期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于公开密钥密码体制的数字签名
被引量:
1
下载PDF
职称材料
导出
摘要
一个数字签名方案由两部分组成:签名算法和验证算法,使用签名算法进行签名,得到数字签名;通过验证算法判断其真实性。本文对基于公开密钥密码体制的数字签名,讨论了它的优缺点和安全性。
作者
宋维平
机构地区
吉林建筑工程学院网络信息中心
出处
《中国教育信息化(高教职教)》
CSSCI
2007年第08S期59-60,共2页
China Education Info
关键词
数字签名
算法
密钥
加密
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
15
引证文献
1
二级引证文献
0
同被引文献
15
1
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:253
2
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:359
3
谭良,徐志伟.
基于可信计算平台的信任链传递研究进展[J]
.计算机科学,2008,35(10):15-18.
被引量:27
4
赵波,费永康,向騻,李逸帆.
嵌入式系统的安全启动机制研究与实现[J]
.计算机工程与应用,2014,50(10):72-77.
被引量:17
5
王小云,于红波.
SM3密码杂凑算法[J]
.信息安全研究,2016,2(11):983-994.
被引量:74
6
袁峰,程朝辉.
SM9标识密码算法综述[J]
.信息安全研究,2016,2(11):1008-1027.
被引量:59
7
杨国强,孔凡玉,徐秋亮.
一种基于FPGA的SM9快速实现方法[J]
.山东大学学报(理学版),2020,55(9):54-61.
被引量:4
8
何小庆.
RISC-V处理器嵌入式开发概述[J]
.单片机与嵌入式系统应用,2020,20(11):1-6.
被引量:10
9
马洪峰.
基于硬件信任根的物联网设备安全启动设计[J]
.单片机与嵌入式系统应用,2021,21(10):16-17.
被引量:1
10
张雨昕,芮志清,李威威,张画,罗天悦,吴敬征.
PEC-V:基于RISC-V协处理器的内存溢出防御机制[J]
.计算机系统应用,2021,30(11):11-19.
被引量:2
引证文献
1
1
芮志清,梅瑶,陈振哲,吴敬征,凌祥,罗天悦,武延军.
SeChain:基于国密算法的RISC-V安全启动机制设计与实现[J]
.计算机研究与发展,2024,61(6):1458-1475.
1
宋维平.
电子信息中的数字签名[J]
.现代情报,2009,29(7):51-52.
被引量:2
2
魏长明.
RSA算法及基于VB.NET技术的实现[J]
.计算技术与自动化,2006,25(S2):119-121.
3
厉阳春,程晓玲.
信息隐藏技术在信息安全中的应用[J]
.咸宁学院学报,2004,24(3):54-56.
4
杨丽霞,万振凯.
RSA公钥密码体制的算法实现及其安全性分析[J]
.仪器仪表用户,2006,13(3):99-100.
被引量:2
5
郭建海.
浅谈数据加密与数字签名技术及其区别[J]
.网络安全技术与应用,2014(1):146-147.
被引量:2
6
张萍萍.
基于RSA的公钥密码理论分析[J]
.硅谷,2008,1(23):37-38.
被引量:1
7
路璐,易珺,林小平.
数字签名技术在校园网身份认证模型中的应用[J]
.广东工业大学学报,2005,22(3):95-99.
被引量:1
8
叶添飞.
无法访问的网站[J]
.网络安全和信息化,2016,0(7):143-144.
9
宋维平.
TBOS数字签名算法[J]
.吉林建筑工程学院学报,2006,23(4):55-57.
10
路羽中,聂东,蒋新革.
一种基于DES和RSA的数字签名方案[J]
.现代计算机,2001,7(11):39-40.
中国教育信息化(高教职教)
2007年 第08S期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部