软考在线  |  计算机技术与软件专业技术资格(水平)考试   |   [请选择科目]
[ 成为 VIP会员 ]        登录  |  注册      我的  购物车
 
科目切换  联系我们 
    
  |   [请选择科目]

VIP:有效提升20分!  真题  历年真题 (可免费开通)/  百科全书/ 机考模拟平台/  最难真题榜/  自测/  攻打黄金十二宫/  真题检索/  真题下载/  真题词库
知识   必会知识榜/  最难知识榜/  知识点查询/      文档   学习计划/  精华笔记/  试题文档     纸质图书   《百科全书》HOT!!/         /        首页/  2025年上半年专区/  手机版/ 
免费智能真题库 > 历年试卷 > 电子商务设计师 > 2015年下半年 电子商务设计师 上午试卷 综合知识
  第35题      
  知识点:   数字摘要   数字摘要的使用过程   摘要
  章/节:   认证技术       

 
数字摘要技术的作用是(35)。
 
 
  A.  增强信息的保密性
 
  B.  验证信息的完整性
 
  C.  认证信息发送者身份
 
  D.  提高加密信息的效率
 
 
 

 
  第35题    2012年下半年  
   61%
(35)属于数字摘要算法。
  第40题    2011年下半年  
   56%
在目前通行的加密标准中,(40)是安全电子邮件标准。
  第31题    2019年下半年  
   58%
在商务活动过程中,(31)是通过单向哈希(Hash)函数完成明文到密文加密的。
   知识点讲解    
   · 数字摘要    · 数字摘要的使用过程    · 摘要
 
       数字摘要
               数字摘要的基本概念
               数字摘要是利用哈希函数对原文信息进行运算后生成的一段固定长度的信息串,该信息串被称为数字摘要。产生数字摘要的哈希算法具有单向性和唯一性的特点。所谓单向性,也称为不可逆性,是指利用哈希算法生成的数字摘要,无法再恢复出原文;唯一性是指相同信息生成的数字摘要一定相同,不同信息生成的数字摘要一定不同。这一特征类似于人类的指纹特征,因此数字摘要也被称为数字指纹。
               数字摘要的使用过程
               数字摘要具有指纹特征,因此可以通过对比两个信息的数字摘要是否相同来判断信息是否被篡改过,从而验证信息的完整性。
               数字摘要的使用过程如下图所示。
               
               数字摘要的使用过程
               (1)发送方将原文用哈希(Hash)算法生成数字摘要1;
               (2)发送方将原文同数字摘要1一起发送给接收方;
               (3)接收方收到原文后用同样的哈希(Hash)算法对原文进行运算,生成新的数字摘要2;
               (4)接收方将收到的数字摘要1与新生成的数字摘要2进行对比,若相同,说明原文在传输的过程中没有被篡改,否则说明原文信息发生了变化。
               数字摘要算法
               哈希(Hash)算法是实现数字摘要的核心技术。数字摘要所产生的信息串的长度和所采用的哈希算法有直接关系。目前广泛应用的哈希算法有MD5算法和SHA-1算法。
               MD5算法的全称是“Message-Digest Alogrithm 5”,诞生于1991年,由国际著名密码学家、RSA算法的创始人Ron Rivest设计发明,经MD2、MD3和MD4发展而来。MD5算法生成的信息摘要的长度为128位。
               SHA算法的全称是“Secure Hash Alogrithm”,诞生于1993年,由美国国家标准技术研究院(NIST)与美国国家安全局(NSA)设计。SHA(后来被称作SHA-0)于1995年被SHA-1替代,之后又出现了SHA-224、SHA-256、SHA-384和SHA-512等,这些被统称为SHA-2系列算法。SHA-1算法生成的信息摘要的长度为160位,而SHA-2系列算法生成的信息摘要的长度则有256位(SHA-256)、384位(SHA-384)、512位(SHA-512)等。与MD5算法相比,SHA算法具有更高的安全性。
               MD5算法和SHA算法在实际中有着广泛的应用。与公钥技术结合,生成数字签名。目前几乎主要的信息安全协议中都使用了SHA-1或MD5算法,包括SSL、TLS、PGP、SSH、S/MIME和IPSec等。UNIX系统及不少论坛/社区系统的口令都通过MD5算法处理后保存,确保口令的安全性。
               需要说明的是,2004年8月,在美国加州圣芭芭拉召开的国际密码学会议上,我国山东大学王小云教授宣布了她及她的研究小组对MD5、HAVAL-128、MD4和RIPEMD等四个著名密码算法的破译结果。2005年2月,王小云教授又破解了另一国际密码算法SHA-1。这为国际密码学研究提出了新的课题。
 
       数字摘要的使用过程
        数字摘要具有指纹特征,因此可以通过对比两个信息的数字摘要是否相同来判断信息是否被篡改过,从而验证信息的完整性。
        数字摘要的使用过程如下图所示。
        
        数字摘要的使用过程
        (1)发送方将原文用哈希(Hash)算法生成数字摘要1;
        (2)发送方将原文同数字摘要1一起发送给接收方;
        (3)接收方收到原文后用同样的哈希(Hash)算法对原文进行运算,生成新的数字摘要2;
        (4)接收方将收到的数字摘要1与新生成的数字摘要2进行对比,若相同,说明原文在传输的过程中没有被篡改,否则说明原文信息发生了变化。
 
       摘要
        摘要说明所设计的系统的名称、目标和功能。
   题号导航      2015年下半年 电子商务设计师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第35题    在手机中做本题
    在线人数   共计 8560人 在线 
    062017@163..     guxunmin@s..     yanglirong..     jingang198..     sjaiym@126..     ge-xl@163...
    ge-xl@163...     agilent_fi..     hairui1987..     liuhairen1..     mise.love@..     lizhou3912..
    chuhuanyin..     camphj@126..     xch808@163..     plblnazi@1..     fancy00000..     lmkhqgk@ya..
    zhang@_741..     wanglingta..     showecn@gm..     fshiyin@16..     qianqian52..     chenya@thu..
    xq1968@163..     lihairen.2..     yinxianghu..     aie_moon@s..     jiayingtin..     wdingxinwe..
    malumitsu@..     2001qifeng..     cnjxlsg@12..     azyzb@126...     fjyangmei@..     hhai98@sin..
    zhangzhime..     qiu_shuang..     wangqiang1..     hulilixiao..     zoujie@mai..     jiadajst-1..

本网站所有产品设计(包括造型,颜色,图案,观感,文字,产品,内容),功能及其展示形式,均已受版权或产权保护。
任何公司及个人不得以任何方式复制部分或全部,违者将依法追究责任,特此声明。
本站部分内容来自互联网或由会员上传,版权归原作者所有。如有问题,请及时联系我们。



京B2-20210865 | 京ICP备2020040059号-5 |京公网安备 11010502032051号 | 营业执照 | Copyright ©2000-2025 All Rights Reserved 软考在线版权所有