RSA攻击回顾
出处
《信息网络安全》
2006年第6期14-16,共3页
Netinfo Security
-
1帅青红,缪春池.PKI中几种典型密码算法[J].电脑技术信息,2000(11):6-8.
-
2甘志,陈克非.一个新的可验证环签名方案(英文)[J].中山大学学报(自然科学版),2004,43(A02):132-134. 被引量:6
-
3李广飞(译),赵振江(译),陆柱家(校).寻找更好的散列函数[J].数学译林,2010(3):226-228.
-
4王敏,王淇.基于Java的加密算法的应用[J].信息与电脑(理论版),2011(7):128-128. 被引量:1
-
5赵秀凤,高海英,郭戈.以图灵奖为主线的《密码协议》教学设计[J].河南教育(高教版)(中),2016(6):97-99.
-
6段晓毅,李莉,武玉华,靳济芳.最新电压毛刺(Power Glitch)攻击与防御方法研究[J].计算机科学,2011,38(B10):428-431. 被引量:5
-
7韩永刚.云安全与SaaS[J].网络安全技术与应用,2009(7):14-14. 被引量:5
-
8陈璐,吴鹏,张锦祥,方美玉.基于RSA加密算法的防沉迷手机软件设计与实现[J].计算机时代,2016(1):33-35. 被引量:1
-
9唐峰.数据存储技术的选择与应用[J].世界专业音响与灯光,2005,3(1):14-15.
-
10Robin Milner,李舟军,刘海燕.交互作用之基础[J].计算机科学,1994,21(3):1-8. 被引量:2
;