計(jì)算機(jī)網(wǎng)絡(luò)(第五版)謝希仁-課后答案第七章_第1頁
計(jì)算機(jī)網(wǎng)絡(luò)(第五版)謝希仁-課后答案第七章_第2頁
計(jì)算機(jī)網(wǎng)絡(luò)(第五版)謝希仁-課后答案第七章_第3頁
計(jì)算機(jī)網(wǎng)絡(luò)(第五版)謝希仁-課后答案第七章_第4頁
計(jì)算機(jī)網(wǎng)絡(luò)(第五版)謝希仁-課后答案第七章_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

7-01計(jì)算機(jī)網(wǎng)絡(luò)都面臨哪幾種威脅?主動(dòng)攻擊和被動(dòng)攻擊的區(qū)別是什么?對于計(jì)算機(jī)網(wǎng)絡(luò)的安全措施都有哪些?答:計(jì)算機(jī)網(wǎng)絡(luò)面臨以下的四種威脅:截獲(interception),中斷(interruption),篡改(modification),偽造(fabrication)。網(wǎng)絡(luò)安全的威脅可以分為兩大類:即被動(dòng)攻擊和主動(dòng)攻擊。主動(dòng)攻擊是指攻擊者對某個(gè)連接中通過的PDU進(jìn)行各種處理。如有選擇地更改、刪除、延遲這些PDU。甚至還可將合成的或偽造的PDU送入到一個(gè)連接中去。主動(dòng)攻擊又可進(jìn)一步劃分為三種,即更改報(bào)文流;拒絕報(bào)文服務(wù);偽造連接初始化。被動(dòng)攻擊是指觀察和分析某一個(gè)協(xié)議數(shù)據(jù)單元PDU而不干擾信息流。即使這些數(shù)據(jù)對攻擊者來說是不易理解的,它也可通過觀察PDU的協(xié)議控制信息部分,了解正在通信的協(xié)議實(shí)體的地址和身份,研究PDU的長度和傳輸?shù)念l度,以便了解所交換的數(shù)據(jù)的性質(zhì)。這種被動(dòng)攻擊又稱為通信量分析。還有一種特殊的主動(dòng)攻擊就是惡意程序的攻擊。惡意程序種類繁多,對網(wǎng)絡(luò)安全威脅較大的主要有以下幾種:計(jì)算機(jī)病毒;計(jì)算機(jī)蠕蟲;特洛伊木馬;邏輯炸彈。對付被動(dòng)攻擊可采用各種數(shù)據(jù)加密動(dòng)技術(shù),而對付主動(dòng)攻擊,則需加密技術(shù)與適當(dāng)?shù)蔫b別技術(shù)結(jié)合。7-02試解釋以下名詞:(1)重放攻擊;(2)拒絕服務(wù);(3)訪問控制;(4)流量分析;(5)惡意程序。答:(1)重放攻擊:所謂重放攻擊(replayattack)就是攻擊者發(fā)送一個(gè)目的主機(jī)已接收過的包,來達(dá)到欺騙系統(tǒng)的目的,主要用于身份認(rèn)證過程。(2)拒絕服務(wù):DoS(DenialofService)指攻擊者向因特網(wǎng)上的服務(wù)器不停地發(fā)送大量分組,使因特網(wǎng)或服務(wù)器無法提供正常服務(wù)。(3)訪問控制:(accesscontrol)也叫做存取控制或接入控制。必須對接入網(wǎng)絡(luò)的權(quán)限加以控制,并規(guī)定每個(gè)用戶的接入權(quán)限。(4)流量分析:通過觀察PDU的協(xié)議控制信息部分,了解正在通信的協(xié)議實(shí)體的地址和身份,研究PDU的長度和傳輸?shù)念l度,以便了解所交換的數(shù)據(jù)的某種性質(zhì)。這種被動(dòng)攻擊又稱為流量分析(trafficanalysis)。(5)惡意程序:惡意程序(rogueprogram)通常是指帶有攻擊意圖所編寫的一段程序。7-03為什么說,計(jì)算機(jī)網(wǎng)絡(luò)的安全不僅僅局限于保密性?試舉例說明,僅具有保密性的計(jì)算機(jī)網(wǎng)絡(luò)不一定是安全的。答:計(jì)算機(jī)網(wǎng)絡(luò)安全不僅僅局限于保密性,但不能提供保密性的網(wǎng)絡(luò)肯定是不安全的。