首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
admin
2023-02-13
99
问题
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of messages may have a different key than others.A significant disadvantage of symmetric ciphers is the key management necessary to use them securely.Each distinct pair of communicating parties must,ideally,share a different key,and perhaps each ciphertext exchanged as well.The number of keys required increases as the square of the number of network members,which very quickly requires complex key management schemes to keep them all straight and secret.The difficulty of securely establishing a secret ________between two communicating parties,when a secure channel doesn’t already exist between them,also presents a chicken—and—egg problem which is a considerable practical obstacle for cryptography users in the real world.
Whitfield Diffie and Martin Hellman,authors of the first paper on public—key cryptography.
In a groundbreaking 1 976 paper,Whitfield Diffie and Martin Hellman proposed the notion of public—key(also,more generally,called asymmetric key)cryptography in which two different but mathematically related keys are used——a public key and a private key.A public key system is so constructed that calculation of one key(the private key)is computationally infeasible ________ the other(the public key),even though they are necessarily related.Instead,both keys are generated secretly,as an interrelated pair.The historian David Kahn described public—key cryptography as “the most revolutionary new concept in the field since poly—alphabetic substitution emerged in the Renaissance”.
In public-key cryptosystems,the ________ key may be freely distributed,while its paired private key must remain secret.The public key is typically used for encryption,while the private or secret key is used for decryption.Diffie and Hellman showed that public-key cryptography was possible by presenting the Diffie—Hellman key exchange protocol.
In 1978,Ronald Rivest,Adi Shamir,and Len Adleman invented ________,another public—key system.
In 1997,it finally became publicly known that asymmetric key cryptography had been invented by James H.Ellis at GCHQ,a British intelligence organization,and that,in the early 1970s,both the Diffie—Hellman and RSA algorithms had been previously developed(by Malcolm J.Williamson and Clifford Cocks,respectively).
⑤
选项
A、DES
B、AES
C、RSA
D、IDEA
答案
C
解析
对称密钥密码系统使用相同(same)的密钥对消息进行加密和解密,尽管一条消息或一
组消息可能使用与其他消息不同的密钥。对称密码的一个显著缺点是为了安全使用必须进行
密钥管理。理想情况下,每对不同的通信双方必须共享不同的密钥,或许每个密文也需要交
换。随着网络成员的增加,需要的密钥数量以网络成员的平方倍增加,这很快就需要复杂的密钥管理方案来保持密钥的透明性和保密性。当通信双方之间不存在安全信道时,很难在它
们之间安全地建立密钥(key),这是一个先有鸡还是先有蛋的问题,对于现实世界中的密码
学用户来说是一个相当大的实际困难。
Whitfield Diffie和Martin Hellman是公钥密码学方面第一篇论文的作者,在1976年的
一篇开创性论文中,Whitfield Diffie和Martin Hellman提出了公钥(也更普遍地称为非对称
密钥)密码学的概念,其中使用了两个不同但数学上相关的密钥—公钥和私钥。在公钥系
统中,虽然两个密钥是必须相关的,但从(from)公钥却无法计算出私钥。相反,这两个密
钥都是秘密生成的,它们是相互关联的一对。历史学家David Kahn将公钥密码学描述为“自
文艺复兴时期多表代换出现以来,该领域最具有革命性的新概念”。
在公钥密码系统中,公钥(public)可自由分发,但与其对应的私钥必须保密。公钥常
用于加密,而私钥或秘密密钥用于解密。Diffie和Hellman通过提出Diffie-Hellman密钥交换
协议证明了公钥密码学的可能性。
1978年, Ronald Rivest、Adi Shamir和Len Adleman创建了另一种公钥系统(RSA)。
英国情报机构GCHQ的.James H.Ellis早已发明非对称密钥密码学,并且在20世纪70
年代初,Diffie-Hellman和RSA算法也已被发明(分别由Malcolm J.Williamson和Clifford
Cocks发明),但这些事件直到1997年才被大众所知。
转载请注明原文地址:https://kaotiyun.com/show/BF0D777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
甲、乙、丙、丁四人商量周末出游。甲说:乙去,我就肯定去。乙说:丙去,我就不去。丙说:无论丁去不去,我都去。丁说:甲、乙中至少有一人去,我就去。如果他们四人说的都是真话,则以下哪项推论可能是正确的?
