网络安全基础应用与标准第五版课后答案
《计算机网络(第五版)》习题答案 (2)
《计算机网络(第五版)》习题答案第一章:计算机网络和因特网概述习题1.1问题:计算机网络是如何定义的?答案:计算机网络是一个由连接在一起的通信设备组成的集合,用于相互通信和共享资源。
习题1.2问题:计算机网络的主要组成部分是什么?答案:计算机网络由以下几个主要组成部分组成:- 主机:即计算机,可以是个人电脑、服务器等,连接到网络以发送和接收数据。
- 通信链路:用于连接主机的物理路径,如以太网、光纤等。
- 网络设备:用于在网络中传送数据,如交换机、路由器。
- 协议:定义了在网络中数据交换的规范和方法。
第二章:应用层习题2.1问题:应用层的主要功能是什么?答案:应用层主要负责为用户提供各种网络服务和应用程序的接口。
习题2.2问题:常见的应用层协议有哪些?答案:常见的应用层协议有: - HTTP:超文本传输协议,用于在Web浏览器和Web服务器之间传输数据。
- SMTP:简单邮件传输协议,用于电子邮件的发送。
- FTP:文件传输协议,用于在客户端和服务器之间传输文件。
- DNS:域名系统,用于将域名映射到IP地址。
第三章:传输层习题3.1问题:传输层的作用是什么?答案:传输层的主要作用是在源主机和目的主机之间提供可靠的数据传输。
习题3.2问题: UDP和TCP之间有什么区别?答案: - UDP(用户数据报协议)是无连接的,不提供可靠性保证,适用于实时应用和数据量小的应用。
- TCP(传输控制协议)是面向连接的,提供可靠的数据传输和流量控制机制,适用于需要可靠性和顺序性的应用。
第四章:网络层习题4.1问题:网络层的主要功能是什么?答案:网络层主要负责将数据从源主机传输到目的主机,提供路径选择和数据包转发功能。
习题4.2问题:常见的路由选择算法有哪些?答案:常见的路由选择算法有: - 静态路由选择:管理员手动配置路由。
- 动态路由选择:根据网络状况和链路负载自动选择路由。
- 最短路径优先算法:选择路径上路径最短的路由。
计算机网络课后答案第五版(谢希仁)课后习题答案
计算机网络课后答案第五版作者谢希仁课后习题答案第一章概述1-01 计算机网络向用户可以提供那些服务?答:连通性和共享1-02 简述分组交换的要点。
答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。
(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。
(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。
1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革?答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。
1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。
答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。
1-06 简述因特网标准制定的几个阶段?答:(1)因特网草案(Internet Draft) ——在这个阶段还不是RFC 文档。
(2)建议标准(Proposed Standard) ——从这个阶段开始就成为RFC 文档。
(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard)1-07小写和大写开头的英文名字internet 和Internet在意思上有何重要区别?答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。
;协议无特指(2)Internet(因特网):专用名词,特指采用TCP/IP协议的互联网络区别:后者实际上是前者的双向应用1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点?答:按范围:(1)广域网W AN:远程、高速、是Internet的核心网。
计算机网络安全基础第五版课后答案
计算机网络安全基础第五版课后答案1-1计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。
1-2试简述分组交换的特点答:分组交换实质上是在“存储―一转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据—一分组。
每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。
把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。
到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。
分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。
1-3试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。
当交换机完成接续,对方收到发起端的信号,双方即可进行通信。
在整个通信过程中双方一直占用该电路。
它的特点是实时性强,时延小,交换设备成本较低。
但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。
电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。
(2)报文交换将用户的报文存储在交换机的存储器中。
当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储―—转发”方式在网内传输数据。
报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。
但它的缺点也是显而易见的。
以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。
报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。
(3)分组交换分组交换实质上是在“存储―一转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据―一分组。
计算机网络第五版课后习题答案
计算机网络习题解答教材计算机网络谢希仁编着第一章概述习题1-01 计算机网络的发展可划分为几个阶段每个阶段各有何特点答: 计算机网络的发展过程大致经历了四个阶段。
