首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
admin
2023-02-13
65
问题
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of messages may have a different key than others.A significant disadvantage of symmetric ciphers is the key management necessary to use them securely.Each distinct pair of communicating parties must,ideally,share a different key,and perhaps each ciphertext exchanged as well.The number of keys required increases as the square of the number of network members,which very quickly requires complex key management schemes to keep them all straight and secret.The difficulty of securely establishing a secret ________between two communicating parties,when a secure channel doesn’t already exist between them,also presents a chicken—and—egg problem which is a considerable practical obstacle for cryptography users in the real world.
Whitfield Diffie and Martin Hellman,authors of the first paper on public—key cryptography.
In a groundbreaking 1 976 paper,Whitfield Diffie and Martin Hellman proposed the notion of public—key(also,more generally,called asymmetric key)cryptography in which two different but mathematically related keys are used——a public key and a private key.A public key system is so constructed that calculation of one key(the private key)is computationally infeasible ________ the other(the public key),even though they are necessarily related.Instead,both keys are generated secretly,as an interrelated pair.The historian David Kahn described public—key cryptography as “the most revolutionary new concept in the field since poly—alphabetic substitution emerged in the Renaissance”.
In public-key cryptosystems,the ________ key may be freely distributed,while its paired private key must remain secret.The public key is typically used for encryption,while the private or secret key is used for decryption.Diffie and Hellman showed that public-key cryptography was possible by presenting the Diffie—Hellman key exchange protocol.
In 1978,Ronald Rivest,Adi Shamir,and Len Adleman invented ________,another public—key system.
In 1997,it finally became publicly known that asymmetric key cryptography had been invented by James H.Ellis at GCHQ,a British intelligence organization,and that,in the early 1970s,both the Diffie—Hellman and RSA algorithms had been previously developed(by Malcolm J.Williamson and Clifford Cocks,respectively).
⑤
选项
A、DES
B、AES
C、RSA
D、IDEA
答案
C
解析
对称密钥密码系统使用相同(same)的密钥对消息进行加密和解密,尽管一条消息或一
组消息可能使用与其他消息不同的密钥。对称密码的一个显著缺点是为了安全使用必须进行
密钥管理。理想情况下,每对不同的通信双方必须共享不同的密钥,或许每个密文也需要交
换。随着网络成员的增加,需要的密钥数量以网络成员的平方倍增加,这很快就需要复杂的密钥管理方案来保持密钥的透明性和保密性。当通信双方之间不存在安全信道时,很难在它
们之间安全地建立密钥(key),这是一个先有鸡还是先有蛋的问题,对于现实世界中的密码
学用户来说是一个相当大的实际困难。
Whitfield Diffie和Martin Hellman是公钥密码学方面第一篇论文的作者,在1976年的
一篇开创性论文中,Whitfield Diffie和Martin Hellman提出了公钥(也更普遍地称为非对称
密钥)密码学的概念,其中使用了两个不同但数学上相关的密钥—公钥和私钥。在公钥系
统中,虽然两个密钥是必须相关的,但从(from)公钥却无法计算出私钥。相反,这两个密
钥都是秘密生成的,它们是相互关联的一对。历史学家David Kahn将公钥密码学描述为“自
文艺复兴时期多表代换出现以来,该领域最具有革命性的新概念”。
在公钥密码系统中,公钥(public)可自由分发,但与其对应的私钥必须保密。公钥常
用于加密,而私钥或秘密密钥用于解密。Diffie和Hellman通过提出Diffie-Hellman密钥交换
协议证明了公钥密码学的可能性。
1978年, Ronald Rivest、Adi Shamir和Len Adleman创建了另一种公钥系统(RSA)。
英国情报机构GCHQ的.James H.Ellis早已发明非对称密钥密码学,并且在20世纪70
年代初,Diffie-Hellman和RSA算法也已被发明(分别由Malcolm J.Williamson和Clifford
Cocks发明),但这些事件直到1997年才被大众所知。
转载请注明原文地址:https://kaotiyun.com/show/BF0D777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
为缓解石油紧缺的状况,我国于5年前开始将玉米转化为燃料乙醇的技术产业化,俗称“粮变油”,现在已经成为比较成熟的产业。2013年到2015年我国连续三年粮食丰收,今年国际石油价格又创新高,但国家发展改革委员会却通知停止以粮食生产燃料乙醇的项目。以下哪项
美国射击选手埃蒙斯是赛场上的“倒霉蛋”。在2004年雅典奥运会男子步枪决赛中,他在领先对手3环的情况下将最后一发子弹打在了别人的靶上,失去了即将到手的奖牌。然而,他却得到美丽的捷克姑娘卡特琳娜的安慰,最后赢得了爱情。这真是应了一句俗语:如果赛场失意,那么情
已知二次函数y=x2+bx+c的图像与x轴交于A,B两点,其顶点为K,若S△AKB=1,则b与c的关系式为()。
△ABC中,AB=5,AC=3,∠A=x,当x在(0,π)中变化时,该三角形BC边上的中线长取值的范围是()。
容量为100的样本数据,按从小到大的顺序分为8组,如下表:则第三组的频数和频率分别是()。
车间共有40人,某技术操作考核的平均成绩为80分,其中男工平均成绩为83分,女工平均成绩为78分,该车间有女工()。
甲、乙、丙做一项打字工作,甲单独做需要10天,若甲、乙合作只需要6天就可以完成;乙、丙合作要用8天才能完成,现在甲、乙、丙一起工作,做完所有的打字任务后,发现甲比乙多打字2400个,那么丙打了()字。
19世纪60至70年代,以王韬、薛福成、马建忠、郑观应为代表的早期维新派从洋务派中分离出来。他们主张经济上发展资本主义经济和科学技术,政治上实行君主立宪制,文化上学习西方思想文化。这些主张()
第二次世界大战以来,尤其是20世纪80年代以后,资本主义世界出现了诸多新发展、新变化。这种新发展、新变化主要体现在经济过程、劳动过程、消费过程、意识形态等领域。其中,资本主义社会在所有制方面出现的新变化主要体现在()
成为开辟中国特色社会主义新道路,开创中国特色社会主义新理论的宣言书的是《实践是检验真理的唯一标准》。()
随机试题
在计算机中,运算器的作用是进行______。
Hewasdefeatedinthecompetitionpartlybecausehewas______tothefeelingsofothers.(sense)
慢性风湿性瓣膜病常见的联合瓣膜损害是
治疗心室扑动,下述措施中最有效的是()
彩色透明软片和纸基像片应在()的条件下,对其进行快速干燥。
2013年4月10日,甲施工单位职工王某因参与打架斗殴被判处有期徒刑1年,缓期3年执行,2013年5月1日,甲施工单位经过研究决定解除与王某的劳动合同。但考虑到王某在单位工作多年,决定向其多支付1个月的额外工资,随后书面通知了王某。这种劳动合同解除的方式称
三相异步电动机的转子有()。
公司信贷风险预警的理论和方法主要包括()。
利用图片、图表、模型、幻灯片、电影电视等手段进行教学的直观类型是()。
根据反不正当竞争法的相关规定,经营者进行抽奖式的有奖销售,最高奖的金额不得超过三万元。()
最新回复
(
0
)