期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
64
篇文章
<
1
2
…
4
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
多秘密密钥的门限共享体制
1
作者
费如纯
崔杰菲
《本溪冶金高等专科学校学报》
2004年第1期13-15,共3页
文章提出了能使多个用户共享多个秘密密钥的门限共享体制。在该体制中,每个用户只需保存有关多个秘密密钥的一个片段,如果合作用户的数量大于等于该体制的门限值时,他们可以合作计算出任何一个秘密密钥。该体制具有很强的安全性,其安全...
文章提出了能使多个用户共享多个秘密密钥的门限共享体制。在该体制中,每个用户只需保存有关多个秘密密钥的一个片段,如果合作用户的数量大于等于该体制的门限值时,他们可以合作计算出任何一个秘密密钥。该体制具有很强的安全性,其安全性基于离散对数以及特定条件下平方根的难解性。
展开更多
关键词
多
秘密密钥
片段
离散对数
平方根
门限共享体制
下载PDF
职称材料
秘密密钥数字签名技术
2
作者
韩波
《共创软件》
2003年第2期47-49,共3页
关键词
秘密密钥
数字签名
数字化签名
加
密
函数
通信安全
下载PDF
职称材料
基于秘密共享密钥树的无线射频识别组证明协议
3
作者
杨超
张红旗
+1 位作者
杨智
单棣斌
《计算机应用》
CSCD
北大核心
2014年第7期1884-1889,共6页
针对现有无线射频识别(RFID)组证明协议易受到重放、跟踪等安全威胁及组证明效率较低的问题,提出了基于秘密共享密钥树的RFID组证明协议。协议设计了基于秘密共享方案的组证明密钥结构,将组密钥多次拆分生成密钥树增加了密钥结构的复杂...
针对现有无线射频识别(RFID)组证明协议易受到重放、跟踪等安全威胁及组证明效率较低的问题,提出了基于秘密共享密钥树的RFID组证明协议。协议设计了基于秘密共享方案的组证明密钥结构,将组密钥多次拆分生成密钥树增加了密钥结构的复杂度,加大了攻击者试图恢复组密钥的难度,提高了安全性;阅读器与每个标签只需一次交互便可以完成标签合法性认证及组证明信息的收集,提高了组证明效率。表明该协议较联合证明协议、基于椭圆曲线密码体制(ECC)的组证明协议、基于树的组证明协议等在安全和性能方面具有明显提高。
展开更多
关键词
物联网
无线射频识别
秘密
共享
密
钥
树
组证明
下载PDF
职称材料
Rao-Nam私钥密码体制的改进
4
作者
李元兴
成坚
《自然杂志》
1991年第7期552-552,共1页
1989年,Rao与Nam提出了一种基于代数编码理论的私钥密码体制,简称为R-N体制。先将该体制简介如下。选用GF(2)上的(n,k,t)线性纠错码。秘密密钥为S、G、P及伴随式-错误表。这里S、G和P分别代表k×k满秩矩阵、k×n生成矩阵和n...
1989年,Rao与Nam提出了一种基于代数编码理论的私钥密码体制,简称为R-N体制。先将该体制简介如下。选用GF(2)上的(n,k,t)线性纠错码。秘密密钥为S、G、P及伴随式-错误表。这里S、G和P分别代表k×k满秩矩阵、k×n生成矩阵和n×n置换矩阵。
展开更多
关键词
私
钥
Rao-Nam
密
码体制
秘密密钥
代数编码
生成矩阵
消息认证
满秩矩阵
置换矩阵
解
密
算法
下载PDF
职称材料
一种公钥密码方案
被引量:
1
5
作者
王中华
《鞍山师范学院学报》
2008年第6期57-59,共3页
基于Shamir秘密分享方案和ElGamal密码体制,提出了一种要求(t,n)门限解密的公钥密码方案.在该方案中,接收方的n个参与者中任意t个合作才能获得明文,而少于t个合作则无法获得明文的任何比特.对方案的安全性也进行了分析.