第一阶段:(20世纪60年代)以单个计算机为中心的面向终端的计算机网络系统。
这种网络系统是以批处理信息为主要目的。
它的缺点是:如果计算机的负荷较重,会导致系统响应时间过长;单机系统的可靠性一般较低,一旦计算机发生故障,将导致整个网络系统的瘫痪。
第二阶段:(20世纪70年代)以分组交换网为中心的多主机互连的计算机网络系统。
为了克服第一代计算机网络的缺点,提高网络的可靠性和可用性,人们开始研究如何将多台计算机相互连接的方法。
人们首先借鉴了电信部门的电路交换的思想。
所谓“交换”,从通信资源的分配角度来看,就是由交换设备动态地分配传输线路资源或信道带宽所采用的一种技术。
电话交换机采用的交换技术是电路交换(或线路交换),它的主要特点是:①在通话的全部时间内用户独占分配的传输线路或信道带宽,即采用的是静态分配策略;②通信双方建立的通路中任何一点出现了故障,就会中断通话,必须重新拨号建立连接,方可继续,这对十分紧急而重要的通信是不利的。
显然,这种交换技术适应模拟信号的数据传输。
然而在计算机网络中还可以传输数字信号。
数字信号通信与模拟信号通信的本质区别在于数字信号的离散性和可存储性。
这些特性使得它在数据传输过程中不仅可以间断分时发送,而且可以进行再加工、再处理。
③计算机数据的产生往往是“突发式”的,比如当用户用键盘输入数据和编辑文件时,或计算机正在进行处理而未得出结果时,通信线路资源实际上是空闲的,从而造成通信线路资源的极大浪费。
据统计,在计算机间的数据通信中,用来传送数据的时间往往不到10%甚至1%。
另外,由于各异的计算机和终端的传输数据的速率各不相同,采用电路交换就很难相互通信。
为此,必须寻找出一种新的适应计算机通信的交换技术。
1964年,巴兰(Baran)在美国兰德(Rand)公司“论分布式通信”的研究报告中提出了存储转发(store and forward)的概念。
谢希仁_计算机网络第五版习题答案
计算机网络第五版答案第一章概述1-01 计算机网络向用户可以提供那些服务?答:连通性和共享1-02 简述分组交换的要点。
答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。
(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。
(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。
1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革?答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。
1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。
答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。
1-06 简述因特网标准制定的几个阶段?答:(1)因特网草案(Internet Draft) ——在这个阶段还不是RFC 文档。
(2)建议标准(Proposed Standard) ——从这个阶段开始就成为RFC 文档。
(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard)1-07小写和大写开头的英文名internet 和Internet在意思上有何重要区别?答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。
;协议无特指(2)Internet(因特网):专用名词,特指采用TCP/IP 协议的互联网络。
区别:后者实际上是前者的双向应用1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点?答:按范围:(1)广域网W AN:远程、高速、是Internet的核心网。
计算机网络第五版标准答案完整版
1《计算机网络》课后习题答案第一章概述1-1 计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。
1-2 试简述分组交换的特点答:分组交换实质上是在“存储——转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。
每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。
把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。
到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。
分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。
1-3 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。
当交换机完成接续,对方收到发起端的信号,双方即可进行通信。
在整个通信过程中双方一直占用该电路。
它的特点是实时性强,时延小,交换设备成本较低。
但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。
电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。
(2)报文交换将用户的报文存储在交换机的存储器中。
当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储——转发”方式在网内传输数据。
报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。
但它的缺点也是显而易见的。
以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。
报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。
(3)分组交换分组交换实质上是在“存储——转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。
计算机网络(第五版)谢希仁 课后答案第七章
7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。
网络安全的威胁可以分为两大类:即被动攻击和主动攻击。
主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。
