期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
论“建议的信赖限度”——美国《犹他州数字签名法》第309条评析 被引量:5
1
作者 刘颖 郑正坚 《暨南学报(哲学社会科学版)》 CSSCI 2004年第5期50-53,共4页
美国《犹他州数字签名法》是一部具有划时代意义的电子商务立法。它的突出特点之一是创设了“建议的信赖限度”的制度。此制度的出台 ,降低了认证机构的经营风险 ,限制了认证机构在出现损害赔偿时承担的责任 ,十分有利于认证机构及电子... 美国《犹他州数字签名法》是一部具有划时代意义的电子商务立法。它的突出特点之一是创设了“建议的信赖限度”的制度。此制度的出台 ,降低了认证机构的经营风险 ,限制了认证机构在出现损害赔偿时承担的责任 ,十分有利于认证机构及电子商务的发展。我国的电子商务立法应借鉴建议的信赖限度的制度 ,并增加对建议的信赖限度作最低金额的强制性规定 ,及认证机构故意侵权时不受建议的信赖限度限制的规定 。 展开更多
关键词 美国 《犹他州数字签名法 “建议的信赖限度” 认证机构 电子商务 辅助性制度 风险 责任
下载PDF
数字签名法案未获美众议院批准
2
作者 赵紫龙 《计算机与网络》 1999年第21期18-18,共1页
日前,一项旨在为数字签名的法律价值鉴别设置全国性标准的法案,因为没有得到足够的支持而未获美国众议院的批准。 这项名为《全球和全国商务活动中德电子签名》法案,由众议院贸易委员会制定,在众议院进行全体投票表决时,获得234张赞成票... 日前,一项旨在为数字签名的法律价值鉴别设置全国性标准的法案,因为没有得到足够的支持而未获美国众议院的批准。 这项名为《全球和全国商务活动中德电子签名》法案,由众议院贸易委员会制定,在众议院进行全体投票表决时,获得234张赞成票和122张反对票,距离法案获得通过所需的三分之二多数仅差4张赞成票。 这项法案旨在使数字签名具有和手写签名一样的法律效力。但是。 展开更多
关键词 数字签名法 众议院 律效力 律价值 消费者团体 电子签名 贸易委员会 手写签名 赞成票
下载PDF
电子签名法能否开启信用之门? 被引量:2
3
作者 郑重 《互联网周刊》 2004年第31期14-16,共3页
一部期待已久的法律终于在人大通过了,但制订法律仅仅是一个不错的开始,法律能否发挥预期中的作用。
关键词 网上交易 《电子签名 数字签名法 公共密钥加密 PKI 《行政许可
下载PDF
《电子签名法》的前生今世
4
《教育信息化》 CSSCI 2005年第12X期32-32,共1页
关键词 《电子签名 电子商务立 《电子签章 数字签名法 制定过程 技术中立 复杂性 中国
下载PDF
信息安全技术讲座(六)──计算机信息安全管理 被引量:1
5
作者 赵战生 冯登国 《中国金融电脑》 1999年第8期53-58,共6页
关键词 信息安全 数字签名法 计算机信息 密码 证书授权 密钥恢复 安全管 技术讲座 信息系统安全 测试方
下载PDF
德国:宽容有度的内容监管 被引量:1
6
作者 孟威 陈斌 《网络传播》 2007年第5期40-41,共2页
严谨认真的德国人对互联网内容管理可以说是宽容有度。德国于1997年6月13日出台了世界上第一部规范互联网传播的法律——《多媒体法》,制定了《电讯服务法》、《电讯服务数据保护法》、《数字签名法》。并根据网络传播发展的需要,对... 严谨认真的德国人对互联网内容管理可以说是宽容有度。德国于1997年6月13日出台了世界上第一部规范互联网传播的法律——《多媒体法》,制定了《电讯服务法》、《电讯服务数据保护法》、《数字签名法》。并根据网络传播发展的需要,对《刑法法典》、《治安条例法》、《危害青少年传播出版法》、《著作权法》和《报价法》等及时进行修改完善,加强了对互联网传播内容的控制。各项法律的实施,既体现了网络言论的自由性,又根据国家和社会发展要求对其给以严格的限制。在合法性原则的前提下,德国建立了措施严厉的执法队伍,保证法制的落实,规范互联网内容管理。 展开更多
关键词 德国人 内容监管 宽容 互联网传播 《著作权 内容管理 电讯服务 数字签名法
下载PDF
国外电子签名立法例及对我国电子签名的立法建议
7
作者 张丽 《前沿》 2006年第4期167-169,共3页
电子商务合同的订立是在虚拟的网络环境中进行的,当事人互不见面,其信用和身份只能通过电子签名和电子认证等安全保障机制来确认。本文借鉴国外有关电子签名的立法例,对我国电子商务合同订立中的电子签名问题提出立法建议。
关键词 电子签名 《电子签名示范 《电子签章指令》 数字签名法 《电子交易 “功能等同 建议
原文传递
认证中心需刨“根”
8
作者 朱绵茂 《电子商务》 2000年第6期95-95,共1页
关键词 认证中心 中国金融 管理办 数字签名法 《电子商务示范 认证策略 全球电子商务 身份认证 电子签名 数字证书
下载PDF
谈谈电子商务的安全问题(二)
9
作者 陈朝晖 《安全技术防范》 2001年第1期36-37,共2页
关键词 电子商务 安全 安全认证 中国 合同 电子商业示范 电子签名 德国 数字签名法
下载PDF
电子商务安全问题及对策
10
作者 彭娟娟 《科技经济市场》 2007年第11期245-,共1页
在电子商务交易中,人们最关注的是交易过程的安全性。如何保障交易过程的安全性成了银行、商家在网络环境中首先要解决的问题,在众多的解决方案中,对大多数使用者来说并不需要理解深奥的技术与算法问题,他们只关心这种技术能不能保障他... 在电子商务交易中,人们最关注的是交易过程的安全性。如何保障交易过程的安全性成了银行、商家在网络环境中首先要解决的问题,在众多的解决方案中,对大多数使用者来说并不需要理解深奥的技术与算法问题,他们只关心这种技术能不能保障他们在网上消费的安全?这种安全又是如何来保障的?因此,本文从大多数使用者角度探讨电子商务交易中的安全技术,介绍了对称式加密法、非对称式加密法、数字签名技术、SSL与SET安全协议,从而使人们对商务交易安全有较深入的认识。 展开更多
