{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,9,4]],“日期时间”:“2024-09-04T21:12:32Z”,“时间戳”:1725484352823},“出版商位置”:“柏林,海德堡”,“参考计数”:14,“出版者”:“施普林格-柏林-海德堡“,”isbn-type“:[{”类型“:“打印”,“值”:“9783540 438618“},{”类型“:“electronic”,“value”:“9783540454502”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2002]]},”DOI“:”10.1007\/3-540-45450-0_24“,”type“:”book-capter“,”created“:”{“date-part”:[2007,5,19]],“date-time”:“2007-05-19T16:53:10 Z“,”时间戳“:1179593590000},”页面“:”303-315“,“source”:“Crossref”,“is-referenced-by-count”:4,“title”:[“维护B2B应用程序中数字签名的有效性”],“prefix”:“10.1007”,”author“:[{”given“:”Jianying“,”family“:”Zhou“,”sequence“:”first“,”affiliation“:[]}],“member”:“297”,“published-online”:{“date-parts”:[[2002,6,21]]},“reference”:[{'“key”:”24_CR1“,”doi-asserted by“:”Crossref“,“非结构化”:“C.Admas,P.Cain,D.Pinkas,and R.Zuccherato.\u201cInternet X.509公钥基础设施时间戳协议(TSP)\u201d.RFC 31612001年8月。”,“DOI”:“10.17487\/rfc3161”},{“key”:“24_CR2”,“series-title”:“Lect Notes Compute Sci”,“DOI-asserted-by”:“crossref”,“首页”:“431”,“DI:”10.1007\/3-540-48405-1_28“,”卷时间“:“密码学的进展:密码学学报\u201999”,“作者”:“M.Bellare”,“年份”:“1999”,“非结构化”:“M.Bellare和S.Miner.\u201cA前向安全数字签名方案\u201d。计算机科学1666讲义,《密码学进展:密码学报》\u2011999,第431\u2013438页,加利福尼亚州圣巴巴拉,1999年8月。”},{“volume-title”:“安全电子商务-构建数字签名和加密的基础设施”,“year”:“1997”,“author”:“W.Ford”,“key”:“24_CR3”,“unstructured”:“W.Ford和M.Baum.\u201cSecure电子商务-建立数字签名和密码的基础设施\u201d。新泽西:普伦蒂斯·霍尔,1997。”},{“key“:“24_CR4”,“doi-asserted-by”:“crossref”,“unstructured”:“R.Housley,W.Ford,W.Polk,and D.Solo.\u201cInternet X.509公钥基础设施证书和CRLprofile\u201d.RFC 24591999年1月。”,“doi”:“10.17487\/rfc2459”},{“key”:“24-CR5”,“非结构化”:“ISO\/IEC 13888-1。\u201c信息技术-安全技术-不可否认-第1部分:概述\u201d。ISO\/IEC,1997.“},{”key“:”24_CR6“,”unstructured“:”ISO\/IEC13888-3。\u201c信息技术-安全技术-不可否认-第3部分:使用非对称技术的机制\u201d。ISO\/IEC,1997.“},{”key“:”24_CR7“,”unstructured“:”ISO\/IEC9796。\u201c信息技术\u2014安全技术提供消息恢复的数字签名方案\u201d。ISO\/IEC,1991.“},{”key“:”24_CR8“,”unstructured“:”ITU-T.\u201cInformation technology-Open systems interconnection-The directory:Public-key and attribute certificate frameworks\u201d.ITU-T Recommendation X.509(V4),2000.“}”,{“key”:“24_CR9”,“doi-asserted-by”:“crossref”,“unstructure”:“H。克劳茨克。\u201c来自任何签名方案的简单前向安全签名\u201d。第七届ACM计算机和通信安全会议记录,第108\u2013115页,希腊雅典,2000年11月。“,”DOI“:”10.1145“/352600.352617“},{”key“:”24_CR10“,”unstructured“:”NIST FIPS PUB 186。\u201c数字签名标准\u201d。国家标准与技术研究所,1994年5月。“},{“key”:“24_CR11”,“volume-title”:“应用密码学-协议、算法和源代码in”,“author”:“B.Schneier”,“year”:“1996”,“unstructured”:“B.Schneier.\u201cApplied cryptography-协议、算法及源代码in \u201d。纽约:John Wiley&Sons,1996(第二版).“,”edition“:”second edition“},{“key”:“24_CR12”,“doi-asserted-by”:“crossref”,“unstructured”:“J.Zhou and K.Y.Lam.\u201c Securing digital signature for non-rep可否认性的数字签名保护\u201d.计算机通信,22(8):710\u2013716,Elsevier,1999年5月。”,“doi”:“10.1016\/S0140-3664(99)00031-6”},}“issue”:“2”,”key“:“24_CR13”,“doi-asserted-by”“交叉引用”,“第一页“:”29“,”DOI“:”10.1145 \/505680.505684“,”卷“:”30“,”作者“:”周杰伦“,”年份“:”2000“,”非结构化“:”周杰伦和邓荣华。\u201c关于数字签名的有效性\u201d。计算机通信评论,30(2):29\u201334,ACM出版社,2000年4月信息安全与隐私“],”original-title“:[],”link“:[{”URL“:”http://\/link.springer.com/content\/pdf\/10.1007\/3-540-45450-0_24“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2019,4,28]],”date-time“:“2019-04-28T01:39:23Z”,“timestamp”:1556415563000},“score“:1,”resource“:{“primary”:{”URL“:”http://\/link.springer.com/10.1007\/3-540-45450-0_24“}},”subtitle“:[],”shorttitle“:[],”issued“:{date-parts”:[[2002]]},“ISBN”:[“9783540438618”,“9783544502”],“references-count”:14,“URL”:“http://\/dx.doi.org\/10007\/3-504-454454”50-0_24“,”关系“:{},”ISSN“:[”0302-9743“],”ISSN-type“:[{”类型“:”打印“,”value“:”0302-9743“}],“subject”:[],“published”:{“date-parts”:[[2002]]}}}