计算机网络课后题含含答案第七章

合集下载

郑州大学远程教育学院计算机网络试题及答案

郑州大学远程教育学院计算机网络试题及答案

郑州大学现代远程教育《计算机网络》课程学习指导书林予松编课程内容与基本要求课程内容:计算机网络是计算机专业的一个重要的基础学科,是一门交叉学科,包含计算机应用、数据通信原理等多方面的内容,同时也是交换机与路由器配置、综合布线技术、网络安全和管理等学科的前导课程。

基本要求:通过系统介绍计算机网络的发展,理解计算机体系结构、物理层、数据链路层、网络层、运输层、应用层、网络安全、因特网上的音频/视频服务、无线网络和下一代因特网等内容,使学生掌握计算机网络系统的基本原理、基本技能和基本分析方法。

课程学习进度与指导章节课程内容学时分配学习指导*第一章概述4学时以课件学习为主理解计算机网络的相关概念、发展过程和具体分类,掌握因特网的组成、计算机网络的性能指标以及计算机网络体系结构。

*第二章物理层2学时理解物理层的相关概念和数据通信的基础知识,熟悉物理层下面的传输媒体,掌握信道复用技术,理解数字传输系统和宽带接入技术,会利用香农定理进行计算。

*第三章数据链路层6学时理解并掌握数据链路层的基本概念,三个基本问题,点对点协议PPP以及使用广播信道的数据链路层和以太网,掌握在物理层和数据链路层扩展以太第一章概述一、章节学习目标与要求1、了解计算机网络发展的过程以及因特网的标准化工作,掌握计算机网络的相关概念、功能。

2、理解两种通信方式:客户服务器方式(C/S方式)和对等方式(P2P方式)的特点和区别。

3、掌握三种交换方式:电路交换、报文交换和分组交换的原理及特点,并会进行简单计算。

4、了解计算机网络在我国的发展,熟悉计算机网络的类别。

5、熟练掌握计算机网络的性能指标:速率、带宽、吞吐量、时延、时延带宽积、往返时间RTT以及利用率,并会利用公式进行相关计算。

6、理解计算机网络五层协议体系结构参考模型,掌握计算机网络协议的相关概念。

二、本章重点、难点1.计算机网络的重要作用;2.客户服务器方式(C/S方式)以及对等方式(P2P方式)的特点与区别;3.因特网核心部分中的三种交换方式:电路交换、报文交换和分组交换的特点和各自的优缺点;4.为什么要对网络进行分层;5.TCP/IP五层协议体系中各层的特点及功能;6.实体、协议、服务和服务访问点等重要概念。

计算机网络(谢希仁)答案 第6-7章 广域网

计算机网络(谢希仁)答案 第6-7章 广域网

第六章广域网6-01 试从多方面比较虚电路和数据报这两种服务的优缺点答:答:(1)在传输方式上,虚电路服务在源、目的主机通信之前,应先建立一条虚电路,然后才能进行通信,通信结束应将虚电路拆除。

而数据报服务,网络层从运输层接收报文,将其装上报头(源、目的地址等信息)后,作为一个独立的信息单位传送,不需建立和释放连接,目标结点收到数据后也不需发送确认,因而是一种开销较小的通信方式。

但发方不能确切地知道对方是否准备好接收,是否正在忙碌,因而数据报服务的可靠性不是很高。

(2)关于全网地址:虚电路服务仅在源主机发出呼叫分组中需要填上源和目的主机的全网地址,在数据传输阶段,都只需填上虚电路号。

而数据报服务,由于每个数据报都单独传送,因此,在每个数据报中都必须具有源和目的主机的全网地址,以便网络结点根据所带地址向目的主机转发,这对频繁的人—机交互通信每次都附上源、目的主机的全网地址不仅累赘,也降低了信道利用率。

