网络安全——技术与实践(第3版)课后题答案
第二章:計算機網(wǎng)絡基礎
1.主機的IPv4的地址長度為32位,主機的MAC地址長度為48位。
 2.端口號的長度是16位。
 4.路由器至少擁有2個IP地址。
 5.TCP是有連接的,提供可靠傳輸?shù)膮f(xié)議。
第六章:消息認證和雜湊函數(shù)
1.可以用來產(chǎn)生認證符的函數(shù)類型可分為3類,分別為消息加密(采用整個消息的密文作為認證符),消息認證碼(定長的值,是消息和密鑰的公開函數(shù)),雜湊函數(shù)(將任意長的消息映射為定長的雜湊值的公開函數(shù),以該雜湊值作為認證符)。
2.消息加密本身提供了一種認證手段。應用于消息加密的兩種體制分別是對稱密碼和公鑰密碼。
3.消息認證碼又稱MAC,也是一種認證技術,它利用密鑰來生成一個固定長度的短數(shù)據(jù)塊,并將該數(shù)據(jù)塊附加在消息之后。
4.雜湊函數(shù)的性質:無碰撞性,不可抵賴性,密碼學中應用廣泛,安全性。
6.迭代雜湊函數(shù)的構造方法:Rabin法,密碼分組鏈接(CBC)法,密碼反饋(CFB)法,組合明/密文鏈接法,修正Daveis-Meyer法。
思考題:
1.什么是消息認證碼?他與消息雜湊值的主要區(qū)別是什么?
 消息認證碼是一種認證技術,利用密鑰來生成一個固定長度的短數(shù)據(jù)塊,并將該數(shù)據(jù)塊附加在消息之后。
 主要區(qū)別:消息認證碼需要密鑰。
3.消息認證碼的基本用途
 消息認證。
雜湊函數(shù)的基本用途:數(shù)字簽名,校驗,偽隨機數(shù)生成,密文存儲口令。
第七章:數(shù)字簽名
1.類似手寫簽名,數(shù)字簽名也滿足:不能偽造,不可否認,不可抵賴,第三方可以確認收發(fā)雙方之間的消息傳送。
2.按照明,密文的對應關系劃分,每種又可分為兩個子類:一類是確定性數(shù)字簽名,其明文與密文一一對應,對特定消息的簽名是不變的。另一類是隨機化或概率式數(shù)字簽名,它對同一消息的簽名是隨機變化的,一個明文可能有多個合法的數(shù)字簽名。
3.RSA簽名體制的安全性依賴于n=p1p2分解的困難性。
4.ELGammal簽名體制的安全性依賴于求離散對數(shù)問題的困難性。
5.不可否認簽名的本質是無簽名者合作的條件下不可能驗證簽名,從而可以防止復制或散步他所簽文件的可能性。
6.群簽名是面向群體密碼學的一個課題,目標是對簽名者實現(xiàn)無條件的匿名保護,且又能防止簽名者的抵賴。特點:只有群中成員能代表群體簽名;接收到簽名的人可以用公鑰驗證群簽名,但不可能知道由群體中哪個成員所簽;發(fā)生爭議時,由群體中的成員或可信賴機構識別群簽名的簽名者。
7.SM2是國家密碼管理局于2010年頒布的基于橢圓曲線的密碼算法,具體包括兩個算法1個協(xié)議:簽名算法,密鑰交換算法和加密算法。
第八章:密碼協(xié)議
1.計算機網(wǎng)絡中使用的好的通信協(xié)議,不僅應該具有有效性,公平性和完整性,而且應該具有足夠高的安全性。 通常把具有安全性功能的協(xié)議稱為安全協(xié)議,安全協(xié)議的設計必須采用密碼技術,也稱作密碼協(xié)議。
2.為有效地防止中間人攻擊,在密鑰交換協(xié)議中應采用數(shù)字簽名技術。
3.密鑰建立協(xié)議主要分為采用單鑰體制的密鑰交換協(xié)議和采用雙鑰體制的密鑰交換協(xié)議。
4.Diffie-Hellman算法的安全性是基于在有限域上計算離散對數(shù)的難度,可以用作密鑰交換。
5.密鑰認證分為隱式密鑰認證,密鑰確證和顯式密鑰認證三種。
6.認證包含消息認證,數(shù)據(jù)源認證和實體認證,用于防止欺騙,偽裝等攻擊。
7.認證的密鑰建立協(xié)議有大嘴青蛙協(xié)議,Yahalom協(xié)議等。
8.密碼攻擊的目標有協(xié)議中采用的密碼算法,算法和協(xié)議中采用的密碼技術,協(xié)議本身。
9.對協(xié)議進行攻擊的典型方法有已知明文攻擊,選擇密文攻擊,預言者會話攻擊和并行會話攻擊。
10.對密碼協(xié)議的安全性進行分析的方法有攻擊檢驗方法和形式語言邏輯分析法。
思考題
1(2,3,4).什么是協(xié)議?協(xié)議具有哪些特點?協(xié)議有幾種類型?
