期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
两种密码体制的结合
被引量:
1
下载PDF
职称材料
导出
摘要
本文以解决当前加密体系中存在的公开密钥密码体制的加解密速度慢,而传统密码体制的密钥分配、保存及签名比较复杂等问题为宗旨。在网上,各站点通过公开密钥密码体制来取得二级通信密钥,避免了传统加密体制中密钥人工分配的问题;在数据传送时又使用了传统加密体制,使加解密速度更快。本文对公证点的提出,减少了各节点保存密钥使用的存储空间。同时,本文还强调了密钥泄露在实际系统中的防止与处理方法。
作者
贾建平
柳启春
机构地区
空军第一航空专科学校
空军工程学院航空管理与计算机系
出处
《微计算机应用》
1992年第6期17-20,共4页
Microcomputer Applications
关键词
公开密钥密码
加解密
结合
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
1
二级引证文献
0
同被引文献
5
1
林雪辉,蔡利栋.
基于Hilbert曲线的数字图像置乱方法研究[J]
.中国体视学与图像分析,2004,9(4):224-227.
被引量:52
2
Harold F Tipton. Information Security Management Handbook. 4th ed. USA: CRC Press LLC, 2000.
3
曹巨明.数字图像安全算法研究.西安:西安电子科技大学,2004.
4
Li Shujun, Mou Xuanqin, Cai Yuanlong. Improving security of a chaotic encryption approach. Physics Letters A. 2001.
5
丁玮,齐东旭.
数字图像变换及信息隐藏与伪装技术[J]
.计算机学报,1998,21(9):838-843.
被引量:327
引证文献
1
1
杨丽曼,魏海平,张磊.
一种基于数据置乱的加密体制的设计与研究[J]
.微计算机应用,2008,29(4):110-112.
1
阳光.
两种密码体制的结合[J]
.福建电脑,2005,21(10):132-132.
2
梁冬梅.
公钥基础设施(PKI)研究[J]
.计算机光盘软件与应用,2012,15(21):66-67.
被引量:2
3
马钟,刘玓.
几种秘密广播技术的分析[J]
.福建电脑,2005,21(2):20-22.
4
张丽杰,崔国兰,吴韶波.
一种新型ATM网络信息安全系统[J]
.太原科技,2000(1):30-31.
5
于钰,张丽杰,吴韶波.
基于IDEA&RSA的ATM网络信息安全系统[J]
.计算机应用研究,1999,16(9):34-36.
6
陆深焕.
用Java语言编程实现RSA算法[J]
.广西轻工业,2008,24(4):60-62.
7
林茂琼,李敏强,寇纪淞,熊 凯.
基于AES的数据加密方案[J]
.计算机工程,2002,28(4):140-142.
被引量:12
8
尹孟嘉.
数据密码技术研究[J]
.教育信息化,2004(11):30-31.
9
刘俊清,赵海,黄轶.
基于奇异值分解的灰度水印算法[J]
.信息技术,2010,34(11):87-89.
10
马继虹.
网络环境下的电子商务加密技术[J]
.商场现代化,2005(02X):104-104.
被引量:1
微计算机应用
1992年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部