期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
双钥体制的硬件实现
原文传递
导出
摘要
本文介绍在实际中有广泛应用前景的两类双钥体制的硬件实现问题,一个是基于模N指数,一个是基于GF(2~m)上算术的双钥体制.
作者
王育民
马缚龙
机构地区
西安电子科技大学一系一
出处
《信息安全与通信保密》
1993年第2期25-33,共9页
Information Security and Communications Privacy
关键词
密码体制
离散对数
加密速度
大整数分解
密钥分配
密钥管理
本原多项式
数字签字
时钟周期
密码学
分类号
TN918 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王育民,马缚龙.
双钥体制的硬件实现[J]
.电子学报,1993,21(10):85-91.
被引量:1
2
亢保元,韩金广,王庆菊.
Lin-Wu(t,n)-门限防欺诈多秘密共享方案的改进(英文)[J]
.工程数学学报,2006,23(5):881-885.
被引量:1
3
高虎明.
保密技术发展简述[J]
.吕梁高等专科学校学报,1999,15(4):29-30.
4
通信网的安全理论与技术[J]
.中国数据通信,2003,5(7):121-121.
5
孔凡坤,李钢,傅海阳.
基于双钥体制的3G系统安全认证方案[J]
.重庆邮电学院学报(自然科学版),2004,16(6):81-83.
被引量:2
6
张振祥.
关于大整数分解的二次筛算法在IBM PC系列微机上的实现[J]
.信息安全与通信保密,1991(2):47-49.
7
李艳丽,侯迎春.
公钥密码算法[J]
.福建电脑,2006,22(9):54-55.
8
佟海,陈小松.
基于Lucas序列的盲签名方案[J]
.电脑与信息技术,2006,14(2):34-37.
被引量:1
9
黄欣.
一种适应于Adhoc网络的三级秘密共享方案[J]
.通信工程,2012(2):6-9.
10
李赫男.
圆锥曲线上的密码体制安全性浅析[J]
.硅谷,2014,7(13):156-156.
信息安全与通信保密
1993年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部