除了R18和R27
R1
报文机密性和报文完整性之间的区别是什么?你能具有机密性而没有完整性吗?你能具有完整性而没有机密性吗?证实你的答案。
机密性:仅有发送方和希望的接收方能够理解传输报文的内容。
完整性:通信的内容在传输过程中未被恶意篡改或者意外改变。
可以具有机密性而没有完整性,但报文可能被纂改
也可以具有完整性而没有机密性
R2
因特网实体(路由器、交换机、DNS服务器、Web服务器、用户端系统等)经常需要安全通信。给出三个特定的因特网实体对的例子,它们要安全通信。
用户的笔记本电脑和网络服务器;两个路由器;两个DNS名称服务器。
R3
从服务的角度,对称密钥系统和公开密钥系统之间一个重要的差异是什么?
在对称密钥系统中,发送者和接收者都必须知道相同的密钥。
在公共密钥系统中,加密和解密密钥是不同的。公钥是全世界都知道的,而私钥仅是接收方知道。
R4
假定某入侵者拥有一个加密报文以及该报文的解密版本。这个入侵者能够发起已知密文攻击、已知明文攻击和选择明文攻击吗?
能够发起已知密文攻击和已知明文攻击,但无法进行选择明文攻击(仅仅拥有一个加密报文及其解密版本,而没有能力主动选择新的明文进行加密。)
PS:
已知密文攻击:已知密文,试图推测密钥。
已知明文攻击:已知明文和其对应密文,试图推测密钥。
选择明文攻击:发送者加密的信息被攻击者主动选择
R5
考虑一个8块密码,这个密码有多少种可能的输入块?有多少种可能的映射?如果我们将每种映射视为一个密钥,则该密码具有多少种可能的密钥?
一个8块密码有 28 种可能的输入块。每个映射是 28 个输入块的一个排列,因此有 28! 种可能的映射;所以有 28! 种可能的密钥。
PS:page403 3比特块密码:共有23=8 种可能的输入,这些输入能排列出 8!=40320 种不同方式,即有 8!种不同映射,这些映射的每种视为一个密钥
R6
假定N个人中的每个人都和其他N-1个人使用对称密钥通信。任两人之间的所有通信对该N个人的组中的所有其他人都是可见的,且该组中的其他人都不应当能够解密他们的通信。 则这个系统总共需要多少个密钥?现在假定使用公开密钥密码。此时需要多少个密钥?
如果每个用户都希望与N个其他用户进行通信,则每对用户必须具有一个共享的对称密钥。有N* (N-1 )/2个这样的对,因此有N*(N-1 )/2个键。
在公共密钥系统中,每个用户都有一个所有人都知道的公共密钥和一个私有密钥。因此,公钥系统中有2N个密钥。
R7
假定n = 10000、a = 10023和b = 10004。请你使用等同的模算术来心算(a*b) mod n
a mod n= 23 , b mod n=4。因此,( a * b ) mod n= 23*4=92
R8
假设你要通过加密对应于报文10101111的十进制数来加密该报文。该十进制数是什么?
175
R9
散列以何种方式提供比检验和(如因特网检验和)更好的报文完整性检验?
1 消息摘要的一个要求是,给定一个消息M,很难找到具有相同消息摘要的另一个消息M’,
2 并且作为推论,给定一个消息摘要值M’,很难找到具有该给定消息摘要值的消息M”。
有“消息完整性”的意思是,我们有合理的信心给定消息M及其签名的消息摘要M’,自消息摘要被计算和签名以来,消息没有被改变。
但校验和并非如此,很容易找到具有相同校验和的两条消息。
R10
你能够解密某报文的散列来得到初始报文吗?解释你的答案。
否。这是因为哈希函数是单向函数。也就是说,给定任何哈希值,原始消息将无法恢复。
R11
考虑MAC算法,其中发送方发送(m,H(m)+5),这里H(m)+5是 H(m)和s的级联。该变形算法有缺陷吗?为什么?
这个方案显然是有缺陷的。攻击者首先可以通过从H ( m )+ s中提取数字的最后一部分来嗅探通信并获取共享密钥s。然后,攻击者可以通过创建自己的消息t并发送( t ,H( t )+ s )来伪装成发送者。
PS:正确方法:(m,H(m+s)),其中H(m+s)被称为报文鉴别码,
级联s = 在报文后+密钥s
R12
一个签名的文档是可鉴别的和不可伪造的,其含义是什么?
