首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
admin
2023-02-13
51
问题
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of messages may have a different key than others.A significant disadvantage of symmetric ciphers is the key management necessary to use them securely.Each distinct pair of communicating parties must,ideally,share a different key,and perhaps each ciphertext exchanged as well.The number of keys required increases as the square of the number of network members,which very quickly requires complex key management schemes to keep them all straight and secret.The difficulty of securely establishing a secret ________between two communicating parties,when a secure channel doesn’t already exist between them,also presents a chicken—and—egg problem which is a considerable practical obstacle for cryptography users in the real world.
Whitfield Diffie and Martin Hellman,authors of the first paper on public—key cryptography.
In a groundbreaking 1 976 paper,Whitfield Diffie and Martin Hellman proposed the notion of public—key(also,more generally,called asymmetric key)cryptography in which two different but mathematically related keys are used——a public key and a private key.A public key system is so constructed that calculation of one key(the private key)is computationally infeasible ________ the other(the public key),even though they are necessarily related.Instead,both keys are generated secretly,as an interrelated pair.The historian David Kahn described public—key cryptography as “the most revolutionary new concept in the field since poly—alphabetic substitution emerged in the Renaissance”.
In public-key cryptosystems,the ________ key may be freely distributed,while its paired private key must remain secret.The public key is typically used for encryption,while the private or secret key is used for decryption.Diffie and Hellman showed that public-key cryptography was possible by presenting the Diffie—Hellman key exchange protocol.
In 1978,Ronald Rivest,Adi Shamir,and Len Adleman invented ________,another public—key system.
In 1997,it finally became publicly known that asymmetric key cryptography had been invented by James H.Ellis at GCHQ,a British intelligence organization,and that,in the early 1970s,both the Diffie—Hellman and RSA algorithms had been previously developed(by Malcolm J.Williamson and Clifford Cocks,respectively).
⑤
选项
A、DES
B、AES
C、RSA
D、IDEA
答案
C
解析
对称密钥密码系统使用相同(same)的密钥对消息进行加密和解密,尽管一条消息或一
组消息可能使用与其他消息不同的密钥。对称密码的一个显著缺点是为了安全使用必须进行
密钥管理。理想情况下,每对不同的通信双方必须共享不同的密钥,或许每个密文也需要交
换。随着网络成员的增加,需要的密钥数量以网络成员的平方倍增加,这很快就需要复杂的密钥管理方案来保持密钥的透明性和保密性。当通信双方之间不存在安全信道时,很难在它
们之间安全地建立密钥(key),这是一个先有鸡还是先有蛋的问题,对于现实世界中的密码
学用户来说是一个相当大的实际困难。
Whitfield Diffie和Martin Hellman是公钥密码学方面第一篇论文的作者,在1976年的
一篇开创性论文中,Whitfield Diffie和Martin Hellman提出了公钥(也更普遍地称为非对称
密钥)密码学的概念,其中使用了两个不同但数学上相关的密钥—公钥和私钥。在公钥系
统中,虽然两个密钥是必须相关的,但从(from)公钥却无法计算出私钥。相反,这两个密
钥都是秘密生成的,它们是相互关联的一对。历史学家David Kahn将公钥密码学描述为“自
文艺复兴时期多表代换出现以来,该领域最具有革命性的新概念”。
在公钥密码系统中,公钥(public)可自由分发,但与其对应的私钥必须保密。公钥常
用于加密,而私钥或秘密密钥用于解密。Diffie和Hellman通过提出Diffie-Hellman密钥交换
协议证明了公钥密码学的可能性。
1978年, Ronald Rivest、Adi Shamir和Len Adleman创建了另一种公钥系统(RSA)。
英国情报机构GCHQ的.James H.Ellis早已发明非对称密钥密码学,并且在20世纪70
年代初,Diffie-Hellman和RSA算法也已被发明(分别由Malcolm J.Williamson和Clifford
Cocks发明),但这些事件直到1997年才被大众所知。
转载请注明原文地址:https://jikaoti.com/ti/XmoiFFFM
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
两款同样配置的智能手机A、B,A手机的进价比B手机便宜12%,手机店将两款手机均按照进价1/5的利润定价,售出一台A手机比B手机少赚120元,则A手机的定价为()元。
国庆长假,赵大、钱二、张珊、李思、王伍五位同事打算出国游玩,因为时间有限,每个人只能从泰国、新加坡、马来西亚、日本、韩国五个国家中选择两个国家游玩,并且每个国家也恰好有两个人选择。同时还需要满足以下奈件:(1)如果赵大去马来西亚,则张珊不去泰国。
去年全国居民消费物价指数(CPI)仅上涨1.8%,属于温和型上涨。然而,老百姓的切身感受却截然不同,觉得水电煤气、蔬菜粮油、上学看病、坐车买房,样样都在涨价,涨幅一点也不“温和”。下面哪一个选项无助于解释题干中统计数据与老百姓感受之间的差距?
如图所示,在边长为2的菱形ABCD中,∠B=45°,AE为BC边上的高,将△ABE沿AE翻折后得△AB′E,则△AB′E与四边形AECD重叠部分的面积为()。
某小组有4名男同学和3名女同学,从这小组中选出4人完成三项不同的工作,其中女同学至少选2名,每项工作要有人去做,那么不同的选派方法有()。
成为开辟中国特色社会主义新道路,开创中国特色社会主义新理论的宣言书的是《实践是检验真理的唯一标准》。()
2020年1月15日,中共中央政治局委员、国务院副总理、中美全面经济对话中方牵头人刘鹤与美国总统特朗普在白宫正式签署中美第一阶段经贸协议。对中美第一阶段经贸协议的认识正确的有()
用配方法化下列二次型为标准形:f(x1,x2,x3)=2x1x2+2x1x3+6x2x3.
Here’sacommonscenariothatanynumberofentrepreneursfacetoday:you’retheCEOofasmallbusinessandthoughyou’remakin
随机试题
背景某群体工程由三个独立的单体建筑组成,每个单体均有如下四个施工过程:基础、主体结构、二次砌筑、装饰装修。现拟考虑以每个单体作为一个施工段,四个施工过程采用四个作业队组织无节奏流水施工。各单体结构形式、工程体量设计均不同,根据施工产量定额计算出三个单体各
根据以下资料,回答问题。下列关于2018年评价指标指数大小排序正确的是:
膨胀水箱功用之一是把冷却系统变成一个暂时性的封闭系统。()
同时含有麻黄、桂枝的方剂是
伤寒、副伤寒经常性综合性预防措施应有
2004年,河北省甲市乙区人民法院在对一起侵权纠纷案件的判决依法强制执行的过程中,发现被告应当归还的部分财物还存放在其居住在河南省甲市丙县的表兄家中。于是,甲市乙区人民法院委托丙县人民法院代为执行。丙县人民法院在收到乙区人民法院的委托函件后对委托执行的生效
某公司对营销人员薪金支付采取支付固定月工资方式,此外每推销一件提成lO元的奖励,这种人工成本属于()。
下列各项中,能够引起法律关系发生、变更和消灭的事实有()。
老年期关系最亲密的朋友往往是()。
在资本主义生产过程中,工人的劳动作为具体劳动的作用在于()
最新回复
(
0
)