(3)关于路由选择:虚电路服务沿途各结点只在呼叫请求分组在网中传输时,进行路径选择,以后便不需要了。

可是在数据报服务时,每个数据每经过一个网络结点都要进行一次路由选择。

当有一个很长的报文需要传输时,必须先把它分成若干个具有定长的分组,若采用数据报服务,势必增加网络开销。

(4)关于分组顺序:对虚电路服务,由于从源主机发出的所有分组都是通过事先建立好的一条虚电路进行传输,所以能保证分组按发送顺序到达目的主机。

但是,当把一份长报文分成若干个短的数据报时,由于它们被独立传送,可能各自通过不同的路径到达目的主机,因而数据报服务不能保证这些数据报按序列到达目的主机。

(5)可靠性与适应性:虚电路服务在通信之前双方已进行过连接,而且每发完一定数量的分组后,对方也都给予确认,故虚电路服务比数据报服务的可靠性高。

但是,当传输途中的某个结点或链路发生故障时,数据报服务可以绕开这些故障地区,而另选其他路径,把数据传至目的地,而虚电路服务则必须重新建立虚电路才能进行通信。

计算机网络第七版课后答案完整版

计算机网络第七版课后答案完整版

计算机网络第七版课后答案完整版计算机网络是现代社会中不可或缺的一部分,它架起了人与人、人与信息的桥梁,促进了信息的传递和共享。

而针对计算机网络这门课程,学生通常会留下一些问题疑惑。

本文将为大家提供《计算机网络第七版》课后答案的完整版,帮助学生更好地理解和掌握相关知识。

第一章网络基础1. 什么是计算机网络?计算机网络是指利用通信设备和网络连接技术,将地理位置不同的计算机及其外部设备组合成一个完成协同工作的系统。

2. 计算机网络的分类有哪些?计算机网络可分为局域网(LAN)、城域网(MAN)、广域网(WAN)和互联网。

3. 什么是协议?协议是网络通信中计算机之间进行信息交换所必需遵循的规范和约定。

4. OSI参考模型是什么?OSI参考模型是国际标准化组织(ISO)制定的一种通信协议的参考模型,共分为七层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

5. TCP/IP参考模型是什么?TCP/IP参考模型是计算机网络互联中广泛使用的一个协议参考模型,共分为四层,分别是网络接口层、网络层、传输层和应用层。

6. 什么是HTTP协议?HTTP(Hypertext Transfer Protocol)是一种用于传输超文本的应用层协议,是Web浏览器和Web服务器之间进行交互的基础。