如有选择地更改、删除、延迟这些PDU。
甚至还可将合成的或伪造的PDU送入到一个连接中去。
主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。
被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。
即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。
这种被动攻击又称为通信量分析。
还有一种特殊的主动攻击就是恶意程序的攻击。
恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。
对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。
7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。
答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。
(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。
(3)访问控制:(access control)也叫做存取控制或接入控制。
必须对接入网络的权限加以控制,并规定每个用户的接入权限。
(4)流量分析:通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。
数据通信与计算机网络第五版(习题答案)——第七章网络安全
数据通信与计算机网络第五版第七章网络安全7-1计算机网络中的安全威胁都有哪些?需要哪些安全服务?解答:计算机网络所面临的安全威胁主要来自两大类攻击,即被动攻击和主动攻击。
这两类攻击中四种最基本的形式是:(1) 截获(interception) 攻击者从网络上窃听他人的通信内容。
(2) 中断(interruption) 攻击者有意中断他人在网络上的通信。
(3) 篡改(modification) 攻击者故意篡改网络上传送的报文。
(4) 伪造(fabrication) 攻击者伪造信息在网络上传送。
除此之外,在被动攻击中,还有通信量分析;在主动攻击中还有重放攻击、拒绝服务攻击、恶意程序攻击等。
计算机网络需要的安全服务包括:机密性、报文完整性、不可否认性、实体鉴别、访问控制、可用性。
7-2请说明授权(authorization)与鉴别(authentication)的区别。
解答:鉴别与授权(authorization)是不同的概念。
授权涉及到的问题是:实体所进行的行为是否被允许(如是否可以对某文件进行读或写等等)。
7-3对称密钥密码体制与公钥密码体制的特点各如何?各有何优缺点?解答:对称密钥密码体制是一种加密密钥与解密密钥相同的密码体制。
在对称钥密系统中,两个参与者要共享同一个秘密密钥,这给密钥的管理和更换都带来了极大的不便,通常需要使用复杂的密钥分发中心KDC (Key Distribution Center)来解决该问题。
然而采用公钥密码体制可以比较容易地解决这个问题。
公钥密码体制使用不同的加密密钥与解密密钥,加密密钥(即公钥)PK是公开信息,而解密密钥(即私钥)SK是需要保密的,因此私钥也叫做秘密密钥。
由于加密密钥不能用来解密,并且从加密密钥不能推导出解密密钥,因此加密密钥可以公开。
例如,参与者A可以在报纸上公布自己的加密密钥(即公钥),而解密密钥(即私钥)自己秘密保存。
任何参与者都可以获得该公钥并用来加密发送给参与者A的信息,而该信息只能由A解密。
计算机网络第五版课后习题答案-(23764)
计算机网络第五版答案第一章概述1-01 计算机网络向用户可以提供那些服务?答:连通性和共享1-02 简述分组交换的要点。
答:( 1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:( 1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。
(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。
(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。
1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革?答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。
1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。
答:从单个网络APPANET 向互联网发展;TCP/IP 协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP 结构的 Internet ; ISP 首次出现。
1-06 简述因特网标准制定的几个阶段?答:( 1)因特网草案 (Internet Draft) ——在这个阶段还不是RFC ( 2)建议标准 (Proposed Standard) ——从这个阶段开始就成为( 3)草案标准 (Draft Standard)( 4)因特网标准 (Internet Standard)文档。
RFC文档。
1-07 小写和大写开头的英文名字internet 和 Internet 在意思上有何重要区别?答:(1) internet (互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。
;协议无特指(2) Internet(因特网):专用名词,特指采用 TCP/IP 协议的互联网络区别:后者实际上是前者的双向应用1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点?答:按范围:( 1)广域网WAN :远程、高速、是Internet 的核心网。
计算机网络第五版答案完整版
计算机网络第五版答案完整版计算机网络是现代社会中应用广泛的技术领域,网络的发展带来了信息的快速传播与交流。
然而,对于计算机网络这一复杂的技术体系,很多人在学习过程中可能会遇到一些难题和疑问。
为了帮助读者更好地理解计算机网络相关内容,本文将提供《计算机网络第五版》的完整答案,希望对大家的学习有所帮助。
第一章:计算机网络和因特网第一章主要介绍计算机网络的概念及其在现代社会中的作用。
以下是第一章的一些重要问题及其答案:1. 什么是计算机网络?计算机网络指的是将多台计算机连接在一起,实现信息共享和资源共享的技术体系。
