摘要
介绍了PGP的工作原理和流程,同时对PGP独特的密钥管理体制的安全应用进行了详细分析。
出处
《电子技术应用》
北大核心
2004年第10期49-51,共3页
Application of Electronic Technique
参考文献3
-
1http://www. microsoft. com/security /
-
2http://www.pgp.com/
-
3StallingsW.密码编码学与网络安全:原理与实践(第二版)[M].北京:电子工业出版社,2001..
同被引文献2
-
1Robert H. Deng,Li Gong,Aurel A. Lazar,Weiguo Wang. Practical protocols for certified electronic mail[J] 1996,Journal of Network and Systems Management(3):279~297
-
2刘宴兵,李春.使用SMTP实现邮件发送设计[J].计算机工程与应用,2002,38(8):142-144. 被引量:10
-
1何琪芬,褚晶晶,庄晨婕.一类前向安全的门限签名方案[J].计算机与现代化,2010(10):174-176. 被引量:1
-
2刘伟,童敏.OTA安全体制的扩展[J].微计算机信息,2006,22(09X):62-64.
-
3李卓.无线局域网的安全体制研究[J].电脑编程技巧与维护,2011(22):127-128. 被引量:1
-
4鲁珊,寇雅楠,王玮,杜朝阳.基于PKI的动态分组信任模型[J].微计算机信息,2009,25(18):47-48.
-
5曹军委,李翼.基于Java的RSA公钥密码算法的实现与探讨[J].软件导刊,2011,10(5):87-89. 被引量:1
-
6方磊磊.为物联网应用安上合适的“防盗门”——浅析物联网电子标签安全及防护[J].华东科技,2013(6):63-64. 被引量:1
-
7兰安怡,崔凌云,牛丽莎,刘志江.一体化网络安全策略模型设计研究[J].微计算机信息,2009(9):89-90.
-
8张颖.3GPP网络的信息安全[J].现代电信科技,2008,38(11):53-57.
-
9雷霆.3G认证与密钥分配协议的设计[J].信息网络安全,2004(5):33-35. 被引量:3
-
10改革[J].A&S(安全&自动化),2013(12):16-16.