关键词 电子商务对称式 加密非对称式 加密数字签名 数字证书
下载PDF
A DIGITAL SIGNATURE-BASED VISUAL CRYPTOGRAPHY SCHEME FOR IMAGE DISCRIMINATION AND MANAGEMENT 被引量:1
11
作者 Han Yanyan Hu Yupu He Wencai 《Journal of Electronics(China)》 2009年第5期631-636,共6页
Visual cryptography is a cryptographic technique which emerges in the information security domain in recent years. Each of the sharing sub-keys may be a stochastic noise image or a significative image with no informat... Visual cryptography is a cryptographic technique which emerges in the information security domain in recent years. Each of the sharing sub-keys may be a stochastic noise image or a significative image with no information on the original key. But a mass of sub-keys have to be saved actually, which faces the problem of inconvenient discrimination and management. This paper presents a visual cryptography scheme based on the digital signature for image discrimination and management, applying the digital signature and the time-stamp technology to the visual cryptography scheme. The scheme both solves the problem on the storage and management of the sharing sub-keys, increases the verification of image contents, thus enhances the validity of storage and management without security effect. 展开更多
关键词 Visual cryptography Digital signature Time-stamp
下载PDF
To Construct High Level Secure Communication System: CTMI Is Not Enough
12
作者 Sen Xu Xiangjun Lu +6 位作者 Aidong Chen Haifeng Zhang Haihua Gu Dawu Gu Kaiyu Zhang Zheng Guo Junrong Liu 《China Communications》 SCIE CSCD 2018年第11期122-137,共16页
Public key cryptographic (PKC) algorithms, such as the RSA, elliptic curve digital signature algorithm (ECDSA) etc., are widely used in the secure communication sys- tems, such as OpenSSL, and a variety of in- for... Public key cryptographic (PKC) algorithms, such as the RSA, elliptic curve digital signature algorithm (ECDSA) etc., are widely used in the secure communication sys- tems, such as OpenSSL, and a variety of in- formation security systems. If designer do not securely implement them, the secret key will be easily extracted by side-channel attacks (SCAs) or combinational SCA thus mitigat- ing the security of the entire communication system. Previous countermeasures of PKC im- plementations focused on the core part of the algorithms and ignored the modular inversion which is widely used in various PKC schemes. Many researchers believe that instead of straightforward implementation, constant time modular inversion (CTMI) is enough to resist the attack of simple power analysis combined with lattice