通过计算机网络,用户可以方便地共享文件、打印机、数据库等资源。
2. 什么是因特网?因特网(Internet)是全球最大的计算机网络,它由多个互连的网络组成,通过国际互联网络协议(TCP/IP)进行通信。
因特网为用户提供了各种服务,包括电子邮件、在线聊天、远程登录等。
3. 计算机网络的分类有哪些?计算机网络可以按照不同的标准进行分类,包括按照覆盖范围的分类(局域网、城域网、广域网等)、按照拓扑结构的分类(总线型、星型、环型等)以及按照传输技术的分类(有线网络、无线网络等)。
第二章:物理层第二章主要介绍计算机网络的物理层,该层负责传输比特流,实现数据的物理传输。
以下是第二章的一些重要问题及其答案:1. 什么是物理层?物理层是计算机网络协议栈中的第一层,它负责将比特流从发送方传输到接收方。
物理层主要关注传输媒体、物理接口、调制解调和编解码等问题。
2. 有哪些物理传输介质?物理传输介质可以分为有线介质和无线介质。
有线介质包括双绞线、同轴电缆和光纤;无线介质包括无线电波和红外线等。
3. 什么是调制解调器?调制解调器是物理层中常用的设备,它负责将数字信号转换为模拟信号以便在传输介质上进行传输,同时将接收到的模拟信号转换为数字信号供上层使用。
第三章:数据链路层第三章主要介绍计算机网络的数据链路层,该层负责将物理层传输的比特流划分为数据帧,并检测和纠正传输错误。
西南民大--2013级网络安全基础应用与标准-第五版(网工)期末复习思考题答案
第1章(16页)3.列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析。
主动攻击:假冒,重放,改写消息和拒绝服务。
4.列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。
5.列出并简要定义安全机制的分类。
特定安全机制:为提供osi安全服务,可能并到适当的协议层中。
加密,数字签名,访问控制,数据完整性, 认证交换,流量填充,路由控制,公证。
普通安全机制:没有特定osi安全服务或者协议层的机制。
可信功能,安全标签,事件检测,安全审计跟踪,安全恢复。
第2章(42页)1.对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。
4分组密码和流密码区别是什么?流密码是一个比特一个比特的加密,分组时若干比特同时加密。
比如DES是64bit的明文一次性加密成密文。
密码分析方面有很多不同。
比如说密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。
分组密码可以在硬件实现,也可以在计算机软件上实现。
第3章(71页)1.消息认证的三种方法:利用常规加密的消息认证、消息认证码、单向散列函数4、对于消息认证,散列函数必须具有什么性质才可以用1 H 可使用于任意长度的数据块2 H 能生成固定长度的输出3 对于任意长度的x ,计算H (x )相对容易,并且可以用软/ 硬件方式实现4 对于任意给定值h, 找到满足H(x)=h 的x 在计算机上不可行5 对于任意给定的数据块x, 找到满足H (y)=H(x) ,的y=!x 在计算机上是不可行的。
6 找到满足H (x)=H(y) 的任意一对(x,y)在计算机上是不可行的。
4、公钥加密系统的基本组成元素是什么?明文,加密算法,公钥和私钥,密文,解密算法5、列举并简要说明公钥加密系统的三种应用加密/ 解密,发送者用接收者公钥加密信息。
数字签名,发送者用自己的私钥“签名”消息;密钥交换:双方联合操作来交换会话密钥。
计算机网络第五版课后答案
《计算机网络》第五版课后习题解答第一章概述1-1 计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。
1-2 试简述分组交换的特点答:分组交换实质上是在“存储——转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。
每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。
把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。
到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。
分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。
1-3 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:( 1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。
当交换机完成接续,对方收到发起端的信号,双方即可进行通信。
在整个通信过程中双方一直占用该电路。
它的特点是实时性强,时延小,交换设备成本较低。
但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。
电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。
(2)报文交换将用户的报文存储在交换机的存储器中。
当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储——转发”方式在网内传输数据。
报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。
但它的缺点也是显而易见的。
以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。
报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。
(3)分组交换分组交换实质上是在“存储——转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。
谢希仁计算机网络第五版课后习题答案 第七章 网络安全
第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。
网络安全的威胁可以分为两大类:即被动攻击和主动攻击。
主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。
如有选择地更改、删除、延迟这些PDU。
甚至还可将合成的或伪造的PDU送入到一个连接中去。
主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。
