PKI和基于身份加密的比较

来源 :微计算机信息 | 被引量 : 0次 | 上传用户:oyfeng168
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近来对基于身份加密(IBE)的研究越来越多,本文把这一体系和传统的使用证书的公钥加密体系(PKI)作一比较,旨在找出每一种结构的特征,评价这两种技术的优缺点。
其他文献
茉莉花茶是我国产量和销量最大的花茶,生产历史悠久,深受消费者喜爱。传统窨制工艺是茉莉花茶加工的主要方式,但其加工过程中存在工序繁琐、劳动强度大、耗能多、生产周期长
伴随着移动智能终端软硬件的不断发展,移动终端的性能不断提升,手机端也可以处理比较复杂的运算,同时移动互联网的兴起,以及3G,4G网络的不断普及,人们可以通过移动终端方便的
随着互联网技术的发展,海量的数据出现在我们的生产生活中,一种用于发现数据中隐含知识的技术——数据挖掘技术,应运而生。本文首先介绍了数据挖掘的过程,功能和研究方向等。
本文在瓦特的《生命的共和国》的基础上探讨了生命政治与批判理论达成和解的尝试。瓦特认为,现代新自由主义政府将生物学意义上的生命纳入政治合理性的考量中,从而构建了一种
美术馆作为文化类建筑为社会带来的文化普及和艺术发展的积极作用是毋庸置疑的,但是随着社会不断的发展,经济与文化结构日渐多元繁复,体验经济的时代已经到来,传统美术馆以单
近些年来,由于恐怖主义活动越来越威胁着国家和个人的安全,所以对于炸药的检测技术,尤其是现场快速检测技术是急需要的。研究表明,拉曼光谱技术对于炸药的检测,无论是块体,还
随着世界经济的迅猛发展,商品交易日趋全球化,物流服务作为贸易过程中不可或缺的环节,重要地位进一步凸显。目前来看,各行各业的市场竞争策略已从传统的生产产品竞争转为营销
捕后羁押必要性审查是刑事诉讼法修改的亮点之一。它是尊重和保障人权意识的司法实践,也让我们对于羁押措施的适用进行了新审视、重组合和再设计。从刑诉法修改的视角对捕后
无线局域网非常适用于校园网络,学校的地形较为复杂,通常会建有假山、湖泊等,在这些地方如果仅仅使用WiFi组网稍显不足,无线Mesh网络非常适合这样的地形,于是形成了一个无线
在司法实践中,盗窃、诈骗、抢夺和抢劫均为易发、多发犯罪,其中由盗窃、诈骗、抢夺转化为抢劫犯罪的也不在少数。随着刑法修正案将入户盗窃的行为单独规定为盗窃罪,使得原本