出处
《电信快报》
2001年第11期34-35,共2页
Telecommunications Information
同被引文献26
-
1闵连权.基于LSB的遥感图像安全传输模型[J].测绘工程,2005,14(1):11-14. 被引量:4
-
2刘志猛,彭代渊.基于椭圆曲线加密体制的实现[J].信息安全与通信保密,2006,28(4):94-96. 被引量:3
-
3周权,吴思远,肖德琴,冯健昭.基于椭圆曲线的图像频域信息隐藏方案[J].重庆邮电学院学报(自然科学版),2006,18(6):762-765. 被引量:1
-
4王振朝,王芳,郑伟.基于混沌序列的遥感图像的加密和解密[J].河北遥感,2007(1):11-12. 被引量:2
-
5陈玉春,朱艳琴.超椭圆曲线盲数字签名方案的设计[J].信息安全与通信保密,2007,29(7):101-102. 被引量:2
-
6Wang Xianmin, Guan Zequn, Wu Chenhan. An Adaptive Wavelet 2 dimension Watermarking Algo rithm for Remote Sensing Images [J]. Electronic Imaging and Multimedia Technology, 2005, 4 : 649- 656.
-
7Koblitz N. Elliptic Curve Cryptosystems[J].Mathematics of Compution American Mathematical Society,1987(48) ,203-309.
-
8Miller V S. Use of Elliptic Curves in Cryptography [C]. Lecture Notes in Computer Science, California, 1986.
-
9Montgomery P L. Speeding the Pollard and Elliptic Curve Methods of Factorizations[J]. Math Comp, 1987,48:243-264.
-
10Burt Kaliski RSA Laboratories PKCS Workshop . PKCS# 13:elliptic curve cryptography standard[S]. 1998.
引证文献5
-
1郭玉滨.椭圆曲线密码体制的研究[J].菏泽学院学报,2006,28(2):28-30. 被引量:2
-
2宋金秀,杨秋翔.椭圆曲线密码体制的研究与探讨[J].山西农业大学学报(自然科学版),2008,28(2):234-236. 被引量:4
-
3张秀爱.椭圆曲线密码体制的研究[J].通信技术,2009,42(5):208-209. 被引量:3
-
4时向勇,李先华,郑成建.基于椭圆曲线密码体制的遥感图像加密算法[J].武汉大学学报(信息科学版),2010,35(11):1309-1313. 被引量:3
-
5李大亮,穆克.椭圆曲线在E-mail系统中的安全应用[J].辽宁石油化工大学学报,2004,24(2):59-61. 被引量:1
二级引证文献13
-
1邢开云,冯小虎,韩琦.基于DNA序列和多混沌系统的遥感彩色图像加密算法[J].电子测量技术,2020(11):117-126. 被引量:5
-
2赵永驰,魏华吉.椭圆曲线公钥密码体制在电子交易中的安全应用[J].内江科技,2007,28(7):73-73.
-
3陈奇峰.军事通信中重要数据的安全保护[J].信息网络安全,2009(6):16-17.
-
4吴杰芳.基于公钥密码体制的Ellipse曲线加密算法[J].考试周刊,2009(32X):161-162.
-
5朱利民,王明斐.基于椭圆曲线算法的数字签名技术研究[J].甘肃科技,2010,26(4):40-41. 被引量:4
-
6王善跃,何小海,罗代升,宁国强.通信信息加/解密研究进展[J].通信技术,2010,43(4):101-103. 被引量:13
-
7武强,边巴旺堆.基于椭圆曲线密码体制的匿名买卖双方水印协议[J].网络安全技术与应用,2011(6):78-79.
-
8王红珍,李竹林.基于AES和ECC的混合加密系统的设计与实现[J].电子设计工程,2012,20(4):9-11. 被引量:8
-
9黄伟达,姚国祥,沈瑞雪.基于双线性对的动态门限多秘密共享方案[J].计算机工程与设计,2012,33(3):901-905. 被引量:5
-
10杨占民,曹斌,闾凡兵,王鹏飞,国洪新.基于ECC和SHA-1电子印章文件校验实现[J].通信技术,2013,46(6):117-119. 被引量:1
-
1王新梅.纠错码数字签名公钥体制[J].通信学报,1993,14(1):34-39.
-
2陆浪如.能有效传输大数据量的公钥体制[J].信息工程学院学报,1992,11(4):32-37.
-
3Varad.,V,史晓明.建立在置换多项式基础上的密码体制[J].计算机与密码,1989(4):16-24.
-
4刘贺祥.基于公钥密码体制的数字签名技术[J].沈阳理工大学学报,1994,21(4):42-46. 被引量:2
-
5孙红霞,谭征.ECC密码技术及其优越性[J].信息技术与信息化,2005(4):87-88. 被引量:10
-
6周玉凤,赵凤,束媛媛.浅析几种公钥密码体制[J].科技经济市场,2011(1):11-12.
-
7程华.一种基于构造法的椭圆曲线改进算法[J].网络安全技术与应用,2009(12):62-64. 被引量:1
-
8杨凤英.华为ASON传输网络ECC优化[J].中国电信业,2014(8):86-87.
-
9张捍东,陈海霞.椭圆曲线密码体制在射频卡中的应用[J].工业仪表与自动化装置,2009(1):42-44.
-
10宋金星.一种带ECC的大容量EEPROM设计[J].集成电路应用,2017,34(5):40-46.
;