被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。
即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。
这种被动攻击又称为通信量分析。
还有一种特殊的主动攻击就是恶意程序的攻击。
恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。
对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。
7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。
答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。
(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。
(3)访问控制:(access control)也叫做存取控制或接入控制。
必须对接入网络的权限加以控制,并规定每个用户的接入权限。
(4)流量分析:通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。
计算机网络安全基础(第5版)习题参考答案.doc
计算机网络安全基础(第5版)习题参考答案第1章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。
2.有两个网络,它们都提供可靠的面向连接的服务。
一个提供可靠的字节流,另一个提供可靠的比特流。
请问二者是否相同?为什么?不相同。
在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。
例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。
那么接收方共读了2048字节。
对于报文流,接收方将得到两个报文,、每个报文1024字节。
而对于字节流,报文边界不被识别。
接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。
3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。
OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。
每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。
TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。
与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。
两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。
OSI参考模型在各层次的实现上有所重复。
(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。
计算机网络第5版习题答案
计算机网络第5版习题答案计算机网络第5版习题答案计算机网络是现代社会中不可或缺的一部分,它连接了世界各地的计算机和设备,使得信息的传递变得更加快捷和高效。
而对于学习计算机网络的人来说,理解和掌握相关的知识和技能是非常重要的。
为了帮助大家更好地学习和掌握计算机网络,下面将给出《计算机网络第5版》中一些习题的答案。
1. 什么是计算机网络?计算机网络是指将分布在不同地点的计算机和设备通过通信线路连接起来,实现信息交换和资源共享的系统。
它包括了硬件设备、协议和软件等多个方面。
2. 什么是分组交换?分组交换是一种数据传输的方式,将数据分割成较小的数据包,每个数据包包含了发送和接收的地址信息。
在传输过程中,数据包独立传输,并通过网络中的路由器进行转发和交换,最终到达目的地。
3. OSI参考模型中的七层分别是什么?OSI参考模型中的七层分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
每一层都有不同的功能和任务,通过层与层之间的接口进行数据传输和交换。
4. 什么是TCP/IP协议族?TCP/IP协议族是一组用于互联网通信的协议集合,它包括了传输控制协议(TCP)、网络互联协议(IP)、用户数据报协议(UDP)等多个协议。
TCP/IP协议族是互联网的基础,它提供了可靠的数据传输和网络通信服务。
5. 什么是IP地址?IP地址是用于在网络中唯一标识一个设备的地址,它是由32位二进制数组成的,通常以点分十进制的形式表示。
IP地址分为IPv4和IPv6两种,IPv4地址由四个8位的数字组成,而IPv6地址由八组16位的数字和字母组成。
6. 什么是子网掩码?子网掩码是用于划分网络地址和主机地址的一种技术,它与IP地址一起使用,用于确定网络地址和主机地址的范围。
子网掩码是一个32位的二进制数,通常以点分十进制的形式表示,与IP地址进行逻辑与运算可以得到网络地址。
7. 什么是路由器?路由器是一种网络设备,用于在不同的网络之间进行数据包的转发和交换。
计算机网络第五版答案
计算机网络第五版答案1. 定义计算机网络计算机网络是指将分布在不同地理位置的计算机以及计算机设备通过通信线路互连起来,实现信息交换和资源共享的系统。
2. 什么是LAN?LAN(局域网)是指在相对较小的范围内,由同一组织或单位内的计算机和设备组成的计算机网络。
LAN通常覆盖一个办公楼、校园或者一组建筑物。
3. 什么是WAN?WAN(广域网)是指覆盖范围更广,跨越较远地理距离的计算机网络。
WAN通过连接多个LAN或其他WAN实现计算机之间的通信。
4. 描述计算机网络的工作原理计算机网络的工作原理可以简单描述为以下几个步骤: 1. 数据的发送方将数据切割为适当的包,并添加必要的元数据,如目标地址和校验和。
2. 数据通过发送方的网络适配器传输到物理媒介(如以太网)上。
3. 数据通过适当的传输介质传输到接收方的网络适配器。
4. 接收方的网络适配器将接收到的数据包进行重组,并校验数据的完整性。
5. 接收方将数据包递交给应用层进行处理。
5. 描述TCP/IP协议栈中每层的作用TCP/IP协议栈是现代计算机网络中使用最广泛的协议栈,它分为以下四个层次:1.应用层:为应用程序提供网络服务,例如HTTP、FTP、SMTP等。
2.传输层:负责提供端到端的数据传输服务,将应用数据分割为适当的大小,并保证数据的可靠传输。
常用的协议有TCP、UDP。
3.网络层:处理网络上的数据包传输,负责数据包的路由和转发,实现端到端的数据传输。