網(wǎng)絡(luò)的安全性機(jī)制除為用戶提供保密通信以外,也是許多其他安全機(jī)制的基礎(chǔ)。例如,存取控制中登陸口令的設(shè)計(jì)。安全通信協(xié)議的設(shè)計(jì)以及數(shù)字簽名的設(shè)計(jì)等,都離不開密碼機(jī)制。7-04密碼編碼學(xué)、密碼分析學(xué)和密碼學(xué)都有哪些區(qū)別?答:密碼學(xué)(cryptology)包含密碼編碼學(xué)(Cryptography)與密碼分析學(xué)(Cryptanalytics)兩部分內(nèi)容。密碼編碼學(xué)是密碼體制的設(shè)計(jì)學(xué),是研究對數(shù)據(jù)進(jìn)行變換的原理、手段和方法的技術(shù)和科學(xué),而密碼分析學(xué)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。是為了取得秘密的信息,而對密碼系統(tǒng)及其流動(dòng)的數(shù)據(jù)進(jìn)行分析,是對密碼原理、手段和方法進(jìn)行分析、攻擊的技術(shù)和科學(xué)。7-05“無條件安全的密碼體制”和“在計(jì)算上是安全的密碼體制”有什么區(qū)別?答:如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來惟一地確定出對應(yīng)的明文,則這一密碼體制稱為無條件安全的,或稱為理論上是不可破的。

如果密碼體制中的密碼不能被可使用的計(jì)算資源破譯,則這一密碼體制稱為在計(jì)算上是安全的。試破譯下面的密文詩。加密采用替代密碼。這種密碼是把26個(gè)字母(從a到z)中的每一個(gè)用其他某個(gè)字母替代(注意,不是按序替代)。密文中無標(biāo)點(diǎn)符號。空格未加密。KfdktbdfzmeubdkfdpzyiommztxkukzygurbzhakfthcmurmfudmzhxMftnmzhxmdzythcpzqurezsszcdmzhxgthcmzhxpfakfdmdztmsutythcFukzhxpfdkfdintcmfzldpthcmsokpztkzstkkfduamkdimeitdxsdruidPdfzlduoiefzkruimubduromziduokursidzkfzhxzyyuromzidrzkHufoiiamztxkfdezindhkdikfdakfzhgdxftbboefruikfzk答:單字母表是:明文:abcdefghIjklm密文:zsexdrcftgyb明文:nopqrstuvwxyz密文:hunImkolpka根據(jù)該單字母表,可得到下列與與本題中給的密文對應(yīng)的明文:thetimehascomethewalrussaidtotalkofmanythingsofshoesamdshipsandsealingwaxofcabbagesandkingsandwhytheseaisboilinghotandwhetherpigshavewingsbutwaitabittheoysterscriedbeforewehaveourchatforsomeofusareoutofbreathandallofusarefatnohurrysaidthecarpentertheythankedhimmuchforthat對稱密鑰體制與公鑰密碼體制的特點(diǎn)各如何?各有何優(yōu)缺點(diǎn)?在對稱密鑰體制中,它的加密密鑰與解密密鑰的密碼體制是相同的,且收發(fā)雙方必須共享密鑰,對稱密碼的密鑰是保密的,沒有密鑰,解密就不可行,知道算法和若干密文不足以確定密鑰。公鑰密碼體制中,它使用不同的加密密鑰和解密密鑰,且加密密鑰是向公眾公開的,而解密密鑰是需要保密的,發(fā)送方擁有加密或者解密密鑰,而接收方擁有另一個(gè)密鑰。兩個(gè)密鑰之一也是保密的,無解密密鑰,解密不可行,知道算法和其中一個(gè)密鑰以及若干密文不能確定另一個(gè)密鑰。