期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
密码体制及其应用研究
被引量:
2
原文传递
导出
摘要
本文介绍了常用的数据加密算法,并对这些算法的安全性和加密效率进行了比较和分析。对称密码体制算法简单、容易实现、加密效率高;非对称密码体制便于密钥的分发和管理且能实现数字签名。因此,在实际应用中,常将二者结合使用。
作者
李霞
王建民
李善治
机构地区
河南大学计算中心
河南省开封人民警察学校
出处
《网络安全技术与应用》
2008年第8期90-91,46,共3页
Network Security Technology & Application
关键词
加密
对称密码体制
非对称密码体制
数字签名
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
1
共引文献
39
同被引文献
17
引证文献
2
二级引证文献
9
参考文献
1
1
吴文玲,冯登国.
分组密码工作模式的研究现状[J]
.计算机学报,2006,29(1):21-36.
被引量:40
二级参考文献
1
1
吴文玲.
Pseudorandomness of Camellia-Like Scheme[J]
.Journal of Computer Science & Technology,2006,21(1):82-88.
被引量:5
共引文献
39
1
乐丁惕.
基于CTR操作模式的AES算法加密组件的研究[J]
.长春工程学院学报(自然科学版),2012,13(4):117-118.
被引量:1
2
王大印,林东岱,吴文玲.
一种可并行的消息认证码[J]
.软件学报,2007,18(7):1756-1764.
3
杨军,周贤伟.
基于完全式公钥的叛徒追踪方案的密码分析[J]
.计算机科学,2007,34(9):80-82.
4
宋宇波,黄玉划.
CCMP协议的量化可验安全分析[J]
.东南大学学报(自然科学版),2008,38(2):206-210.
5
夏爱月.
网络数据加密方法及应用策略[J]
.武警学院学报,2008,24(8):93-96.
被引量:2
6
尹立杰,赵金辉,段岩.
基于TD-ERCS混沌序列的数字图像置乱方法[J]
.计算机工程与设计,2008,29(18):4853-4855.
被引量:3
7
李学远,王新梅.
改进的密钥包装模式及其安全性分析[J]
.网络安全技术与应用,2009(1):89-90.
8
刘丽,戴振祥,沈戎芬,何加铭.
AES算法EAX加密认证模式优化技术研究[J]
.宁波大学学报(理工版),2009,22(1):12-16.
9
李学远,王新梅.
双层可并行消息认证码的设计与分析[J]
.计算机工程,2009,35(22):17-18.
10
戴振祥,徐园芬.
基于分形几何的数据加密算法[J]
.吉林师范大学学报(自然科学版),2010,31(3):24-27.
被引量:1
同被引文献
17
1
曾宪文,高桂革.
对称密码加密系统与公钥密码加密系统[J]
.上海电机学院学报,2005,8(2):49-52.
被引量:3
2
王茜,倪建伟.
一种基于RSA的加密算法[J]
.重庆大学学报(自然科学版),2005,28(1):68-72.
被引量:14
3
张仕斌,何大可,代群.
PKI安全认证体系的研究[J]
.计算机应用研究,2005,22(7):127-130.
被引量:19
4
周加法,马涛,李益发.
PKI、CPKI、BC性能浅析[J]
.信息工程大学学报,2005,6(3):26-31.
被引量:23
5
毕方明,苏成,张虹.
网络通讯中基于对称密码体制的密钥管理[J]
.计算机工程与设计,2006,27(10):1749-1751.
被引量:3
6
(英)西蒙·辛格(SimonSingh)著,朱小篷,林金钟译.密码故事[M]. 海南出版社, 2001
7
孙美青,王如龙.
PKI技术及其在企业中的应用[J]
.计算机系统应用,2009,18(7):141-145.
被引量:4
8
刘小勇,李卫平.
公钥基础设施(PKI)技术及应用研究[J]
.中国西部科技,2009,8(16):12-14.
被引量:5
9
卓先德,赵菲,曾德明.
非对称加密技术研究[J]
.四川理工学院学报(自然科学版),2010,23(5):562-564.
被引量:17
10
许德武,陈伟.
基于椭圆曲线的数字签名和加密算法[J]
.计算机工程,2011,37(4):168-169.
被引量:13
引证文献
2
1
包伟.
对称密码体制与非对称密码体制比较与分析[J]
.硅谷,2014,7(10):138-139.
被引量:4
2
刘牧洲,仇剑书,张云勇,严斌峰,张思遥,汤雅妃.
基于标识密钥技术的证书集成管理平台[J]
.通信学报,2016,37(S1):197-203.
被引量:5
二级引证文献
9
1
王依婷,殷旭东.
对称密码与非对称密码体制[J]
.办公自动化,2021,26(6):16-17.
2
徐睿,游佳,刘坤,马锋,段珂,钟焰涛.
基于国密算法和PUF的企业用户身份认证系统[J]
.计算机与现代化,2018(3):102-107.
被引量:5
3
李恩成.
区块链在东盟投融资服务中的应用[J]
.合作经济与科技,2020(18):81-83.
4
王峰,李兴华,夏绪卫,李晓龙,朱东歌,段文奇.
基于改进CPK的电网终端安全接入认证技术研究[J]
.自动化技术与应用,2021,40(5):57-62.
被引量:2
5
赵伟慧,孙同庆,汪晓臣,王志飞.
城市轨道交通乘客服务信息发布安全保障方案研究[J]
.铁道运输与经济,2022,44(4):106-111.
被引量:3
6
李浩华,郭现峰,张育铭.
轻量级密码算法设计及其在软件区块加密中的应用[J]
.西南民族大学学报(自然科学版),2022,48(6):673-679.
7
姜琳,周亮,缪思薇,张晓娟,朱亚运,曹靖怡.
基于零信任架构的电力物联网安全接入方法[J]
.电力信息与通信技术,2023,21(1):40-46.
被引量:11
8
秦冉,邱双.
Windchill集成平台管理中的技术分析[J]
.价值工程,2023,42(27):119-121.
9
刘牧洲,仇剑书,张云勇,严斌峰,张思遥,汤雅妃.
基于标识密钥技术的证书集成管理平台[J]
.通信学报,2016,37(S1):197-203.
被引量:5
1
黄丽萍.
信息加密技术浅析[J]
.黑龙江科技信息,2014(35):197-197.
被引量:1
2
姚瑶,王兴伟.
基于对称密码体制的无线网络跨域认证[J]
.科技通报,2013,29(12):103-105.
3
赵冰.
基于混合密码体制的数字签名方案设计[J]
.河南教育学院学报(自然科学版),2007,16(1):52-54.
被引量:1
4
夏先智,赵毅.
基于椭圆曲线加密算法技术优势的探讨[J]
.计算机科学,2003,30(10):181-183.
被引量:8
5
白晓,蔡贵荣.
RSA算法的应用与实现[J]
.科技视界,2013(31):241-242.
被引量:1
6
段晓萍,李燕华.
非对称密码体制RSA的原理与实现[J]
.内蒙古农业大学学报(自然科学版),2009,30(1):304-309.
被引量:5
7
易铭.
网络安全技术[J]
.软件导刊,2006,5(4):39-40.
8
赵立平.
数据库的数据加密[J]
.河北农业大学学报,2003,26(z1):267-268.
被引量:1
9
姚利芳.
一种快速的面向32位微处理器的数据加密算法[J]
.密码与信息,1992(3):64-72.
10
Shimi,A,白栓虎.
面向快速32位微处理器的数据加密算法[J]
.密码与信息,1993(3):24-32.
网络安全技术与应用
2008年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部