首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?______
如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?______
admin
2009-02-20
31
问题
如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?______
选项
A、71分钟
B、1.1×1000年
C、2.3×1000年
D、5.4×1024年
答案
C
解析
本题考查点是采用“蛮力攻击”对密文进行破译。蛮力攻击是指通过逐个尝试任何可能的密钥来对密文进行破译,直到获得明文为止。题中采用的是56比特长度的密钥,可生成的密钥数为;216=7.2×1016。假设计算机的处理速度为1密钥/微秒,根据计算公式,解密时间=密钥数÷计算机的处理速度。
破译56比特密钥生成的密文所需时间为:7.2×1016/1=7.2×1016(微秒)
按年为单位换算成:7.2×10M16/(365×24×3600×105)=2.3×1000(年)
转载请注明原文地址:https://kaotiyun.com/show/ZKeZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在可变分区方式管理下,当回收内存时,若已判定“空闲区表某行的首地址等于回收分区首地址与长度之和”,则表示________。
PowerBuilder10.0为使用.NET开发工具的用户提供了一套【】工具。
数据管理技术发展的三个阶段中,______阶段没有专门的软件对数据进行管理。Ⅰ.人工管理阶段Ⅱ.文件系统阶段Ⅲ.数据库阶段
稀疏矩阵有两种存储方式,分别是三元组法、______。
新奥尔良方法将数据库设汁过程分为4个阶段:需求分析、【】、逻辑结构设计和物理设计。
在并发控制的技术中,最常用的是封锁方法。对于共享锁(s)和排它锁(x)来说,下面列出的相关关系中,哪一个是不正确的?
DB2数据库管理系统为了提高性能,当连接所涉及的事实表达到3个或3个以上的时候,DB2可自动地判断是否使用______技术和动态图索引进行优化。
A、 B、 C、 D、 A数据的主要存储方式有顺序存储结构和链式存储结构。顺序结构逻辑上相邻的结点物理上也是相邻的。因此其存储密度大,存储空间利用率高但插入、删除运算操作不方便,需移动大量的结点。
保证在故障发生后仍保持数据库一致性以及事务的原子性的算法称为____________。它由两部分组成:在正常事务处理时记录更新活动;在故障发生后采取措施恢复数据库到某个保持一致性、原子性和持久性的状态。
下面哪个不是数据库系统必须提供的数据控制功能?
随机试题
我国发票管理规定,发票的存根联及登记簿的保存期限为()
以下属于Excel2000的出错信息的是_______。
创造性思维的特征是什么?
期货公司会员委托具有中间介绍业务资格的证券公司协助办理开户手续的,应当与证券公司建立业务对接规则,落实投资者适当性制度的相关要求,对证券公司相关业务进行复核。()
企业将建筑物出租,按照租赁协议向承租人提供的相关辅助服务在整个协议中不重大的,也不应将该建筑物确认为投资性房地产。()
传记对于()相当于()对于基因
(2011东北财经大学)保险合同的要约是指当事人的一方以订立合同为目的向对方做出的意思表示,保险合同的要约方通常是()。
中英《南京条约》签订后,美、法趁火打劫,相继逼迫清政府签订的不平等条约有
下列属于第2代计算机的是()。
A、ShehadgreatinterestinthehistoryoftheOscars.B、ShesearchedtheinformationfromtheInternet.C、Shetookacoursein
最新回复
(
0
)