
计算机网络安全题目,求解
Kerberos机制中,如何通过秘钥分发中心(KDC)实现信息的保密通讯;简述RSA非对称秘钥体制的主要特点,及数字签名的实现过程。请不要乱答,谢谢!还有3个题目另外加分...
Kerberos机制中,如何通过秘钥分发中心(KDC)实现信息的保密通讯;简述RSA非对称秘钥体制的主要特点,及数字签名的实现过程。
请不要乱答,谢谢!
还有3个题目另外加分:
已知一个网络的网络号为202. 202. 202,如果要划分为8个子网:划分方法、子网掩码、每个子网可分配的IP地址范围。 50分
实现网络监听的基本方法,网络分段技术防范监听。 50分
包过滤防火墙的工作原理和常见过滤依据。 50分 展开
请不要乱答,谢谢!
还有3个题目另外加分:
已知一个网络的网络号为202. 202. 202,如果要划分为8个子网:划分方法、子网掩码、每个子网可分配的IP地址范围。 50分
实现网络监听的基本方法,网络分段技术防范监听。 50分
包过滤防火墙的工作原理和常见过滤依据。 50分 展开
展开全部
第一个问题:
第1步 . Client向KDC发送自己的身份信息,KDC从Ticket Granting Service得到TGT(ticket-granting ticket), 并用协议开始前Client与KDC之间的密钥将TGT加密回复给Client。
第2步. Client利用之前获得的TGT向KDC请求其他Service的Ticket,从而通过其他Service的身份鉴别。
第2部分又可分为以下5步。
1. Client将之前获得TGT和要请求的服务信息(服务名等)发送给KDC,KDC中的Ticket Granting Service将为Client和Service之间生成一个Session Key用于Service对Client的身份鉴别。然后KDC将这个Session Key和用户名,用户地址(IP),服务名,有效期, 时间戳一起包装成一个Ticket(这些信息最终用于Service对Client的身份鉴别)发送给Service, 不过Kerberos协议并没有直接将Ticket发送给Service,而是通过Client转发给Service.所以有了第二步。
2. 此时KDC将刚才的Ticket转发给Client。由于这个Ticket是要给Service的,不能让Client看到,所以KDC用协议开始前KDC与Service之间的密钥将Ticket加密后再发送给Client。同时为了让Client和Service之间共享那个秘密(KDC在第一步为它们创建的Session Key), KDC用Client与它之间的密钥将Session Key加密随加密的Ticket一起返回给Client。
3. 为了完成Ticket的传递,Client将刚才收到的Ticket转发到Service. 由于Client不知道KDC与Service之间的密钥,所以它无法算改Ticket中的信息。同时Client将收到的Session Key解密出来,然后将自己的用户名,用户地址(IP)打包成Authenticator用Session Key加密也发送给Service。
4. Service 收到Ticket后利用它与KDC之间的密钥将Ticket中的信息解密出来,从而获得Session Key和用户名,用户地址(IP),服务名,有效期。然后再用Session Key将Authenticator解密从而获得用户名,用户地址(IP)将其与之前Ticket中解密出来的用户名,用户地址(IP)做比较从而验证Client的身份。
5. 如果Service有返回结果,将其返回给Client。
第二个问题:
RSA的特点主要是安全性高,加密速度快,精度高等等。
数字签名的实现过程描述如下:
(1) 被发送文件用SHA编码加密产生128bit的数字。
(2) 发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。
(3) 将原文和加密的摘要同时传给对方。
(4) 对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要。
(5) 将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。
补充问题一:
子网划分
划分为8个子网,2的n次方>=8 n=3,最少只需要借3位
子网掩码为 255.255.255.224
网段分布
202.202.202.00000000 202.202.202.0/27
202.202.202.00100000 202.202.202.32/27
202.202.202.01000000 202.202.202.64/27
202.202.202.10000000 202.202.202.128/27
202.202.202.01100000 202.202.202.96/27
202.202.202.10100000 202.202.202.160/27
202.202.202.11000000 202.202.202.192/27
202.202.202.11100000 202.202.202.224/27
a.202.202.202.0/27网段可分配的IP地址范围 202.202.202.1/27-- 202.202.202.30/27
b.202.202.202.32/27网段可分配的IP地址范围 202.202.202.33/27--202.202.202.62/27
c.202.202.202.64/27网段可分配的IP地址范围 202.202.202.65/27--202.202.202.95/27
d.202.202.202.96/27网段可分配的IP地址范围 202.202.202.97/27--202.202.202.126/27
e.202.202.202.128/27网段可分配的IP地址范围 202.202.202.129/27--202.202.202.158/27
