期刊文献+

浅谈基于RSA的数字签名及其应用 被引量:1

下载PDF
导出
摘要 介绍了RSA密码系统的加密解密算法,及如何使用RSA算法达到保密和可靠性传输。分析了RSA算法的安全性及其受到的最大威胁。
出处 《福建电脑》 2008年第10期69-69,124,共2页 Journal of Fujian Computer
  • 相关文献

参考文献3

二级参考文献13

  • 1卢开澄.计算机法导引(2)[M].清华大学出版社,2000.297-303.
  • 2HULE H, MULLER W B. On the RSA cryptosystem with wrong keys[A]. Contributions to General Algebra 6[C].Vienna: Verlag Holdeer-Pichler-Tempsky, 1988.103-109.
  • 3DESMEDT Y, ODLYKZO A M. A chosen text attack on the RSA cryptosystem and ssome discrete logarithm problems[A]. Advances in Cryptology- CRYPTO' 85Proceedings[C]. New York: Springer-Verlag, 1986.21-39.
  • 4HASTAD J. On using RSA with low exponent in a public key network[A]. Advances in Cryptology-CRYPTO'85 Proceedings[C]. New York: Springer-Verlag, 1986.403-408.
  • 5DELAURENTIS J M. A further weakness in the common modulus protocol for the RSA cryptosystem[J].Cryptologia, 1984,8(3): 253-259.
  • 6SHANNON C E. Communication theory of secrecy systems[J]. Bell System Technical Joumal, 1949, 28: 656-715.
  • 7KAHN D. The codebreakers: the story of secrete writing [M]. New York: Macmillan Publishing Co, 1967.
  • 8RIVEST R L, SHAMIR A, ADLEMAN L M. Amethod for obtaining digital signatures and public-key cryptosysterns[J]. Communications of the ACM, 1978, 21(2):120-126.
  • 9WU C K, WANG X M. Determination of the true value of the euler totient function in the RSA cryptosystem from a set of possibilities[J]. Electronics Letters, 1993,29(1): 84-85.
  • 10POMERANCE C, SMITH J W, TUIER R. A piple-line architecture for factoring large integers with the quadratic sieve algorithm[J]. Siam Journal on Computing,1988, 17(2):387-403.

共引文献15

同被引文献9

  • 1DAVISCR IPSec 周永彬 冯登国 徐震 译.VPN的安全实施[M].北京:清华大学出版社,2002..
  • 2MaoWenbo.现代密码学理论与实践[M].北京:电子工业出版社,2004..
  • 3BurnettS PaineS.密码工程实践指南[M].北京:清华大学出版社,2001..
  • 4Prentice Hall PTR. Modern Cryptography : Theory and Practice[M].王继林译.北京:电子工业出版社,2004.
  • 5黄友谦,黄东斌.网络安全与密码技术[M].香港:博士苑出版社,2002.
  • 6Greenstein M, Feinman T. Electronic Commerce : Security Risk Management and Control [M]. [ s. l. ] : Mcgraw Hill Higher Education, 1999.
  • 7Blakley G R. Safeguarding crytographie keys [C]//Proc of National Computer Conference. [ s. l. ]: [ s. n. ], 1979: 313- 317.
  • 8周福才,朱伟勇.基于混沌理论身份认证的研究[J].东北大学学报(自然科学版),2002,23(8):730-732. 被引量:17
  • 9蔡庆华,姚晟.公钥密码体制RSA算法[J].安庆师范学院学报(自然科学版),2003,9(4):69-70. 被引量:4

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部