关键词
秘密
分享
密
码体制
公开
密
钥
秘密密钥
下载PDF
职称材料
公开密钥加密及数字签名 在数据传输中的应用
6
作者
谢宜斌
《中国金融电脑》
1998年第9期63-65,共3页
随着网络技术的发展,通过网络进行的商务活动日益增多,如电子邮件、电子银行、电子支付、网上购物等电子商务活动都是通过网络数据传输实现的。这些数据都代表重要的商业机密或巨额资金,难免招致非法者进行截获、窃取、篡改、假冒等...
随着网络技术的发展,通过网络进行的商务活动日益增多,如电子邮件、电子银行、电子支付、网上购物等电子商务活动都是通过网络数据传输实现的。这些数据都代表重要的商业机密或巨额资金,难免招致非法者进行截获、窃取、篡改、假冒等攻击,这就对网络传输过程中数据的安...
展开更多
关键词
数字签名
公开
密
钥
加
密
密
码体制
会话
密
钥
秘密密钥
数据传输
接收方
安全体系结构
加
密
解
密
安全机制
下载PDF
职称材料
电视加解扰技术 第六讲 密钥数据的生成和保护(三)
7
作者
周师亮
《中国传媒科技》
1998年第10期35-37,共3页
公开密钥体制机密(对称)密钥体制中加密运算与解密运算使用同一个密钥,因此掌握了加密密钥也就能知道解密密钥,而在公共(不安全)的网络上要安全地传送此密钥是一个很严峻的问题。1976年,Diffie 和 Hellman
关键词
公开
密
钥
算法
公开
密
钥
体制
加解扰技术
信息加
密
加
密
密
钥
解
密
密
钥
秘密密钥
数据
单向函数
指数运算
下载PDF
职称材料
基于口令认证的四方密钥交换协议
8
作者
刘亭君
吴树华
祝跃飞
《信息工程大学学报》
2008年第2期134-137,共4页
基于口令认证的四方密钥交换协议给不同域中用户提供了一种简单的通信方式。在四方协议中,不同域中的两个用户能够在口令不同的情况下通过彼此域中服务器的通信建立一个会话密钥。针对这种通信需求,文章提出了一个在标准模型下被证明前...
基于口令认证的四方密钥交换协议给不同域中用户提供了一种简单的通信方式。在四方协议中,不同域中的两个用户能够在口令不同的情况下通过彼此域中服务器的通信建立一个会话密钥。针对这种通信需求,文章提出了一个在标准模型下被证明前向安全的基于口令认证的四方密钥交换协议。
展开更多
关键词
前向安全
密
钥
秘密
性
标准模型
优势
下载PDF
职称材料
网络传输数据的加密方法
被引量:
4
9
作者
周四方
《农业网络信息》
2010年第11期104-105,共2页
数据加密作为一项基本技术,是所有网络通信安全的基石,是由加密算法具体实施,以很小的代价提供网络安全保护。在多数情况下,数据加密是保证网络信息机密性的惟一方法。一般加密算法分为秘密密钥加密技术和公开密钥加密技术。
关键词
数据加
密
网络通信安全
秘密密钥
加
密
公开
密
钥
加
密
下载PDF
职称材料
加密与纠错相结合的一种新途径
10
作者
李元兴
《自然杂志》
1990年第8期538-538,共1页
迄今已有的几种加密纠错公钥体制都有一些共同的弱点,如公开密钥量太大,纠错能力低及满足要求的纠错码只有Goppa码等。本文提出了一种将纠错码中的交错技术与安全的公钥加密算法相结合的新方法。研究表明。
关键词
纠错能力
公
钥
体制
公开
密
钥
公
钥
加
密
算法
加
密
密
钥
秘密密钥
生成矩阵
加
密
过程
破译者
解
密
过程
下载PDF
职称材料
一个实用的加密系统的设计
11
作者
林伟
姚文磊
《上海应用技术学院学报(自然科学版)》
2003年第4期287-289,297,共4页
本文讨论了一种以密钥管理为核心 ,以协议作为对外部分 ,算法作为辅助部分的加密系统的实现方案。
关键词
加
密
解
密
公开
密
钥
秘密密钥
系统设计
密
钥
管理
下载PDF
职称材料
密码与信息安全技术
12
作者
于增贵
《通信与信息技术》
2003年第1期38-42,共5页
信息处理技术和网络的发展不断产生新型网络业务,保护个人隐私和敏感信息的安全技术显得格外重要。本文综述信息安全技术,尤其基于密码的安全技术的最新发展。
关键词
信息安全技术
公
钥
密
码体制
密
码技术
公开
密
钥
算法
秘密密钥
零知识证明
密
码分析
密
钥
共享
加
密
算法
RSA算法
下载PDF
职称材料
广播电视有条件接收系统采用的密码算法
被引量:
1
13
作者
周师亮
《影视技术》
2002年第2期7-12,共6页
数字电影技术的重大突破将会使数码影院如雨后春笋般地蓬勃发展 ,影院可以从有线网络、空中卫星接收数码电影进行放映 ,毋需采用传递胶片拷贝的传统方法。由此带来的新问题是如何对影片内容和版权加强保护。为此 ,SMPTE专门成立了 DC2 ...
