首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of message
admin
2023-02-13
82
问题
Symmetric-key cryptosystems use the ________ key for encryption and decryption of a message,though a message or group of messages may have a different key than others.A significant disadvantage of symmetric ciphers is the key management necessary to use them securely.Each distinct pair of communicating parties must,ideally,share a different key,and perhaps each ciphertext exchanged as well.The number of keys required increases as the square of the number of network members,which very quickly requires complex key management schemes to keep them all straight and secret.The difficulty of securely establishing a secret ________between two communicating parties,when a secure channel doesn’t already exist between them,also presents a chicken—and—egg problem which is a considerable practical obstacle for cryptography users in the real world.
Whitfield Diffie and Martin Hellman,authors of the first paper on public—key cryptography.
In a groundbreaking 1 976 paper,Whitfield Diffie and Martin Hellman proposed the notion of public—key(also,more generally,called asymmetric key)cryptography in which two different but mathematically related keys are used——a public key and a private key.A public key system is so constructed that calculation of one key(the private key)is computationally infeasible ________ the other(the public key),even though they are necessarily related.Instead,both keys are generated secretly,as an interrelated pair.The historian David Kahn described public—key cryptography as “the most revolutionary new concept in the field since poly—alphabetic substitution emerged in the Renaissance”.
In public-key cryptosystems,the ________ key may be freely distributed,while its paired private key must remain secret.The public key is typically used for encryption,while the private or secret key is used for decryption.Diffie and Hellman showed that public-key cryptography was possible by presenting the Diffie—Hellman key exchange protocol.
In 1978,Ronald Rivest,Adi Shamir,and Len Adleman invented ________,another public—key system.
In 1997,it finally became publicly known that asymmetric key cryptography had been invented by James H.Ellis at GCHQ,a British intelligence organization,and that,in the early 1970s,both the Diffie—Hellman and RSA algorithms had been previously developed(by Malcolm J.Williamson and Clifford Cocks,respectively).
⑤
选项
A、DES
B、AES
C、RSA
