期刊文献+

基于3DES-ECC算法的网络信息加密研究

原文传递
导出
摘要 本文以网络信息作为研究对象,探讨基于3DES-ECC算法的网络信息加密问题。首先结合互联网的发展对其进行了简要概述;主要介绍了3DES算法、ECC算法的基本情况;并以此作为基础,分析了基于3DES-ECC算法的网络信息加密问题,提出了具体的加密方法或措施。希望能够通过本文初步论述可以引起更多的关注与更为广泛的交流,从而为该方面的理论研究与加密实践工作提供一些有价值的信息,以供参考。
作者 蔡宇 蔡婷
出处 《网络安全技术与应用》 2016年第8期32-32,34,共2页 Network Security Technology & Application
  • 相关文献

参考文献5

二级参考文献49

  • 1党卫红.浅析网络身份认证技术[J].濮阳职业技术学院学报,2005,18(2):27-27. 被引量:2
  • 2盛利元,曹莉凌,孙克辉,闻姜.基于TD-ERCS混沌系统的伪随机数发生器及其统计特性分析[J].物理学报,2005,54(9):4031-4037. 被引量:37
  • 3孙红霞,谭征.ECC密码技术及其优越性[J].信息技术与信息化,2005(4):87-88. 被引量:10
  • 4王法能,孙丽飞,李美艳,杨晓元.基于计算机网络加密接口卡的硬件实现[J].微计算机信息,2005,21(12S):163-164. 被引量:6
  • 5Zhu Lijuan. A network identity authentication protocol of bank account system based on fingerprint identification and mixed encryption[C]. Liu Jingao.//  ICINC 2010. 2010  International Conference on Intelligent Network and Computing, November, 26 - 28,2010, Kuala Lumpur, Malaysia: ICINC, 2010 : 157 - 158.
  • 6吕金虎,陆君安,陈士华.混沌时间序列分析及其应用[M].武汉:武汉大学出版社,2005:24-25.
  • 7Kocarev L, Jakimoski G, Stojanovski T, et al. From chaotic maps to encryption schemes[ C]//Proc. IEEE Int. Sym. CAS. 1998, 4:514 -517.
  • 8Gao H J, Zhang Y S, Liang S Y, et al. A New Chaotic Algorithm for Image Encryption[ J]. Chaos, Solitons and Fractals, 2006, 29 (2) : 393 - 399.
  • 9Xiong J. Yao Z. Ma J. et al. A secure document selfdestruction scheme with identity based encryption/ /Proceedings of the 5th International Conference on Intelligent Networking and Collaborative Systems. Xi/ an , China. 2013: 239-243.
  • 10Goyal V. Pandey O. Sahai A. et al. Attribute-based encryption for fine- grained access control of encrypted datal / Proceedings of the ACM Conference on Computer and Communications Security. Alexandria. USA. 2006: 89-98.

共引文献34

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部