首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件是(35)。商户乙应使用(36)验证数字签名的正确性。 (36)
商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件是(35)。商户乙应使用(36)验证数字签名的正确性。 (36)
admin
2011-05-22
109
问题
商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件是(35)。商户乙应使用(36)验证数字签名的正确性。
(36)
选项
A、AKD
B、AKE
C、BKD
D、BKE
答案
B
解析
本题考查数字签名的基础知识。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。使用公钥密码技术就可以实现数字签名。发送方A用其不公开的解密密钥AKD对报文M进行运算,将结果D(M,AKD)传给接收方B。B用已知的加密密钥对接收到的内容进行运算,得出结果E(D(M,AKD),AKE)=M。因为除了A以外没有人能拥有A的解密密钥,所以除了A以外就没有人能产生密文D(M,AKD)。这样,就表示报文M被电子签名了。如果A抵赖曾发报文给B,B就可将M及D(M,AKD)出示给第三方(仲裁方)。仲裁方可以很容易地用密钥AKE验证A确实发送消息M给B,从而使A无法抵赖。反过来,如果B将M伪造成M’,则B不能在仲裁方面前出示D(M’,AKD),从而证明了B伪造了报文。可见数字签名也同时起到了验证信息完整性的作用。由题目描述可知,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件应使用甲的私钥AKD对摘要H进行数字签名加密运算,商户乙应使用商户甲的公钥AKE验证数字签名的正确性。
转载请注明原文地址:https://kaotiyun.com/show/l4XZ777K
本试题收录于:
电子商务设计师上午基础知识考试题库软考中级分类
0
电子商务设计师上午基础知识考试
软考中级
相关试题推荐
给定关系模式R,U={A,B,C,D,E),F={B→A,D→A,A→E,AC→B},则R的候选关键字为(34),分解p={R1(ABCE),R2(CD)}(35)。(35)
给定关系模式R,U={A,B,C,D,E),F={B→A,D→A,A→E,AC→B},则R的候选关键字为(34),分解p={R1(ABCE),R2(CD)}(35)。(34)
全局概念层是分布式数据库的整体抽象,包含了系统中全部数据的特性和逻辑结构,从其分布透明特性来说,包含的三种模式描述信息中不包括_______模式。
一棵查找二叉树,其结点A,B,C,D,E,F依次存放在一个起始地址为n(假定地址以字节为单位顺序编号)的连续区域中,每个结点占4个字节:前2个字节存放结点值,后2个字节依次放左指针、右指针。若该查找二叉树的根结点为万,则它的一种可能的前序遍历为(54),相
传统的数据库基本上是由(6)组成的。(7)在技术和理论上已经成熟,成为当前商用数据库的主流。(8)技术是20世纪80年代中期引入的。目前,多媒体数据库基本上靠与关系模式相结合的(9)来支持。但当数据量大,数据结构复杂时,靠(9)很难适应。当前,在DBMS的
某系统中有四种互斥资源R1、R2、R3和R4,可用资源数分别为3、5、6和8。假设在T0时刻有P1、P2、P3和P4四个进程,并且这些进程对资源的最大需求量和已分配资源数如表5-6所示,那么在T0时刻系统中R1、R2、R3和R4的剩余资源数分别为(20)。
国际标准化组织(ISO)的开放系统互联(OSI)参考模型共分七层。其中,处理系统之间用户信息的语法表达形式问题的是(38)层;规定通信双方相互连接的机械、电气、功能和规程特性的是(39)层;向用户提供各种直接服务,如文件传送、电子邮件、虚拟终端等的是(40
数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能(16)发送的消息,接收者也不能(17)接收的消息。Kerberos是一种分布式环境下的(18)系统。为了防止重放(replay)攻击,它使用了一次性的(19)和时
按制定软件工程标准的不同层次和适用范围,软件工程标准可分为5级,(6)制定的是国际标准,(7)是行业标准。GB1256-89对程序流程图等做了明确、具体的规定,这种标准程序流程图的特点有(8)、(9)和(10)。
(2013年上半年)小李担任了A公司的项目经理。他认识到项目配置管理的重要性,指派小王负责项目的配置管理。公司以前的项目很少采用配置管理,在这方面没有可以借鉴的经验。小王刚到公司上班不到一年,他从网上下载了开源的配置管理软件CVS,进行了认真的准
随机试题
夜间驾驶人对事物的观察能力明显比白天差,视距变短。
乳房干板静电摄影技术最重要的优点是
患者,男,64岁。突然出现胸骨后压榨性疼痛并放射到左肩和左侧小指,不能忍受,面色苍白、出冷汗、心率快,心电图可见ST段压低、T波倒置,使用消心痛5分钟后疼痛缓解。患者的疼痛属于世界卫生组织(WHO)对疼痛程度分级的()。
房屋租赁审查的主要内容不包括()。
隧道入口处()处,应设置报警信号装置。
政府采购信息应当在省级以上财政部门指定的政府采购信息发布媒体上向社会公开发布。()
关于资产评估,下列论述不正确的是( )。
把法律解释分为文义解释、历史解释、体系解释、目的解释,其划分标准是()。
I/O系统主要有三种方式来与主机交换数据,它们是(6)、(7)和(8)。其中(6)主要用软件方法来实现,CPU的效率低;(7)要有硬件和软件两部分来实现,它利用专门的电路向CPU中的控制器发出I/O服务请求,控制器则(9)转入执行相应的服务程序;(8)主要
软件设计中模块划分应遵循的准则是
最新回复
(
0
)