常用的协议有IP、ICMP、ARP。
4.数据链路层:负责将数据包从一个物理节点传输到下一个物理节点,进行物理地址的寻址和错误检测。
常用的协议有以太网、WiFi、PPP。
6. 描述TCP协议的三次握手过程TCP协议使用三次握手来建立连接,具体过程如下: 1. 客户端发送一个带有SYN标志的数据包到服务器端,请求建立连接。
2. 服务器端接收到请求后,发送一个带有SYN/ACK标志的数据包回应客户端。
(完整版)网络安全基础应用与标准第五版课后答案
第1章【思考题】1.1 OSI安全体系结构是一个框架,它提供了一种系统化的方式来定义安全需求,并描述满足这些需求的方法。
该文档定义了安全攻击、机制和服务,以及这些类别之间的关系。
1.2被动攻击与窃听或监视传输有关。
电子邮件、文件传输和客户机/服务器交换是可以监视的传输示例。
主动攻击包括修改传输的数据和试图未经授权访问计算机系统。
1.3被动攻击:发布消息内容和流量分析。
主动攻击:伪装、重播、修改消息和拒绝服务。
1.4认证:保证通信实体是其声称的实体。
访问控制:防止未经授权使用资源(即,此服务控制谁可以访问资源,在什么条件下可以进行访问,以及允许访问资源的人做什么)。
数据保密:保护数据不被未经授权的泄露。
数据完整性:确保接收到的数据与授权实体发送的数据完全一致(即不包含修改、插入、删除或重播)。
不可否认性:提供保护,以防止参与通信的实体之一拒绝参与全部或部分通信。
可用性服务:系统或系统资源的属性,根据系统的性能规范,经授权的系统实体可根据需要访问和使用(即,如果系统在用户请求时根据系统设计提供服务,则系统可用)。
【习题】1.1系统必须在主机系统和交易传输期间对个人识别号保密。
它必须保护账户记录和个人交易的完整性。
东道国制度的有效性对银行的经济福祉很重要,但对其受托责任却不重要。
个人取款机的可用性不那么令人担忧。
1.2系统对个人交易的完整性要求不高,因为偶尔丢失通话记录或账单记录不会造成持续损害。
然而,控制程序和配置记录的完整性是至关重要的。
没有这些,交换功能将被破坏,最重要的属性-可用性-将被破坏。
电话交换系统还必须保护个人通话的机密性,防止一个来电者偷听另一个来电。
1.3 a.如果系统用于发布公司专有材料,则必须确保保密性。
b.如果系统被用于法律或法规,则必须确保其完整性。
c.如果该系统用于出版日报,则必须确保其可用性。
1.4 a.在其Web服务器上管理公共信息的组织确定不存在保密性损失(即保密性要求不适用)、完整性损失的中度潜在影响和可用性损失的中度潜在影响。
《计算机网络基础》第五版习题答案
《计算机网络基础》第五版习题答案第1章计算机网络概论一、选择题二、1、一定数量能独立工作的计算机、通过通信介质连接起来、共同遵守相应的标准、资源共享2、独立功能、通信介质、通信线路、网络软件、资源共享3、具有通信功能的4、ARPAnet,分组交换网5、资源共享、数据通信、通信子网、资源子网6、CHINAPAC7、中国公用计算机互联网、中科院科技网、国家教育和科研网、中国金桥网8、钱天白9、分布式处理10、数据通信、资源共享11、分布式输入、分布式计算、分布式输出12、局域网、城域网、广域网、总线型、环型、星型13、单播、组播、广播14、延长通信线缆长度,分布式访问控制策略15、集中式通信、线路交换、报文交换16、具有较高的传输速率、具有较低的误码率17、网络资源、网络管理作用18、城域网19、点、线20、服务器、客户机、网络集线设备、传输介质三、判断题四、问答题1.什么是计算机网络?将地理位置不同但具有独立功能的多个计算机系统,通过通信设备和通信线路连接起来,在功能完善的网络软件(网络协议、网络操作系统、网络应用软件等)的协调下实现网络资源共享的计算机系统的集合。
2.计算机网络的发展经历了哪几个阶段?第一阶段是具有通信功能的多机系统阶段第二阶段以通信子网为中心的计算机网络第三阶段网络体系结构标准化阶段第四阶段网络互连阶段3.简述计算机网络的主要功能?资源共享、数据通信、均衡负载相互协作、分布处理、提高计算机系统的可靠性4.按地理位置来划分,计算机网络可以分为哪几类?局域网、城域网、广域网5.计算机网络的主要拓扑结构有哪些?星型、环型、总线型6.简述星型拓扑结构的特点?星型拓扑结构主要具有以下的一些优点:⑴易于故障的诊断与隔离⑵易于网络的扩展。
⑶具有较高的可靠性。
但其缺点也很明显,主要有:⑴过分依赖中央节点。
⑵组网费用高。
⑶布线比较困难。
7.什么是对等网?什么是C/S网?“对等网”也称“工作组网”,对等网上各台计算机的有相同的地位,无主从之分,网上任意节点计算机既可以作为网络服务器,为其它计算机提供资源;也可以作为工作站,以分享其它服务器的资源;任一台计算机均可同时兼作服务器和工作站,也可只作其中之一。
计算机网络(第五版)课后答案(全)[1]
《计算机网络》课后习题答案第一章概述1-1 计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。
1-2 试简述分组交换的特点答:分组交换实质上是在“存储——转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。
每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。
把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。
到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。
分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。
1-3 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:( 1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。
当交换机完成接续,对方收到发起端的信号,双方即可进行通信。
在整个通信过程中双方一直占用该电路。
它的特点是实时性强,时延小,交换设备成本较低。
但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。
电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。
(2)报文交换将用户的报文存储在交换机的存储器中。
当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储——转发”方式在网内传输数据。
报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。
