首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
admin
2023-02-13
51
问题
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of messages may have a different key than others.A significant disadvantage of symmetric ciphers is the key management necessary to use them securely.Each distinct pair of communicating parties must,ideally,share a different key,and perhaps each ciphertext exchanged as well.The number of keys required increases as the square of the number of network members,which very quickly requires complex key management schemes to keep them all straight and secret.The difficulty of securely establishing a secret ________between two communicating parties,when a secure channel doesn’t already exist between them,also presents a chicken—and—egg problem which is a considerable practical obstacle for cryptography users in the real world.
Whitfield Diffie and Martin Hellman,authors of the first paper on public—key cryptography.
In a groundbreaking 1 976 paper,Whitfield Diffie and Martin Hellman proposed the notion of public—key(also,more generally,called asymmetric key)cryptography in which two different but mathematically related keys are used——a public key and a private key.A public key system is so constructed that calculation of one key(the private key)is computationally infeasible ________ the other(the public key),even though they are necessarily related.Instead,both keys are generated secretly,as an interrelated pair.The historian David Kahn described public—key cryptography as “the most revolutionary new concept in the field since poly—alphabetic substitution emerged in the Renaissance”.
In public-key cryptosystems,the ________ key may be freely distributed,while its paired private key must remain secret.The public key is typically used for encryption,while the private or secret key is used for decryption.Diffie and Hellman showed that public-key cryptography was possible by presenting the Diffie—Hellman key exchange protocol.
In 1978,Ronald Rivest,Adi Shamir,and Len Adleman invented ________,another public—key system.
In 1997,it finally became publicly known that asymmetric key cryptography had been invented by James H.Ellis at GCHQ,a British intelligence organization,and that,in the early 1970s,both the Diffie—Hellman and RSA algorithms had been previously developed(by Malcolm J.Williamson and Clifford Cocks,respectively).
②
选项
A、plaintext
B、stream
C、ciphertext
D、key
答案
D
解析
转载请注明原文地址:https://jikaoti.com/ti/HmoiFFFM
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
某公司准备举办趣味运动会,对于运动会采用何种形式,甲、乙、丙三人意见如下:甲:如果采用托球跑、两人三足跑,那么单腿斗鸡和螃蟹赛跑不能都采用。乙:如果单腿斗鸡和螃蟹赛跑不都采用,那就采用托球跑和两人三足跑。丙:托球跑和两人三足跑不都采用。
若一元二次方程ax2+bx+c=0(a≠0)的一个根是另一个根的两倍,则a,b,c之间的关系为()。
小明周末参加了学校组织的野营,现已知,早上小明以5千米/小时的速度从学校赶往集合地点;野营结束后,又以10千米/小时的速度原路返回学校,那么小明在这次往返过程中的平均速度为()千米/小时。
国庆长假,赵大、钱二、张珊、李思、王伍五位同事打算出国游玩,因为时间有限,每个人只能从泰国、新加坡、马来西亚、日本、韩国五个国家中选择两个国家游玩,并且每个国家也恰好有两个人选择。同时还需要满足以下奈件:(1)如果赵大去马来西亚,则张珊不去泰国。
评论家:随着对员工进行电子监控的做法越来越普遍,由此对个人隐私越来越具有侵犯性,我也听到了越来越多来自雇主方面对这种做法的辩护。他们解释说,监控是为了使员工保持诚实、高效和对顾客的礼貌。我认为,这种解释显然是为雇主自己服务的,根本不能表明对个人隐私的无理侵
一位粒子物理学家开玩笑说:“自1950年以来,所有的费米子都是在美国发现的,所有的玻色子都是在欧洲发现的。很遗憾,希格斯粒子是玻色子,所以,它不可能在美国被发现。”必须补充下面哪一项假设,上述推理才能成立?
有三根铁丝,长度分别是120厘米、180厘米和300厘米,现在要把它们截成相等的小段,每根都不能有剩余,每小段最长为a厘米,一共可以截成b段,则a+b=()。
一出租车司机从饭店到火车站途中有六个交通岗,假设司机在各交通岗遇到红灯这一事件是相互独立的,并且概率都是,那么这位司机遇到红灯前,已经通过了两个交通岗的概率是()。
结合材料回答问题:材料1“演艺先做人,做人德为先”,演艺人员作为公众人物,背后有成千上万喜爱、支持他们的人,理应在遵纪守法、道德品行方面以身作则。多年来,很多演艺人员,在这方面做得很好,深得公众认可和尊敬,他们的演艺事业也不断攀登新的高峰。当然
恩格斯说:“如果世间有什么确定不移的就是:我们党和工人阶级只有在民主共和制的形式下,才能取得统治,这甚至适于无产阶级专政的特有形式。”人民民主是社会主义的生命。社会主义民主是人类社会最高类型的民主,与以往剥削阶级占统治地位的社会的少数人的民主在性质上不同。
随机试题
上臂部受伤后出现腕下垂,此时最可能是
Carnoy固定液中无水乙醇:氯仿:冰醋酸的比例正确的是
A.红霉素B.甲硝唑+万古霉素C.多黏菌素D.链霉素E.氯霉素军团菌感染首选
帽状腱膜下血肿不能吸收者,首选治疗方法是
经济费用效益分析的主要报表是()。
根据海关规定,在填写进出口货物报关单的“贸易方式”时,其中的“其他贸易”包括()。
下列属于财产所有权的原始取得的是()。
《中华苏维埃共和国惩治反革命条例》中规定的主要原则是()。
设f(x)在[a,b]上连续,证明:∫abf(x)dx∫xbf(y)dy=[∫abf(x)dx]2.
A、 B、 C、 D、 C
最新回复
(
0
)