋值。

最后,我们看到最后一轮解密过程的输出是RE0 | | LE0。

32位交换恢复原始明文,证明了Feistel解密过程的有效性。

2.5由于关键时刻表,第9轮至第16轮中使用的圆函数是第1轮至第8轮中使用的圆函数的镜像。

从这个事实我们可以看出加密和解密是相同的。

我们得到一个密文c。

设m'=c。

要求oracle加密m'。

oracle加密返回的密文将是c的解密。

2.6对于1≤i≤128,取ci属于{0,1}的128次方作为在位置i中包含1的字符串,然后在其他位置零。

获取这128个密文的解密。

设m1,m2。

. . ,m128是相应的明文。

现在,给定任何不包含所有零的密文c,有一个唯一的c I的非空子集,我们可以一起异或得到c。

. . ,128}表示此子集。

观察因此,我们通过计算得到c的明文,让0成为全部为零字符串。

注意。

由此我们得到E(0)=E(00=E(0)E(0)=0。

因此,c=0的明文是m=0。

因此,我们可以解密每个c{0,1}128。

符号部分如下2.7-aPair Probability00 (0.5 –∂)2 = 0.25 –∂ +∂201 (0.5 –∂) ⨯ (0.5 + ∂)= 0.25 –∂210 (0.5 + ∂) ⨯ (0.5 –∂)= 0.25 –∂211 (0.5 + ∂)2 = 0.25 + ∂ +∂2的概率为0.5。

c、任何特定对被丢弃的概率等于该对为00或11的概率,即0.5+2∂2,因此产生x输出位的输入位的预期数量为x/(0.25–∂的平方)。

d、该算法产生一个完全可预测的序列,精确地交替1和0。

2.82.9使用长度为255字节的密钥。

前两个字节是零,即K[0]=K[1]=0。

此后,我们得到:K[2]=255;K[3]=254;…K[255]=2。

2.102.11a 取v | | c的前80位,得到初始化向量,v、由于v,c,k是已知的,所以可以通过计算RC4(v | | k)⨁c来恢复(即解密)消息。

b、如果对手发现vi=vj代表不同的i,j,那么他/她知道相同的密钥流被用来加密mi和mj。

在这种情况下,消息mi和mj可能容易受到在(a)部分中执行的密码分析类型的攻击。

c、由于密钥是固定的,密钥流随随机选择的80位v的选择而变化。

因此,大约之后发送条消息,我们期望相同的v,因此同一个密钥流,要多次使用。

d、密钥k应该在发送240条消息之前更改。

2.12a否。

例如,假设C1已损坏。

输出块P3仅依赖于输入块C2和C3。

B P1中的错误影响C1。

但由于C1是C2计算的输入,C2受到影响。

这种影响是无限期的,因此所有密文块都会受到影响。

然而,在接收端,解密算法为除了错误块之外的块恢复正确的明文。

你可以通过写出解密的方程式来说明这一点。

因此,错误只影响相应的解密明文块。

2.13在CBC加密中,每个前向密码操作(第一个除外)的输入块取决于前一个前向密码操作的结果,因此前向密码操作不能并行执行。

然而,在CBC解密中,逆密码函数的输入块(即密文块)立即可用,以便可以并行地执行多个逆密码操作。

2.14如果在密文块Ci的传输中发生错误,则该错误传播到恢复的明文块Pi和Pi+1。

2.15解密后,最后一个块的最后一个字节用于确定必须去除的填充量。

因此必须至少有一个字节的填充。

2.16假设最后一个明文块只有L字节长,其中L<2瓦/8。

加密序列如下(RFC 2040中的描述有错误;此处的描述正确):看英文版2.17a假设最后一个块(PN)有j位。

在加密最后一个完整块(PN–1)之后,再次加密密文(CN–1),选择加密密文的最左边j位,并与短块异或以生成输出密文。

b虽然攻击者无法恢复最后一个明文块,但他可以通过更改密文中的各个位来系统地更改它。

如果明文的最后几位包含基本信息,这是一个弱点。

2.18九个明文字符受到影响。

与密文字符相对应的明文字符明显改变。

此外,修改后的密文字符进入移位寄存器,直到处理完接下来的八个字符后才被删除。

第3章【思考题】3.1消息加密,消息验证码,哈希函数。

3.2身份验证器,是待验证数据和密钥的密码功能。

3.41.H可以可应用于任何大小的数据块。

2.H可以产生固定长度的输出。

3.H(x)对于任何给定的x都相对容易计算,使得硬件和软件实现都很实用。

4.对于任何给定值h,在计算上不可能找到x,使得h(x)=h。

这在文献中有时被称为单向性质。

5.对于任何给定的块x,在计算上不可能找到y≠x 当(y)=H(x)。

相关文档
最新文档