该命令明确指导财政部与其他机关合作来保护美国消费者、企业,解决不断增加的数字资产投资需求与适应市场变化
2.加强金融机构监管
鼓励金融监管机构加强督促,制定适当的建议解决监管漏洞,保护美国与全球金融稳定系并降低其统性风险
3.打击非法金融、降低国安风险
指导所有相关美国机构采取前所未有的协调,来减轻数字资产采用带来的风险,包含非法金融与国家安全风险,并指示与盟友合作保持一致的关系面对风险
4.促进技术与经济竞争力,保持长期领先地位
促进美国在技术与经济竞争力上保持领先地位,指示美国商业部与政府建立框架,使其利用数字资产的技术,并将该框架列为优先事项,放置到各机构作为数字资产的政策、研发与营运基础
5.支持技术创新、负责任地开发与使用
支持技术创新并确保负责任地开发与使用,优先考虑隐私、安全、打击非法利用等,并减少对气候的影响
6.鼓励Fed对央行数字货币(CBDC)进行研究
鼓励联准会对CDBC进行研究、开发与评估,如果被发现该技术符合美国国家命令,可以通过紧急研究或开发命令,来探索CDBC等技术。该计划优先考虑让美国参与多国家试验,以确保美国在该技术上的国际领导地位,并促进美国优先事项与相关民主价值观的CDBC系统发展
由于行政命令包含并鼓励各项机构参与,拜登要求180天内,各部门首长与负责人必须做出一份未来货币与支付系统的报告回交白宫,遭点名的行政长官包含财政部长与国务卿、司法部长、商务部长、国土安全局长、管理办公室、及国家情报总监与其他相关的一级政府机构负责人。
民间反应
美国财政部网站昨(8)日早上8点抢先曝光拜登行政命令相关内容,市场闻讯后于早上11点大涨,随后财政部于中午删文,被外界解读为对加密货币友善。
对于美国9日晚间释出的白宫公告,加密货币Circle联合创始人兼执行长Jeremy Allaire对此表示:对加密货币社群的人来说,恕我直言,这个行政命令应该被视为与政策制定者对话的最好机会,众所皆知,现在政策制定者打开了大门,这是命令是美国政府对全国人民的对话。
如果大家也喜欢虚拟货币领域,希望从虚拟货币领域赚到人生的第一桶金,那么可以加入我们的官方社群,经过长期的运营总社群成员已经突破十二万币友粉丝了,群里不乏行业大咖以及资深的职业玩家,他们经验丰富且乐于分享,我们一定会学到非常多的有用的知识。添加客服申请加入吧。
数字签名
一、数字签名简介
数字签名是基于公钥密码体制(非对称密钥密码体制)的。
1.1.基本特征
数字签名必须保证以下三点:
- 报文鉴别 ——接收者能够核实发送者对报文的签名;
- 报文的完整性 ——接收者不能伪造对报文的签名或更改报文内容。
- 不可否认 ——发送者事后不能抵赖对报文的签名;
1.2.数字签名的验证过程
上图位用户A使用数字签名向用户B传输一份文件的过程:
- 首先,文件经过单向散列函数的处理得到一份占128位的摘要(无论文件多大,经过单向散列函数的处理,生成的摘要都是128位),这份摘要相当于该文件的"指纹",能够唯一地识别文件。 注意: 只要文件发生改动,经过单向散列函数处理后得到地摘要都会不一样。所以,文件和文件的摘要具有很强的对应关系。
- 随后,用户A使用自己地私钥对这份128位地摘要进行加密,得到一份加密的摘要。
- 然后,用户A把文件、加密的摘要和公钥打包一起发给用户B。传输的过程中并没有对文件进行加密处理。
- 用户B将收到的文件经过单向散列函数处理得出一份128位摘要,这份摘要是通过收到的文件得到的,存在被更改的可能;使用A提供的公钥对收到的"加密的摘要"进行解密得到另一份128位摘要,这份摘要是通过原始文件得到的,一般认为代表真正的文件;然后将两份摘要进行比较。
- 如果两份摘要相等,说明文件经过用户A签名之后,在传输的过程中没有被更改;若不相等,说明文件在传输过程中被更改了,或者说已经不是原来的文件了,此时用户A的签名失效。
数字签名三个特征的验证
- 不可否认 ——只有用户A拥有私钥A,并能使用私钥A产生"加密的摘要",这样用户A就不能否认给用户B发送了经过签名的密文。
- 报文的完整性 ——用户B通过比较得出的两份摘要是否相等,可以判断签名或文件内容是否发生改变。
- 报文鉴别 ——用户B可以使用收到的公钥对"加密的摘要"进行解密,从而核实用户A对文件的签名。
需要强调
- 用户A使用私钥对由文件生成的128位摘要进行加密的过程称为 数字签名的过程 ,得到的 "加密的摘要" ,称为该文件的 数据签名 。
- 用户A使用私钥加密的是摘要而不是文件。
- 用户B验证签名实际上是比较得出的两份摘要是否相等。
1.3.数字签名使用的场合
什么时候使用这种不对文件加密,而对文件的摘要加密(对文件进行签名)的技术呢?
