首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
admin
2023-02-13
92
问题
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of messages may have a different key than others.A significant disadvantage of symmetric ciphers is the key management necessary to use them securely.Each distinct pair of communicating parties must,ideally,share a different key,and perhaps each ciphertext exchanged as well.The number of keys required increases as the square of the number of network members,which very quickly requires complex key management schemes to keep them all straight and secret.The difficulty of securely establishing a secret ________between two communicating parties,when a secure channel doesn’t already exist between them,also presents a chicken—and—egg problem which is a considerable practical obstacle for cryptography users in the real world.
Whitfield Diffie and Martin Hellman,authors of the first paper on public—key cryptography.
In a groundbreaking 1 976 paper,Whitfield Diffie and Martin Hellman proposed the notion of public—key(also,more generally,called asymmetric key)cryptography in which two different but mathematically related keys are used——a public key and a private key.A public key system is so constructed that calculation of one key(the private key)is computationally infeasible ________ the other(the public key),even though they are necessarily related.Instead,both keys are generated secretly,as an interrelated pair.The historian David Kahn described public—key cryptography as “the most revolutionary new concept in the field since poly—alphabetic substitution emerged in the Renaissance”.
In public-key cryptosystems,the ________ key may be freely distributed,while its paired private key must remain secret.The public key is typically used for encryption,while the private or secret key is used for decryption.Diffie and Hellman showed that public-key cryptography was possible by presenting the Diffie—Hellman key exchange protocol.
In 1978,Ronald Rivest,Adi Shamir,and Len Adleman invented ________,another public—key system.
In 1997,it finally became publicly known that asymmetric key cryptography had been invented by James H.Ellis at GCHQ,a British intelligence organization,and that,in the early 1970s,both the Diffie—Hellman and RSA algorithms had been previously developed(by Malcolm J.Williamson and Clifford Cocks,respectively).
④
选项
A、public
B、private
C、symmetric
D、asymmetric
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/6F0D777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
有J、J、Q、Q、K、K六张扑克牌,将其排成两行三列,要求每行的扑克牌字母不一样,每列的扑克牌字母也不一样,则不同的排列方法共有()种。
快、慢两列车长度分别是160米和120米,他们相向行驶在平行轨道上,若坐在慢车上的人见到整列快车驶过的时间是4秒,那么坐在快车上的人见到整列慢车驶过的时间是()秒。
有三根铁丝,长度分别是120厘米、180厘米和300厘米,现在要把它们截成相等的小段,每根都不能有剩余,每小段最长为a厘米,一共可以截成b段,则a+b=()。
组织一次有200人参加的象棋比赛,若比赛采取淘汰制且只取第一名,则需要进行()场比赛。
已知,关于|x-2|-|-3|的最值,下列说法正确的是()。
从存放号码分别为1,2,…,10的卡片的盒子中,有放回地取100次。每次取一张卡片并记下号码,统计结果如下:则取到的号码为奇数的频率是()。
20世纪80年代末90年代初,随着冷战的结束和以信息技术为代表的新科技革命的推动,长期以来美苏对抗带来的世界经济体系的分割被打破,技术、资本、商品等真正实现了全球范围的流动,各国之间的经济联系日益密切,相互合作、相互依存大大加强,世界进入经济全球化时代。在
八七会议前后,中共发动的几次大规模武装起义均以夺取大城市为目标,这种情况表明()。
1949年3月,在中国人民革命即将取得全国胜利的前夕,中国共产党在河北省平山县西柏坡村召开了中共七届二中全会。下列关于七届二中全会的表述,正确的是()
结合材料回答问题:材料1346支国家医疗队、4万多名医务人员毅然奔赴前线,很多人在万家团圆的除夕之夜踏上征程。人民军队医务人员牢记我军宗旨,视疫情为命令,召之即来,来之能战,战之能胜。……人民是真正的英雄。回顾抗击新
随机试题
男,46岁,腹痛、腹泻3年,结肠镜检查诊为溃疡性结肠炎,用654-2后腹痛缓解,但腹胀加剧,腹膨隆,无肠形及蠕动波和高调肠鸣音。为解痉止痛,下列药物中慎用
Bass刷牙法和Roll法的主要区别在于
[2005年第150题]下列哪一项不是被动式太阳能采暖系统的特点?
以下关于公务员受处分的法律后果不正确的是()。
动物福利是指尊重动物的权利、保护生态环境,促进人与动物协调发展,动物福利主要包括:生理福利,即无饥渴之忧虑;环境福利,即让动物有适当的居所;卫生福利,即尽量减少动物的伤病;行为福利,即保证动物表达天性的自由;心理福利,即减少动物恐惧和焦虑的心情。根据上述定
所有权内容的核心和拥有所有权的根本标志是
下面有关CMM模型的描述中,不正确的是(1)。CMM模型的第三级为确定级,其主要过程是关于项目和组织的策略。以下选项中属于第三级的关键过程是(2)。
(2011年下半年)在项目管理中经常需要在成本与进度之间做出权衡,尽管聘用高级程序员的花费要比初级程序员高得多,却可以获得更高的生产效率。如果项目经理在编制项目质量计划时,希望确定聘用高级程序员和初级程序员的最佳人数比例,同时还要明确质量标准以及达到标准的
通过运算符重载,可以改变运算符原有的()。
考生文件夹下存在一个数据库文件“samp2.accdb”,里面已经设计好“tTeacherl”和“tTeacher2”两个表对象。试按以下要求完成设计:创建一个查询,查找并显示在职教师的“编号”、“姓名、“年龄”和“性别”四个字段内容,所建查询命名为“
最新回复
(
0
)