首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
admin
2023-02-13
100
问题
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of messages may have a different key than others.A significant disadvantage of symmetric ciphers is the key management necessary to use them securely.Each distinct pair of communicating parties must,ideally,share a different key,and perhaps each ciphertext exchanged as well.The number of keys required increases as the square of the number of network members,which very quickly requires complex key management schemes to keep them all straight and secret.The difficulty of securely establishing a secret ________between two communicating parties,when a secure channel doesn’t already exist between them,also presents a chicken—and—egg problem which is a considerable practical obstacle for cryptography users in the real world.
Whitfield Diffie and Martin Hellman,authors of the first paper on public—key cryptography.
In a groundbreaking 1 976 paper,Whitfield Diffie and Martin Hellman proposed the notion of public—key(also,more generally,called asymmetric key)cryptography in which two different but mathematically related keys are used——a public key and a private key.A public key system is so constructed that calculation of one key(the private key)is computationally infeasible ________ the other(the public key),even though they are necessarily related.Instead,both keys are generated secretly,as an interrelated pair.The historian David Kahn described public—key cryptography as “the most revolutionary new concept in the field since poly—alphabetic substitution emerged in the Renaissance”.
In public-key cryptosystems,the ________ key may be freely distributed,while its paired private key must remain secret.The public key is typically used for encryption,while the private or secret key is used for decryption.Diffie and Hellman showed that public-key cryptography was possible by presenting the Diffie—Hellman key exchange protocol.
In 1978,Ronald Rivest,Adi Shamir,and Len Adleman invented ________,another public—key system.
In 1997,it finally became publicly known that asymmetric key cryptography had been invented by James H.Ellis at GCHQ,a British intelligence organization,and that,in the early 1970s,both the Diffie—Hellman and RSA algorithms had been previously developed(by Malcolm J.Williamson and Clifford Cocks,respectively).
④
选项
A、public
B、private
C、symmetric
D、asymmetric
答案
A
解析
转载请注明原文地址:https://www.kaotiyun.com/show/6F0D777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
小王准备去外地旅游,旅游大巴2点准时出发,但由于个人原因,迟到30分钟,于是乘坐小汽车追赶大巴车,已知大巴车的速度为60千米/小时,小汽车的速度为80千米/小时,当小王追上大巴车时,时间为()。
普里兰的人口普查数据表明,当地30多岁未婚男性的人数是当地30多岁未婚女性人数的10倍。这些男性都想结婚,但是很显然,除非他们多数与普里兰以外的女性结婚,否则除去一小部分外,大多数还会是独身。以上论述依据下面哪个假设?
小明周末参加了学校组织的野营,现已知,早上小明以5千米/小时的速度从学校赶往集合地点;野营结束后,又以10千米/小时的速度原路返回学校,那么小明在这次往返过程中的平均速度为()千米/小时。
华东公司的财务部长和副部长都是硕士研究生,公司45岁以下的职员中,硕士研究生超过91%,45岁以上的有6名硕士研究生。如果以上陈述都是真的,则最能推出以下哪项?
容量为100的样本数据,按从小到大的顺序分为8组,如下表:则第三组的频数和频率分别是()。
从19世纪70年代开始,自由竞争资本主义逐步向垄断资本主义过渡。在资本主义生产发展和生产规模不断扩大的过程中,伴随着生产和资本的不断集中。其中,资本集中是指大资本吞并小资本,或由许多小资本合并而成大资本的过程,其结果是()
结合材料回答问题:红色是中国共产党、中华人民共和国最鲜亮的底色,在我国960多万平方公里的广袤大地上红色资源星罗棋布,在我们党团结带领中国人民进行百年奋斗的伟大历程中红色血脉代代相传。每一个历史事件、每一位革命英雄、每一种革命精神、每一件革命文物
资本的动机在于攫取剩余价值,但剩余价值必须通过资本的循环运动来取得,所以产业资本完成一次循环后,又会马上开始新的循环,这一过程周而复始,连绵不断。影响资本周转快慢的因素包括()
中国古代的思想家大都认为,在塑造理想人格的过程中,最重要的就是要奋发向上、切磋践履、修身养性。一个社会的道德规范和道德原则确立之后,最重要的就是要使这些道德原则和道德规范能够转化成人们的思想品德和行为实践,养成良好的道德习惯,形成完善的道德人格。儒家经典《
设薄片占的区域D如下,求均匀薄片的质心:D是由心脏线r=1+cosθ所围成;
随机试题
A.拈抗药B.激动药C.部分激动药D.竞争性拈抗药E.非竞争性拈抗药与受体有亲和力,内在活性弱的为()
如果承包商有合法理由拒绝与业主选择的单位签订指定分包合同时,根据合同说明,工程师可采取()措施。
【背景资料】某水利枢纽工程由电站、溢洪道和土坝组成。主坝为均质土坝,上游设干砌石护坡,下游设草皮护坡和堆石排水体,坝顶设碎石路,工程实施过程中发生下述事件:事件一:项目法人委托该工程质量监督机构对大坝填筑按《水利水电基本建设工程单元工程
根据围岩地质特征,围岩分为()类.
私募基金管理人、私募基金托管人及私募基金销售机构应当妥善保存私募基金投资决策、交易和投资者适当性管理等方面的记录和其他相关资料,保存期限自基金清算终止之日起不得少于()年。
表6—5和表6—6是根据某公司2015年资产负债表及利润表整理的简化表,只列示了部分项目情况(假定无其他因素影响)。根据上述信息完成下列题目。[2016年6月真题]该公司2015年经营活动现金流入为()万元。
某台车床有A、B、C三个组加工某一产品,三个组的产品都用直方图来表示分布,分布的类型为:A组:锯齿型;B组:标准型;C组:双峰型。请回答以下问题:在确定各组界限时,下列说法正确的是()。
2009年1~3月,全国完成房地产开发投资4880亿元,同比增长4.1%。其中,商品住宅完成投资3422亿元,同比增长3.2%,比1~2月提高2.4个百分点,比去年同期回落31.5个百分点。1~3月,全国房地产开发企业房屋施工面积17.87亿平方
在我国,形式意义上的民法仅指()。
在找工作的过程中,有面试,就有曙光。面试的成功与否,除了面试官如何看你的条件及个人素质外,主要取决于他们如何评价你在面试中总的表现。【T1】大多数人在面试中处于被动地位,竭尽全力回答提出的任何问题。(passiveversion)一种更好的方法是控制局面
最新回复
(
0
)