数字电影技术的重大突破将会使数码影院如雨后春笋般地蓬勃发展 ,影院可以从有线网络、空中卫星接收数码电影进行放映 ,毋需采用传递胶片拷贝的传统方法。由此带来的新问题是如何对影片内容和版权加强保护。为此 ,SMPTE专门成立了 DC2 8.4——有条件接收 ( CA)研究组对此进行研究。数码电影中采用的 CA技术和当前广播电视系统中采用的 CA技术基本上有通用性。本文虽然介绍的是广电系统有条件接收采用的密码算法 ,相信对广大电影技术工作者也会有所启发和帮助。
展开更多
关键词
广播电视系统
有条件接收技术
CA技术
数码电影
放映
加
密
算法
秘密密钥
体制
密
码算法
数据加
密
标准
下载PDF
职称材料
金融数据的加密算法及注意问题
14
作者
吴健培
《中国金融电脑》
1997年第6期45-46,共2页
关键词
单向加
密
算法
金融数据
注意问题
秘密密钥
公
钥
密
码算法
保
密
密
钥
密
钥
加
密
公开
密
钥
密
钥
算法
DES算法
下载PDF
职称材料
等级系统中的访问控制方案研究
被引量:
7
15
作者
王丽娜
费如纯
董晓梅
《电子学报》
EI
CAS
CSCD
北大核心
2003年第2期290-293,共4页
本文基于Lagrange插值多项式 ,提出了等级系统中的一个访问控制方案 ,并从空间复杂度和时间复杂度角度分析了其性能 .该方案具有很强的安全性 ,并且允许所有用户自主选择秘密密钥 .提出了基于门限秘密共享体制的一般性访问控制方案 ,阐...
本文基于Lagrange插值多项式 ,提出了等级系统中的一个访问控制方案 ,并从空间复杂度和时间复杂度角度分析了其性能 .该方案具有很强的安全性 ,并且允许所有用户自主选择秘密密钥 .提出了基于门限秘密共享体制的一般性访问控制方案 ,阐述了一般性的访问控制方案的基本思想。
展开更多
关键词
等级系统
访问控制
安全类
秘密密钥
安全性
下载PDF
职称材料
RSA算法体制研究
被引量:
11
16
作者
梁雪梅
盛红岩
周熙
《计算机安全》
2006年第12期26-28,共3页
信息战是信息安全面临的又一严峻问题,信息战将以其独有的魅力在未来的战争中独占鳌头,“海湾战争”就是一种预示。目前,美国进行信息战的技术与能力已实战化,中国目前已经处在这一信息战包围之中。该文介绍了计算机通信中常见的几种加...
