问答题 6分

在网络通信环境中,可能有下述攻击:①泄密:将消息透露给没有合法密钥的任何人或程序。②传输分析:分析通信双方的通信模式。在面向连接的应用中,确定连接的频率和持续时间;在面向连接或无连接的环境中,确定双方...

在网络通信环境中,可能有下述攻击:
①泄密:将消息透露给没有合法密钥的任何人或程序。
②传输分析:分析通信双方的通信模式。在面向连接的应用中,确定连接的频率和持续时间;在面向连接或无连接的环境中,确定双方的消息数量和长度。
③伪装:欺诈源向网络中插入一条消息。如攻击者产生一条消息并声称这条消息是来自某合法实体,或者非消息接收方发送的关于收到或未收到消息的欺诈应答。
④内容修改:对消息内容的修改,包括插入、删除、转换和修改。
⑤顺序修改:对通信双方消息顺序的修改,包括插入、删除和重新排序。
⑥计时修改:对消息的延时和重放。
⑦发送方否认:发送方否认发送过某消息。
⑧接收方否认:接收方否认接收到某消息。
请回答下列题目(共6分):
(1) 防范前两种攻击的方法是 ;防范第3种到第6种攻击的方法一般称为{blank}、{blank}、{blank};防范第7种攻击的方法属于 。(请以A、B、C、D、E作答,每空1分)
A、消息加密
B、数字签名
C、哈希函数
D、消息认证
E、身份认证
(2) 在利用SHA算法产生消息密文的认证码时,认证码的长度为{blank}位。(1分)
(3)在加密消息时,假设某用户的RSA公钥为(e=3,n=15)。Bob发送消息m=5给Alice,则Bob对消息加密后得到的密文是{blank}。(2分)