7. 什么是UDP协议?UDP(User Datagram Protocol)是一种面向无连接的传输层协议,主要用于在网络上发送短报文。

与TCP协议相比,它传输速度更快,但可靠性较差。

第二章物理层1. 物理层的主要功能是什么?物理层主要负责传输比特流,将比特流转换为物理信号进行传输。

2. 什么是编码?编码是将数字信号转换为模拟信号或数字信号的过程。

3. 常见的编码方式有哪些?常见的编码方式有不归零编码(NRZ)、曼彻斯特编码、差分曼彻斯特编码等。

4. 什么是调制?调制是将数字信号转换为模拟信号的过程,常用的调制方式有调幅(AM)、调频(FM)和调相(PM)。

计算机网络(第七版)部分课后习题含答案

计算机网络(第七版)部分课后习题含答案

计算机网络(第七版)部分课后习题含答案1. 课后习题一答案:a) 网络边缘即指连接着终端设备的那一层网络,它是网络的边界部分,负责处理终端设备与网络的通信。

b) 网络核心即指网络中承载着传输数据的主干部分,它是网络的中间部分,负责路由数据、转发数据以及进行网络调度。

2. 课后习题二答案:a) 局域网(LAN)是指在较小的范围内,由某个组织或机构所拥有和控制的一组相互连接的计算机和网络设备。

它通过局限范围内的高速物理介质连接,并保证了较低的传输延迟和更高的带宽。

b) 广域网(WAN)是指覆盖较大地理范围的计算机网络,它通过公共或专用的通信链路来连接不同地域的网络。

WAN通常由多个LAN组成,并使用路由器来实现不同网络之间的数据转发。

3. 课后习题三答案:a) Huffman编码是一种变长编码方法,它根据信源符号出现的概率分布来构造编码表,使得出现概率较高的符号获得较短的编码。

这样可以有效地压缩数据,减小数据传输的带宽。

b) 奇偶校验是一种简单的错误检测方法,它通过在数据中添加一位校验位来判断数据中的错误。

奇偶校验位的值取决于数据中1的个数,使得数据的总位数为奇数或偶数。

接收方根据接收到的数据和校验位的奇偶性来判断数据是否出现错误。

4. 课后习题四答案:a) 延迟是指数据在网络中传输所需要的时间。

它包括传输延迟(发送数据所需的时间)、传播延迟(数据在传输介质中传播所需的时间)和处理延迟(数据在网络设备中处理所需的时间)。

b) 吞吐量是指网络在单位时间内能够传输的数据量。

它可以用字节/秒或位/秒来表示。

吞吐量取决于网络的带宽和网络的利用率。

5. 课后习题五答案:a) 虚拟专用网络(VPN)是利用公共网络(如互联网)来构建的一种安全的私有网络。

它通过加密和隧道技术来保护数据的安全性和隐私性,使得用户在公共网络上可以安全地访问私有网络资源。

b) 路由器是一种网络设备,用于在多个网络之间转发数据包。

它能够根据数据包中的目标地址来选择合适的路径,并进行数据转发。

大学计算机第七章练习题

大学计算机第七章练习题

单项选择题:1.下列对网络硬件描述不正确的是()。

A、按网络服务器的资源类型可分为设备服务器、管理服务器、应用程序服务器等B、网络用户端设备可以是简单的输入输出设备、也可以是PC或其他智能终端C、网络传输介质分为有线介质和无线介质两类,无线介质包括双绞线、同轴电缆和光缆D、网络互联设备,它通常指集线器(Hu、网桥、交换机、路由器和网关等设备参考答案:C2.OSI参考模型的物理层传送数据的单位是()A、包B、比特C、帧D、分组参考答案:B3.下列有关IP地址和域名的说法中正确的是()。

A、IP地址分为A、B、C三类B、IP地址必须和域名一一对应C、一个IP地址必须对应一个域名D、一个域名必须对应一个IP地址参考答案:D4.下列四项中,不合法的IP地址是()。

A、100.0.0.10B、128.99.128.99C、150.46.254.1D、201.11.31.256参考答案:D5.以下哪个主机地址代表了主机在地理位置上是属于中国的()。

A、www.Microsoft.auB、C、D、参考答案:D6.下列电子邮件格式正确的是()。

A、B、C、WPK008@D、WPK007#参考答案:C7.下列有关Internet中主机域名与主机IP地址的说法,不正确的是()。

A、用户可以用主机的域名或主机的IP地址与该主机联系B、主机的域名和主机IP地址的分配不是任意的C、主机的域名在命名时是遵循一定规则的D、用户可以根据自己的情况任意规定主机的域名或IP地址参考答案:D8.目前常见的10/100M自适应网卡的接口为()。

A、RJ-45B、RJ-11C、AUID、BNC9.在Outlook Express窗口中,新邮件的“抄送”文本框输入的多个电子信箱的地址之间,应用()作分隔。

A、逗号(,)B、空格C、冒号(:)D、减号(-)参考答案:A10.下列设备中,()能够为计算机提供固定的网络地址。

A、网桥B、网卡C、路由器D、集线器参考答案:B11.通常所说的ADSL指的是()。

计算机网络课后答案

计算机网络课后答案

第三章2.计算机网络采用层次结构的模型有什么好处?答:计算机网络采用层次结构的模型具有以下好处:(1)各层之间相互独立,高层不需要知道低层是如何实现的,只知道该层通过层间的接口所提供的服务。

