期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于“陷门渐缩”原理的公钥算法
下载PDF
职称材料
导出
摘要
该算法在经典陷门渐缩算法的基础上进行了改进,提出了一种产生私有密钥的新方法。并对算法的复杂度和保密强度进行了分析。
作者
吴晓丽
机构地区
河北经贸大学计算机中心
出处
《情报杂志》
CSSCI
北大核心
2000年第1期43-44,共2页
Journal of Intelligence
关键词
数据安全
密码学
陷门渐缩
公钥算法
计算机
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
5
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
曲成义.
计算机网络与数据安全[J]
.计算机世界月刊,1991(4):69-73.
被引量:3
2
胡锦利.
全公开密码体制的实现[J]
.计算机应用与软件,1991,8(1):29-34.
被引量:5
3
徐厚骏.
数据通信中的信息加密[J]
.新浪潮,1995(10):19-22.
被引量:2
共引文献
5
1
尹孟嘉.
数据密码技术研究[J]
.教育信息化,2004(11):30-31.
2
彭典祥,彭宏祥.
PDX有限机公钥密码机制[J]
.广西大学学报(自然科学版),1995,20(3):295-301.
被引量:2
3
吴晓丽.
基于"陷门渐缩"原理的公钥算法[J]
.河北大学学报(自然科学版),1999,19(3):314-316.
被引量:1
4
陈爱萍.
总线型局部网络中共享文件的加密算法及实现[J]
.江汉大学学报,1991(6):80-83.
5
吴晓丽.
基于“陷门渐缩”原理的公钥算法[J]
.西安文理学院学报(社会科学版),1999,6(4):43-45.
1
顾永跟.
公钥密码的研究与发展[J]
.湖州师范学院学报,2000,22(6):40-42.
被引量:4
2
蔡满春,赵海洋,郭代飞.
移动环境下的一种基于双向认证的哈希链签名方案[J]
.计算机应用研究,2008,25(5):1532-1533.
被引量:3
3
吴建设,陆垂伟.
简析数据加密算法原理及其应用[J]
.网络安全技术与应用,2006(10):83-84.
4
刘蓬涛.
LDAP在PKI中的应用实现[J]
.科技信息,2008(1):69-69.
5
徐紫枫,曾康,周福才.
基于时间释放加密和数字签名的匿名电子投票方案[J]
.计算机应用与软件,2016,33(12):325-328.
被引量:4
6
姜正涛,郝艳华,王育民.
对一种基于椭圆曲线加密体制的安全性分析[J]
.计算机科学,2005,32(9):68-69.
7
王刚,李非非,王瑶.
指定服务器的基于身份加密连接关键字搜索方案[J]
.计算机与现代化,2017(4):118-121.
被引量:5
情报杂志
2000年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部