期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
CPK抗穷举攻击的对策
原文传递
导出
摘要
从2011年第7期开始,本刊邀请了业内一批资深专家,进行了密码学相关内容的系列专访,已连续专访了11位密码学界专家。本期特别约请到南湘浩研究员为杂志撰稿,从CPK组合公钥体制的技术架构方面详细表述了抗穷举攻击的对策。
作者
南湘浩
机构地区
广东南方信息安全研究院
出处
《信息安全与通信保密》
2012年第3期22-23,共2页
Information Security and Communications Privacy
关键词
穷举攻击
CPK
公钥体制
密码学
研究员
专家
分类号
TN918.1 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
4
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
南湘浩,陈钟.网络安全技术概要[M].国防工业出版社,2003.
2
YYU Mingyuan,etc.Combined Public key Cryptosystem based on Conic Curves over the Ring Zn.2008International Conference on Computer Science and Software Engineering.
3
CHEN Yu.Combined Public key Cryptosystem based on Bilinear Pare,2009.
4
南湘浩.CPK组合公钥体制v7.0.2011.
1
谢冬青,谢志坚.
攻破“一个在微机上实现的密码系统”[J]
.湖南大学学报(自然科学版),1995,22(3):126-128.
2
南湘浩.
CPK组合公钥体制(v8.0)[J]
.信息安全与通信保密,2013,11(3):39-41.
被引量:15
3
董丽华,胡予濮,曾勇.
具有大2-adic与k错2-adic复杂度的周期序列[J]
.华南理工大学学报(自然科学版),2007,35(5):86-89.
被引量:1
4
贺洁玲,王光义,王大朋.
改进型Logistic映射及其在DES算法中的应用[J]
.杭州电子科技大学学报(自然科学版),2013,33(6):5-8.
被引量:1
5
金晨辉.
ε线性结构及其谱特征[J]
.通信学报,2000,21(8):49-51.
6
信息安全小百科:密码的破译[J]
.保密科学技术,2014,0(4):71-71.
7
南湘浩.
CPK组合公钥体制V8.0[J]
.金融电子化,2012(11):12-16.
被引量:2
8
许书彬,吴巍,杨国瑞.
基于CPK的IMS认证与密钥协商协议[J]
.现代电子技术,2011,34(13):117-119.
被引量:3
9
张清华,邓亚平.
基于一种DES算法改进体制的研究[J]
.计算机应用与软件,2003,20(8):49-51.
被引量:4
10
关杰,王勇.
流密码Alphal的密码分析[J]
.河南大学学报(自然科学版),2007,37(5):452-454.
信息安全与通信保密
2012年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部