首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件是(35)。商户乙应使用(36)验证数字签名的正确性。 (36)
商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件是(35)。商户乙应使用(36)验证数字签名的正确性。 (36)
admin
2011-05-22
116
问题
商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件是(35)。商户乙应使用(36)验证数字签名的正确性。
(36)
选项
A、AKD
B、AKE
C、BKD
D、BKE
答案
B
解析
本题考查数字签名的基础知识。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。使用公钥密码技术就可以实现数字签名。发送方A用其不公开的解密密钥AKD对报文M进行运算,将结果D(M,AKD)传给接收方B。B用已知的加密密钥对接收到的内容进行运算,得出结果E(D(M,AKD),AKE)=M。因为除了A以外没有人能拥有A的解密密钥,所以除了A以外就没有人能产生密文D(M,AKD)。这样,就表示报文M被电子签名了。如果A抵赖曾发报文给B,B就可将M及D(M,AKD)出示给第三方(仲裁方)。仲裁方可以很容易地用密钥AKE验证A确实发送消息M给B,从而使A无法抵赖。反过来,如果B将M伪造成M’,则B不能在仲裁方面前出示D(M’,AKD),从而证明了B伪造了报文。可见数字签名也同时起到了验证信息完整性的作用。由题目描述可知,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件应使用甲的私钥AKD对摘要H进行数字签名加密运算,商户乙应使用商户甲的公钥AKE验证数字签名的正确性。
转载请注明原文地址:https://kaotiyun.com/show/l4XZ777K
本试题收录于:
电子商务设计师上午基础知识考试题库软考中级分类
0
电子商务设计师上午基础知识考试
软考中级
相关试题推荐
某CPU的主振频率为100MHz,平均每个机器周期包含4个主振周期。各类指令的平均机器周期数和使用频度如表3-1所示,则该计算机系统的速度为平均约(5)兆条指令/秒。若某项事务处理工作所要执行的机器指令数是:控制程序(以访问内存、比较与转移等、其他指令
在某超市里有一个收银员,且同时最多允许有n个顾客购物,我们可以将顾客和收银员看成是两类不同的进程,且工作流程如图5-4所示。为了利用P-V操作正确地协调这两类进程之间的工作,设置了三个信号量S1、S2和Sn,且初值分别为0,0和n。这样图中的口应填写(46
设有如下关系:与元组演算表达式{t|(u)(v)(R(u)∧S(v)Au[3]=v[1]∧u[4]=v[2]∧u[1]>v[3]∧t[i]=u[2])}等价的关系代数表达式是(1),关系代数表达式R÷S的运算结果是(2)。
有多种设备可以实现不同网段或网络之间的互联,互联设备通常可按工作在OSI模型中的层次来划分。在物理层实现互联的称为(53);在数据链路层实现互联的称为(54);在网络层实现互联的称为(55);在运输层及以上高层实现互联的设备称为网关或(56)。(57)也是
数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能(16)发送的消息,接收者也不能(17)接收的消息。Kerberos是一种分布式环境下的(18)系统。为了防止重放(replay)攻击,它使用了一次性的(19)和时
(68)在实现阶段进行,它所依据的模块功能描述和内部细节以及测试方案应在(69)阶段完成,目的是发现编程错误。(70)所依据的模块说明书和测试方案应在(71)阶段完成,它能发现设计错误。(72)应在模拟的环境中进行强度测试的基础上进行,测试计划应在软件需求
一棵二叉排序树可顺序存放在一组物理上相邻的存储区中,每个结点及左、右指针依次分别放在该存储区的3个连续单元中。现对一棵结点按字母的字典顺序构成的二叉排序树从根结点户开始顺序放在一个存储区中,结果如图4-13所示。其中Li为第i个结点的左指针,Ri为第i个结
测试是信息工程监理质量控制的主要方法与手段。软件测试是与开发紧密相关的一系列有计划的系统性活动。软件测试需要用测试模型去指导实践。软件测试专家通过测试实践总结出了很多很好的模型。V模型是最具有代表意义的测试模型,请将开发活动与相应的测试活动用连线连接。
在软件的开发过程中常用图作为描述工具。如DFD就是面向(33)分析方法的描述工具。在一套分层DFD中,如果某一张图中有Ⅳ个加工(Process),则这张图允许有(34)张子图。在一张DFD图中,任意两个加工之间(35)。在画分层DFD时,应注意保持(36
Rapidadvancesincomputerandcommunicationtechnologieshaveresultedinthe(71)mergerofthesetwofields.Thelineshavebl
随机试题
段式存储管理要求为作业分配一个连续的内存空间。()
患者,男,25岁,高空坠地,现场见:患者清醒,T10-11压痛,剑突以下感觉运动障碍,最恰当的急救搬运是
患者男,16岁。右下肢持续性剧烈疼痛,特别是夜间更明显,查体:X线示骨质为溶骨性破坏,拟诊断为骨肉瘤。本病好发部位是
根据《支付结算办法》规定,在托收承付结算方式中,从付款人开户银行发出承付通知次日算起,验单付款的承付期为()。
期货公司与其控股股东在()等方面应当严格分开,独立经营,独立核算。
甲公司为增值税一般纳税人,关联企业的权益性投资1000万元。2013年甲公司发生财务费用300万元,其中向关联企业借款2500万元、支付的利息费用150万元,其余为向金融机构借款利息。已知向关联企业借款的年利息率为6%,金融机构同期贷款利率为4%,财务费用
企业破产和解协议对债务人的保证人或连带债务人无效力。()
(中央财经大学2010年复试真题)下列属于衡量微观税负水平指标的有()。
语言交际的过程借用信息论的术语来说,大体上可以分为_________、_________、_________、_________、_________等五个阶段。
下列选项中,关于完全备份的说法不正确的是()。
最新回复
(
0
)