(2)各层都可以采用最合适的技术来实现,只要这层提供的接口保持不变,各层实现技术的改变不影响其他屋。

(3)整个系统被分解为若干个品于处理的部分,这种结构使得复杂系统的实现和维护容易控制。

(4)每层的功能和提供的服务都有精确的说明,这样做有利于实现标准化。

3. ISO在制定OSI参考模型时对层次划分的原则是什么?答:ISO在制定OSI参考模型时对层次划分的原则是:(1) 网中各结点都具有相同的层次。

(2)不同结点的同等层具有相同的功能。

(3)同一结点内相邻层之间通过接口通信。

(4)每一层可以使用下层提供的服务,并向其上层提供服务。

(5)不同结点的同等层通过协议来实现对等层之间的通信。

4.请描述在OSI参考模型屮数据传输的基本过程。

答:OSI参考模型中数据传输的基本过程:当源结点的应用进程的数据传送到应用层时,应用层为数据加上本层控制报头后,组织成应用的数据服务单元,然后再传输到表示层;表示层接收到这个数据单元后,加上木层的控制报头构成表示层的数据服务单元,再传送到会话层。

依此类推,数据传送到传输层;传输层接收到这个数据单元后,加上木层的控制报头后构成传输层的数据服务单元(报文);报文传送到网络层时,由于网络层数据单元的长度有限制,传输层长报文将被分成多个较短的数据字段,加上网络层的控制报头后构成网络层的数据服务申i元(分组);网络层的分组传送到数据链路层时,加上数据链路层的控制信息后构成数据链路层的数据服务单元(顿数据链路层的巾贞传送到物理层后,物理层将以比特流的方式通过传输介质传输。

当比特流到达目的结点时,再从物理层开始逐层上传,每层对各层的控制报头进行处理,将用户数据上交高层,最终将源结点的应用进程的数据发送给目的结点的应用进程。

《计算机网络》习题课(含答案)

《计算机网络》习题课(含答案)
计算机学院 计算机网络
18
网络层习题10-2
下列( )情况需要启动ARP请求
A.主机需要接收消息,但ARP表中没有源IP地 址与MAC地址的映射关系
B.主机需要接收消息,但ARP表中已有源IP地 址与MAC地址的映射关系 C.主机需要发送消息,但ARP表中没有目的IP 地址与MAC地址的映射关系 D.主机需要发送消息,但ARP表中已有目的IP 地址与MAC地址的映射关系
20
网络层习题10-4
假如正在构建一个有22个子网的B类网络,但 是几个月后该网络将增至80个子网,每个子网要 求至少支持300个主机,应该选择( )子网掩码。 A.255.255.0.0 B.255.255.254.0
C.255.255.255.0 【答案】B
D.255.255.248.0
计算机学院
客户端说明变量时间戳秒计算秒备注发起连接请求70字节t10298302发出的数据包收到确认70字节t20298821t2t10000519返回的数据包发出确认t30298881t3t20000060发出的数据包发出get请求t40299621t4t30000740发出的数据包收到内容和确认t50303669t5t40004048同时收到释放连接请求发出确认t60303795t6t50000126发出发出释放连接请求t70304324t7t60000529发出收到确认t80304611t8t70000287接收计算机学院计算机网络60http1在pc1上启动抓包软件用浏览器访问pc2上的indexhtml文件停止抓包将抓到的数据包保存成2在pc1上启动抓包软件用浏览器再访问一次pc2上的indexhtml文件停止抓包将抓到的数据包保存3将pc2上的indexhtml文件的内容进行修改并保存

计算机网络习题和参考答案解析

计算机网络习题和参考答案解析

计算机网络习题和参考答案解析计算机网习题及参考答案第一章1.1写出计算机网络的定义,指明涉及到的知识点。

答:计算机网络是通过传输介质、通信设施和网络通信协议,把分散在不同地点的计算机设备互联起来,实现资源共享和信息传输的系统。

涉及到的知识点:1)传输介质;2)通信协议;3)不同地点.;4)计算机设备;5)资源共享;6)数据传输;7)系统。

1.6计算机网络提供的基本功能有哪些?答:1)数据通信。

计算机网络中的计算机设备,终端与计算机、计算机与计算机之间进行通信,数据传输,实现数据和信息的传输、收集和交换。

2)资源共享。

用户通过计算机网络可以共享系统内的硬件、软件、数据、文档信息,以及通过信息交流获取更多的知识。

3)给网络用户提供最好的性价比服务,减少重复投资。

4)提供大容量网络存储,不断增加新的多媒体应用。

5)提供分布式处理,使得协同操作为可能;平衡不同地点计算机系统的负荷,降低软件设计的复杂性,充分利用计算机网络系统内的资源,使得网格计算成为可能,提高计算机网络系统的效率。

