椭圆曲线密码体制在无线网络安全中的应用
被引量:2
摘要
椭圆曲线密码体制(ECC)在无线移动网络和无线局域网安全中有着广阔的应用前景。文章对椭圆曲线密码体制作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了椭圆曲线密码体制在移动无线网络和无线局域网安全中的应用。
出处
《计算机时代》
2006年第3期17-19,共3页
Computer Era
参考文献6
-
1江颉,石晓耀,蔡家楣.无线应用协议的安全层研究与实现[J].浙江工业大学学报,2001,29(3):245-249. 被引量:6
-
2胡向东,魏琴芳,鲜继清,王平.WAP安全实现中的新型密码算法[J].计算机应用研究,2003,20(1):19-22. 被引量:9
-
3张浩军,陈莉,祝跃飞.WAPI数字证书应用研究[J].计算机应用,2004,24(12):67-69. 被引量:11
-
4祝跃飞,裴定一.椭圆曲线公钥密码[J].中国金融电脑,2001(8):13-16. 被引量:9
-
5王伟.WAP协议的安全策略及实现[J].计算机应用与软件,2004,21(5):95-98. 被引量:2
-
6李庆,梁学俊,江汉红.无线局域网WEP协议安全漏洞研究[J].微机发展,2004,14(11):133-135. 被引量:3
二级参考文献20
-
1[1]T Dierks,et al. The TLS Protocol Version 1.0 [EB/OL]. http://www.ieft.org/rfc/ rfc 2246.txt,1999-01.2002-03.
-
2[2]WAP Forum,Wireless Application Protocol-wireless Transport Layer Security Specification,Version 12-Feb-1999[EB/OL].http://www.wapforum.org,1999/2002-03-20.
-
3[3]FIPS Publications 197,Specification for the Advanced Encrypt-ion Standard (AES)[EB/OL]. http://csrc.nist.gov/ publications/ fips/fips197/fips-197.pdf,2001-11.
-
4[4]IEEE P1363,Standard Specifications for Public Key Cryptogra-phy[EB/OL].. http://grouper.ieee.org/ groups/ 1363/P1363/draft.html,Nov. 12,1999/2002-01.
-
5[5]IEEE P1363a,Standard Specifications for Public Key Cryptogra-phy: Additional Techniques[EB/OL]. http://grouper.ieee.org/ groups/1363/P1363/draft.html,2001-06-13.2002-01.
-
6ANSI/IEEE 802.11(1999 Edition).Wireless LAN Medium Access Control (MAC)and Physical Layer(PHY) Specifications[M].USA:IEEE-SA Standards Board,1999 .
-
7Walker J R,Intel Corporation. Unsafe at any key size; An analysis of the WEP encapsulation[Z].IEEE 802.11-00/362,2000.
-
8Botisov N,Goldburg L,Wanger D.Security of the WEP algorithm[EB/OL].http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html.2001-02-06.
-
9Subramanian M.网络管理原理与实践(影印版)[M].北京:高等教育出版社,2001.
-
10Schneier B.应用密码学[M].吴世忠,祝世雄,张文政,等译.北京:机械工业出版社,1999.
共引文献32
-
1罗作民,秦严,王锋,张亚玲.基于双策略的WAPI协议改进[J].计算机应用,2009,29(2):347-349. 被引量:2
-
2罗志平,苏锦钿,李荣华,张星明,肖哲.基于WAP 2.0的校园门户设计与实现[J].计算机应用研究,2009,26(2):617-619. 被引量:4
-
3吴松年.教学创新理念的构成[J].北京教育学院学报,2002,16(4):55-57. 被引量:1
-
4江颉,金凤,蔡家楣.无线电子商务中企业级CA设计[J].浙江工业大学学报,2004,32(5):504-508. 被引量:1
-
5钟旭,陆浪如,南相浩,洪泽勤.一种基于种子密钥SPK的IBE加密体制设计方案[J].微计算机信息,2005,21(4):226-227. 被引量:12
-
6赵友刚,李伟民.椭圆曲线公钥密码[J].莱阳农学院学报,2005,22(1):75-77. 被引量:3
-
7袁晓宇,张其善.基于ECDSA的电子签章系统研究[J].计算机工程与设计,2005,26(5):1233-1235. 被引量:7
-
8方淡玉.ECC:公钥密码体制发展的未来[J].信息安全与通信保密,2005(6):58-60.
-
9孟显勇,袁丁.多层BP神经网络用于破译椭圆曲线密码[J].四川师范大学学报(自然科学版),2005,28(3):371-375. 被引量:3
-
10陈蓉西.WAP应用中的安全机制[J].大众科技,2005,7(7):26-27.
同被引文献7
-
1张浩军,陈莉,祝跃飞.WAPI数字证书应用研究[J].计算机应用,2004,24(12):67-69. 被引量:11
-
2赵泽茂,吴远高,刘凤玉.基于椭圆曲线的具有消息恢复的签名方案[J].计算机工程与科学,2005,27(2):3-4. 被引量:13
-
3索依娜,于复兴,武树东.移动电子商务及其安全[J].商场现代化,2007(07S):103-103. 被引量:6
-
4李佟鸿,麦永浩.椭圆曲线密码体制安全性分析[J].网络安全技术与应用,2007(7):92-94. 被引量:8
-
5(加)DarrelHankerson,(加)AlfredMenezes,(加)ScottVanstone著,张焕国等.椭圆曲线密码学导论[M]电子工业出版社,2005.
-
6李建平.移动商务与电子商务的特征比较分析[J].现代电信科技,2007(12):49-51. 被引量:2
-
7李思广,赵振然.数字签名技术与电子商务安全[J].商场现代化,2009(11):146-147. 被引量:2
二级引证文献4
-
1徐慧剑.WAP网站的移动电子商务系统设计研究[J].煤炭技术,2012,31(4):278-280. 被引量:3
-
2商艳红,侯金凤.椭圆曲线密码体制的分析和展望[J].唐山师范学院学报,2012,34(5):44-46. 被引量:1
-
3孟丛,黄晓春.关于移动电子商务发展的趋势研究[J].中国经贸,2015,0(5):60-60. 被引量:1
-
4黄江玲,陈福集.我国移动电子商务安全问题文献综述[J].知识管理论坛,2013(8):50-55. 被引量:2
-
1于咏梅.无线网络安全中椭圆曲线密码体制应用分析[J].浙江万里学院学报,2003,16(4):71-74. 被引量:2
-
2陈鹤,曹科.无线局域网技术研究与安全管理[J].现代机械,2006(4):77-78. 被引量:19
-
3舒虹.移动电子商务安全问题及其应对策略[J].贵阳学院学报(自然科学版),2009,4(4):44-47. 被引量:14
-
4王梓,温巧燕.基于WPKI和PMI的无线应用安全平台研究[J].微计算机信息,2007,23(3):56-57. 被引量:1
-
5赖庆.基于WPKI的移动电子商务安全体系与应用[J].商场现代化,2008(12):147-148. 被引量:2
-
6更好地利用WEP[J].个人电脑,2004,10(2):266-266.
-
7王兵.WAPI安全机制浅析[J].计算机安全,2011(6):74-76. 被引量:1
-
8吴修权.802.11WLAN的安全问题探讨[J].电脑与电信,2006(9):41-44.
-
9魏家强.无线局域网安全策略研究[J].科学时代,2012(3):192-193.
-
10赵红燕.移动电子商务安全问题及其应对策略[J].福建电脑,2011,27(5):8-9. 被引量:3