首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行(46);同时每个用户还有一个公钥,用于(47)。X.509标准规定,数字证书由(48)发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指(49)。如果用户UA从A地的
数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行(46);同时每个用户还有一个公钥,用于(47)。X.509标准规定,数字证书由(48)发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指(49)。如果用户UA从A地的
admin
2005-03-20
80
问题
数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行(46);同时每个用户还有一个公钥,用于(47)。X.509标准规定,数字证书由(48)发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指(49)。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么(50)。
选项
A、解密和验证
B、解密和签名
C、加密和签名
D、加密和验证
答案
B
解析
在双钥体制下,私钥用于解密和签名,公钥用于加密和验证。当一个用户收到以他的公钥加密的报文后,可以用自己的私钥解密,获取报文的内容。由于别人不知道他的私钥,所以保密通信得以实现。另外,用户也可以用他的私钥对消息进行,签名,别人可以用他的公钥解密以验证消息的真实性。
X.509数字证书由证书授权中心(certificate authentication,CA)发放,这种证书包含下列字段:
▲ 版本号。
▲ 序列号:为一整数值,由同一CA发放的每个证书的序列号是惟一的。
▲ 签名算法识别符:签署证书所用的算法及其参数。
▲ 发行者名称:指建立和签署证书的CA名称。
▲ 有效期:证书有效期的起始时间和终止时间。
▲ 主体名称:指证书所属用户的名称,以及该用户的公钥。
▲ 主体的公开密钥信息:包括主体的公钥、该公钥算法的标识符及有关参数。
▲ 发行者惟一识别符:这一数据项是可选的,当CA名称被重新用于其他实体时,用这一识别符惟一标识发行者。
▲ 主体惟一标识符:这一数据项也是可选的,当主体的名称被重新用于其他实体时,用这一识别符惟一地识别主体。
▲ 扩充域;其中包括一个或多个扩充的数据项,仅在第三版中使用。
▲ 签名:CA用其私钥对上述字段的哈希值进行数字签名。上述最后一个字段就是发证机构对用户证书的签名。
假设用户UA从证书发放机构A获取了公钥证书,用户UB从证书发放机构B获取了公钥证书。如果UA不知B的公钥,则他虽然能读取LIB的证书,但却无法验证UB证书中B的签名,因此LIB的证书对UA是无用的。然而,如果两个证书发放机构A和 B安全地交换了公钥,则UA可通过以下过程获取UB的公钥:
①UA从目录中获取由A签署的B的证书A《B》,因为.UA知道A的公钥,所以能验证B的证书,并从中得到B的公钥。
②UA再从目录中获取由B签署的UB的证书B《UB》,并用B的公钥加以验证,然后从中得到UB的公钥。
以上过程中,UA通过证书链来获取UB的公钥,证书链可表示为
A《B》B《UB》
类似地,LIB能通过相反的证书链获取UA的公钥,表示为
B《A》A《UA》
以上证书链中只涉及两个证书,有N个证书的链可表示为
X1《X2》X2《X3》…XN《A》
此时,任意两个相邻的证书发放机构xi和Xi+l已彼此安全地交换了公钥证书。对每一证书发放机构来说,由其他CA为其建立的所有证书都应存放于目录中,并使得用户知道所有证书相互之间的链接关系,从而可获取另一用户的公钥证书。X.509建议将所有CA以层次结构组织起来,用户UA可从目录中得到需要的证书以建立到UB的证书链:
X《W》W《V》V《U》U《Y》Y《Z》Z《UB》
并通过该证书链获取B的公钥。
类似地,UB可建立以下证书链以获取UA的公钥:
X《W》W《V》V《U》U《Y》Y《Z》Z《UA》
转载请注明原文地址:https://kaotiyun.com/show/fMPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
(2012年上半年)根据《中华人民共和国招标投标法》第四十八条对中标人的权利和义务的规定,(15)是不正确的。
(2011年上半年)以下对信息系统集成的描述不正确的是(1)。
(2012年下半年)如果挣值EV是300万元,实际成本AC是350万元,计划值PV是375万元。进度执行指数显示(57)。
成功的冲突管理可以大大地提高团队生产力并促进积极的工作关系。以下关于冲突的叙述中,不正确的是:_____。
质量管理人员在安排时间进度时,为了能够从全局出发、抓住关键路径、统筹安排、集中力量,从而达到按时或提前完成计划的目标,可以使用______。
“十二五”期间,电子政务促进行政体制改革和服务型政府建设的作用更加显著,其发展目标不包括_______。
(2010年上半年)SAN存储技术的特点包括(23)。①高度的可扩展性②复杂但体系化的存储管理方式③优化的资源和服务共享④高度的可用性
随着互联网的发展,网络安全越来越受到人们的重视,其中能够鉴别什么样的数据包可以进出组织内部网络的安全技术称为________。
(2012年下半年)Simple单位为加强项目管理、计划在2013年建设一个项目管理系统,但企业领导对该系统没有提出具体要求。钱工是项目负责人,要对项目的技术、经济等进行深入研究和方案论证,应(36)。如果钱工对比了自主开发和外购的成本、时间差异,该行为属
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于______攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗
随机试题
AtamusicfestivalinCaliforniainJune1967,amiddle-agedsitarplayerwatchedJimiHendrixsethisguitaronfire.Thecrow
电流流过导体时使导体发热的现象称为()。
患者男,56岁。左下后牙自发性搏动疼痛4天,口含冰块可暂时缓解。检查:左下7远中可探及龋洞,叩诊不适,探诊敏感,龈缘红肿,探诊出血;左下8近中低位阻生,远中龈瓣形成盲袋,龈瓣红肿,食物嵌塞。X线片显示左下7远中龋坏,左下8近中低位阻生,无明显龋坏。对诊
根据《中华人民共和国行政处罚法》,行政机关作出行政处罚决定之前,应当告知当事人有权利要求举行听证的行政处罚包括
某市对其沿江流域进行全面规划,划分出会展区、商务区和风景区等区段进行分段设计招标,其中会展区用地100000m2,专家组综合各界意见确定了会展区的主要评价指标为:总体规划的适用性(F1)、各功能区的合理布局(F2)、与流域景观的协调一致性(F3)、充分利用
施工安全管理目标中的“一创建”是指创建()。
国际空运货物的计费重量以()为最小单位。
下里巴人:通俗
求微分方程y’-2xy=的满足初始条件y(0)=1的特解.
Someofthemostremarkablebeetlesarethedungbeetles,whichspendalmosttheirwholeliveseatingandbreedingindung1.Mor
最新回复
(
0
)