可鉴别的:能够证明某个人在一个文件上的签名 确实由该人签署(该签名是可证实的)发送方使用散列函数生成摘要并用自己的私钥进行加密,接收方通过公钥进行解密并用散列函数生产散列值,两个散列值进行对比,就可以鉴别该文档有没有被篡改。
不可伪造:只有这个人能签署这个文件(改签名无法伪造)由于发送方私钥只有自己知道,所以别人无法伪造。
PS:数字签名
发送方A——>(散列函数)生成摘要——>(发送方私钥)加密摘要——>报文m+加密摘要 一起发
——>接收方B——>(发送方公钥)解密摘要,得到散列值——>报文m(散列函数)得到散列值
——>两个散列值 比较
注意:发送方发送的是 ① 长报文m ② 先通过散列函数得到的摘要H(·),再通过私钥加密KA-的数字签名
R13.
公钥加密的报文散列为什么比使用公钥加密报文提供更好的数字签名?
公钥签名的消息摘要是“更好”的,因为只需要使用私钥加密一个较短的消息摘要,而不是整个消息。
由于像RSA这样的公钥加密技术相对昂贵,因此签名(加密)较小的数据量比签名较大数据量更为可取。
PS:公钥加密 = 使用私钥对报文散列进行加密,生成数字签名
R14
假设certifier.com生成一个用于foo. com的证书。通常整个证书将用certifier.com的公钥加密。这种说法是正确还是错误?
错误。为了创建证书,certificr.com将包含一个数字签名,该数字签名是foo.com信息(包括foo.com的公钥)的哈希,并使用erifiercom的私钥签名。
PS:公钥认证
① 认证公司CA:生成证书(包含公钥KB-、公钥所有者全局唯一的身份标识信息B,eg名字/IP地址),对证书进行数字签名(用CA的私钥)
② A核对B的证书,并提取B的公钥(使用CA的公钥)
R15
假设Alice有一个准备发送给任何请求者的报文。数以千计的人要获得Alice的报文,但每个人都要确保该报文的完整性。在这种场景下,你认为是基于MAC还是基于数字签名的完整性方案更为适合?为什么?
数字签名更合适
对于基于MAC的方案, 使用对称机密,Alice必须与每个潜在的接收者建立一个共享密钥。
对于数字签名,使用私钥加密,可以为每个收件人使用相同的数字签名。
R16.
在某端点鉴别协议中,使用不重数的目的是什么?
防御重放攻击。
PS:不重数:一个协议的生存期中,只使用一次的数;可以把重复的实体鉴别请求和新的实体鉴别请求分开。
R17
我们说一个不重数是一个在生存期中只使用一次的值,这意味着什么?其中是指谁的生存期?
一生一次意味着发送随机数的实体将不再使用该值来检查另一个实体是否是“活动的”。
R19
假定Bob从Alice处接收一个PGP报文。Bob怎样才能确定Alice (而不是如Trudy)生成了该报文? PGP为保证报文完整性使用了 MAC吗?
爱丽丝提供了一个数字签名,鲍勃可以从中验证该消息是否来自爱丽丝。
PGP使用数字签名,而非MAC,来确保消息的完整性。
R20
在SSL记录中,有一个字段用于SSL序号。这种说法是正确还是错误?
错误,SSL使用隐式序列号,
R21
在SSL握手中随机不重数的目的是什么?
握手中随机随机数的目的是防御连接重播攻击。
R22
假设某SSL会话应用了具有CBC的块密码。服务器以明文向客户发送了 IV。这种说法是正确还是错误?
正确。IV总是以明文形式发送。在SSL中,它是在SSL握手过程中发送的。
R23
假设Bob向Trudy发起一条TCP连接,而Trudy正在伪装她是Alice。在握手期间,Trudy向Bob发 送Alice的证书。在SSL握手算法的哪一步,Bob将发现他没有与Alice通信?