優(yōu)點(diǎn):對稱密碼技術(shù)的優(yōu)點(diǎn)在于效率高,算法簡單,系統(tǒng)開銷小,適合加密大量數(shù)據(jù)。對稱密鑰算法具有加密處理簡單,加解密速度快,密鑰較短,發(fā)展歷史悠久等優(yōu)點(diǎn)。缺點(diǎn):對稱密碼技術(shù)進(jìn)行安全通信前需要以安全方式進(jìn)行密鑰交換,且它的規(guī)模復(fù)雜。公鑰密鑰算法具有加解密速度慢的特點(diǎn),密鑰尺寸大,發(fā)展歷史較短等特點(diǎn)。 為什么密鑰分配是一個(gè)非常重要但又十分復(fù)雜的問題?試舉出一種密鑰分配的方法。 密鑰必須通過最安全的通路進(jìn)行分配。可以使用非??煽康男攀箶y帶密鑰非配給互相通信的各用戶,多少用戶越來越多且網(wǎng)絡(luò)流量越來越大,密鑰跟換過于頻繁,派信使的方法已不再適用。 舉例:公鑰的分配,首先建立一個(gè)值得信賴的機(jī)構(gòu)(認(rèn)證中心CA),將公鑰與其對應(yīng)的實(shí)體進(jìn)行綁定,每個(gè)實(shí)體都有CA發(fā)來的證書,里面有公鑰及其擁有者的標(biāo)識(shí)信息,此證書被CA進(jìn)行了數(shù)字簽名,任何用戶都可從可信的地方獲得CA的公鑰,此公鑰可用來驗(yàn)證某個(gè)公鑰是否為某個(gè)實(shí)體所擁有。7-09公鑰密碼體制下的加密和解密過程是怎么的?為什么公鑰可以公開?如果不公開是否可以提高安全性? 加密和解密過程如下:(1)、密鑰對產(chǎn)生器產(chǎn)生出接收者的一對密鑰:加密密鑰和解密密鑰; (2)、發(fā)送者用接受者的公鑰加密密鑰通過加密運(yùn)算對明文進(jìn)行加密,得出密文,發(fā)送給接受者;接受者用自己的私鑰解密密鑰通過解密運(yùn)算進(jìn)行解密,恢復(fù)出明文;因?yàn)闊o解密密鑰,解密是不可行的,所以公鑰可以公開,知道算法和其中一個(gè)密鑰以及若干密文不能確定另一個(gè)密鑰。 7-10試述數(shù)字簽名的原理 數(shù)字簽名采用了雙重加密的方法來實(shí)現(xiàn)防偽、防賴。其原理為:被發(fā)送文件用SHA編碼加密產(chǎn)生128bit的數(shù)字摘要。然后發(fā)送方用自己的私用密鑰對摘要再加密,這就形成了數(shù)字簽名。將原文和加密的摘要同時(shí)傳給對方。對方用發(fā)送方的公共密鑰對摘要解密,同時(shí)對收到的文件用SHA編碼加密產(chǎn)生又一摘要。將解密后的摘要和收到的文件在接收方重新加密產(chǎn)生的摘要相互對比。如兩者一致,則說明傳送過程中信息沒有被破壞或篡改過。否則不然。7-11為什么需要進(jìn)行報(bào)文鑒別?鑒別和保密、授權(quán)有什么不同?報(bào)文鑒別和實(shí)體鑒別有什么區(qū)別?(1)使用報(bào)文鑒別是為了對付主動(dòng)攻擊中的篡改和偽造。當(dāng)報(bào)文加密的時(shí)候就可以達(dá)到報(bào)文鑒別的目的,但是當(dāng)傳送不需要加密報(bào)文時(shí),接收者應(yīng)該能用簡單的方法來鑒別報(bào)文的真?zhèn)巍?2)鑒別和保密并不相同。鑒別是要驗(yàn)證通信對方的確是自己所需通信的對象,而不是其他的冒充者。鑒別分為報(bào)文鑒別和實(shí)體鑒別。授權(quán)涉及到的問題是:所進(jìn)行的過程是否被允許(如是否可以對某文件進(jìn)行讀或?qū)?。(3)報(bào)文鑒別和實(shí)體鑒別不同。報(bào)文鑒別是對每一個(gè)收到的報(bào)文都要鑒別報(bào)文的發(fā)送者,而實(shí)體鑒別是在系統(tǒng)接入的全部持續(xù)時(shí)間內(nèi)對和自己通信的對方實(shí)體只需驗(yàn)證一次。7-12試述實(shí)現(xiàn)報(bào)文鑒別和實(shí)體鑒別的方法。(1)報(bào)文摘要MD是進(jìn)行報(bào)文鑒別的簡單方法。A把較長的報(bào)文X經(jīng)過報(bào)文摘要算法運(yùn)算后得出很短的報(bào)文摘要H。