首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?______
如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?______
admin
2009-02-20
79
问题
如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?______
选项
A、71分钟
B、1.1×1000年
C、2.3×1000年
D、5.4×1024年
答案
C
解析
本题考查点是采用“蛮力攻击”对密文进行破译。蛮力攻击是指通过逐个尝试任何可能的密钥来对密文进行破译,直到获得明文为止。题中采用的是56比特长度的密钥,可生成的密钥数为;216=7.2×1016。假设计算机的处理速度为1密钥/微秒,根据计算公式,解密时间=密钥数÷计算机的处理速度。
破译56比特密钥生成的密文所需时间为:7.2×1016/1=7.2×1016(微秒)
按年为单位换算成:7.2×10M16/(365×24×3600×105)=2.3×1000(年)
转载请注明原文地址:https://kaotiyun.com/show/ZKeZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
关于数据库技术的发展历史,下列说明不正确的是
进程创建工作主要完成的是创建进程控制块(PCB),并把它置于______队列中。
用户或应用程序看到的那部分的局部逻辑结构的描述是
在【】中,若树不为空,则访问根结点,依次按前序遍历方式遍历根的每一棵子树。
下列对磁盘的调度中只需要考虑公平性的是Ⅰ.先来先服务Ⅱ.最短寻道时间优先Ⅲ.扫描
计算机系统安全包括三个方面:秘密性、完备性和【】。
将单位内部的局域网接入Internet(因特网)所需使用的接入设备是________。
从安全性角度考虑,防火墙技术是用来保证数据库应用系统的_______环境安全的。
以下哪项不是IP路由器应具备的主要功能?
Elgamal公钥体制的加密算法具有不确定性,它的密文不仅依赖于待加密的明文,而且依赖于用户选择的【】。
随机试题
利率期货
未分配利润
肺痨阴虚火旺型常用方剂是
甲、乙双方达成名义本金为2500万美元的1年期美元兑人民币货币互换协议,美元兑人民币的协议价格为6.4766。约定每3个月支付一次利息,甲方以固定利率8.29%支付人民币利息,乙方以3个月Libor+30bps支付美元利息。若当前3个月Libor为7.35
甲公司欲购乙公司生产的塔吊,因缺乏资金,遂由丙公司提供融资租赁。丙公司按照甲公司的要求与乙公司签订了买卖合同,约定塔吊价格为120万元,丙公司当日支付40万元,乙公司收到首付款后交付塔吊,其余款项丙公司在之后的8个月内每月支付10万元,丙公司付清价款前,乙
①在佛教里,称之为因果,凡事有因才有果②北欧有一句俗语说:每个人都是从孩子长大的③反观北欧人的读书意识,追根溯源,大多数源自孩童时代和父母的床头阅读时光④意思有两层:你不是天生就什么都会,你不是从来都不会犯任何错误⑤我们几乎每天都在经历着新的事情,
甲在乙家做客时,无意间发现乙家抽屉里有一张他人出具给乙的借条,金额为6000元。甲于是将该借条盗走。后甲找到债务人,称乙让自己来收钱。债务人知道他是乙的好朋友,于是将6000元现金支付给甲。甲的行为构成
FewmoderntravelwritersexcitemorehostilityandawethanSirWilfredThesiger,whodiedin2003.Despisingthe"drabunifor
结构化方法的软件设计阶段中,软件过程主要描述的是
A、Teacher.B、Nurse.C、Doctor.D、Student.D
最新回复
(
0
)