首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
admin
2023-02-13
59
问题
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of messages may have a different key than others.A significant disadvantage of symmetric ciphers is the key management necessary to use them securely.Each distinct pair of communicating parties must,ideally,share a different key,and perhaps each ciphertext exchanged as well.The number of keys required increases as the square of the number of network members,which very quickly requires complex key management schemes to keep them all straight and secret.The difficulty of securely establishing a secret ________between two communicating parties,when a secure channel doesn’t already exist between them,also presents a chicken—and—egg problem which is a considerable practical obstacle for cryptography users in the real world.
Whitfield Diffie and Martin Hellman,authors of the first paper on public—key cryptography.
In a groundbreaking 1 976 paper,Whitfield Diffie and Martin Hellman proposed the notion of public—key(also,more generally,called asymmetric key)cryptography in which two different but mathematically related keys are used——a public key and a private key.A public key system is so constructed that calculation of one key(the private key)is computationally infeasible ________ the other(the public key),even though they are necessarily related.Instead,both keys are generated secretly,as an interrelated pair.The historian David Kahn described public—key cryptography as “the most revolutionary new concept in the field since poly—alphabetic substitution emerged in the Renaissance”.
In public-key cryptosystems,the ________ key may be freely distributed,while its paired private key must remain secret.The public key is typically used for encryption,while the private or secret key is used for decryption.Diffie and Hellman showed that public-key cryptography was possible by presenting the Diffie—Hellman key exchange protocol.
In 1978,Ronald Rivest,Adi Shamir,and Len Adleman invented ________,another public—key system.
In 1997,it finally became publicly known that asymmetric key cryptography had been invented by James H.Ellis at GCHQ,a British intelligence organization,and that,in the early 1970s,both the Diffie—Hellman and RSA algorithms had been previously developed(by Malcolm J.Williamson and Clifford Cocks,respectively).
②
选项
A、plaintext
B、stream
C、ciphertext
D、key
答案
D
解析
转载请注明原文地址:https://kaotiyun.com/show/9F0D777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
地方政府在拍卖土地时,有一个基本的价格,叫作“土地基价”;拍卖所得超出土地基价的金额与土地基价之比,叫作“溢价率”。溢价率的高低标志着土地市场和楼市的热度。B市有一块地,在今年第一次上市过程中,因溢价率将创新高而被临时叫停。第二次上市最终以低于第一次上市的
修一条公路甲队单独施工40天完成,乙队单独施工24天完成,现两队同时从两端开工,结果在距该路中点7.5公里处汇合完工,则这条公路长度()公里。
从集合{P,Q,R,S}与{0,1,2,3,4,5,6,7,8,9}中各任选2个元素排成一排(字母和数字均不能重复),其中字母Q和数字0至多只能出现一个的不同排法有()。
正方形ABCD的边长为a,以AB、BC、CD、DA分别为直径画半圆,这四个半圆弧所围成的阴影部分的面积为()。
某部门组织员工参加植树,10个人共植树93棵,已知每个人最少种了8棵树,最多种了10棵树,种10棵树的员工人数比种9棵树的员工人数最多多()人。
结合材料回答问题:材料1在延安时期,中国共产党及其领导的八路军和新四军与日本帝国主义血战到底的气概,全心全意为人民服务的精神,理论联系实际、密切联系群众、艰苦奋斗、谦虚谨慎的作风,极大地引导和影响了抗日根据地的政风和民风,形成了党风政风民风的统
结合材料回答问题:材料11954年9月15日,北京,中南海怀仁堂,1200多名各地选举产生的全国人大代表步入会场,中华人民共和国第一届全国人民代表大会第一次会议开幕。“他们从车床边来,从田地里来,从矿井来,从海岸的防哨来。放下钳子,
结合材料回答问题:材料11954年9月15日,北京,中南海怀仁堂,1200多名各地选举产生的全国人大代表步入会场,中华人民共和国第一届全国人民代表大会第一次会议开幕。“他们从车床边来,从田地里来,从矿井来,从海岸的防哨来。放下钳子,
世界上没有放之四海而皆准的发展道路和发展模式,也没有一成不变的发展道路和发展模式。30年前,印有五角星和镰刀锤头的红旗在克里姆林宫上空悄然滑落,社会主义阵营“老大哥”消失,西亚北非地区陷入动荡。如今,中国共产党已然走过100年春秋,中国特色社会主义比任何时
随机试题
矩形截面梁,截面宽b=30㎜,高h=40㎜,危险截面的弯矩等于960Nm,剪力等于576KN,最大正应力等于()
工程招标文件可由()编制。
在建筑生产中,最基本的安全管理制度是()。
期刊市场定位的基本要素不包括()。
针对闲散青少年的服务也是青少年社会工作的一种,其中,()是指社区社会工作和相关组织,或者是针对法规或政策而进行的倡导或改变性工作。
初三学生王某平时特别贪玩,经常瞒着父母逃学,学习成绩很差。班主任薛老师采用罚站、罚抄作业等措施均无效果,最后建议学校开除王某,理由是王某的成绩可能会影响学校中考的升学率。学校采纳了班主任的建议,将王某开除学籍。运用相关法律分析本案例。
某小学5年级1班在操场上体育课,学习踢足球。体育老师在给学生讲解完踢足球的要领及注意事项之后,把班上的学生分成几个小组练习。李某(10岁)和王某(11岁)分在一个组内。由于地面不平,李某在奔跑的过程中不慎摔倒,恰好被跑上前来的王某踩在腿上,导致小腿骨折。此
不少学生的家长都让自己的孩子参加过各种形式的学校举办的假期补习班,明明是正常教学时间里上的课,却偏偏要挪到假期时间来补习,而且收取的费用相当可观,学生们不去还不行,这种行为虽然与“有偿家教”无涉,但却是典型的“利用职务之便牟取私利”的行为,对这样恶劣的乱收
下列四种形式的循环设计中,循环次数最少的是
Wheneveradvertiserswantyoutostopthinkingabouttheproductandtostartthinkingaboutsomethingbigger,better,ormorea
最新回复
(
0
)