然后用自己的私鑰對H進(jìn)行D運(yùn)算,即進(jìn)行數(shù)字簽名。得出已簽名的報(bào)文摘要D(H)后,并將其追加在報(bào)文X后面發(fā)送給B。B收到報(bào)文后首先把已簽名的D(H)和報(bào)文X分離。然后再做兩件事。第一,用A的公鑰對D(H)進(jìn)行E運(yùn)算,得出報(bào)文摘要H。第二,對報(bào)文X進(jìn)行報(bào)文摘要運(yùn)算,看是否能夠得出同樣的報(bào)文摘要H。如一樣,就能以極高的概率斷定收到的報(bào)文是A產(chǎn)生的。否則就不是。(2)A首先用明文發(fā)送身份A和一個(gè)不重?cái)?shù)RA給B。接著,B響應(yīng)A的查問,用共享的密鑰KAB對RA加密后發(fā)回給A,同時(shí)也給出了自己的不重?cái)?shù)RB。最后,A再響應(yīng)B的查問,用共享的密鑰KAB對RB加密后發(fā)回給B。由于不重?cái)?shù)不能重復(fù)使用,所以C在進(jìn)行重放攻擊時(shí)無法重復(fù)使用是喲截獲的不重?cái)?shù)。7-13報(bào)文的保密性與完整性有何區(qū)別?什么是MD5?(1)報(bào)文的保密性和完整性是完全不同的概念。保密性的特點(diǎn)是:即使加密后的報(bào)文被攻擊者截獲了,攻擊者也無法了解報(bào)文的內(nèi)容。完整性的特點(diǎn)是:接收者接收到報(bào)文后,知道報(bào)文沒有被篡改或偽造。(2)MD5是[RFC1321]提出的報(bào)文摘要算法,目前已獲得了廣泛的應(yīng)用。它可以對任意長的報(bào)文進(jìn)行運(yùn)算,然后得出128bit的MD報(bào)文摘要代碼。算法的大致過程如下:①先將任意長的報(bào)文按模264計(jì)算其余數(shù)(64bit),追加在報(bào)文的后面。這就是說,最后得出的MD5代碼已包含了報(bào)文長度的信息。②在報(bào)文和余數(shù)之間填充1~512bit,使得填充后的總長度是512的整數(shù)倍。填充比特的首位是1,后面都是0。③將追加和填充的報(bào)文分割為一個(gè)個(gè)512bit的數(shù)據(jù)塊,512bit的報(bào)文數(shù)據(jù)分成4個(gè)128bit的數(shù)據(jù)依次送到不同的散列函數(shù)進(jìn)行4論計(jì)算。每一輪又都按32bit的小數(shù)據(jù)塊進(jìn)行復(fù)雜的運(yùn)算。一直到最后計(jì)算出MD5報(bào)文摘要代碼。這樣得出的MD5代碼中的每一個(gè)比特,都與原來的報(bào)文中的每一個(gè)比特有關(guān)。7-14什么是重放攻擊?怎樣防止重放攻擊?(1)入侵者C可以從網(wǎng)絡(luò)上截獲A發(fā)給B的報(bào)文。C并不需要破譯這個(gè)報(bào)文(因?yàn)檫@可能很花很多時(shí)間)而可以直接把這個(gè)由A加密的報(bào)文發(fā)送給B,使B誤認(rèn)為C就是A。然后B就向偽裝是A的C發(fā)送許多本來應(yīng)當(dāng)發(fā)送給A的報(bào)文。這就叫做重放攻擊。(2)為了對付重放攻擊,可以使用不重?cái)?shù)。不重?cái)?shù)就是一個(gè)不重復(fù)使用的大隨機(jī)數(shù),即“一次一數(shù)”。7-15什么是“中間人攻擊”?怎樣防止這種攻擊?(1)中間人攻擊(Man-in-the-MiddleAttack,簡稱“MITM攻擊”)是一種“間接”的入侵攻擊,這種攻擊模式是通過各種技術(shù)手段將受入侵者控制的一臺(tái)計(jì)算機(jī)虛擬放置在網(wǎng)絡(luò)連接中的兩臺(tái)通信計(jì)算機(jī)之間,這臺(tái)計(jì)算機(jī)就稱為“中間人”。然后入侵者把這臺(tái)計(jì)算機(jī)模擬一臺(tái)或兩臺(tái)原始計(jì)算機(jī),使“中間人”能夠與原始計(jì)算機(jī)建立活動(dòng)連接并允許其讀取或篡改傳遞的信息,然而兩個(gè)原始計(jì)算機(jī)用戶卻認(rèn)為他們是在互相通信,因而這種攻擊方式并不很容易被發(fā)現(xiàn)。