期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
公钥密码探源
Exploring to the password of public keys
原文传递
导出
摘要
如何能够在利用网络速度的同时,保护我们的信息安全,这给密码学家提出了一个难题。 公钥密码系统的诞生解决了这个难题。本文在研究了公钥密码学的教学基础上,以椭圆曲线加密 (ECC)为例,把椭圆曲线信息编码成二进制数,把明文加密成密文,把密文还原为明文,完整地研究 了公钥密码系统。
作者
肖烨
卢伟清
出处
《信息安全与通信保密》
2005年第3期130-132,共3页
Information Security and Communications Privacy
关键词
密文
明文
公钥密码系统
网络速度
椭圆曲线加密
信息安全
ECC
公钥密码学
信息编码
数学基础
分类号
TN918.1 [电子电信—通信与信息系统]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
温有奎,任志纯,彭宁.
多媒体系统综述[J]
.电子科技,1995,8(4):58-63.
2
蓝海.
乱码大会[J]
.电子与电脑,1998,5(3):65-75.
3
夏瑞丽.
IPv6家庭局域网初探[J]
.太原师范学院学报(自然科学版),2008,7(2):121-124.
4
孙红霞,谭征.
ECC密码技术及其优越性[J]
.信息技术与信息化,2005(4):87-88.
被引量:10
5
赵全明.
PKI体系结构及算法浅析[J]
.福建电脑,2007,23(7):44-44.
6
陆强,朱万红,李昊.
PKI技术的算法实现及体系结构[J]
.信息安全与通信保密,2006,28(9):131-132.
被引量:4
7
周传宏,柳新昌,齐飞.
二维码技术在AGV定位中的应用研究[J]
.工业控制计算机,2017,30(1):49-51.
被引量:9
8
郭凤宇,刘振兵,申海平.
无线网络中加密体制及算法研究[J]
.网络安全技术与应用,2006(9):86-88.
被引量:2
9
余嵘华.
大学物理远程网中的安全设计[J]
.安徽大学学报(自然科学版),2009,33(1):48-52.
10
曾明生.
计算机文件信息编码压缩处理及其实现[J]
.中国计算机用户,1992(7):46-49.
信息安全与通信保密
2005年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部