D、IDEA
答案
C
解析
对称密钥密码系统使用相同(same)的密钥对消息进行加密和解密,尽管一条消息或一
组消息可能使用与其他消息不同的密钥。对称密码的一个显著缺点是为了安全使用必须进行
密钥管理。理想情况下,每对不同的通信双方必须共享不同的密钥,或许每个密文也需要交
换。随着网络成员的增加,需要的密钥数量以网络成员的平方倍增加,这很快就需要复杂的密钥管理方案来保持密钥的透明性和保密性。当通信双方之间不存在安全信道时,很难在它
们之间安全地建立密钥(key),这是一个先有鸡还是先有蛋的问题,对于现实世界中的密码
学用户来说是一个相当大的实际困难。
Whitfield Diffie和Martin Hellman是公钥密码学方面第一篇论文的作者,在1976年的
一篇开创性论文中,Whitfield Diffie和Martin Hellman提出了公钥(也更普遍地称为非对称
密钥)密码学的概念,其中使用了两个不同但数学上相关的密钥—公钥和私钥。在公钥系
统中,虽然两个密钥是必须相关的,但从(from)公钥却无法计算出私钥。相反,这两个密
钥都是秘密生成的,它们是相互关联的一对。历史学家David Kahn将公钥密码学描述为“自
文艺复兴时期多表代换出现以来,该领域最具有革命性的新概念”。
在公钥密码系统中,公钥(public)可自由分发,但与其对应的私钥必须保密。公钥常
用于加密,而私钥或秘密密钥用于解密。Diffie和Hellman通过提出Diffie-Hellman密钥交换
协议证明了公钥密码学的可能性。
1978年, Ronald Rivest、Adi Shamir和Len Adleman创建了另一种公钥系统(RSA)。
英国情报机构GCHQ的.James H.Ellis早已发明非对称密钥密码学,并且在20世纪70
年代初,Diffie-Hellman和RSA算法也已被发明(分别由Malcolm J.Williamson和Clifford
Cocks发明),但这些事件直到1997年才被大众所知。
转载请注明原文地址:https://www.kaotiyun.com/show/BF0D777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
刑警队需要充实缉毒组的力量,关于队中有哪些人来参加该组,已商定有以下意见:(1)如果甲参加,则乙也参加。(2)如果丙不参加,则丁参加。(3)如果甲不参加而丙参加,则队长戊参加。(4)队长戊和副队长己不能都参加。
如图5-1所示,三角形ABC的面积是24,且BE=2EC,D,F分别是AB,CD的中点,那么阴影部分的面积是()。
如图18—1所示,有8个半径为1厘米的小圆,用他们的圆周的一部分连成一个花瓣图形(阴影部分),图中黑点是这些圆的圆心,则花瓣图形的面积为()平方厘米。
美国有些州的法官是通过选举产生的。选举通常需要得到利益集团的资金支持,这有可能直接或间接地影响司法公正。一项研究表明,在涉案一方是自己的竞选资助人的案件中,路易斯安那州最高法院的法官有65%的判决支持了竞选资助人。这说明,给予法官的竞选资助与有利于资助人的
资本积累的本质,就是资本家不断利用无偿占有的工人创造的剩余价值,来扩大自己的资本规模,进一步扩大和加强对工人的剥削和统治。那么,资本积累的历史趋势是()
1848年,席卷欧洲的资产阶级民主革命爆发,马克思积极投入并指导这场革命斗争。革命失败后,马克思深刻总结革命教训,力求通过系统研究政治经济学,揭示资本主义的本质和规律。之后,由马克思所撰写的最厚重、最丰富的著作,也被誉为“工人阶级的圣经”的著作是(
结合材料回答问题:人们在就餐时,许多病菌会通过唾液和筷子以及一些不注意的方式进行传播,其中,共餐是感染病菌的重要途径之一。倡导分餐制,使用公勺、公筷,是有效降低和减少疾病的重要的方法。在新冠病毒全球肆虐的当下,专家强烈建议,就餐应采用分餐制,使用公勺、公
哲学社会科学是人们从识世界、改造世界的重要工具,是推动历史发展和社会进步的重要力量,具有鲜明的意识形态属性。坚持马克思主义在我国哲学科学社会科学领域的指导地位,核心是()
Mostmalesintheanimalkingdomdolittleparenting.Sometimes,though,parentalinvestmentbyamalepaysoff.Songbirdchicks
以下关于延迟的说法中,正确的是________。
随机试题
在工艺管道及仪表流程图中,是由图中的()反映实际管道的粗细的。
卵泡发育的过程中,不包括以下哪项
A.脑脊液涂片镜检B.血液涂片镜检C.胸水涂片镜检D.痰涂片镜检E.大便涂片镜检
女,50岁。月经周期紊乱2年,现停经40天,基础体温单相,宫颈黏液羊齿状结晶呈高度影响,此时下列何项为相应的子宫内膜表现
甲在市中心上班,收入颇丰。为了假期度假方便,甲在郊区买下别墅一套,将别墅布置得很别致,同时在别墅阳台上养了很多名贵花草,由于不能长时间住在别墅,甲便委托当地的乙负责看管别墅。某日,甲欲于周末到别墅度假,便要求乙将其房屋好好打扫收拾。乙于是给当地的家政服务公
[2007年,第28题;2014年,第26题]在麦克斯韦速率分布律中,速率分布函数f(v)的意义可理解为()。
水库在正常运用设计情况下允许达到的最高水位是()。
发行人可以依据预先披露的招股说明书(申报稿)发行股票。()
法律制裁,是指由特定的国家机关对违法者(或违约者)依其所应承担的法律责任而实施的强制性惩罚措施。法律制裁包括刑事制裁、民事制裁、行政制裁和违宪制裁。下列属于法律制裁的是()。
Mother’sDay母亲节Doesyourmotherknowhowmuchyouappreciateher?/Well,Mother’sDayisthetimetoshowher./It’sac
最新回复
(
0
)