首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
admin
2023-02-13
77
问题
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of messages may have a different key than others.A significant disadvantage of symmetric ciphers is the key management necessary to use them securely.Each distinct pair of communicating parties must,ideally,share a different key,and perhaps each ciphertext exchanged as well.The number of keys required increases as the square of the number of network members,which very quickly requires complex key management schemes to keep them all straight and secret.The difficulty of securely establishing a secret ________between two communicating parties,when a secure channel doesn’t already exist between them,also presents a chicken—and—egg problem which is a considerable practical obstacle for cryptography users in the real world.
Whitfield Diffie and Martin Hellman,authors of the first paper on public—key cryptography.
In a groundbreaking 1 976 paper,Whitfield Diffie and Martin Hellman proposed the notion of public—key(also,more generally,called asymmetric key)cryptography in which two different but mathematically related keys are used——a public key and a private key.A public key system is so constructed that calculation of one key(the private key)is computationally infeasible ________ the other(the public key),even though they are necessarily related.Instead,both keys are generated secretly,as an interrelated pair.The historian David Kahn described public—key cryptography as “the most revolutionary new concept in the field since poly—alphabetic substitution emerged in the Renaissance”.
In public-key cryptosystems,the ________ key may be freely distributed,while its paired private key must remain secret.The public key is typically used for encryption,while the private or secret key is used for decryption.Diffie and Hellman showed that public-key cryptography was possible by presenting the Diffie—Hellman key exchange protocol.
In 1978,Ronald Rivest,Adi Shamir,and Len Adleman invented ________,another public—key system.
In 1997,it finally became publicly known that asymmetric key cryptography had been invented by James H.Ellis at GCHQ,a British intelligence organization,and that,in the early 1970s,both the Diffie—Hellman and RSA algorithms had been previously developed(by Malcolm J.Williamson and Clifford Cocks,respectively).
③
选项
A、from
B、in
C、to
D、of
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/nF0D777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
每次核聚变都会发射出中子。为了检验一项关于太阳内部核聚变频繁程度的假设,物理学家们计算了在太阳核聚变假设正确的条件下,每年会产生的中子数。他们再从这一点出发,计算出在地球某一特定地点应该经过的中子数。事实上,检测到经过该地点的中子数要比预计的少得多,看
根据最近一次的人口调查分析:所有北美洲人都是美洲人;所有美洲人都是白人;所有亚洲人都不是美洲人;所有印尼人都是亚洲人。根据以上陈述,可以推知以下哪项不一定是真的?
某一基因在吸烟时会被化学物质所刺激并使肺细胞在新陈代谢这些化学物质时产生癌变,然而,那些该基因还未被刺激的吸烟者患肺癌的危险却与其他的吸烟者一样高。上述陈述如果为真,则最有可能支持以下哪项结论?
容量为100的样本数据,按从小到大的顺序分为8组,如下表:则第三组的频数和频率分别是()。
习近平总书记强调:“尽管我们所处的时代同马克思所处的时代相比发生了巨大而深刻的变化,但从世界社会主义500年的大视野来看,我们依然处在马克思主义所指明的历史时代。这是我们对马克思主义保持坚定信心、对社会主义保持必胜信念的科学根据。”下列关于社会主义必然胜利
新冠肺炎疫情在全球蔓延,疫情防控形势严峻。新冠病毒是一种RNA病毒,即一种被包裹在蛋白质外壳内的遗传物质的集合。与DNA病毒,如疱疹病毒、天花病毒相比,RNA病毒更容易发生变异或突变。研究发现,当前备受关注的病毒变异的位点是D614G,这个位点对抗原性影响
中华民族精神源远流长,包含着丰富的内容。中国人民始终革故鼎新、自强不息,开发和建设了祖国辽阔秀丽的大好河山,开拓了波涛万顷的辽阔海疆,开垦了物产丰富的广袤粮田。这集中体现的中华民族精神是()
下列说法正确的是().
Peekthroughtheinspectionwindowsofthenearly100three-dimensional(3D)printersquietlymakingthingsatRedEye,acompany
阅读下列案例内容,回答并计算问题1至问题4,将解答填入答题纸的对应栏内。【说明】A公司新接到一个IDC运营商B的服务需求,服务对象包括数十台的网络设备和存储设备,以及一个机房的空调和柴发装置。但A公司的服务能力主要在IT设备领域,基础设施服务没有积累。
随机试题
简述评估培训效果应做好哪些工作。
肾功能不全氮质血症期,血尿素氮为
估价作业方案的核心是解决将要做什么、什么时候做、由谁去做以及如何做,即是关于未来一系列行动的方案。具体来说,估价作业方案的内容主要包括:()。
关于石油天然气开采中的钻井井场的选址,要求井口距井队生活区300m以上;距民宅不少于100m;距学校、医院和大型油库等人口密集性、高危性场所不少于()m。
商业银行经营管理中的流动性原则是指()。
根据韦纳的成败归因理论,学生将考试失败归因于努力不够,是一种()。
外来人口给北京市民带来了许多好处,但也给北京市的管理带来一些问题。你如何认识这一问题,并请你提出相应的解决方案。
小组工作的社会目标模式。(武汉科大2013年研;武大2012年研)
甲看中丙的一个新式手提电脑,于是教唆乙(成人)去盗窃,然后又以2000元的价格把电脑买了下来,甲的行为应怎么认定?()
Heroesarepeoplethathaveaehievedsomethingthatweadmire.Itcouldbeacharacterinabookoramovie.Everybodylovesah
最新回复
(
0
)