analysis. However, we find that the CTMI security can be reduced to a hidden t-bit multiplier problem. Based on this feature, we firstly obtain Hamming weight of interme- diate data through side-channel leakage. Then, we propose a heuristic algorithm to solve the problem by revealing the secret (partial and full) base of CTMI. Comparing previous nec-essary input message for masking filtering, our procedure need not any information about the secret base of the inversion. To our knowl- edge, this is the first time for evaluating the practical security of CTM! and experimental results show the fact that CTMI is not enough for high-level secure communication systems. 展开更多
关键词 information security side channelanalysis elliptic curve digital signature algo-rithm constant time modular inversion ham-ming weight leakage
下载PDF
Untraceable partially blind signature based on DLOG problem
13
作者 黄征 陈克非 冠卫东 《Journal of Zhejiang University Science》 EI CSCD 2004年第1期40-44,共5页
This paper proposes a new untraceable Partially Blind Signature scheme which is a cross between the traditional signature scheme and the blind signature scheme. In this proposed scheme, the message M that the signer s... This paper proposes a new untraceable Partially Blind Signature scheme which is a cross between the traditional signature scheme and the blind signature scheme. In this proposed scheme, the message M that the signer signed can be divided into two parts. The first part can be known to the signer (like that in the traditional signature scheme) while the other part cannot be known to the signer (like that in the blind signature scheme). After having signed M, the signer cannot determine if he has made the signature of M except through the part that he knows. We draw ideas from Brands' 'Restricted Blind Signature' to solve the Untraceable Partially Blind Signature problem. Our scheme is a probabilistic signature scheme and the security of our Untraceable Partially Blind Signature scheme relies on the difficulty of computing discrete logarithm. 展开更多
关键词 Partially blind signature Digital signature Blind signature
下载PDF
论电子商务的主要法律问题及我国立法对策 被引量:10
14
作者 朱绵茂 《中国人民大学学报》 CSSCI 北大核心 2000年第3期18-24,共7页
电子商务作为网络经济商务往来的主要交易模式,正日益成为信息经济发展的动力和新的经济增长点。世界主要国际组织和国家纷纷发布了自己的电子商务政策框架。随着我国网络基础设施和金融电子化的进一步完善,以及我国最终加入世界贸易... 电子商务作为网络经济商务往来的主要交易模式,正日益成为信息经济发展的动力和新的经济增长点。世界主要国际组织和国家纷纷发布了自己的电子商务政策框架。随着我国网络基础设施和金融电子化的进一步完善,以及我国最终加入世界贸易组织,电子商务面临的一系列新的法律问题亟待解决。我国完全可以参照联合国贸法会的法律范本制定电子商务基本法,并且应该主动参与制定有利于我国电子商务发展的国际条约。 展开更多
关键词 电子商务 数字签名法 电子合同 税收
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部