首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
admin
2023-02-13
66
问题
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of messages may have a different key than others.A significant disadvantage of symmetric ciphers is the key management necessary to use them securely.Each distinct pair of communicating parties must,ideally,share a different key,and perhaps each ciphertext exchanged as well.The number of keys required increases as the square of the number of network members,which very quickly requires complex key management schemes to keep them all straight and secret.The difficulty of securely establishing a secret ________between two communicating parties,when a secure channel doesn’t already exist between them,also presents a chicken—and—egg problem which is a considerable practical obstacle for cryptography users in the real world.
Whitfield Diffie and Martin Hellman,authors of the first paper on public—key cryptography.
In a groundbreaking 1 976 paper,Whitfield Diffie and Martin Hellman proposed the notion of public—key(also,more generally,called asymmetric key)cryptography in which two different but mathematically related keys are used——a public key and a private key.A public key system is so constructed that calculation of one key(the private key)is computationally infeasible ________ the other(the public key),even though they are necessarily related.Instead,both keys are generated secretly,as an interrelated pair.The historian David Kahn described public—key cryptography as “the most revolutionary new concept in the field since poly—alphabetic substitution emerged in the Renaissance”.
In public-key cryptosystems,the ________ key may be freely distributed,while its paired private key must remain secret.The public key is typically used for encryption,while the private or secret key is used for decryption.Diffie and Hellman showed that public-key cryptography was possible by presenting the Diffie—Hellman key exchange protocol.
In 1978,Ronald Rivest,Adi Shamir,and Len Adleman invented ________,another public—key system.
In 1997,it finally became publicly known that asymmetric key cryptography had been invented by James H.Ellis at GCHQ,a British intelligence organization,and that,in the early 1970s,both the Diffie—Hellman and RSA algorithms had been previously developed(by Malcolm J.Williamson and Clifford Cocks,respectively).
④
选项
A、public
B、private
C、symmetric
D、asymmetric
答案
A
解析
转载请注明原文地址:https://jikaoti.com/ti/5moiFFFM
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
任何一个人的身体感染了X病毒,一周以后就会产生抵抗这种病毒的抗体。这些抗体的数量在接下来大约一年的时间内都会增加。现在,有一项测试可靠地指出了一个人的身体内存在多少个抗体。如果属实的话,这个测试可在一个人感染上某种病毒的第一年内被用来估计那个人已经感染上这
修一条公路甲队单独施工40天完成,乙队单独施工24天完成,现两队同时从两端开工,结果在距该路中点7.5公里处汇合完工,则这条公路长度()公里。
将数字1,2,3,4填入标号为1,2,3,4的四个方格里,每格填一个数字,则每个方格的标号与所填的数字均不相同的填法有()。
一组数据:8,9,10,11,12的方差为()。
习近平总书记指出,建设现代化经济体系是我国现代化发展的战略目标,也是转变经济发展方式、优化经济结构、转换经济增长动力的迫切要求。只有建设现代化经济体系,才能适应科技新变化、人民新需要,实现高质量发展。其中,现代化经济体系的战略支撑是()
第二次世界大战以来,尤其是20世纪80年代以后,资本主义世界出现了诸多新发展、新变化。这种新发展、新变化主要体现在经济过程、劳动过程、消费过程、意识形态等领域。其中,资本主义社会在所有制方面出现的新变化主要体现在()
结合材料回答问题:华为从容的背后,有我们时代的整体加持华为遭遇美国极限施压之际,任正非接受媒体采访的内容刷屏。中国企业与中国企业家的自信、大气与从容,呈现于谈笑风生之间。从时代的角度审视,我
随着信息技术的发展,电子商务(E-business)、电子银行(E-banking)、电子政务(E-government)正在走进我们的生活。许多人购物和旅行时经常使用信用卡。信用卡作为电子货币的一种,在使用过程中执行的货币职能有()
应用凸函数概念证明如下不等式:
________不属于典型的网络链路传输控制技术。
随机试题
Guthriescontiguityprincipleofferspracticalsuggestionsforhowtobreakhabits.Oneapplicationofthethresholdmethodinvo
关于婴儿型多囊肾(图9—2)叙述正确的是
A.滑石B.金钱草C.木通D.石韦治疗石淋宜选用的药物是
内隐记忆往往被人意识不到,更容易被遗忘,因此不重要。
学生害怕在社交场合讲话,担心自己会因发抖、脸红、声音发颤、口吃而暴露自己的焦虑,觉得说话不自然,因而不敢抬头,不敢正视对方眼睛,这种心理状况是一种()。
2009年上半年,马鞍山市消费品市场保持稳步增长的态势。1~6月份,全市累计实现社会消费品零售总额59.96亿元。6月份当月实现社会消费品零售总额9.27亿元,同比增长19.2%。上半年。全市城镇居民人均可支配收入达到10266元,同比增长10.
下列关于海难自救的说法,不正确的是()。
我国的国体是人民民主专政,政体是人民代表大会制度。二者的核心内容都是坚持()。
住宅安全权是公民的一项基本权利。下列属于侵犯公民住宅安全权的行为的有
阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】某大学欲开发一个基于Web的课程注册系统,该系统的主要功能如下:1.验证输入信息(1)检查学生信息:检查学生输入的所有注册所需信息。如果信息不合法,则
最新回复
(
0
)