6)对地理上分散的计算机系统进行集中控制,实现对网络资源集中管理和分配。

7)提供高可靠性的系统,借助在不同信息处理位置和数据存储地点的备份,通过传输线路和信息处理设备的冗余实现高可靠性。

1.13计算机网络的协议体系结构什么特征?答:计算机网络中计算机进行通信、数据交换时需要制定算双方都要遵守的通信规则和约定就是协议。

协议是按层次节后世界的,协议层次的集合构成了协议体系结构。

网络协议层次结构包含两个基本内容:1、网络实现的功能分解到若干层次,每个功能用同等层协议或对等层协议实现,不同系统中的对等层要遵循对等层协议,通过对等层协议理解和完成该层的功能。

2、相邻层次之间通过接口交互必要的信息,构成下层为上次提供服务的关系,也成为接口关系。

网络服务靠服务原语进行描述,网络协议软件根据网络协议结构进行设计和开发。

1.19 A1.26通信1.27局域网、城域网、广域网第二章2.7写出网络协议的三个要素的主要内容。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络课后题答案第七章第七章网络安全7-01 计算机网络都面对哪几种威迫?主动攻击和被动攻击的差别是什么?关于计算机网络的安全举措都有哪些?答:计算机网络面对以下的四种威迫:截获(interception ),中止 (interruption),窜改(modification), 假造( fabrication )。

网络安全的威迫能够分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连结中经过的PDU 进行各样办理。

若有选择地改正、删除、延缓这些PDU。

甚至还可将合成的或假造的PDU 送入到一个连结中去。

主动攻击又可进一步区分为三种,即改正报文流;拒绝报文服务;假造连结初始化。

被动攻击是指察看和剖析某一个协议数据单元 PDU 而不扰乱信息流。

即便这些数据对攻击者来说是不易理解的,它也可经过察看 PDU 的协议控制信息部分,认识正在通讯的协议实体的地点和身份,研究 PDU 的长度和传输的频度,以便认识所互换的数据的性质。

这类被动攻击又称为通讯量剖析。

还有一种特别的主动攻击就是歹意程序的攻击。

歹意程序种类众多,对网络安全威迫较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

应付被动攻击可采纳各样数据加密动技术,而应付主动攻击,则需加密技术与合适的鉴识技术联合。

7-02 试解说以下名词:( 1)重放攻击;( 2)拒绝服务;( 3)接见控制;( 4)流量剖析;( 5)歹意程序。

(1)重放攻击:所谓重放攻击( replay attack )就是攻击者发送一个目的主机已接收过的包,来达到欺诈系统的目的,主要用于身份认证过程。

(2)拒绝服务: DoS(Denial of Service) 指攻击者向因特网上的服务器不断地发送大批分组,使因特网或服务器没法供给正常服务。

(3)接见控制:( access control)也叫做存取控制或接入控制。

一定对接入网络的权限加以控制,并规定每个用户的接入权限。

(4)流量剖析:经过察看 PDU 的协议控制信息部分,认识正在通讯的协议实体的地点和身份,研究 PDU 的长度和传输的频度,以便认识所互换的数据的某种性质。

这类被动攻击又称为流量剖析( traffic analysis )。

(5)歹意程序:歹意程序( rogue program )往常是指带有攻击企图所编写的一段程序。

7-03 为何说,计算机网络的安全不只是限制于保密性?试举例说明,仅拥有保密性的计算机网络不必定是安全的。

答:计算机网络安全不只是限制于保密性,但不可以供给保密性的网络必定是不安全的。

网络的安全性体制除为用户供给保密通讯之外,也是很多其余安全体制的基础。

比如,存取控制中登岸口令的设计。

安全通讯协议的设计以及数字署名的设计等,都离不开密码体制。

7-04 密码编码学、密码剖析学和密码学都有哪些差别?答:密码学 (cryptology) 包含密码编码学 (Cryptography) 与密码剖析学 (Cryptanalytics) 两部分内容。