但它的缺点也是显而易见的。
以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。
报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。
(3)分组交换分组交换实质上是在“存储——转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。
最新计算机网络第五版课后习题答案
计算机网络第五版答案第一章概述1-01 计算机网络向用户可以提供那些服务?答:连通性和共享1-02 简述分组交换的要点。
答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。
(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。
(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。
1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革?答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。
1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。
答:从单个网络APPANET 向互联网发展;TCP/IP 协议的初步成型建成三级结构的Internet ;分为主干网、地区网和校园网;形成多层次ISP 结构的Internet ;ISP 首次出现。
1-06 简述因特网标准制定的几个阶段?答:(1)因特网草案(Internet Draft)——在这个阶段还不是RFC 文档。
(2)建议标准(Proposed Standard)——从这个阶段开始就成为RFC 文档。
(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard)1-07 小写和大写开头的英文名字internet 和Internet 在意思上有何重要区别?答:(1)internet (互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。
;协议无特指(2)Internet(因特网):专用名词,特指采用TCP/IP 协议的互联网络区别:后者实际上是前者的双向应用1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点?答:按范围:(1)广域网WAN :远程、高速、是Internet 的核心网。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第1章【思考题】1.1 OSI安全体系结构是一个框架,它提供了一种系统化的方式来定义安全需求,并描述满足这些需求的方法。
该文档定义了安全攻击、机制和服务,以及这些类别之间的关系。
1.2被动攻击与窃听或监视传输有关。
电子邮件、文件传输和客户机/服务器交换是可以监视的传输示例。
主动攻击包括修改传输的数据和试图未经授权访问计算机系统。
1.3被动攻击:发布消息内容和流量分析。
主动攻击:伪装、重播、修改消息和拒绝服务。
1.4认证:保证通信实体是其声称的实体。
访问控制:防止未经授权使用资源(即,此服务控制谁可以访问资源,在什么条件下可以进行访问,以及允许访问资源的人做什么)。
数据保密:保护数据不被未经授权的泄露。
数据完整性:确保接收到的数据与授权实体发送的数据完全一致(即不包含修改、插入、删除或重播)。
不可否认性:提供保护,以防止参与通信的实体之一拒绝参与全部或部分通信。
可用性服务:系统或系统资源的属性,根据系统的性能规范,经授权的系统实体可根据需要访问和使用(即,如果系统在用户请求时根据系统设计提供服务,则系统可用)。
【习题】1.1系统必须在主机系统和交易传输期间对个人识别号保密。
它必须保护账户记录和个人交易的完整性。
东道国制度的有效性对银行的经济福祉很重要,但对其受托责任却不重要。
个人取款机的可用性不那么令人担忧。
1.2系统对个人交易的完整性要求不高,因为偶尔丢失通话记录或账单记录不会造成持续损害。
然而,控制程序和配置记录的完整性是至关重要的。
没有这些,交换功能将被破坏,最重要的属性-可用性-将被破坏。
电话交换系统还必须保护个人通话的机密性,防止一个来电者偷听另一个来电。
1.3 a.如果系统用于发布公司专有材料,则必须确保保密性。
b.如果系统被用于法律或法规,则必须确保其完整性。
c.如果该系统用于出版日报,则必须确保其可用性。
1.4 a.在其Web服务器上管理公共信息的组织确定不存在保密性损失(即保密性要求不适用)、完整性损失的中度潜在影响和可用性损失的中度潜在影响。
B.管理极为敏感的调查信息的执法机构确定,保密损失的潜在影响高,诚信损失的潜在影响中等,可用性损失的潜在影响中等。
c.管理日常行政信息(非隐私相关信息)的金融机构确定,保密性损失的潜在影响较低,完整性损失的潜在影响较低,可用性损失的潜在影响较低。
d.承包组织内部的管理层确定:(i)对于敏感合同信息,保密损失的潜在影响是中等的,保密损失的潜在影响是完整性中等,可用性丧失的潜在影响较低;(ii)日常行政信息e、电厂管理层确定:(i)对于由监控与数据采集系统采集的传感器数据,不存在保密性丧失、完整性丧失和可用性丧失的潜在影响;以及(ii)对于系统正在处理的行政信息,保密性丧失的潜在影响很小,完整性丧失的潜在影响很小,可用性丧失的潜在影响很小。
第2章【思考题】2.1明文、加密算法、密钥、密文、解密算法。
2.2排列和替换。
2.3一把密匙。
2.4流密码是一次对数字数据流加密一位或一个字节的密码。
分组密码是将一个明文块作为一个整体来处理,并用来产生等长的密文块的密码。
2.5密码分析和暴力。
2.6在某些模式下,明文不通过加密函数,而是与加密函数的输出异或。
数学计算出,在这些情况下,对于解密,还必须使用加密函数。
2.7对于三重加密,明文块通过加密算法进行加密;然后结果再次通过同一加密算法;第二次加密的结果第三次通过同一加密算法。
通常,第二阶段使用解密算法而不是加密算法。
2.8第二阶段的解密使用没有任何加密意义。
它的唯一优点是允许3DES用户通过重复密钥来解密由旧的单个DES用户加密的数据。
【习题】2.1ab、这两个矩阵的使用顺序是相反的。
首先,密文在第二个矩阵中以列的形式排列,考虑到第二个存储字指示的顺序。
然后,考虑到第一存储字指示的顺序,从左到右、从上到下读取第二矩阵的内容并在第一矩阵的列中布局。
