问答题
6分
在网络通信环境中,可能有下述攻击:①泄密:将消息透露给没有合法密钥的任何人或程序。②传输分析:分析通信双方的通信模式。在面向连接的应用中,确定连接的频率和持续时间;在面向连接或无连接的环境中,确定双方...
在网络通信环境中,可能有下述攻击:
①泄密:将消息透露给没有合法密钥的任何人或程序。
②传输分析:分析通信双方的通信模式。在面向连接的应用中,确定连接的频率和持续时间;在面向连接或无连接的环境中,确定双方的消息数量和长度。
③伪装:欺诈源向网络中插入一条消息。如攻击者产生一条消息并声称这条消息是来自某合法实体,或者非消息接收方发送的关于收到或未收到消息的欺诈应答。
④内容修改:对消息内容的修改,包括插入、删除、转换和修改。
⑤顺序修改:对通信双方消息顺序的修改,包括插入、删除和重新排序。
⑥计时修改:对消息的延时和重放。
⑦发送方否认:发送方否认发送过某消息。
⑧接收方否认:接收方否认接收到某消息。
请回答下列题目(共6分):
(1) 防范前两种攻击的方法是 ;防范第3种到第6种攻击的方法一般称为{blank}、{blank}、{blank};防范第7种攻击的方法属于 。(请以A、B、C、D、E作答,每空1分)
A、消息加密
B、数字签名
C、哈希函数
D、消息认证
E、身份认证
(2) 在利用SHA算法产生消息密文的认证码时,认证码的长度为{blank}位。(1分)
(3)在加密消息时,假设某用户的RSA公钥为(e=3,n=15)。Bob发送消息m=5给Alice,则Bob对消息加密后得到的密文是{blank}。(2分)
①泄密:将消息透露给没有合法密钥的任何人或程序。
②传输分析:分析通信双方的通信模式。在面向连接的应用中,确定连接的频率和持续时间;在面向连接或无连接的环境中,确定双方的消息数量和长度。
③伪装:欺诈源向网络中插入一条消息。如攻击者产生一条消息并声称这条消息是来自某合法实体,或者非消息接收方发送的关于收到或未收到消息的欺诈应答。
④内容修改:对消息内容的修改,包括插入、删除、转换和修改。
⑤顺序修改:对通信双方消息顺序的修改,包括插入、删除和重新排序。
⑥计时修改:对消息的延时和重放。
⑦发送方否认:发送方否认发送过某消息。
⑧接收方否认:接收方否认接收到某消息。
请回答下列题目(共6分):
(1) 防范前两种攻击的方法是 ;防范第3种到第6种攻击的方法一般称为{blank}、{blank}、{blank};防范第7种攻击的方法属于 。(请以A、B、C、D、E作答,每空1分)
A、消息加密
B、数字签名
C、哈希函数
D、消息认证
E、身份认证
(2) 在利用SHA算法产生消息密文的认证码时,认证码的长度为{blank}位。(1分)
(3)在加密消息时,假设某用户的RSA公钥为(e=3,n=15)。Bob发送消息m=5给Alice,则Bob对消息加密后得到的密文是{blank}。(2分)
参考解析: 解析:
(1)题意中给出网络通信环境可能有的几种攻击,防范前两种攻击的方法属于消息保密范畴,使用消息加密的方法;防范第3到第6种攻击的方法一般称为消息认证;防范第7种方法属于数字签名;防范第8种攻击需要使用数字签名和为抗此种攻击而设计的协议;
本题答案:A、D、B
(2)SHA算法输出的摘要长度为160位,所以利用SHA算法产生消息密文的认证码长度为160位
本题答案:160
(3)RSA算法步骤:
①随机选择两个大素数p和q,计算n=pq,将n公开;
② 计算φ(n)=(p-1)(q-1),φ(n)保密
③随机选择一个正整数e,1
⑤加密运算为:C=Memod n,解密运算为:M=Cdmod n。
本题中,e=3,n=15,m=5,所以加密后的密文C = 53mod15 = 5,密文为5。
本题答案:5