第三步,客户端生成主密码前( PMS)之后。它将使用Alce的公钥对其进行加密,然后将加密的PMS发送给Trudy. Trudy没有Alice的私钥,因此她将无法解密PMS。因此, Trudy将无法确定共享身份验证密钥。相反,她可以通过选择随机密钥来猜测一个。在握手的最后一步中 。她使用猜测的身份验证密钥向Bob发送了所有握手消息的MAC。当鲍勃收到MAC时 , MAC测试将失败,鲍勃将结束TCP连接。
R24
考虑使用IPsec从主机A向主机B发送分组流。通常,为该流中的每个发送分组将创建一个新SA。 这种说法是正确还是错误?
错误,在主机A和主机B之间建立IPsec SA(持续链接,单工的)然后,流中的所有数据包都使用SA.
R25
假设在图8-28中总部和分支机构之间通过IPsec运行TCP。如果TCP重新传输相同的分组,则由 R1发送的两个对应的分组将在ESP首部中具有相同的序号。这种说法是正确还是错误?
错误。IPsec将为它发送的每个数据包增加序列号。
R26.
IKE SA和IPsec SA是相同的东西。这种说法是正确还是错误?
错误。IKE SA用于建立一个或多个IPsec SA.
R27
考虑802. 11的WEP。假定数据是10101100并且密钥流是11110000。相应的密文是什么?
01011100(逐位异或)
R28
在WEP中,在每个帧中以明文发送IV。这种说法是正确还是错误?
正确
R29
状态分组过滤器维护两个数据结构。给出它们的名字并简单地讨论它们做些什么。
过滤器表:通过一些规则来判断分组应该过滤还是转发
链接表:通过跟踪TCP链接来确定是否过滤
R30
考虑某传统的分组过滤器,该分组过滤器可能基于TCP标志位以及其他首部字段过滤分组。这种说法是正确还是错误?
正确
PS:
① 分组过滤器规则:网际层(源IP、目的IP),运输层(源端口、目标端口、协议类型TCP/UDP),不能对应用层数据进行过滤
以 访问控制列表(ACL) 的形式存储在分组过滤路由器中
| 源IP地址 | 目的IP地址 | 协议 | 源端口 | 目的端口 | 处理方法
② 应用网关 / 代理服务器:应用层
R31
在传统的分组过滤器中,每个接口能够具有自己的访问控制表。这种说法是正确还是错误?
正确
R32
为什么应用程序网关必须与分组过滤器协同工作才能有效?
如果没有数据包筛选器。则机构网络内的用户仍将能够直接连接到机构网络外的主机。该筛选器强制用户首先连接到应用程序网关。
R33
基于特征的IDS和IPS检査TCP和UDP报文段的载荷。这种说法是正确还是错误?
正确
PS:
入侵监测系统IDS:基于特征的系统、基于异常的系统
入侵防止系统IPS
P24
对于尽可能限制但能实现下列功能的一台有状态防火墙,提供一张过滤器表和一张连接表:
a. 允许所有的内部用户与外部用户创建Telnet会话。
b. 允许外部用户冲浪公司位于222. 22. 0. 12的Web站点。
c. 否则阻挡所有人流量和出流量。
内部网络为222. 22/16。在你的答案中,假设连接表当前缓存了 3个从内向外的连接。你需要虚构适当的IP地址和端口号。
T1
ISO定义的网络管理的5个领域是什么?
性能管理;故障管理;配置管理;账户管理;安全管理。
T2
网络管理和服务管理的主要区别是什么?
网络管理的定义较为狭窄,因为它专注于网络中的资源-监视其功能并控制其运行。这些资源以各种方式组合(使用)以实现服务。请注意,尽管网络资源可能全部正常运行,但它们不足以实现具有给定性能水平的服务。后一个问题是服务管理的一个方面。
T3
定义下列术语:管理实体,被管设备,管理代理,MIB,网络管理协议。
管理实体∶控制网络管理信息的收集,处理,分析,显示,网络管理器使用它来控制网络中的设备。
被管理设备∶受管理实体控制的网络设备。
管理代理∶在受管设备上运行的软件进程,与受管实体进行通信,并在受管实体的控制下对受管设备执行操作。
MIB:与设备中所有托管对象相关的信息。
网络管理协议∶在被管理设备上的管理代理的管理实体之间运行,允许代理向管理实体发出潜在问题的警报,并允许管理实体向管理代理发送命令。