期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
公钥密码体制RSA安全分析及应用
被引量:
1
下载PDF
职称材料
导出
摘要
在阐述公钥密码体制RSA的算法原理和它的加密和解密算法的基础上,给出一个具体的应用例子.分析它的安全性常见的攻击方式,以及在IC卡和电子商务方面的应用,给出了相应的防范方式,使其安全性得以提高.
作者
李天增
王瑜
机构地区
四川理工学院理学院
出处
《宜宾学院学报》
2009年第6期47-49,共3页
Journal of Yibin University
基金
四川理工学院人才引进科研启动项目(07ZR37)
关键词
公钥
密钥
公开密钥密码体制
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
4
共引文献
11
同被引文献
7
引证文献
1
二级引证文献
0
参考文献
4
1
唐正星.信息安全的核心--密码技术.网络世界,2001,3(722):38-39.
2
Salomaa A.公钥密码学[M].北京:国防工业出版社,1998.
3
Schneier B,吴世忠等译.应用密码学[M].北京:机械工业出版社,2006.
4
STINSON DR.密码学原理与实践[M].冯登国,译.北京:电子工业出版社,2003.
共引文献
11
1
周艳霞,马惠君,魏世泽.
RSA密码技术的程序实现[J]
.河北科技大学学报,2001,22(3):98-100.
被引量:1
2
张学杰,李大兴.
SSL技术在构建VPN中的应用[J]
.计算机应用,2006,26(8):1827-1830.
被引量:22
3
贺毅朝,张建勋,王彦祺,田俊峰.
RSA密码算法的一种新的快速软件实现方法[J]
.计算机应用,2006,26(12):2928-2930.
被引量:4
4
邓从政.
EIGamal数字签名系统的一种伪签名算法及其安全性分析[J]
.成都大学学报(自然科学版),2006,25(4):284-286.
被引量:1
5
符强.
一种改进型的OPA密写算法[J]
.计算机工程与应用,2010,46(12):103-105.
6
邓从政.
利用有限简单连分数的最佳逼近原理破译公钥密码RSA及其实现[J]
.成都大学学报(自然科学版),2012,31(1):47-49.
被引量:2
7
李婧,李志慧,赖红.
基于Hash函数的无分发者的多秘密共享方案[J]
.计算机工程与应用,2012,48(18):64-65.
被引量:1
8
董军武.
DES的S盒的布尔性质[J]
.通信技术,2012,45(12):66-70.
被引量:2
9
崔鑫,杜焕友.
数字签名和ACL安全在电子商务中的应用[J]
.山东理工大学学报(自然科学版),2012,26(6):86-89.
被引量:1
10
杨清兰.
基于身份的数字签名在数字图书馆中的应用[J]
.郑州轻工业学院学报(自然科学版),2013,28(2):100-102.
被引量:3
同被引文献
7
1
蒋晓娜,段成华.
改进的蒙哥马利算法及其模乘法器实现[J]
.计算机工程,2008,34(12):209-211.
被引量:4
2
孙克泉.
RSA密码分析中分解大整数的判定算法[J]
.计算机工程,2010,36(15):142-144.
被引量:4
3
裴庆祺,李红宁,赵弘洋,李男,闵莹.
认知无线电网络安全综述[J]
.通信学报,2013,34(1):144-158.
被引量:23
4
于晓洋,王洋,于双,吴海滨,陈德运.
中国剩余定理工程化求解方法及其应用[J]
.仪器仪表学报,2014,35(7):1630-1638.
被引量:4
5
岳秋菊,魏邦龙,王秀丽,达文姣,任志国.
基于DES与RSA的一种混合密码设计方案[J]
.自动化与仪器仪表,2015(2):143-144.
被引量:4
6
杨红丽,郑之光.
蓝牙加密算法及其仿真[J]
.电子技术(上海),2003,30(2):22-24.
被引量:3
7
谈娴茹.
基于DES和RSA的网络数据安全系统[J]
.中国民航学院学报,2003,21(A02):133-136.
被引量:4
引证文献
1
1
李睿.
RSA公钥加密体制概述及安全性分析[J]
.阿坝师范高等专科学校学报,2015,32(2):111-114.
1
白洁.
“云安全”回暖IT寒冬——直击2010年RSA大会[J]
.信息安全与通信保密,2010,7(3):4-5.
2
姜红德.
网络安全,合作才有机遇[J]
.中国信息化,2017,0(2):7-7.
3
颜亦斐.
2011年RSA安全大会扫描[J]
.信息安全与通信保密,2011,9(3):6-6.
4
RSA安全大会[J]
.微电脑世界,2004(6):23-24.
5
RSA安全概要为下一代安全工作绘就路线图[J]
.计算机安全,2013(11):93-93.
6
王馗.
刍议计算机网络安全问题及其防范方式[J]
.电子制作,2013,21(18):106-106.
7
万臣,梁小婷.
人事管理系统案例中的密码保护[J]
.中国集体经济,2008,0(8X):121-122.
8
党倩.
计算机网络安全问题与防范方式研究[J]
.电子测试,2014,25(5X):55-57.
被引量:2
9
陈巍.
计算机网络安全问题与防范方式研究[J]
.黑龙江科技信息,2014(28):174-174.
10
李斌,班晓芳,刘星,胡卫华.
从RSA会议看全球信息安全政策、产业和技术发展趋势——2014年RSA大会解读[J]
.中国信息安全,2014(3):92-95.
宜宾学院学报
2009年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部