问答题
在公钥体制中,每一用户U都有自己的公开密钥PKu和私钥SKu。如果任意两个用户A和B按以下方式通信: A发给B消息[EpKB(m),A]。 其中Ek(m)代表用密钥K对消息m进行加密。 B收到以后,自动向A返回消息【EPkA(m),B】,以使A知道B确实收到消息m。
若通信格式变为: A给B发消息:EPKB(ESKA(m),m,A) B给A发消息:EpKA(EsKN(m),m,B) 这时的安全性如何?请分析A,B此时是如何相互认证并传递消息的。
安全线提高了,能实现加密和认证的双重任务。 第一步,A发给B消息A首先用自己的密钥SKA对消息m加密,用于提供数字签名,再用接收方的公开钥PKB第二次加密,密文中包括明文的信息和A的身份信息。 第二步,接收方B收到密文,用自己的私钥先解密,再用对方的公钥验证发送方法的身份是A,实现了B对A的认证,并获取了明文。 第三步,B发给A消息是B首先用自己的私钥SKB对消息m加密并签名,再用A的公开钥PKA第2次加密,密文中包括明文的信息和A的身份信息,还有B对接受的m的签名密文。 第四步,只有A才能用自己的私钥打开B发送过来的密文,并且验证是B的签名,实现了A对B的认证,当A看见原样返回的m,就知道B收到了A发送过去的明文m了。
问答题 用户C怎样通过攻击手段获取用户A发送给用户B的消息m。
问答题 DES加密算法存在一些弱点和不足,主要有密钥太短和存在弱密钥。请问,弱密钥的定义是什么?
问答题 如果有简化的DES版本,其明文输入为8比特,初始置换表IP如下: IP:26314857 请给出其逆初始置换表。