期刊文献+

基于身份加密技术的商用密码应用研究 被引量:3

原文传递
导出
摘要 随着云计算、物联网、大数据等技术的广泛应用,通过海量数据的搜索、整理以及分析为用户提供精准化服务的同时,数据传输、数据存储和数据处理的安全性问题也日益凸显.而全球的网络和数据安全领域产业才刚刚起步,由此,给密码产业带来的发展机遇前所未有,尤其是商用密码应用领域存在巨大的市场空间.基于身份加密技术非常适合应用在商用密码中,主要有如下优势:基于身份加密技术进行身份鉴别更加便捷;基于身份加密技术可以用于协商会话密钥;用户重要数据信息较少,基于身份加密技术便于保护用户重要数据信息;基于身份加密技术可以实现数字签名和加密保护,因此,便于实现通信双方行为的不可否认性[1].
作者 王晶 马淑晖
出处 《中国科技成果》 2021年第13期32-34,42,共4页 China Science and Technology Achievements
  • 相关文献

参考文献3

二级参考文献11

  • 1中华人民共和国国家质量监督检验检疫总局.GB/T22239-2008信息安全技术信息系统安全等级保护基本要求[S].2008.
  • 2GB/T22240-2008,信息安全技术信息系统安全等级保护定级指南[S].
  • 3郭启全.信息安全等级保护工作新进展[EB/OL].http://www.cio360.1iet/h/1784/347004-16071.html,第十二届中国信息安全大会.2010-04-21/2011-11-05.
  • 4景乾元.认真贯彻落实信息安全等级保护制度(一)[EB/OL].http://netsecurity.51cto.com/art/200609/31799.htm.IT安全世界.2006-09-08.
  • 5Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001. [EB/OL]. http://epic.org/privacy/terrorism/hr3162.html, 2001-08-24.
  • 6IsaloelleAbele,Wigert.MyriamDunn.国际关键信息基础设施保护-26个国家和6个国际组织保护政策陈述和分析[M].北京:北京中电电子出版社,2006.216-226.
  • 7MyriamDunn,IsabelleAbele.关键信息基础设施保护[M].北京:中国科学技术大学出版社、北京中电电子出版社,2006.230-237.
  • 8IsabelleAbele,Wigert.MyriamDunn.国际关键信息基础设施保护分析、挑战和展望[M].北京:北京中电电子出版社,2006.14-25.
  • 9FIPS PUB 199 Standards for Security Categorization of-Federa Information and Information Systems[S] .
  • 10NIST Special Publication 800-53 Recommended Security for Federal Information Systems and Organizations[S] .

共引文献49

同被引文献21

引证文献3

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部