期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
椭圆曲线密码体制在SET协议中的研究与应用
被引量:
1
下载PDF
职称材料
导出
摘要
椭圆曲线密码体制(ECC)在电子商务中有着广泛的应用前景。该文分析了ECC体制在SET协议中的应用方案,其中包括ECC的密钥生成、数字签名和数字信封的实现算法。最后给出了一个SET交易的安全实现模型,它保证了交易的有效性、机密性、完整性和不可抵赖性。
作者
曹阳
机构地区
陕西理工学院
出处
《计算机安全》
2007年第4期14-16,共3页
Network & Computer Security
关键词
ECC密码体制
SET协议
签名
数字签名
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
12
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
2
1
陈庆锋,白硕,王驹,张师超,隋立颖.
SET协议中问题的分析及解决方案[J]
.计算机学报,2000,23(2):202-209.
被引量:13
2
(美)CarltonR.Davis著,周永彬等.IPSec: VPN的安全实施[M]清华大学出版社,2002.
二级参考文献
4
1
(德国)Janson 李聪(译).TURBO-PROLOG与专家系统[M].北京:电子工业出版社,1994..
2
李聪(译),TUBRO-PROLOG与专家系统,1994年
3
林尧瑞,人工智能智能导论,1989年
4
白硕,隋立颖,陈庆锋,付岩,庄超.
安全协议的验证逻辑[J]
.软件学报,2000,11(2):213-221.
被引量:18
共引文献
12
1
张国印,施勇.
椭圆曲线密码体制在SET协议中的应用[J]
.微型机与应用,2004,23(6):55-57.
被引量:1
2
陈海钢.
SET协议的分析及改进[J]
.武汉职业技术学院学报,2003,2(1):48-51.
3
周峰,王晓琳,曾广周.
电子商务中的安全支付模式初探[J]
.山东商业职业技术学院学报,2002,2(2):18-21.
4
王震.
SET中加密、签名技术的实现[J]
.常州工学院学报,2005,18(2):50-53.
5
赵森林.
电子商务安全技术浅析[J]
.安徽冶金科技职业学院学报,2005,15(4):49-52.
被引量:1
6
赵森林,熊原.
浅析网络安全技术[J]
.安徽电子信息职业技术学院学报,2005,4(5):77-78.
被引量:1
7
栾阳.
移动电子支付技术研究[J]
.电子商务,2010,11(11):47-48.
8
甘早斌,肖仕成,李开,肖国强.
基于四方的安全电子商务支付协议研究[J]
.计算机科学,2011,38(10):39-44.
被引量:9
9
潘耘,冷英男,王自军,任晓蕾.
电子商务中的密钥托管技术[J]
.抚顺石油学院学报,2001,21(2):49-52.
被引量:4
10
陈建强.
关于电子商务系统中安全支付模型的探讨[J]
.贵州工业大学学报(自然科学版),2001,30(2):55-59.
被引量:6
同被引文献
2
1
蔡庆华,程一飞.
一个基于超椭圆曲线的单向数字签名[J]
.计算机技术与发展,2006,16(1):221-222.
被引量:2
2
[3]游林.超椭圆曲线密码体制研究[M].大连:大连理工大学,2002.
引证文献
1
1
郑建国,游林,曾福庚.
超椭圆曲线密码体制在SET协议中的应用研究[J]
.信息安全与通信保密,2007,29(8):25-27.
1
张清华,杨春德.
ECC密码体制在电子商务中的应用[J]
.计算机工程与应用,2004,40(9):155-157.
被引量:7
2
林霞,朱艳琴.
椭圆曲线密码体制在SET协议中的应用[J]
.微机发展,2005,15(2):58-60.
被引量:2
3
刘磊.
ECC算法在SET协议中的应用研究[J]
.计算机安全,2012(5):13-17.
4
李欣妍.
基于AES和ECC密码体制数字信封的运用[J]
.甘肃联合大学学报(自然科学版),2007,21(5):88-90.
5
孙广胜.
一种用.Net实现的ECC密码体制在电子政务中的应用[J]
.科技资讯,2007,5(33):95-96.
6
陈恳,彭代渊,鲁荣波.
一种基于ECC的一次性口令身份认证方案[J]
.微机发展,2005,15(5):40-42.
被引量:7
7
陆洁茹,孙玉强,吕猛.
一种基于ECC的CA认证系统的设计与实现[J]
.江苏工业学院学报,2010,22(1):44-47.
8
王培东,陈春瑜.
基于WSN的移动Agent安全分析与建模[J]
.通信技术,2009,42(12):140-143.
9
曹阳.
基于成绩管理系统中ECC一次性口令的身份认证方案[J]
.办公自动化(综合月刊),2012(1):26-27.
10
李寓星.
Security Weaver原型研究[J]
.贵州电力技术,2006,9(3):36-38.
计算机安全
2007年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部