所以中間人攻擊很早就成為了黑客常用的一種古老的攻擊手段,并且一直到今天還具有極大的擴(kuò)展空間。(2)要防范MITM攻擊,我們可以將一些機(jī)密信息進(jìn)行加密后再傳輸,這樣即使被“中間人”截取也難以破解,另外,有一些認(rèn)證方式可以檢測到MITM攻擊。比如設(shè)備或IP異常檢測:如果用戶以前從未使用某個(gè)設(shè)備或IP訪問系統(tǒng),則系統(tǒng)會(huì)采取措施。還有設(shè)備或IP頻率檢測:如果單一的設(shè)備或IP同時(shí)訪問大量的用戶帳號,系統(tǒng)也會(huì)采取措施。更有效防范MITM攻擊的方法是進(jìn)行帶外認(rèn)證。試討論Kerberos協(xié)議的優(yōu)缺點(diǎn)。答:Kerberos協(xié)議主要用于計(jì)算機(jī)網(wǎng)絡(luò)的身份鑒別(Authentication),其特點(diǎn)是用戶只需輸入一次身份驗(yàn)證信息就可以憑借此驗(yàn)證獲得的票據(jù)(ticket-grantingticket)訪問多個(gè)服務(wù),即SSO(SingleSignOn)。由于在每個(gè)Client和Service之間建立了共享密鑰,使得該協(xié)議具有相當(dāng)?shù)陌踩?。概括起來說Kerberos協(xié)議主要做了兩件事:Ticket的安全傳遞;SessionKey的安全發(fā)布。再加上時(shí)間戳的使用就很大程度上的保證了用戶鑒別的安全性。并且利用SessionKey,在通過鑒別之后Client和Service之間傳遞的消息也可以獲得Confidentiality(機(jī)密性),Integrity(完整性)的保證。不過由于沒有使用非對稱密鑰自然也就無法具有抗否認(rèn)性,這也限制了它的應(yīng)用。不過相對而言它比X.509PKI的身份鑒別方式實(shí)施起來要簡單多了。因特網(wǎng)的網(wǎng)絡(luò)層安全協(xié)議族Ipsec都包含哪些主要協(xié)議?答:在Ipsec中最主要的兩個(gè)部分就是:鑒別首部AH和封裝安全有效載荷ESP。AH將每個(gè)數(shù)據(jù)報(bào)中的數(shù)據(jù)和一個(gè)變化的數(shù)字簽名結(jié)合起來,共同驗(yàn)證發(fā)送方身份,使得通信一方能夠確認(rèn)發(fā)送數(shù)據(jù)的另一方的身份,并能夠確認(rèn)數(shù)據(jù)在傳輸過程中沒有被篡改,防止受到第三方的攻擊。它提供源站鑒別和數(shù)據(jù)完整性,但不提供數(shù)據(jù)加密。ESP提供了一種對IP負(fù)載進(jìn)行加密的機(jī)制,對數(shù)據(jù)報(bào)中的數(shù)據(jù)另外進(jìn)行加密,因此它不僅提供源站鑒別、數(shù)據(jù)完整性,也提供保密性。IPSec是IETF(InternetEngineeringTaskForce,Internet工程任務(wù)組)的IPSec小組建立的一套安全協(xié)作的密鑰管理方案,目的是盡量使下層的安全與上層的應(yīng)用程序及用戶獨(dú)立,使應(yīng)用程序和用戶不必了解底層什么樣的安全技術(shù)和手段,就能保證數(shù)據(jù)傳輸?shù)目煽啃约鞍踩?。IPSec是集多種安全技術(shù)為一體的安全體系結(jié)構(gòu),是一組IP安全協(xié)議集。IPSec定義了在網(wǎng)際層使用的安全服務(wù),其功能包括數(shù)據(jù)加密、對網(wǎng)絡(luò)單元的訪問控制、數(shù)據(jù)源地址驗(yàn)證、數(shù)據(jù)完整性檢查和防止重放攻擊。7-18試簡述SSL和SET的工作過程。答:首先舉例說明SSL的工作過程。假定A有一個(gè)使用SSL的安全網(wǎng)頁,B上網(wǎng)時(shí)用鼠標(biāo)點(diǎn)擊到這個(gè)安全網(wǎng)頁的鏈接。