然后从左到右、从上到下读取明文。
c、尽管这是一种弱方法,但它可能与时间敏感信息一起使用,并且对手没有立即获得良好的密码分析(例如,战术使用)。
而且它不需要纸和铅笔,而且很容易记住。
2.2(带公式的不好翻译,我相信研究生也已经有这个英文水平可以看懂少部分)2.3a 常量确保每轮的加密/解密不同b 前两轮是这样的C 首先,让我们定义加密过程现在是解密过程。
输入是密文(L2,R2),输出是明文(L0,R0)。
解密本质上与加密相同,子密钥和增量值的应用顺序相反。
还要注意,不必使用减法,因为每个方程中都有偶数个加法。
d.2.4为了确保具有相反密钥顺序的同一算法产生正确的结果,请考虑图2.2,图2.2显示了16轮算法的加密过程从左侧向下,解密过程从右侧向上(任何轮数的结果都相同)。
为了清楚起见,对于通过加密算法传输的数据,我们使用符号LEi和REi;对于通过解密算法传输的数据,使用LDi和RDi。
该图表明,在每一轮中,解密过程的中间值等于加密过程的相应值,并且值的两半被交换。
换句话说,让第i个加密轮的输出为LEi | | REi(Li与Ri连接)。
然后,第(16–i)轮解密的对应输入是RDi | | LDi。
让我们通过这个图来演示前面断言的有效性。
为了简化图表,它被展开,而不是显示每次迭代结束时发生的交换。
但请注意,加密过程第i阶段结束时的中间结果是通过连接LEi和REi形成的2w比特量,解密过程第i阶段结束时的中间结果是通过连接LDi和RDi形成的2w比特量。
在加密过程的最后一次迭代之后,输出的两半被交换,因此密文是RE16 | | LE16。
那一轮的输出是密文。
现在把这个密文作为同一算法的输入。
第一轮的输入是RE16 | LE16,等于加密过程第十六轮输出的32位交换。
现在我们要证明,第一轮解密过程的输出等于第十六轮加密过程的输入的32位交换。
首先,考虑加密过程。
我们看到:因此,我们得到LD1=RE15和RD1=LE15。
因此,第一轮解密过程的输出是LE15 | | RE15,即32-的位交换输入到第十六轮加密。
如图所示,这种对应关系贯穿16次迭代。
我们可以把这个过程概括起来。
对于加密算法的第i次迭代:因此,我们将第i次迭代的输入描述为输出的函数,这些方程证实了下图右侧所示的赋值。
最后,我们看到最后一轮解密过程的输出是RE0 | | LE0。
32位交换恢复原始明文,证明了Feistel解密过程的有效性。
2.5由于关键时刻表,第9轮至第16轮中使用的圆函数是第1轮至第8轮中使用的圆函数的镜像。
从这个事实我们可以看出加密和解密是相同的。
我们得到一个密文c。
设m'=c。
要求oracle加密m'。
oracle加密返回的密文将是c的解密。
2.6对于1≤i≤128,取ci属于{0,1}的128次方作为在位置i中包含1的字符串,然后在其他位置零。
获取这128个密文的解密。
设m1,m2。
. . ,m128是相应的明文。
现在,给定任何不包含所有零的密文c,有一个唯一的c I的非空子集,我们可以一起异或得到c。
. . ,128}表示此子集。
观察因此,我们通过计算得到c的明文,让0成为全部为零字符串。
注意。
由此我们得到E(0)=E(00=E(0)E(0)=0。
因此,c=0的明文是m=0。
因此,我们可以解密每个c{0,1}128。
符号部分如下2.7-aPair Probability00 (0.5 –∂)2 = 0.25 –∂ +∂201 (0.5 –∂) ⨯ (0.5 + ∂)= 0.25 –∂210 (0.5 + ∂) ⨯ (0.5 –∂)= 0.25 –∂211 (0.5 + ∂)2 = 0.25 + ∂ +∂2的概率为0.5。
c、任何特定对被丢弃的概率等于该对为00或11的概率,即0.5+2∂2,因此产生x输出位的输入位的预期数量为x/(0.25–∂的平方)。
d、该算法产生一个完全可预测的序列,精确地交替1和0。
2.82.9使用长度为255字节的密钥。
前两个字节是零,即K[0]=K[1]=0。
此后,我们得到:K[2]=255;K[3]=254;…K[255]=2。
2.102.11a 取v | | c的前80位,得到初始化向量,v、由于v,c,k是已知的,所以可以通过计算RC4(v | | k)⨁c来恢复(即解密)消息。
b、如果对手发现vi=vj代表不同的i,j,那么他/她知道相同的密钥流被用来加密mi和mj。
在这种情况下,消息mi和mj可能容易受到在(a)部分中执行的密码分析类型的攻击。
c、由于密钥是固定的,密钥流随随机选择的80位v的选择而变化。
因此,大约之后发送条消息,我们期望相同的v,因此同一个密钥流,要多次使用。
d、密钥k应该在发送240条消息之前更改。
2.12a否。
例如,假设C1已损坏。
输出块P3仅依赖于输入块C2和C3。
B P1中的错误影响C1。
但由于C1是C2计算的输入,C2受到影响。
这种影响是无限期的,因此所有密文块都会受到影响。
然而,在接收端,解密算法为除了错误块之外的块恢复正确的明文。
你可以通过写出解密的方程式来说明这一点。
因此,错误只影响相应的解密明文块。
2.13在CBC加密中,每个前向密码操作(第一个除外)的输入块取决于前一个前向密码操作的结果,因此前向密码操作不能并行执行。
然而,在CBC解密中,逆密码函数的输入块(即密文块)立即可用,以便可以并行地执行多个逆密码操作。
2.14如果在密文块Ci的传输中发生错误,则该错误传播到恢复的明文块Pi和Pi+1。
2.15解密后,最后一个块的最后一个字节用于确定必须去除的填充量。
因此必须至少有一个字节的填充。
2.16假设最后一个明文块只有L字节长,其中L<2瓦/8。
加密序列如下(RFC 2040中的描述有错误;此处的描述正确):看英文版2.17a假设最后一个块(PN)有j位。
在加密最后一个完整块(PN–1)之后,再次加密密文(CN–1),选择加密密文的最左边j位,并与短块异或以生成输出密文。
b虽然攻击者无法恢复最后一个明文块,但他可以通过更改密文中的各个位来系统地更改它。
如果明文的最后几位包含基本信息,这是一个弱点。
2.18九个明文字符受到影响。
与密文字符相对应的明文字符明显改变。
此外,修改后的密文字符进入移位寄存器,直到处理完接下来的八个字符后才被删除。
第3章【思考题】3.1消息加密,消息验证码,哈希函数。
3.2身份验证器,是待验证数据和密钥的密码功能。
3.41.H可以可应用于任何大小的数据块。
2.H可以产生固定长度的输出。
3.H(x)对于任何给定的x都相对容易计算,使得硬件和软件实现都很实用。
4.对于任何给定值h,在计算上不可能找到x,使得h(x)=h。
这在文献中有时被称为单向性质。
5.对于任何给定的块x,在计算上不可能找到y≠x 当(y)=H(x)。