WRI 研究生 0601
8 复习题
1. 机密性是仅有发送方和预定的接收着能够理解传输的报文内容。窃听者可以截取到报文,但是报文在一定程度上
进行了加密,就使得截获者不能解密所截获的报文。报文的完整性是接收方无论原始报文加密与否都可以检测到
所接受的报文是否在传输中发生改变。一个加密的报文在传输的过程中被改变它仍然是被加密的(窃听者仍然不
能够获取原始的明文)但是如果这个错误未被检测到则报文信息完整性将不存在。同样,一个报文在传输中被改
变将使得明文没有加密特性。
2. 被动入侵只是监听(嗅觉探测、截获)报文。主动入侵不仅监听报文,还主动的发送报文到网络中。
3. 最重要的区别就是在对称密钥系统中发送者和接收者都要知道同样的密钥。在公密钥系统中,加密和解密密钥匙
截然不同的。加密密钥匙公开的,但是解密密钥只有接收者知道。
4. 在这种情况下,可以发动已知明文攻击。如果入侵者通过某种手段得到了发送者加密的报文,则可以发动选择明
文攻击。
5. 如果每个用户想要和其他的 N 个用户通信的话,那么每两个用户必须要有一个公用的对称密钥。因为有 N*(N-1)/2
对用户,所以就需要 N*(N-1)/2 把密钥。使用公钥密码系统需要 2N 把密钥。
6. 确定用户是否处于“活动”状态,用于对付回放攻击。
7. 所谓在生存周期只使用一次是指一旦一个协议使用了一个不重复数,就永远不会再使用这个数字。生存周期指的
是不重数的生存周期。
8. 中间人攻击的攻击者将自己插到发送者和接收者之间,改变发送者和接收者之间传输的数据(如:再加密)。中
间人攻击是及其有害的,因为(如图 8-13 所示)发送者和接受者会认为他们之间是进行的机密传输,而安心的发
送和接收文件。使用对称密钥是会有中间人攻击。
9. 假设 Bob 给 Alice 发送了一个加密的文档。可鉴别:Alice 能够确认是 Bob 发送加密文档。不可伪造:Alice 能够确
认只有 Bob 可以发送这个加密文档(即:其他人不可能得到密匙,然后加密发送文档)。不可否认:Alice 能够确
认除了 Bob 没有人能够发送这个文档。为了说明更进一步的区别,假设 Bob 和 Alice 共有一个全世界只有他们两个
人知道的密匙。如果 Alice 收到一个使用这一密匙加密的文档,而且确信不是她自己对该文档进行的加密,那么这
个文档就是可鉴别的,不可伪造的(假设使用了一个足够强大的加密系统)。然而 Alice 不能保证 Bob 一定发送了
这个文档,因为实际上她自己也知道这个密匙,可能这个文档是她自己加密后发送的。
10. 报文摘要在很多方面类似于检查和。报文摘要算法对一个任意长的报文 m 进行处理后,计算生成一个固定长度的
数据“指纹”,称之为报文摘要 H(m)。报文摘要对于数据的保护体现在:如果 m 改变为 m’,则由原始数据计算而得的
m 的摘要 H(m)不会和数据已改变的 m’的摘要 H(m’)相同。
11. 在用私钥对一个短的报文摘要而不是对整个报文进行加密时,公钥加密报文摘更好。因为使用像 RSA 这样的加密
技术是很昂贵的,对少部分数据进行加密比对大部分数据进行加密是更可取的。
12. 与被加密的报文摘要相关的报文没有必要加密。对报文进行的是机密性的加密,而对报文摘要进行的是整体性的
加密,这两个(加密的)目的不同。
13. 一个密钥分发中心被用来为通信双方创建并分配一对对称的密钥,要求只有通信双方才有他们自己的对称的密钥 ,
利用密钥,它们可以将加密/解密后的通信信息发送/从…接收(到)密钥分发中心。每个公钥都被分别绑定了权力
认证的信息,CA(密钥分发中心)用它自己的(CA 中心的)私钥对这些公钥进行签名。因此,得到某 CA 的公钥
后,实体可以从中提取出 CA 签名的公钥,对 CA 签名进行检验后,该实体就可以拥有 CA 验证公钥。
14. ESP 提供鉴权、完整性和加密性,AH 提供鉴权和完整性。
评论1
最新资源