首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
数据加密是一种保证数据安全的方法,数据解密则是逆变换,即(9)。密码体制可分为(10)和(11)两大类。例如常用的DES属于(10),而RSA则属于(11)。 DES的密钥长度为(12)位。破密者面临多种不同的问题,其从易到难排列依次为(13)。
数据加密是一种保证数据安全的方法,数据解密则是逆变换,即(9)。密码体制可分为(10)和(11)两大类。例如常用的DES属于(10),而RSA则属于(11)。 DES的密钥长度为(12)位。破密者面临多种不同的问题,其从易到难排列依次为(13)。
admin
2019-03-04
36
问题
数据加密是一种保证数据安全的方法,数据解密则是逆变换,即(9)。密码体制可分为(10)和(11)两大类。例如常用的DES属于(10),而RSA则属于(11)。 DES的密钥长度为(12)位。破密者面临多种不同的问题,其从易到难排列依次为(13)。
选项
A、选择明文、已知明文、仅知密文
B、已知明文、仅知密文、选择明文
C、已知明文、选择明文、仅知密文
D、仅知密文、已知明文、选择明文
答案
A
解析
数据加密是计算机中最重要的技术措施之一。数据加密即对明文(未经加密的数据)按照某种的加密算法(数据的变换算法)进行处理,而形成难以理解的密文(经加密后的数据)。即使是密文被截获,截获方也无法或难以解码,从而防止泄露信息。
数据加密和数据解密是一对可逆的过程,数据加密是用加密算法E和加密密钥K1将明文P变换成密文C,表示为:C=EK1(P)
数据解密是数据加密的逆过程,用解密算法D和解密密钥K2,将密文C转换在明文P,表示为:P=DK2(C)
按照加密密钥K1和解密密钥K2的异同,有两种密钥体制。
(1)秘密密钥加密体制(K1=K2):加密和解密采用相同的密钥,因而又称为对称密码体制。因为其加密速度快,通常用来加密大批量的数据。典型的方法有日本NTT公司的快速数据加密标准(FEAL)、瑞士的国际数据加密算法(IDEA)和美国的数据加密标准(DES)。
DES(数据加密标准)是国际标准化组织(ISO)核准的一种加密算法,自1976年公布以来得到广泛的应用,但近年来对它的安全性提出了疑问。1986年美国政府宣布不再支持DES作为美国家数据加密标准,但同时又不准公布用来代替DES的加密算法。
一般DES。算法的密钥长度为56位,为了加速DES算法和RSA算法的执行过程,可以用硬件电路来实现加密和解密。针对DES密钥短的问题,科学家又研制了80位的密钥,以及在DES的基础上采用三重DES和双密钥加密的方法。即用两个56位的密钥K1、K2,发送方用K1加密,K2解密,再使用K1加密。接收方则使用K1解密, K2加密,再使用K1解密,其效果相当于将密钥长度加倍。
(2)公开密钥加密体制(K1≠K2):又称非对称密码体制,其加密和解密使用不同的密钥;其中一个密钥是公开的,另一个密钥保密的。典型的公开密钥是保密的。由于加密度较慢,所在往往用在少量数据的通信中。典型的公开密钥加密方法有RSA和NTT的ESIGN。
RSA算法的密钥长度为512位。RSA算法的保密性取决于数学上将一个大数分解为两个素数的问题的难度,根据已有的数学方法,其计算量极大,破解很难。但是加密/解密时要进行大指数模运算,因此加密/解密速度很慢,影响推广使用。
国际数据加密算法(IDEA)在1990年正式公布。这种算法是在DES算法的基础上发展起来的,类似于三重DES。发展IDEA也是因为感到DES具有密钥太短等缺点, IDEA的密钥为128位,这么长的密钥在今后若干年内应该是安全的。
解密的主要问题是如何求得密钥。解密者仅知一些消息的密文,试图恢复其明文,或推算出用来加密的密钥以便解密其他密文,这相当困难。
已知明文是指解密者不仅可得到一些消息的密文,而且也知道对应的明文,由此推算出用来加密的密钥或导出算法,从而解密其他密文,这比仅知密文要容易些。
选择明文是指解密者不仅可得到一些消息的密文和相应的明文,而且也可选择被加密的明文,这比已知明文更有效,因为解密者能选择特定的明文块去加密,所选块可能产生更多关于密钥的信息,从而更有效地推出用来加密的密钥或导出算法。
转载请注明原文地址:https://kaotiyun.com/show/DxTZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
你计划为公司提供项目管理培训签订合同。你确定,重要的是任何预期承包商要与授予项目管理硕士证书的主要大学有关联。这属于以下()的实例。
记录管理系统用于下列中的()过程。
关于项目的采购管理,下列说法中,()是不正确的。
软件配置管理受控制的对象应是(64)。实施软件配置管理包括4个最基本的活动,其中不包括(65)。(64)
下表是一份简单的项目沟通计划,该计划存在的最严重的问题是(44)。
某高校在进行新的网络规划和设计时,重点考虑的问题之一是网络系统应用和今后网络的发展。为了便于未来的技术升级与衔接,该高校在网络设计时应遵循(22)原则。
假设某项目任务已进行了充分细化分解,任务安排及完成情况如下图,已获价值适用50/50规则(活动开始执行即获得一半价值),则下图中项目监控点的PV、EV、BAC分别为(58)。
信息系统安全风险评估是通过数字化的资产评估准则完成的,它通常会覆盖人员安全、人员信息、公共秩序等方面的各个要素。以下不会被覆盖的要素是(15)。
(2007下项管)把分布在不同地点、不同时间的数据集成起来,以支持管理人员决策的技术称为①,②为WebService平台中表示数据的基本格式,①和②分别为______。
(2009下集管)项目经理小王事后得知项目团队的一个成员已做了一个纠正措施,但是没有记录,小王接下来应该______。
随机试题
影响大肠传导功能变化的因素是()(2009年第122题)
汽车在紧急制动时,轮速传感器检测汽车的速度并将速度信号输入ECU。()
连续用药后,机体对其反应减弱,一般称为()。
下列城镇国有土地使用权的出让方式中,不符合国家条例的规定的是()。
预算定额编制中的简明适用原则要求合理确定预算定额的计算单位,简化工程量的计算,尽可能地避免同一种材料用不同的计量单位和()。
背景由某企业承建某多功能现代化商务综合大厦,地上46层,地下3层,全现浇钢筋混凝土框架一剪力墙结构,主体结构采用泵送混凝土等新技术。建筑物周边都十分接近规划用地红线,周边建筑及地下管线对因工程基坑开挖引起地层变形移动影响十分敏感,且基坑北面邻近地铁。该工
根据土地增值税法律制度的规定,下列各项中,不属于土地增值税纳税人的是()。
战国后期,《礼记》中的《_____》从正反两方面总结了儒家的教育理论和经验,是罕见的世界教育思想遗产。
暗物质是最大的谜团之一,不过一旦天文学家接受其存在,很多其他宇宙难题便_________。例如,暗物质似乎能解释为何银河系的盘状结构边缘存在如此大的扭曲。虽然围绕银河系运行的星系会对银河系产生扰动,但如果没有暗物质的放大作用,它们微弱的引力效应对银河系也是
已知=2005,则a=________,b=________。
最新回复
(
0
)