首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
admin
2023-02-13
71
问题
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of messages may have a different key than others.A significant disadvantage of symmetric ciphers is the key management necessary to use them securely.Each distinct pair of communicating parties must,ideally,share a different key,and perhaps each ciphertext exchanged as well.The number of keys required increases as the square of the number of network members,which very quickly requires complex key management schemes to keep them all straight and secret.The difficulty of securely establishing a secret ________between two communicating parties,when a secure channel doesn’t already exist between them,also presents a chicken—and—egg problem which is a considerable practical obstacle for cryptography users in the real world.
Whitfield Diffie and Martin Hellman,authors of the first paper on public—key cryptography.
In a groundbreaking 1 976 paper,Whitfield Diffie and Martin Hellman proposed the notion of public—key(also,more generally,called asymmetric key)cryptography in which two different but mathematically related keys are used——a public key and a private key.A public key system is so constructed that calculation of one key(the private key)is computationally infeasible ________ the other(the public key),even though they are necessarily related.Instead,both keys are generated secretly,as an interrelated pair.The historian David Kahn described public—key cryptography as “the most revolutionary new concept in the field since poly—alphabetic substitution emerged in the Renaissance”.
In public-key cryptosystems,the ________ key may be freely distributed,while its paired private key must remain secret.The public key is typically used for encryption,while the private or secret key is used for decryption.Diffie and Hellman showed that public-key cryptography was possible by presenting the Diffie—Hellman key exchange protocol.
In 1978,Ronald Rivest,Adi Shamir,and Len Adleman invented ________,another public—key system.
In 1997,it finally became publicly known that asymmetric key cryptography had been invented by James H.Ellis at GCHQ,a British intelligence organization,and that,in the early 1970s,both the Diffie—Hellman and RSA algorithms had been previously developed(by Malcolm J.Williamson and Clifford Cocks,respectively).
⑤
选项
A、DES
B、AES
C、RSA
D、IDEA
答案
C
解析
对称密钥密码系统使用相同(same)的密钥对消息进行加密和解密,尽管一条消息或一
组消息可能使用与其他消息不同的密钥。对称密码的一个显著缺点是为了安全使用必须进行
密钥管理。理想情况下,每对不同的通信双方必须共享不同的密钥,或许每个密文也需要交
换。随着网络成员的增加,需要的密钥数量以网络成员的平方倍增加,这很快就需要复杂的密钥管理方案来保持密钥的透明性和保密性。当通信双方之间不存在安全信道时,很难在它
们之间安全地建立密钥(key),这是一个先有鸡还是先有蛋的问题,对于现实世界中的密码
学用户来说是一个相当大的实际困难。
Whitfield Diffie和Martin Hellman是公钥密码学方面第一篇论文的作者,在1976年的
一篇开创性论文中,Whitfield Diffie和Martin Hellman提出了公钥(也更普遍地称为非对称
密钥)密码学的概念,其中使用了两个不同但数学上相关的密钥—公钥和私钥。在公钥系
统中,虽然两个密钥是必须相关的,但从(from)公钥却无法计算出私钥。相反,这两个密
钥都是秘密生成的,它们是相互关联的一对。历史学家David Kahn将公钥密码学描述为“自
文艺复兴时期多表代换出现以来,该领域最具有革命性的新概念”。
在公钥密码系统中,公钥(public)可自由分发,但与其对应的私钥必须保密。公钥常
用于加密,而私钥或秘密密钥用于解密。Diffie和Hellman通过提出Diffie-Hellman密钥交换
协议证明了公钥密码学的可能性。
1978年, Ronald Rivest、Adi Shamir和Len Adleman创建了另一种公钥系统(RSA)。
英国情报机构GCHQ的.James H.Ellis早已发明非对称密钥密码学,并且在20世纪70
年代初,Diffie-Hellman和RSA算法也已被发明(分别由Malcolm J.Williamson和Clifford
Cocks发明),但这些事件直到1997年才被大众所知。
转载请注明原文地址:https://kaotiyun.com/show/BF0D777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
在美国,企业高级主管和董事们买卖他们手里的本公司股票是很普遍的。一般来说,某种股票内部卖与买的比率低于2:1时,股票价格会迅速上升。近些天来,虽然MEGA公司的股票价格一直在下跌,但公司的高级主管和董事们购进的股票却九倍于卖出的股票。以上事实最能
在最近召开的关于北海环境污染问题的会议上,大多数与会国都同意对流入北海的水质采取统一的质量控制,不管环境污染是否是因为某一特定流入源造成的。当然,为了避免过分僵化的控制,为完成上述段落,横线的部分补充以下哪项最为合适?
车间共有40人,某技术操作考核的平均成绩为80分,其中男工平均成绩为83分,女工平均成绩为78分,该车间有女工()。
某商场巾有10个展架排成一排,展示10台不同的电视机,其中甲厂5台,乙厂3台,丙厂2台,若要求同厂的产品分别集中,且甲厂产品不放两端,则不同的陈列方式有()。
2021年8月,中共中央办公厅、国务院办公厅印发的《关于进一步加强非物质文化遗产保护工作的意见》指出,非物质文化遗产是中华优秀传统文化的重要组成部分,是中华文明绵延传承的生动见证,是连结民族情感、维系国家统一的重要基础。其中,健全非物质文化遗产保护传承体系
社会主义核心价值体系由马克思主义指导思想、中国特色社会主义共同理想、以爱国主义为核心的民族精神和以改革创新为核心的时代精神、社会主义荣辱观四个方面内容构成。社会主义核心价值观是社会主义核心价值体系的内核凝练和集中表达,体现着社会主义核心价值体系的根本性质和
加快建立绿色生产和消费的法律制度和政策导向,建立健全________的经济体系。()
Here’sacommonscenariothatanynumberofentrepreneursfacetoday:you’retheCEOofasmallbusinessandthoughyou’remakin
以下关于延迟的说法中,正确的是________。
一个由多个路由器相互连接构成的拓扑图如下图所示,图中数字表示路由之间链路的费用。OSPF路由协议将利用____①____算法计算出路由器u到z的最短路径费用值为____②____。②
随机试题
调整平等主体的公民之间、法人之间及公民和法人之间的财产关系、人身关系的法律规范的总称是()。
人参在败毒散中的配伍意义是
将光或其他能量携带的被照体的信息状态以二维形式加以记录,并表现为可见光学影像的技术是
明初在报国寺的书市,也因“分城之制”市人聚居宣南而转迁琉璃厂。()
联合国教科文组织国际21世纪教育委员会的报告——《学习一财富蕴藏其中》提出新的教育理念:“学会求知,学会做事,学会共处,学会做人。”请你从培养学生的角度谈谈对上述“四个学会”的理解。
2014年2月8日,中国南极()正式建立开站。这是我国在南极建成的第4个科学考察站。
如何推广一个政策法规?
下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。
【B1】【B3】
DefinitionsofObesityA)Howdoesonedefinewhenapersonisconsideredtobeobeseandnotjustsomewhatoverweight?Height-we
最新回复
(
0
)