密码编码学是密码系统的设计学 ,是研究对数据进行变换的原理、手段和方法的技术和科学,而密码剖析学则是在未知密钥的状况下从密文推演出明文或密钥的技术。

是为了获得奥密的信息,而对密码系统及其流动的数据进行剖析,是对密码原理、手段和方法进行剖析、攻击的技术和科学。

7-05 “无条件安全的密码系统”和“在计算上是安全的密码系统”有什么差别?答:假如无论截取者获取了多少密文,但在密文中都没有足够的信息来唯一地确立出对应的明文,则这一密码系统称为无条件安全的,或称为理论上是不行破的。

假如密码系统中的密码不可以被可使用的计算资源破译,则这一密码系统称为在计算上是安全的。

7-06 破译下边的密文诗。

加密采纳代替密码。

这类密码是把26 个字母(从 a 到 z)中的每一个用其余某个字母代替(注意,不是按次代替)。

密文中无标点符号。

空格未加密。

Kfd ktbd fzm eubd kfd pzyiom mztx ku kzyg ur bzha kfthcm ur mfudm zhx ftnm zhxmdzythc pzq ur ezsszcdm zhx gthcm zhx pfa kfd mdz tm sutythc Fuk zhx pfdkfdi ntcmfzld pthcm sok pztk z stk kfd uamkdim eitdx sdruid Pd fzld uoi efzk rui mubd ur om zid uokur sidzkf zhx zyy ur om zid rzk Hu foiia mztx kfd ezindhkdi kfdakfzhgdx ftb boef rui kfzk答:单字母表是:明文: a b c d e f g h I j k l m密文: z s e x d r c f t g y b明文: n o p q r s t u v w x y z密文: h u n I m k o l p k a依据该单字母表,可获取以下与与此题中给的密文对应的明文:the time has come the walrus said to talk of many thingsof shoes amd ships and sealing wax of cabbages and kings and why the sea is boilinghot and whether pigs have wings but wait a bit the oysters cried before we have our chatfor some of us are out of breath and all of us are fatno hurry said the carpenter they thanked him much for that7-07 对称密钥系统与公钥密码系统的特色各如何?各有何优弊端?答:在对称密钥系统中,它的加密密钥与解密密钥的密码系统是相同的,且收发两方一定共享密钥,对称密码的密钥是保密的,没有密钥,解密就不行行,知道算法和若干密文不足以确立密钥。

公钥密码系统中,它使用不一样的加密密钥和解密密钥,且加密密钥是向民众公然的,而解密密钥是需要保密的,发送方拥有加密或许解密密钥,而接收方拥有另一个密钥。

两个密钥之一也是保(1)、密钥对产生器产生出接收者的一对密钥:加密密钥和解密密钥;(2)、发送者用接受者的公钥加密密钥经过加密运算对明文进行加密,得出密文,发送给接受者;接受者用自己的私钥解密密钥经过解密运算进行解密,恢复出明文;因为无解密密钥,解密是不行行的,因此公钥能够公然,知道算法和此中一个密钥以及若干密文不可以确立另一个密钥。

