期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
利用RSA密码数字签名实现网络安全的应用系统设计
被引量:
3
下载PDF
职称材料
导出
摘要
RSA算法是用来防御的,属于公钥密码体制,其核心技术主要是通过摘要算法计算消息或文件的散列值,来确定消息或文件是否被篡改,并且以RSA算法对散列值进行数字签名,实现计算机网络的安全,以保证网络通信中过程中信息传送的不可否认性、可验证性和仲裁性。
作者
汤隆
机构地区
福州职业技术学院
出处
《电脑知识与技术》
2018年第8期29-31,共3页
Computer Knowledge and Technology
关键词
RSA密码
数字签名
实现
网络安全
分类号
TP302.1 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
1
共引文献
14
同被引文献
27
引证文献
3
二级引证文献
10
参考文献
1
1
叶生勤.
公钥密码理论与技术的研究现状及发展趋势[J]
.计算机工程,2006,32(17):4-6.
被引量:15
二级参考文献
9
1
Schneier B.Applied Cryptography,Protocols,Algorithms and Source Code in C[M].New York:John Wiley and Sons,1996.
2
NESSIE Consortium.Security Report(Version 2.0)[Z].2003-02-19.
3
NESSIE Consortium.Performance Report(Version 2.0)[Z].2003-02-19.
4
NESSIE Consortium.NESSIE Project Announces Final Selection of Crypto Algorithms[Z].2003-02-27.
5
Koblitz N,Menezes A,Vanstone S.The State of Elliptic Curve Cryptography[M].Designs,Codes,and Cryptography,2000:173-193.
6
冯登国.
国内外密码学研究现状及发展趋势[J]
.通信学报,2002,23(5):18-26.
被引量:136
7
林德敬,林柏钢.
三大密码体制:对称密码、公钥密码和量子密码的理论与技术[J]
.电讯技术,2003,43(3):6-12.
被引量:16
8
王秋丽.
日本29种电子政府推荐密码概述[J]
.信息安全与通信保密,2003,25(12):69-71.
被引量:2
9
张雁,林英,郝林.
椭圆曲线公钥密码体制的研究热点综述[J]
.计算机工程,2004,30(3):127-129.
被引量:25
共引文献
14
1
胡焰智,马大玮,田增山.
一种基于移动公网的安全专网认证与密钥协商方案[J]
.电讯技术,2008,48(3):33-36.
被引量:1
2
胡焰智,马大玮,田增山,李晓飞.
基于ECC的双向认证及密钥协商方案的分析与改进[J]
.计算机工程与设计,2009,30(2):318-320.
被引量:7
3
吕兴凤,姜誉.
计算机密码学中的加密技术研究进展[J]
.信息网络安全,2009(4):29-32.
被引量:12
4
胡焰智,马大玮,田增山,田田.
基于同态加密机制的无线群组密钥分配协议[J]
.计算机工程,2009,35(7):158-160.
被引量:1
5
严波涛,潘晓中,张薇.
密钥交换协议中本原根的快速更新算法[J]
.计算机工程,2010,36(3):186-188.
6
邹迎春.
基于ECC的指纹身份认证系统[J]
.计算机安全,2010(6):19-21.
被引量:1
7
姚剑波.
WSN中的PKC研究[J]
.微计算机信息,2011,27(5):28-30.
8
张经纬,舒辉,蒋烈辉,李继中.
公钥密码算法识别技术研究[J]
.计算机工程与设计,2011,32(10):3243-3246.
被引量:6
9
胡秀建.
采用ECC算法实现的伪随机指纹公钥密码技术[J]
.阴山学刊(自然科学版),2013,27(1):8-12.
10
向猛,谢立靖.
基于公钥密码算法的数字签名系统分析[J]
.计算机系统应用,2013,22(7):31-35.
被引量:6
同被引文献
27
1
杨占民,曹斌,闾凡兵,王鹏飞,国洪新.
基于ECC和SHA-1电子印章文件校验实现[J]
.通信技术,2013,46(6):117-119.
被引量:1
2
王亮,顾美康,孙凯民.
针对AES加密算法的研究及其FPGA实现[J]
.电视技术,2013,37(17):94-97.
被引量:1
3
樊志英.
关于加密数据的填充方式的研究[J]
.现代电子技术,2014,37(22):20-23.
被引量:1
4
庞松涛.
基于公钥密码体制的网络认证技术[J]
.电信科学,2016,32(2):170-174.
被引量:8
5
刘晋州.
基于ECC算法的激光通信加密技术研究[J]
.激光杂志,2016,37(11):94-97.