接著,服務(wù)器和瀏覽器就進(jìn)行握手協(xié)議,其主要過程如下。(1)瀏覽器向服務(wù)器發(fā)送瀏覽器的SSL版本號和密碼編碼的參數(shù)選擇。(2)服務(wù)器向?yàn)g覽器發(fā)送服務(wù)器的SSL版本號、密碼編碼的參數(shù)選擇及服務(wù)器的證書。證書包括服務(wù)器的RSA分開密鑰。此證書用某個(gè)認(rèn)證中心的秘密密鑰加密。(3)瀏覽器有一個(gè)可信賴的CA表,表中有每一個(gè)CA的分開密鑰。當(dāng)瀏覽器收到服務(wù)器發(fā)來的證書時(shí),就檢查此證書是否在自己的可信賴的CA表中。如不在,則后來的加密和鑒別連接就不能進(jìn)行下去;如在,瀏覽器就使用CA的公開密鑰對證書解密,這樣就得到了服務(wù)器的公開密鑰。(4)瀏覽器隨機(jī)地產(chǎn)生一個(gè)對稱會(huì)話密鑰,并用服務(wù)器的分開密鑰加密,然后將加密的會(huì)話密鑰發(fā)送給服務(wù)器。(5)瀏覽器向服務(wù)器發(fā)送一個(gè)報(bào)文,說明以后瀏覽器將使用此會(huì)話密鑰進(jìn)行加密。然后瀏覽器再向服務(wù)器發(fā)送一個(gè)單獨(dú)的加密報(bào)文,表明瀏覽器端的握手過程已經(jīng)完成。(6)服務(wù)器也向?yàn)g覽器發(fā)送一個(gè)報(bào)文,說明以后服務(wù)器將使用此會(huì)話密鑰進(jìn)行加密。然后服務(wù)器再向?yàn)g覽器發(fā)送一個(gè)單獨(dú)的加密報(bào)文,表明服務(wù)器端的握手過程已經(jīng)完成。(7)SSL的握手過程到此已經(jīng)完成,下面就可開始SSL的會(huì)話過程。下面再以顧客B到公司A用SET購買物品為例來說明SET的工作過程。這里涉及到兩個(gè)銀行,即A的銀行(公司A的支付銀行)和B的銀行(給B發(fā)出信用卡的銀行)。(1)B告訴A他想用信用卡購買公司A的物品。(2)A將物品清單和一個(gè)唯一的交易標(biāo)識(shí)符發(fā)送給B。(3)A將其商家的證書,包括商家的公開密鑰發(fā)送給B。A還向B發(fā)送其銀行的證書,包括銀行的公開密鑰。這兩個(gè)證書都用一個(gè)認(rèn)證中心CA的秘密密鑰進(jìn)行加密。(4)B使用認(rèn)證中心CA的公開密鑰對這兩個(gè)證書解密。(5)B生成兩個(gè)數(shù)據(jù)包:給A用的定貨信息OI和給A的銀行用的購買指令PI。(6)A生成對信用卡支付請求的授權(quán)請求,它包括交易標(biāo)識(shí)符。(7)A用銀行的公開密鑰將一個(gè)報(bào)文加密發(fā)送給銀行,此報(bào)文包括授權(quán)請求、從B發(fā)過來的PI數(shù)據(jù)包以及A的證書。(8)A的銀行收到此報(bào)文,將其解密。A的銀行要檢查此報(bào)文有無被篡改,以及檢查在授權(quán)請求中的交易標(biāo)識(shí)符是否與B的PI數(shù)據(jù)包給出的一致。(9)A的銀行通過傳統(tǒng)的銀行信用卡信道向B的銀行發(fā)送請求支付授權(quán)的報(bào)文。(10)一旦B的銀行準(zhǔn)許支付,A的銀行就向A發(fā)送響應(yīng)(加密的)。此響應(yīng)包括交易標(biāo)識(shí)符。(11)若此次交易被批準(zhǔn),A就向B發(fā)送響應(yīng)報(bào)文。7-19電子郵件的安全協(xié)議PGP主要都包含哪些措施?答:PGP是一種長期得到廣泛使用和安全郵件標(biāo)準(zhǔn)。PGP是RSA和傳統(tǒng)加密的雜合算法,因?yàn)镽SA算法計(jì)算量大,在速度上不適合加密大量數(shù)據(jù),所以PGP實(shí)際上并不使用RSA來加密內(nèi)容本身,而是采用IDEA的傳統(tǒng)加密算法。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論