期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
陷门背包公钥加密(MH法)
下载PDF
职称材料
导出
摘要
本文将要介绍MH密码的加解密法发展状况并探讨一种改进的MH加密法,该加密法基于难解的线性问题,通过一系列数学技巧的改进,发展了原有的MH密码加密法,从而加强了公钥密码加密的安全系数。讨论结果表明,该加密体系具备有较强的安全性,可以考虑应用到实际中去。
作者
倪一鸣
机构地区
福州市委党校电教中心
出处
《福建电脑》
2003年第12期51-52,共2页
Journal of Fujian Computer
关键词
密码学
公开密钥加密系统
对称密码体制
陷门背包公钥加密法
信息安全
分类号
TN918.1 [电子电信—通信与信息系统]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
张庆南,黄昊,邓雷升.
一种生物特征与公钥密码相结合的多层次身份认证方案[J]
.信息安全与通信保密,2009(8):271-275.
被引量:1
2
韩立东,刘明洁,毕经国.
两种背包型的公钥密码算法的安全性分析[J]
.电子与信息学报,2010,32(6):1485-1488.
被引量:6
3
殷桂梁.
语音信号的逐位加密法[J]
.现代通信,1995(1):13-14.
4
邱国芳.
非线性电子元件的线性处理及应用[J]
.职业,2009,0(8X):156-157.
5
胡静.
数据加密技术分析及在电子商务中的应用[J]
.大众商务,2010(16):195-195.
被引量:1
6
Thomas Lumley,刘晓红.
复杂调研——利用R语言分析的指南[J]
.国外科技新书评介,2010(10):24-24.
7
古春生,于志敏,景征骏.
基于随机背包公钥密码的攻击[J]
.计算机应用研究,2012,29(9):3486-3488.
被引量:6
8
徐东平.
陷门—渐缩公密系统[J]
.武汉交通科技大学学报,1999,23(1):93-97.
9
科技热词扫描[J]
.广东科技,2009,18(11):7-7.
10
金传升.
RSA加密系统想成为世界上标准产品[J]
.信息安全与通信保密,1992,0(1):10-10.
福建电脑
2003年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部