期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
使用MicroSoft CryptoAPI 开发基于USB电子钥匙的CSP
被引量:
6
下载PDF
职称材料
导出
摘要
国内很多厂家生产出可以进行RSA运算的USB、IC卡、加密卡等设备,RSA运算的设备基本应用与PKI环境,所 以都同证书挂钩。硬件设备提供了标准的CSP(Cryptographic Service Provider)接口,就可以无缝插入到WINDOWS系 统中。本文就是应用微软提供的CryptoAPI来开发基于硬件电子钥匙证书管理和使用的CSP。
作者
赵为强
谢吉华
机构地区
东南大学
出处
《计算机安全》
2003年第33期33-34,共2页
Network & Computer Security
关键词
USB电子钥匙
MicroSoftCryptoAPI
国际标准
软件开发
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
12
引证文献
6
二级引证文献
6
同被引文献
12
1
王波,伍洲凯.
智能卡的文件系统[J]
.安徽建筑工业学院学报(自然科学版),2004,12(4):56-58.
被引量:3
2
Simson L. Garfinkel, Email-Based Identification and Authentication: An Alternative to PKI, IEEE Security and Privacy, November 2003
3
William T. Polk, Public Key Infrastructures that Satisfy Security Goals, IEEE Internet Computing, July 2003
4
李昊,冯登国,陈小峰.
可信密码模块符合性测试方法与实施[J]
.武汉大学学报(理学版),2009,55(1):31-34.
被引量:13
5
徐明迪,张焕国,严飞.
基于标记变迁系统的可信计算平台信任链测试[J]
.计算机学报,2009,32(4):635-645.
被引量:19
6
陈小峰.
可信平台模块的形式化分析和测试[J]
.计算机学报,2009,32(4):646-653.
被引量:25
7
李显峰,王渊,魏聪明.
基于Microsoft.NET框架加密技术的SQL Server安全登录机制研究[J]
.电脑知识与技术,2009,5(8):6151-6152.
被引量:5
8
陈开颜,张鹏,邓高明,赵强.
物理可观测下DES的安全性研究[J]
.电子学报,2009,37(11):2389-2395.
被引量:7
9
秦艳琳,吴晓平.
基于.NET的TripleDES算法在网络传输中的实现[J]
.计算机应用与软件,2010,27(11):53-55.
被引量:4
10
熊小兵,高俊玲.
微软信息密码系统及其应用[J]
.计算机与信息技术,2006(7):73-75.
被引量:1
引证文献
6
1
张志强,闫飞,娄洪伟,隋永新,杨怀江.
商用USB加密系统的设计[J]
.计算机系统应用,2008,17(7):6-8.
2
常晓荣,王磊.
使用CSP开发通用的加密功能[J]
.西安文理学院学报(自然科学版),2005,8(2):69-72.
被引量:2
3
娄晓晋,陈恭亮,杨树堂.
基于USB和SD接口智能卡的CSP设计[J]
.信息安全与通信保密,2007,29(1):153-155.
被引量:4
4
欧海文,岳海,许盛伟.
电子公文加密传输的安全性研究[J]
.仪器仪表用户,2008,15(1):21-22.
5
贾士民,李健航,刘锋,郑必可.
清华同方TST系统信任机制和实现[J]
.信息网络安全,2010(2):32-33.
6
章德宾.
基于.NET类库实现RSA、DES加密应用[J]
.信息安全与技术,2014,5(8):76-78.
二级引证文献
6
1
范逵,董会宁,陈虎.
一种基于热插拔的SD卡在交换机上的设计与实现[J]
.通信技术,2009,42(7):222-225.
被引量:1
2
顾明.
VB.NET程序设计在网站安全中的应用[J]
.辽宁师专学报(自然科学版),2011,13(2):45-45.
3
许梦华.
基于智能卡的CSP设计与实现[J]
.软件导刊,2012,11(10):130-131.
4
肖敏,刘宇红.
SD卡硬件加密在工业MP3中的实现[J]
.通信技术,2012,45(11):34-36.
被引量:1
5
关磊,周玉洁.
基于Android平台的安全TF卡设计[J]
.信息安全与通信保密,2012,10(12):92-94.
被引量:1
6
张艳芳.
VB程序设计在网络安全中的应用[J]
.网络安全技术与应用,2016(2):87-88.
1
刘健,张轶哲.
用Microsoft CryptoAPI对数据进行加解密[J]
.计算机与信息技术,2008(11):77-81.
2
雷军程,柳小文,许鞍铭.
用vb实现Microsoft CryptoAPI加密[J]
.邵阳学院学报(自然科学版),2005,2(1):48-50.
被引量:2
3
蔡红,王春华,印润远.
一种提高RSA解密运算效率的方案[J]
.科技咨询导报,2007(27):94-95.
4
陈东,蒋朝根.
DSP和RSA密码体制在电子商务中的应用[J]
.计算机工程与应用,2004,40(34):168-169.
被引量:7
5
阿龙.
IT生物新元素——USB声纹锁[J]
.网上俱乐部(电脑安全专家),2005(4):94-94.
6
李奇富.
Microsoft CryptoAPI安全框架分析及本地化策略[J]
.微计算机信息,2006(03X):42-44.
被引量:1
7
刘姝,柏祖进.
基于PKI的CA认证中心的设计与实现[J]
.郑州轻工业学院学报(自然科学版),2009,24(3):72-75.
被引量:6
8
汪永好.
基于加密卡的JCA的研究与实现[J]
.计算机应用与软件,2008,25(10):271-272.
9
孔斌.
Microsoft CryptoAPI应用概述[J]
.计算机安全,2002(17):17-19.
被引量:2
10
裴照君,段哲民,王海涛.
基于Microsoft CryptoAPI框架下的数据安全通信系统开发[J]
.微型电脑应用,2008,24(10):21-23.
被引量:2
计算机安全
2003年 第33期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部