 協(xié)議指兩個或兩個以上的參與者為完成某項特定的任務而采取的一系列步驟。
 特點:1.協(xié)議自始至終是有序的過程,每一步驟必須依次執(zhí)行。在前一步?jīng)]有執(zhí)行完成之前,后面的步驟不可能執(zhí)行。2.協(xié)議至少需要兩個參與者。一個人可以通過執(zhí)行一系列的步驟來完成某項任務,但并不構成協(xié)議。3.通過執(zhí)行協(xié)議必須能夠完成某項任務。即使某些東西看似是協(xié)議,但沒有完成任何任務,也不能稱為協(xié)議,只不過是浪費時間的空操作。
 簡言之,協(xié)議具有:有序,至少兩個參與者,能夠完成某項任務 這三個特點。
 協(xié)議分為仲裁協(xié)議(存在仲裁者:公正第三方),裁決協(xié)議(存在裁決人:解決糾紛),自動執(zhí)行協(xié)議(最好的協(xié)議,保證公平性)
5.一個好的協(xié)議應該具備哪些特點?
 協(xié)議涉及的每一方必須事先知道此協(xié)議以及要執(zhí)行的所有步驟;協(xié)議涉及的每一方必須統(tǒng)一遵守協(xié)議;協(xié)議必須是非模糊的,每一步都明確定義;協(xié)議必須是完整的,對每一種可能發(fā)生的情況都要做出反應;每一步操作要么是由一方或多方進行計算,要么是在各方之間進行消息傳遞,二者必居其一。
6.按照密碼協(xié)議的功能來分類,密碼協(xié)議可以被分成哪幾類?
 (1)密鑰建立協(xié)議:通信雙方建立共享秘密。
 (2)認證協(xié)議:一個實體向與其通信的另一個實體提供其身份的可信性。
 (3)認證的密鑰建立協(xié)議:與另一身份已被或可被證實的實體之間建立共享秘密。
7.什么是中間人攻擊?中間人攻擊能夠成功實施的真正原因是什么?
 中間人攻擊:當A和B會話時,C可以冒充A,當B和A會話時,C可以冒充A。
 原因:Alice和Bob沒有辦法來驗證他們正在與另一方會話。
8.Diffie-Hellman算法能否用來對消息進行加密和解密?為什么?
 DH算法是第一個雙鑰算法,可以用作密鑰交換,但不能用它對消息進行加密或解密,且不能抵抗中間人攻擊(不包含實體認證)。
9.摻雜是對付字典攻擊的有效方法,它能否抗擊對單一口令的預定攻擊,為什么?
 摻雜僅能抗擊對口令文件的一般字典攻擊,而不能抗擊對單一口令的預定攻擊。它可以保護人們在多臺計算機上使用同一口令(通過不同的摻雜值),但不能使選擇的壞口令變得更安全。
10.在密碼協(xié)議中,一次性隨機數(shù)(Nonce)和時戳(Timestamp)的作用是什么?
 每個nonce只能供一個用戶使用一次,這樣就可以防止攻擊者使用重放攻擊。
 Timestamp是根據(jù)當前時間生成的一個字符串,與nonce放在一起,可以表示在某個時間點生成的隨機數(shù)。這樣就算生成的隨機數(shù)相同,但因為它們生成的時間點不一樣,所以也算有效的隨機數(shù)。
11.對密碼協(xié)議進行安全性分析有哪幾種方法?
 (1)攻擊檢驗方法:采用現(xiàn)有的有效的協(xié)議攻擊方法對協(xié)議進行攻擊,檢驗其是否具有抵御這些攻擊的能力。
 (2)形式語言邏輯分析法:采用能夠分析知識和信任的邏輯,對協(xié)議進行安全西研究。(使用最廣泛,BAN邏輯)
第十二章:防火墻技術
1.防火墻應位于公司網(wǎng)絡與外部網(wǎng)絡之間。
2.應用網(wǎng)關的安全性超過包過濾防火墻。
3.防火墻可以分為靜態(tài)包過濾,動態(tài)包過濾,電路級網(wǎng)關,應用層網(wǎng)關,狀態(tài)檢查包過濾,切換代理,空氣隙。
4.靜態(tài)包過濾防火墻工作于OSI模型的網(wǎng)絡層上,它對數(shù)據(jù)包的某些特定域進行檢查,這些特定域包括數(shù)據(jù)源地址,目的地址,應用或協(xié)議,源端口號,目的端口號。
5.動態(tài)包過濾防火墻工作于OSI模型的網(wǎng)絡層和傳輸層(先進)上,它對數(shù)據(jù)包的某些特定域進行檢查,這些特定域包括數(shù)據(jù)源地址,目的地址,應用或協(xié)議,源端口號,目的端口號。
6.電路級網(wǎng)關工作于OSI模型的會話層上,是包過濾防火墻的一種擴展,除了進行基本的包過濾檢查之外,還要對連接建立過程中的握手信息及序列號合法性的驗證。
7.應用級網(wǎng)關工作于OSI模型的應用層上,它可以對整個數(shù)據(jù)包進行檢查,因此其安全性最高。
為什么防火墻要具有NAT功能?
 亞洲國家的IP地址資源相對匱乏;可以隱藏內部網(wǎng)絡的拓撲結構,在某種程度上提升了網(wǎng)絡的安全性。
總結
以上是生活随笔為你收集整理的网络安全——技术与实践(第3版)课后题答案的全部內容,希望文章能夠幫你解決所遇到的問題。
                            
                        - 上一篇: Qt系列文章之 QAbstractIte
 - 下一篇: 豆瓣电台api