首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
admin
2023-02-13
78
问题
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of messages may have a different key than others.A significant disadvantage of symmetric ciphers is the key management necessary to use them securely.Each distinct pair of communicating parties must,ideally,share a different key,and perhaps each ciphertext exchanged as well.The number of keys required increases as the square of the number of network members,which very quickly requires complex key management schemes to keep them all straight and secret.The difficulty of securely establishing a secret ________between two communicating parties,when a secure channel doesn’t already exist between them,also presents a chicken—and—egg problem which is a considerable practical obstacle for cryptography users in the real world.
Whitfield Diffie and Martin Hellman,authors of the first paper on public—key cryptography.
In a groundbreaking 1 976 paper,Whitfield Diffie and Martin Hellman proposed the notion of public—key(also,more generally,called asymmetric key)cryptography in which two different but mathematically related keys are used——a public key and a private key.A public key system is so constructed that calculation of one key(the private key)is computationally infeasible ________ the other(the public key),even though they are necessarily related.Instead,both keys are generated secretly,as an interrelated pair.The historian David Kahn described public—key cryptography as “the most revolutionary new concept in the field since poly—alphabetic substitution emerged in the Renaissance”.
In public-key cryptosystems,the ________ key may be freely distributed,while its paired private key must remain secret.The public key is typically used for encryption,while the private or secret key is used for decryption.Diffie and Hellman showed that public-key cryptography was possible by presenting the Diffie—Hellman key exchange protocol.
In 1978,Ronald Rivest,Adi Shamir,and Len Adleman invented ________,another public—key system.
In 1997,it finally became publicly known that asymmetric key cryptography had been invented by James H.Ellis at GCHQ,a British intelligence organization,and that,in the early 1970s,both the Diffie—Hellman and RSA algorithms had been previously developed(by Malcolm J.Williamson and Clifford Cocks,respectively).
③
选项
A、from
B、in
C、to
D、of
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/nF0D777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
淮州市的发展前景不容乐观,它的发展依赖于工业,工业为居民提供岗位和工资,而它的自然环境保护则取决于消除工业污染,工业污染危及它的空气、水和建筑。不幸的是,它的工业不可避免地产生污染。如果以上所说的都是真的,则它们能最有力地支持下面哪项陈述?
如果高层管理人员本人不参与薪酬政策的制定,公司最后确定的薪酬政策就不会成功。另外,如果有更多的管理人员参与薪酬政策的制定,告诉公司他们认为重要的薪酬政策,公司最后确定的薪酬政策将更加有效。以上陈述如果为真,则以下哪项陈述不可能为假?
一项任务,甲、乙、丙三人合作比甲单独完成少18天,比乙单独完成少3天,且是丙单独完成所需时间的一半,则甲、乙、丙三人合作需要()天完成。
科学家最新发现被命名为“郑氏晓廷龙”的小恐龙是始祖鸟的“亲戚”,与生存在侏罗纪晚期的始祖鸟亲缘关系非常近,通过分析始祖鸟的形态,并对似鸟恐龙和早期鸟类的系统发育关系进行了重新分析,得出始祖鸟并非鸟类,而是原始恐爪龙类。始祖鸟是迅猛龙的祖先,而不是鸟类的祖先
设的整数部分为a,小数部分为b,则ab-=()。
用1、2、3、4、5、6、7、8组成没有重复数字的八位数,要求1和2相邻,3与4相邻,5与6相邻,而7与8不相邻,这样的八位数共有()。
容量为100的样本数据,按从小到大的顺序分为8组,如下表:则第三组的频数和频率分别是()。
恩格斯说:“如果世间有什么确定不移的就是:我们党和工人阶级只有在民主共和制的形式下,才能取得统治,这甚至适于无产阶级专政的特有形式。”人民民主是社会主义的生命。社会主义民主是人类社会最高类型的民主,与以往剥削阶级占统治地位的社会的少数人的民主在性质上不同。
新冠肺炎疫情在全球蔓延,疫情防控形势严峻。新冠病毒是一种RNA病毒,即一种被包裹在蛋白质外壳内的遗传物质的集合。与DNA病毒,如疱疹病毒、天花病毒相比,RNA病毒更容易发生变异或突变。研究发现,当前备受关注的病毒变异的位点是D614G,这个位点对抗原性影响
Here’sacommonscenariothatanynumberofentrepreneursfacetoday:you’retheCEOofasmallbusinessandthoughyou’remakin
随机试题
乙公司2019年实现净利润5000万元,其中投资收益为-1000万元,处置固定资产取得的净收益为500万元。则该公司该年的净收益营运指数为()。
简述公共关系传播推广的功能。
国际直接投资的方式有()
《印染行业废水污染防治技术政策》规定,棉机织、毛粗纺、化纤仿真丝绸等印染产品加工过程中产生的废水,宜采用()。
接触网悬挂类型按照接触线、承力索的相对位置分为()悬挂。
建设工程项目管理规划的内容涉及的范围与深度要求是()。
ThereisonewordthatisonthelipsofAmericans,dayandnight:"Sorry".OnetimeasIwaswalkingonthestreet,ayoungman
一、注意事项1.申论考试是对考生阅读理解能力、综合分析能力、提出和解决问题能力以及文字表达能力的测试。2.作答参考时限:阅读资料40分钟,作答110分钟。3.仔细阅读给定资料,按照后面提出的“申论要求”依次作答。二、给定资料
灰色营销有两种不同的含义:第一是指对老年人的营销活动,也称为银色营销。第二是指在道德或法律上有问题的营销活动。下列不属于灰色营销的是()。
当荷花浮出水面,亭亭玉立于这个世间的时候,那些曾经生活在淤泥与黑暗中的生活细节就__________了,曾经付出在无数个日日夜夜的心血与汗水都化作了一缕甜蜜的回忆与__________的智慧。填入划横线部分最恰当的一项是:
最新回复
(
0
)