期刊文献+

密钥恢复技术分析 被引量:3

Analysis of key recovery technology
下载PDF
导出
摘要 介绍了密钥恢复的需求 ,分析了密钥恢复技术的类型及其实现逻辑 ,并对其典型操作脚本进行了分析和比较 . In this paper,the taxonomy,logical implementation phases and typical operational scenarios of key recovery technology are analysed.
作者 陆向艳 钟诚
出处 《广西大学学报(自然科学版)》 CAS CSCD 2001年第1期36-39,共4页 Journal of Guangxi University(Natural Science Edition)
基金 国家高性能计算专项基金 广西大学科研基金
关键词 密码系统 密钥恢复 密钥托管 密钥封装 网络安全技术 cryptosystem key recovery key escrow key encapsulation
  • 相关文献

参考文献4

二级参考文献4

  • 1葛陵元,计算机密码学,1989年
  • 2National Institute of Standard and Techn,http:csreneslnistgov/pki/fordreptps
  • 3Denning D,http:gurucoscgeorgetownedu/~denning/crypto/Taxonomyhtml
  • 4孙晓蓉,徐春光,王育民.网络和分布式系统中的认证[J].计算机研究与发展,1998,35(10):865-868. 被引量:15

共引文献6

同被引文献8

  • 1吴世忠.应用密码学[M].北京:机械工业出版社,2000..
  • 2Denning D, Branstad D K. A taxonomy for escrow encyption system [J]. Communication of the ACM, 1996,39(3):34 -40.
  • 3Housley R, Kaliski B. A New Paradigm for public - key Encryption [ EB/OL ]. http://www, ietf. org/proceedings/02mar/slides/smime- 1/sld001, htm, 2002.
  • 4Yuan Ding, Jia Hua Ding. On a threshold Key Escrow Scheme. Journal of Sichuan University (Natural Science Edition), 2002,39(5): 861~864.
  • 5吴世忠 祝世雄 张文政 等.应用密码学[M].北京:机械工业出版社,2000..
  • 6卢开澄.计算机密码学[M].北京:清华大学出版社,1998..
  • 7陆向艳,钟诚.一种基于椭圆曲线密码体制的两阶段密钥恢复方案[J].计算机工程与科学,2001,23(1):24-26. 被引量:6
  • 8范红.互联网密钥交换协议及其安全性分析[J].软件学报,2003,14(3):600-605. 被引量:14

引证文献3

二级引证文献7

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部