期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
谈一谈CA的证明链
被引量:
2
A Discussion of CA's Proof Chain
原文传递
导出
摘要
据最近北大计算机系信息安全实验室的研究进展表明,认证逻辑分为对主体认证的信任逻辑和对客体认证的相信逻辑,这两个逻辑证明过程不同,得出的结论也不同.过去没加区分,在认证逻辑分析中引起了一定的混乱.这种混乱也反映到对CA的认识上.
作者
南相浩
机构地区
北京大学
出处
《网络安全技术与应用》
2001年第1期14-15,共2页
Network Security Technology & Application
关键词
信息安全
CA
密钥
计算机安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
2
二级引证文献
12
同被引文献
5
1
黄强,李宝,冯登国.
智能卡与椭圆曲线密码体制[J]
.电脑与信用卡,1999(7):26-29.
被引量:1
2
Adishamir.IDENTITY-BASED CRYPTOSYSTEMS AND SIGNATURESCHEMES [J], Proceedings of CRYPTO 84[C], 1985:47-53.
3
陆浪如,楚泽甫,王政,杨强浩.
一种新的密钥管理体系——KPKMS[J]
.网络安全技术与应用,2001(4):19-21.
被引量:3
4
祝跃飞,裴定一.
椭圆曲线公钥密码[J]
.中国金融电脑,2001(8):13-16.
被引量:9
5
辛运帏,卢桂章.
分布式认证中心的研究[J]
.计算机应用,2001,21(11):25-27.
被引量:2
引证文献
2
1
钟旭,陆浪如,南相浩,洪泽勤.
一种基于种子密钥SPK的IBE加密体制设计方案[J]
.微计算机信息,2005,21(4):226-227.
被引量:12
2
胡晓鸿,韩芳溪.
NPKI-基于嵌套证书的PKI系统[J]
.计算机工程,2002,28(12):203-204.
二级引证文献
12
1
陆浪如,谢尊花,王仲兰,钟旭.
一种基于SPK的IBE加密体制综合性能的评估研究[J]
.中国管理科学,2005,13(z1):38-42.
2
冯娟娟,刘胜利,王磊.
一种健壮的计算安全的分布式密钥分发方案[J]
.微计算机信息,2005,21(12X):60-61.
被引量:1
3
张光云,田丽.
传统NIDS漏报和误报起因及改进技术[J]
.微计算机信息,2006(01X):36-38.
被引量:7
4
崔玉玲,班建民.
AX.25协议在PIC16F877单片机上的实现[J]
.微计算机信息,2006,22(02Z):32-34.
被引量:1
5
周文举.
基于单片机红外无线通信的抄表系统[J]
.微计算机信息,2006,22(02Z):45-47.
被引量:24
6
周贤伟,冯晓莹,杨军.
基于SCT的移动IPv6域间密钥交换方法[J]
.微计算机信息,2006,22(04X):11-13.
被引量:1
7
潘波,宋雪桦.
采用变换域自适应技术抑制DS扩频通信中的窄带干扰[J]
.微计算机信息,2006,22(05X):100-102.
被引量:2
8
蔡振国,陈韬,郁滨.
基于GF(2^n)的ECC乘法逆元的快速实现[J]
.微处理机,2006,27(3):59-62.
被引量:1
9
王玉厚,胡平.
基于n维空间的密钥分存方法的研究[J]
.微计算机信息,2006,22(09X):110-112.
10
徐鹏,崔国华,雷凤宇.
非双线性映射下一种实用的和可证明安全的IBE方案[J]
.计算机研究与发展,2008,45(10):1687-1695.
被引量:10
1
南湘浩.
鉴别逻辑:从相信逻辑到可信逻辑[J]
.计算机安全,2011(3):20-22.
2
赵富强.
PKI技术的发展与隐忧[J]
.计算机安全,2004(3):14-15.
被引量:5
3
佘侃侃.
信息安全实验室的建设[J]
.网络安全技术与应用,2005(11):56-58.
被引量:5
4
刘惠颖,张君艳,侯波涛,陈泽,李井泉.
防病毒软件试验研究及性能分析[J]
.科技信息,2012(25):81-82.
5
南湘浩.
鉴别逻辑与签名体制综述[J]
.计算机安全,2009(6):1-3.
6
姜云飞.
缺省理论与相信理论的关系[J]
.计算机学报,1994,17(2):137-141.
7
李福林,徐开勇,李立新.
基于ESB的统一身份认证系统设计与实现[J]
.计算机应用,2012,32(1):52-55.
被引量:15
8
杨雪君.
论搭建系统信息安全实验室[J]
.科技风,2008(14):81-82.
9
林海,许彦,魏贤永.
信息安全专业的实验室建设[J]
.北京电子科技学院学报,2006,14(1):61-64.
被引量:4
10
于泽源,雷晓川,刘美如.
基于中间件的C/S模式下的身份认证[J]
.计算机工程与设计,2002,23(2):43-44.
被引量:4
网络安全技术与应用
2001年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部