7-10 试述数字署名的原理答:数字署名采纳了两重加密的方法来实现防伪、防赖。

其原理为:被发送文件用 SHA 编码加密产生 128bit 的数字纲要。

而后发送方用自己的私用密钥对纲要再加密,这就形成了数字署名。

将原文和加密的纲要同时传给对方。

对方用发送方的公共密钥对纲要解密,同时对收到的文件用 SHA 编码加密产生又一纲要。

将解密后的纲要和收到的文件在接收方从头加密产生的纲要相互对照。

如二者一致,则说明传递过程中信息没有被损坏或窜悔过。

不然不然。

7-11 为何需要进行报文鉴识?鉴识和保密、受权有什么不一样?报文鉴识和实体鉴识有什么差别?(1)使用报文鉴识是为了应付主动攻击中的窜改和假造。

当报文加密的时候就能够达到报文鉴其余目的,可是当传递不需要加密报文时,接收者应当能用简单的方法来鉴识报文的真伪。

(2)鉴识和保密其实不相同。

鉴识是要考证通讯对方确实是自己所需通讯的对象,而不是其余的假冒者。

鉴识分为报文鉴识和实体鉴识。

受权波及到的问题是:所进行的过程能否被同意(如能否能够对某文件进行读或写)。

(3)报文鉴识和实体鉴识不一样。

报文鉴识是对每一个收到的报文都要鉴识报文的发送者,而实体鉴识是在系统接入的所有连续时间内对和自己通讯的对方实体只要考证一次。

7-12 试述实现报文鉴识和实体鉴其余方法。

(1)报文纲要 MD 是进行报文鉴其余简单方法。

A 把较长的报文 X 经过报文纲要算法运算后得出很短的报文纲要H。

而后用自己的私钥对H 进行D 运算,即进行数字署名。

得出已署名的报文纲要 D(H) 后,并将其追加在报文 X 后边发送给 B。

B 收到报文后第一把已署名的 D(H) 和报文 X 分别。

而后再做两件事。

第一,用 A 的公钥对 D(H) 进行 E 运算,得出报文纲要H。

第二,对报文X 进行报文纲要运算,看能否能够得出相同的报文纲要H。

如相同,就能以极高的概率判定收到的报文是 A 产生的。

不然就不是。

(2)A 第一用明文发送身份 A 和一个不重数 RA 给 B。

接着, B 响应 A 的盘问,用共享的密钥KAB 对 RA 加密后发回给 A,同时也给出了自己的不重数 RB。

最后, A 再响应 B 的盘问,用共享的密钥 KAB 对 RB 加密后发回给 B。

因为不重数不可以重复使用,因此 C 在进行重放攻击时没法重复使用是哟截获的不重数。

7-13 报文的保密性与完好性有何差别?什么是 MD5?(1)报文的保密性和完好性是完好不一样的观点。

保密性的特色是:即便加密后的报文被攻击者截获了,攻击者也没法认识报文的内容。

完好性的特色是:接收者接收到报文后,知道报文没有被窜改或假造。

(2)MD5 是[RFC1321] 提出的报文纲要算法,当前已获取了宽泛的应用。

它能够对随意长的报文进行运算,而后得出 128bit 的 MD 报文纲要代码。

算法的大概过程以下:①先将随意长的报文按模 264 计算其余数 (64bit) ,追加在报文的后边。

这就是说,最后得出的 MD5 代码已包含了报文长度的信息。

② 在报文和余数之间填补1~512bit ,使得填补后的总长度是512 的整数倍。

填补比特的首位是 1,后边都是 0 。

③将追加和填补的报文切割为一个个 512bit 的数据块, 512bit 的报文数据分红 4 个 128bit的数据挨次送到不一样的散列函数进行 4 论计算。

每一轮又都按 32bit 的小数据块进行复杂的运算。

向来到最后计算出 MD5 报文纲要代码。

这样得出的 MD5 代码中的每一个比特,都与本来的报文中的每一个比特相关。

7-14 什么是重放攻击?如何防备重放攻击?(1)入侵者 C 能够从网络上截获 A 发给 B 的报文。

C 其实不需要破译这个报文 (因为这可能很花好多时间 )而能够直接把这个由 A 加密的报文发送给 B,使 B 误以为 C 就是 A。

而后 B就向假装是 A 的 C 发送很多本来应当发送给 A 的报文。

相关文档
最新文档