被引量:2
6
张键红,肖晗,王继林.
高效的基于身份RSA多重数字签名[J]
.小型微型计算机系统,2018,39(9):1978-1981.
被引量:13
7
俞陟杰.
RSA算法在二维码防伪技术中的应用研究[J]
.网络安全技术与应用,2018(9):39-39.
被引量:4
8
暴金雨.
RSA公钥密码体制的原理及应用[J]
.科技传播,2019,11(6):137-139.
被引量:7
9
刘海峰,陶建萍.
基于改进AES的一次一密加密算法的实现[J]
.科学技术与工程,2019,19(13):146-150.
被引量:14
10
李雨,张俊.
基于ECC算法在数字签名中的分析与研究[J]
.无线互联科技,2019,16(12):110-111.
被引量:5
引证文献
3
1
付优.
基于多素数的批处理RSA算法的研究[J]
.通讯世界,2019,26(6):281-282.
2
尤紫云,刘晓东.
一种基于AES和ECC的混合密码技术的研究[J]
.电子设计工程,2021,29(15):166-170.
被引量:8
3
罗玉海,王椿曦,熊正烨.
基于鸿蒙系统和OTA技术的农业大棚测控系统[J]
.现代农业装备,2023,44(6):31-37.
被引量:2
二级引证文献
10
1
孙杰,全晓峰,柳杨,李海涛,王成松,高宇,许健宇,陆仲达.
在线离线的双轮AES加密算法研究[J]
.齐齐哈尔大学学报(自然科学版),2021,37(6):9-13.
被引量:1
2
王振,林毅鸿,余文森.
小型水电站生态流量监测系统设计[J]
.现代计算机,2021,27(32):90-94.
被引量:2
3
余员琴,李晨,陈海文,王叶.
基于扰动压缩感知无线传感器网络的数据安全机制研究[J]
.长江信息通信,2022,35(1):40-42.
被引量:5
4
黄一平,孙健华,梁梓辰.
基于MT7621的个人私有云系统应用[J]
.电子设计工程,2022,30(12):74-78.
5
郑玮.
一种改进的基于混沌和AES的图像加密算法[J]
.网络安全技术与应用,2023(10):33-35.
被引量:1
6
史兴强,刘梦影,王芬芬.
一种适用于SHE规范的安全加密电路设计[J]
.电子技术应用,2024,50(2):30-37.
7
张欧亚,曾超,黄涛.
基于鸿蒙OS手机与智慧屏协同的居家老人上网辅助系统的设计与实现[J]
.电脑知识与技术,2024,20(15):102-105.
8
余丽娟.
小型水电站生态流量监测问题及系统构建策略[J]
.地下水,2024,46(4):266-267.
9
杜朋轩.
基于鸿蒙操作系统的智慧农业系统的建设研究[J]
.科技资讯,2024,22(22):38-40.
10
林锭扬,梁梓辰,黄一平.
基于安全便捷加密芯片的加密通话系统设计[J]
.电子设计工程,2025,33(1):146-153.
1
王晓丽,卓泽朋.
云环境下基于PKI技术身份认证研究[J]
.江苏理工学院学报,2018,24(4):16-19.
被引量:2
2
张华.
RSA算法对信息保护的意义和作用[J]
.科技风,2018(31):78-79.
3
刘德双.
防火墙技术在计算机网络安全中的应用分析[J]
.信息与电脑,2018,30(19):194-195.
被引量:3
4
陈南宁.
基于智慧校园环境下财务信息化应用系统设计――以A大学为例[J]
.行政事业资产与财务,2018(18):83-84.
被引量:5
5
王晓丽,卓泽朋.
PKI技术在云计算环境中的应用[J]
.哈尔滨师范大学自然科学学报,2018,34(4):38-40.
被引量:1
6
程硕,周旭,张文杰,于元旗,李娜.
网络通信安全技术浅析[J]
.赢未来,2018(19):95-95.
7
杨海军.
热轧加热炉过程控制计算机应用系统设计[J]
.工业控制计算机,2018,31(6):88-89.
被引量:2
8
岳阳.
计算机网络安全技术分析[J]
.科技风,2018(32):82-82.
被引量:1
9
王孟钊.
SHA1算法的研究及应用[J]
.信息技术,2018,42(8):152-153.
被引量:11
10
林佩桦,冯永涛.
虚拟网络技术在计算机网络安全中的有效运用[J]
.移动信息,2018(8):138-140.
被引量:1
电脑知识与技术
2018年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部