f.202.202.202.160/27网段可分配的IP地址范围 202.202.202.161/27--202.202.202.194/27
g.202.202.202.196/27网段可分配的IP地址范围 202.202.202.197/27--202.202.202.222/27
h.202.202.202.224/27网段可分配的IP地址范围 202.202.202.225/27--202.202.202.254/27
太累了 其它不做了
胜蓝售前工程师
第1步 . Client向KDC发送自己的身份信息,KDC从Ticket Granting Service得到TGT(ticket-granting ticket), 并用协议开始前Client与KDC之间的密钥将TGT加密回复给Client。
第2步. Client利用之前获得的TGT向KDC请求其他Service的Ticket,从而通过其他Service的身份鉴别。
第2部分又可分为以下5步。
1. Client将之前获得TGT和要请求的服务信息(服务名等)发送给KDC,KDC中的Ticket Granting Service将为Client和Service之间生成一个Session Key用于Service对Client的身份鉴别。然后KDC将这个Session Key和用户名,用户地址(IP),服务名,有效期, 时间戳一起包装成一个Ticket(这些信息最终用于Service对Client的身份鉴别)发送给Service, 不过Kerberos协议并没有直接将Ticket发送给Service,而是通过Client转发给Service.所以有了第二步。
2. 此时KDC将刚才的Ticket转发给Client。由于这个Ticket是要给Service的,不能让Client看到,所以KDC用协议开始前KDC与Service之间的密钥将Ticket加密后再发送给Client。同时为了让Client和Service之间共享那个秘密(KDC在第一步为它们创建的Session Key), KDC用Client与它之间的密钥将Session Key加密随加密的Ticket一起返回给Client。
3. 为了完成Ticket的传递,Client将刚才收到的Ticket转发到Service. 由于Client不知道KDC与Service之间的密钥,所以它无法算改Ticket中的信息。同时Client将收到的Session Key解密出来,然后将自己的用户名,用户地址(IP)打包成Authenticator用Session Key加密也发送给Service。
4. Service 收到Ticket后利用它与KDC之间的密钥将Ticket中的信息解密出来,从而获得Session Key和用户名,用户地址(IP),服务名,有效期。然后再用Session Key将Authenticator解密从而获得用户名,用户地址(IP)将其与之前Ticket中解密出来的用户名,用户地址(IP)做比较从而验证Client的身份。
5. 如果Service有返回结果,将其返回给Client。
第二个问题:
RSA的特点主要是安全性高,加密速度快,精度高等等。
数字签名的实现过程描述如下:
(1) 被发送文件用SHA编码加密产生128bit的数字。
(2) 发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。
(3) 将原文和加密的摘要同时传给对方。
(4) 对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要。
(5) 将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。
补充问题一:
子网划分
划分为8个子网,2的n次方>=8 n=3,最少只需要借3位
子网掩码为 255.255.255.224
网段分布
202.202.202.00000000 202.202.202.0/27
202.202.202.00100000 202.202.202.32/27
202.202.202.01000000 202.202.202.64/27
202.202.202.10000000 202.202.202.128/27
202.202.202.01100000 202.202.202.96/27
202.202.202.10100000 202.202.202.160/27
202.202.202.11000000 202.202.202.192/27
202.202.202.11100000 202.202.202.224/27
a.202.202.202.0/27网段可分配的IP地址范围 202.202.202.1/27-- 202.202.202.30/27
b.202.202.202.32/27网段可分配的IP地址范围 202.202.202.33/27--202.202.202.62/27
c.202.202.202.64/27网段可分配的IP地址范围 202.202.202.65/27--202.202.202.95/27
d.202.202.202.96/27网段可分配的IP地址范围 202.202.202.97/27--202.202.202.126/27
e.202.202.202.128/27网段可分配的IP地址范围 202.202.202.129/27--202.202.202.158/27
f.202.202.202.160/27网段可分配的IP地址范围 202.202.202.161/27--202.202.202.194/27
g.202.202.202.196/27网段可分配的IP地址范围 202.202.202.197/27--202.202.202.222/27
h.202.202.202.224/27网段可分配的IP地址范围 202.202.202.225/27--202.202.202.254/27
太累了 其它不做了
胜蓝售前工程师
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询