期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全与密码技术
下载PDF
职称材料
导出
摘要
现阶段我国的信息安全形势严峻,信息系统关键设施受制于人,密码技术是保障信息系统安全的核心手段。文中阐述了对称密码、非对称密码和公钥密码几种典型的现代密码体制,并就密码技术在数字签名中的运用进行了深入的探讨。
作者
黄重庆
徐俊
机构地区
南海舰队司令部
出处
《中国水运(下半月)》
2015年第6期66-67,共2页
关键词
信息安全
密码技术
系统安全
密码体制
分类号
TN918 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
144
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
冯登国.
国内外密码学研究现状及发展趋势[J]
.通信学报,2002,23(5):18-26.
被引量:136
2
林德敬,林柏钢.
三大密码体制:对称密码、公钥密码和量子密码的理论与技术[J]
.电讯技术,2003,43(3):6-12.
被引量:16
3
张文丽.
基于公钥密码的数字签名[J]
.计算机安全,2010(10):49-50.
被引量:3
二级参考文献
9
1
WILLIAMS 杨明 胥光辉 齐望东 等.密码编码学与网络安全:原理与实践(第二版)[M].北京:电子工业出版社,2001..
2
SCHNEIER B.Applicd Cryptography,Protocols,Algorithms and Source Code in C[M].New York:John Wiley and Sons,2000
3
雷筱珍.
电子商务安全性及数字签名技术实现[J]
.福建电脑,2007,23(12):143-144.
被引量:4
4
张文丽.
数字签名技术在信息安全中的应用[J]
.电脑学习,2008(5):44-45.
被引量:4
5
李程.
数字签名技术综述[J]
.电脑知识与技术,2009,5(4):2559-2561.
被引量:9
6
曾贵华,王育民,王新梅.
基于物理学的密码体制[J]
.通信学报,2000,21(1):49-54.
被引量:7
7
吴文玲,贺也平,冯登国,卿斯汉.
欧洲21世纪数据加密标准候选算法简评[J]
.软件学报,2001,12(1):49-55.
被引量:11
8
冯登国.
国内外密码学研究现状及发展趋势[J]
.通信学报,2002,23(5):18-26.
被引量:136
9
杨宇光,祝世雄.
基于三种密码体制的会话密钥分配协议[J]
.通信技术,2002,35(8X):78-80.
被引量:3
共引文献
144
1
池亚平,岳梓岩,赵伦.
密码算法识别技术研究进展与展望[J]
.北京电子科技学院学报,2022,30(4):1-14.
2
覃肖云.
信息安全技术的研究现状与发展趋势[J]
.广西医科大学学报,2008,25(S1):93-94.
被引量:6
3
陈玉萍.
离散型Hopfield网络及其在密码学中的应用[J]
.科技经济市场,2006(4):13-14.
4
苏晓萍.
基于椭圆密码体制的移动通信网门限托管方案[J]
.青海师范大学学报(自然科学版),2004,20(2):24-27.
5
刘霖,王文丰,赵跃龙,王国华.
云存储平台下的复合加密日志容灾方法[J]
.华中科技大学学报(自然科学版),2012,40(S1):99-103.
被引量:1
6
陈晓峰,王育民.
公钥密码体制研究与进展[J]
.通信学报,2004,25(8):109-118.
被引量:28
7
艾显峰,叶宇煌.
高速通用DES加解密芯片设计与实现[J]
.宁德师专学报(自然科学版),2004,16(3):230-233.
被引量:1
8
田仲富,王述洋,谷志新.
三大密码体制的理论研究及应用中的问题[J]
.林业劳动安全,2004,17(4):16-18.
9
程宝杰.
大型熔盐电解成套装备国产化项目竣工[J]
.稀土信息,2005,11(4):23-23.
10
盛利元,张卿,孙克辉,王文广.
一种基于混沌映射的DES密钥空间拓展方法[J]
.通信学报,2005,26(4):122-124.
被引量:6
1
陈景龙.
浅谈信息安全与密码技术[J]
.内蒙古科技与经济,2009(16):78-79.
被引量:1
2
宋蒙,王倓,谢静,丁聪.
假负载测试在数据中心关键设施建设中的应用[J]
.信息通信技术,2015,9(3):17-22.
被引量:2
3
陈振宇,王丽维.
信息安全在公钥密码体制中的实现技术[J]
.现代计算机,2000,6(95):60-61.
被引量:1
4
蔡吉人.
信息安全与密码学[J]
.信息安全与通信保密,2001,23(3):15-17.
被引量:5
5
任远芳,刘志杰,高玉明,瞿仁丽.
浅析RSA加密算法[J]
.电脑知识与技术,2013,9(3X):2062-2063.
被引量:1
6
许宗幸.
如何降低光核心网的成本[J]
.电信技术,2003(3):30-32.
7
吴杰芳.
两种密码学体制的研究与分析[J]
.科技资讯,2009,7(25):205-205.
被引量:1
8
周磊.
通信电源的常见故障及相应的解决对策[J]
.智能城市,2016,2(4).
9
Al Senia,周慧芳,舒文琼.
生存形势严峻 虚拟VoIP运营商苦挣扎[J]
.通信世界,2007(20A):15-17.
10
陈竹.
RSA的加密算法与安全性浅析[J]
.衡阳师范学院学报,2012,33(6):69-71.
被引量:2
中国水运(下半月)
2015年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部