- 数字签名解决的核心问题是: 确保收到的文件没有被更改 。
- 比如:公司的领导给员工下发放假通知,这时候就需要对邮件进行数字签名来证明这个通知是领导发的。员工收到通知,看到上面有领导的签名,于是就可以放心休假了。如果有人冒充领导发通知,上面没有领导的签名,员工休假回来就要扣工资。同样的,通知有了领导的签名,领导想抵赖也不行。
二、证书颁发机构CA
2.1CA简介
- 证书颁发机构,即认证中心 CA (Certification Authority),来将公钥与其对应的实体(人或机器)进行 绑定 (binding);即给公司或个人颁发证书。
- 认证中心一般由政府出资建立。每个实体都有CA 发来的 证书 (certificate),里面有公钥及其拥有者的标识信息。此证书为 CA 进行了数字签名。任何用户都可从可信的地方获得认证中心 CA 的公钥,此公钥用来验证某个公钥是否为某个实体所拥有。有的大公司也提供认证中心服务。
如图所示,用户A使用数字签名时给用户B发送了一个数据包,数据包中包含了A的公钥、文件和加密的摘要。那么问题来了: 用户B如何确定收到的公钥是用户A发送的,而不是他人冒充用户A发送的呢?
- 举个例子:把用户A的公钥和私钥假设为身份证。如果是用户A自己造的身份证别人会信吗?反之,用户A拿着真正的身份证去住宾馆,老板一开始也不相信身份证是用户A的,但是老板相信给用户A发身份证的公安局,老板通过比对公安网上对应身份证号码的信息就可以判断这个身份证是不是用户A的,由此可以确认用户A的身份。
- 同理,B一开始并不确认收到的公钥是来自用户A的,用户A也可抵赖B收到的公钥不是自己发送的。这时就需要有一个双方都信任的第三方证书颁发机构来协调。
2.2.证书颁发和使用过程
- 首先,用户A向证书颁发机构提交个人信息,申请证书。通过CA审核后,CA生成用户A的证书,证书中包括了A的公钥和私钥还有CA的数字签名。证书颁发机构CA本身拥有一对密钥,这是对CA所颁发的证书进行数字签名和保密的基础,绝不能泄露。
- 用户A收到的证书中包括了带有CA数字签名的,专属A公钥和私钥,CA的数字签名确保了别人不能伪造用户A的公钥和私钥。
- 同时,用户B也必须信任给用户A颁发证书的第三方认证机构CA,即用户B拥有CA颁发的"CA公钥"。
- 通信时,用户A向用户B发送的数据包中的"加密的摘要"上有用户A的数字签名,“A公钥” 上有认证机构CA的数字签名。用户B收到数据包之后,先要验证收到的 “A公钥” 是否来源合法:是认证机构颁发的带有CA签名的公钥吗?用户B并不信任用户A,但是用户B信任第三方认证机构CA。所以,用户B先使用证书颁发机构颁发的 "CA公钥" 验证收到的 "A公钥" 是否由同一认证机构颁发,是否在颁发之后更改过。验证通过后,用户B便相信收到的 "A公钥" 确实来自真实的用户A。随后再使用 "A公钥" 对 "加密的摘要" 进行解密,进行上文提到的对比操作,以判断文件是否更改。
2.3.查看计算机信任的认证机构
信任一个第三方认证机构就意味着拥有该机构颁发的包含该机构公钥的证书。
- 在Windows系统开始菜单中输入"MMC"命令,打开 "Microsoft 管理工具" 。
- 打开 "文件" 菜单栏,选择 "添加或删除管理单元" 选项,找到 "证书" 。
- 点击 "添加" ,选择需要查看帐户的证书。可重复操作,添加多个账户。
- 添加完成之后,点击 "确认" ,即可查看相关帐户的证书。
- 双击列表中的一个 "证书" ,在 "详细信息" 中可以找到证书对应的 "公钥" 。
2.4.证书的吊销
当用户A遗失或泄露了CA颁发的证书后,为了避免他人使用该证书冒充用户A,用户A向认证机构CA "挂失" 该证书。于是认证机构CA把该证书放入该认证机构的证书吊销列表(CRL)中,并在网上公示。
用户B在收到用户A的公钥时,除了要验证该公钥是否位认证机构颁发的,还要登录认证机构的网站查看该公钥是否已被认证机构吊销变为无效证书。
2.5.总结
认证机构CA的作用:
- 为企业和用户颁发数字证书,确保这些企业和个人的身份是真实的;
- 发布证书吊销列表,供用户查询收到的证书是否已被机构吊销而无效;
认证机构发挥作用的前提:
- 企业和个人都要信任认证机构。
本文采摘于网络,不代表本站立场,转载联系作者并注明出处:http://www.longfuchaju.com//chuangye/gushi/2066.html