数字签名技术概览

来源 :信息安全与通信保密 | 被引量 : 11次 | 上传用户:baofeifly
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文对数字签名技术进行概览综述,以便读者对该技术有一个比较全面的了解。文章首先介绍数字签名技术的基本原理,然后回顾数字签名技术四十年发展的历程以及期间发生的一些具有标志性的事件。另外针对特殊功能需求,学术界提出了许多具有附加属性的数字签名技术,本文对这类技术进行一个梳理和概览。文章最后对一些重要的数字签名技术标准进行汇总。
其他文献
库珀科技,成立不到两年的时间里,迅速发展为集团公司,成为成都当地的明星企业,业务遍布全国。甘醇,库珀科技集团董事长,从2013年开始转战区块链,2018年带领库珀科技成为该领
美国当前在大数据方面全球领先。2010年奥巴马将发展大数据上升为国家战略,建立了一系列负责大数据的专门机构,发布大量相关战略性文件和法令。大数据在美国各个领域得到广泛应用,并基本成体系。当前我国大数据发展取得进步但仍存在问题,借鉴美国大数据战略的具体做法可为完善我国大数据战略提供较好的参考价值。
近年来,随着美国将中国视为主要战略竞争对手,中美关系中竞争性乃至对抗性的成分加剧。网络空间作为新兴领域,先进技术在军事安全和数字经济等方面的应用或撬动地缘政治经济版图,因而成为中美博弈的焦点。根据经典战略稳定理论,勾勒出中美战略稳定的三大基石,即非对称核威慑、共同的敌人与共同的利益以及经济相互依赖。在此基础上,深入分析中美网络空间博弈如何在战略安全、全球治理和经济相互依赖三个维度上对双边战略稳定产
有时,看到网上合适的文章我们把它复制到记事本.保存后却发现每段文字的末尾都会添加一大堆无规则的防复制乱码。很是不爽。后工——删除这些乱码,费时费力.其实,我们可以使用Wo
威慑在冷战时期的成功运用使其成为冷战后美国在各个战略领域的基础,网络空间亦不例外,关于网络威慑的讨论成为美国理论界的热点,并发展出网络空间拒止威慑、惩罚威慑、跨域威慑、规制型威慑、利益牵连型威慑等模式。2020年3月,美国"网络空间日光浴委员会"(CSC)提出"分层网络威慑"新战略理念,融合多种威慑手段,建构完整威慑进程,并突出主动塑造威慑环境的特点,是美国网络威慑理论与政策发展的新动向。通过梳理
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技
系统更新完成后总会弹出重新启动系统的提示,如果你当时手中工作比较多,不便重新启动,但又不想让它频繁的来骚扰,怎么办?你可以这样:单击“开始一运行”,在“运行”对话框中输入“gpedit.msc”回车打开组策略窗口,依次展开“计算机配置/管理模版/Windows组件/WindowsUpdate”树状结构(如图1),在右侧列表中分别启动以下三个策略项:“配置自动更新”、“计划的自动更新安装后不自动重启
目前,全球进入大数据时代,数据呈现爆发式增长的同时,也带来了前所未有的风险与安全挑战。《中华人民共和国数据安全法(草案)》(以下简称《数据安全法(草案)》)的颁布,旨在搭
移动边缘计算的提出为车联网提供了新的解决思路,在靠近终端用户的无线网络边缘部署移动边缘计算节点,一方面,为"智慧"的车和"聪明"的路提供信息的存储、转发、分析和计算功能,减少数据传输的端到端时延。另一方面,由于移动边缘计算节点处于无线网络边缘,更靠近终端用户,所处的外部环境更加复杂,来自应用层和底层的外部攻击会对移动边缘计算节点及整个无线网络造成极大的安全威胁,需要从路由转发、开放API接口、管理