期刊文献+

浅析私钥和公钥加密技术的区别 被引量:1

Analyze the differentiate ahout Secret and Public key cryptography in EB.
下载PDF
导出
摘要 本文主要讨论加密技术的实现方法,并分析私钥加密方法和公钥加密方法各自的优劣之处。通过比较各种加密技术的特征,得出其各自的适用范围。并通过回顾现行的技术方案,展望加密技术的发展趋势。 The passage mainly discusses the realizable way of the encoding technology. It also analyses the advantages and the disadvantage of the Secret Key Cryptography Public Key Cryptography. Comparing the features of various encoding technology, we can know their different suitable limits. Reviewing the present technical plan, we shall prospect the developing trend of our encoding technology.
出处 《四川职业技术学院学报》 2004年第3期97-99,110,共4页 Journal of Sichuan Vocational and Technical College
关键词 加密技术 私钥 公钥 电子商务 Secret Key Cryptography Public Key Cryptography
  • 相关文献

同被引文献11

  • 1饶妮妮.一种基于重组DNA技术的密码方案[J].电子学报,2004,32(7):1216-1218. 被引量:10
  • 2李新国,葛建华,赵春明.IBE公钥加密系统的用户私钥分发方案[J].西安电子科技大学学报,2004,31(4):569-573. 被引量:16
  • 3马华,曹正文.基于RSA加密算法的叛逆者追踪方案[J].西安电子科技大学学报,2004,31(4):611-613. 被引量:20
  • 4[3]KATZENBEISSER S, PEITTCOLAS F A P. Information Hinding Techniques for Steganography and Digital Watermarking [M]. Boston: ARTECH HOUSE. 2000.
  • 5[4]Maughan D, Scherter M, Schneider M, et al. Internet Security Association and Key Management Protocol(ISAKMP) [DB]. IETF Internet, RFC: 2408,1998,11.
  • 6[6]Anastassiou D. Genomic Signal Processing[J]. IEEE Signal Processing Magazine, 2001,18(4) : 8-20.
  • 7[10]Kiayias A, Yung M. Breaking and Repairing Asymmetric Public-Key Traitor Tracing[C]. ACM Workshop on Digital Rights Managements, Berlin: Springer-Verlag, 2002. 207-224.
  • 8[11]Tzeng W G, Tzeng Z J. A Public-Key Traitor Tracing Scheme with Revocation Using Dynamic Shares[C]. PKC 2001. Berlin: Springer-Verlag, 2001. 207-224.
  • 9[12]Watanable Y, Hanaoka G, Iami H. Efficient Asymmetric Public-Key Traitor Tracing without Trusted Agents[C]. CT-RSA 2001, Berlin: Springer-Verlag,2001. 392-407.
  • 10于国华,普杰信.一种新的密钥分配机制[J].电脑开发与应用,2002,15(10):10-11. 被引量:1

引证文献1

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部