某宿舍住着四个留学生,分别来自美国、加拿大、韩国和日本。他们分别在中文、国际金融和法律三个系就学,其中:①日本留学生单独在国际金融系。②韩国留学生不在中文系。③美国留学生和另外某个留学生同在某个系。④加拿大留学生不和美国留学生同在一
论说文:根据下述材料,写一篇700字左右的论说文,题目自拟。一个赵国人牵了一匹马到集市上去卖,卖了三天,无人问津。他找到伯乐,要伯乐围着他的马转三圈,然后离开,离开时要三次回头看马。如果伯乐这样做,他就付给伯乐一天的工钱。伯乐照着赵国人的话做了,
一种海洋蜗牛产生的毒素含有多种蛋白,当把其中的一种给老鼠注射后,会使只有两星期大或更小的老鼠陷入睡眠状态,而使大一点的老鼠躲藏起来。当老鼠受到突然的严重威胁时,非常小的那些老鼠的反应是呆住,而较大的那些老鼠会逃跑。上述事实最有力地支持了以下哪项假设?
某项任务甲4日可完成,乙5日可完成,而丙需6日完成,今甲、乙、丙三人依次一日一轮换工作,则完成此任务需()。
在一个标准的椭圆形自行车赛道上,甲、乙两个运动员从同一地点A同时反向出发,已知甲、乙两人的骑车速度之比为,当甲、乙两人恰好在A点第二次相遇时,甲、乙共相遇()次。
近年来,互联网、大数据、云计算、人工智能、区块链等技术加速创新,日益融入经济社会发展各领域全过程,数字经济发展速度之快、辐射范围之广、影响程度之深前所未有,正在成为重组全球要素资源、重塑全球经济结构、改变全球竞争格局的关键力量。发展数字经济是把握新一轮科技
列宁主义、毛泽东思想、以邓小平理论为首创成果和基本内容的中国特色社会主义理论之所以被称为“20世纪马克思主义”,就在于其研究对象分别是20世纪世界上最伟大的社会主义样本即苏俄和中国。而习近平新时代中国特色社会主义思想被称为“2l世纪马克思主义”的主要根据在
新时期,我国的农村改革是在不断总结经验的基础上逐步展开、递次推进的,它经历了从“大包干”到税费改革,再到包括乡镇机构和管理体制等在内的综合改革、全面推进乡村振兴,继续深化农村改革等过程,从而大大促进了我国农村经济的发展。我国农村改革的历程表明(
阅读下列案例内容,回答并计算问题1至问题4,将解答填入答题纸的对应栏内。【说明】A公司新接到一个IDC运营商B的服务需求,服务对象包括数十台的网络设备和存储设备,以及一个机房的空调和柴发装置。但A公司的服务能力主要在IT设备领域,基础设施服务没有积累。
随机试题
关于细菌性阴道病描述错误的是
某商场为一般纳税人,兼营饮食业。2007年5月购进货物一批,取得专用发票注明的增值税额280000元,购进的货物无法准确划分哪些用于商场销售,哪些用于饮食业。该商场当月销售货物取得含增值税销售额1872000元,取得饮食业营业额400000元。已知销售货物
管理的本质是协调,协调的中心是_____。
认为相火有“生生不息”功能,“人非此火不能有生”的医家是
治疗军团菌病的首选药物是()
A.生地黄B.玄参C.牡丹皮D.赤芍E.紫草
刘某,女,1岁,患化脓性脑膜炎,脑脊液细菌培养为肺炎链球菌。首选治疗药物为
如何协助优抚对象适应革命伤残军人休养院、光荣院、军休所内新的生活?()
多媒体.是一种以计算机为中心的多种媒体的有机组合,这些媒体包括文本、图形图像、动画、视频和音频等,并具有一定的主动性和()。
有关使用酒精灯的注意事项,下列表述错误的是:
最新回复
(
0
)