信息战是信息安全面临的又一严峻问题,信息战将以其独有的魅力在未来的战争中独占鳌头,“海湾战争”就是一种预示。目前,美国进行信息战的技术与能力已实战化,中国目前已经处在这一信息战包围之中。该文介绍了计算机通信中常见的几种加密算法,对密码算法RSA原理进行详细的分析。
展开更多
关键词
非对称加
密
公开
密
钥
秘密密钥
RSA签名体制
数字签名
下载PDF
职称材料
数字签名技术在网络安全中的应用
被引量:
6
17
作者
王浩川
孙挺
《中州大学学报》
2001年第1期77-79,共3页
网络安全在网络经济中占据着重要的地位,本文从对网络安全的需求分析出发,论述了数字签名的技术基础和实现过程,给出了用公开密钥密码技术和常规密码技术实现电子签名的实例。
关键词
敏感数据
密
钥
公
钥
秘密密钥
加
密
公开
密
钥
加
密
网络安全
数字签名技术
常规秘码技术
下载PDF
职称材料
网络安全与数字签名技术
被引量:
2
18
作者
张秀虹
栾淑杰
韩彦稳
《青岛建筑工程学院学报》
2003年第1期57-59,共3页
从网络安全的角度出发 ,论述了计算机网络的安全问题和与其相关的加密、解密及数字签名技术的基本原理。
关键词
网络安全
数字签名
公开
密
钥
秘密密钥
下载PDF
职称材料
一种新的鉴别协议
19
作者
余祥宣
姚勇
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2001年第4期22-23,共2页
分析了现有的以系统时钟基本同步为前提的鉴别协议中存在的安全问题 ,指出了产生该问题的原因 .在此基础上 ,提出了一种新的无须系统时钟同步的鉴别协议 .新协议使用一种简便易行的解决方案 ,采用第三方时间标记 ,从而消除了系统时钟不...
分析了现有的以系统时钟基本同步为前提的鉴别协议中存在的安全问题 ,指出了产生该问题的原因 .在此基础上 ,提出了一种新的无须系统时钟同步的鉴别协议 .新协议使用一种简便易行的解决方案 ,采用第三方时间标记 ,从而消除了系统时钟不同步所带来的影响 ,清除了指出的安全漏洞 .最后 。
展开更多
关键词
鉴别
时间标记
协议
网络
加
密
共享
秘密密钥
下载PDF
职称材料
网络通信中多人数字签名的实现技术探讨
被引量:
1
20
作者
魏钦冰
《菏泽学院学报》
2005年第5期51-53,63,共4页
首先介绍了加密技术中的公开密钥加密体制和数字签名技术,并在此基础上研究了一对一安全通信方式以及多人签名的一种实现方法.
关键词
公开
密
钥
秘密密钥
加
密
技术
数字签名
下载PDF
职称材料
题名
多秘密密钥的门限共享体制
1
作者
费如纯
崔杰菲
机构
本溪冶金高等专科学校信息工程系
出处
《本溪冶金高等专科学校学报》
2004年第1期13-15,共3页
文摘
文章提出了能使多个用户共享多个秘密密钥的门限共享体制。在该体制中,每个用户只需保存有关多个秘密密钥的一个片段,如果合作用户的数量大于等于该体制的门限值时,他们可以合作计算出任何一个秘密密钥。该体制具有很强的安全性,其安全性基于离散对数以及特定条件下平方根的难解性。
关键词
多
秘密密钥
片段
离散对数
平方根
门限共享体制
Keywords
Multiple secret keys
Threshold scheme
Segment,
Discrete logarithm
Square root
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
秘密密钥数字签名技术
2
作者
韩波
出处
《共创软件》
2003年第2期47-49,共3页
关键词
秘密密钥
数字签名
数字化签名
加
密
函数
通信安全
分类号
TN918.91 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于秘密共享密钥树的无线射频识别组证明协议
3
作者
杨超
张红旗
杨智
单棣斌
机构
信息工程大学
河南省信息安全重点实验室
数字工程与先进计算国家重点实验室
出处
《计算机应用》
CSCD
北大核心
2014年第7期1884-1889,共6页
基金
国家973计划项目(2011CB311801)
国家863计划项目(2012AA012704)
信息保障技术重点实验室开放基金资助项目(KJ-13-110)
文摘
针对现有无线射频识别(RFID)组证明协议易受到重放、跟踪等安全威胁及组证明效率较低的问题,提出了基于秘密共享密钥树的RFID组证明协议。协议设计了基于秘密共享方案的组证明密钥结构,将组密钥多次拆分生成密钥树增加了密钥结构的复杂度,加大了攻击者试图恢复组密钥的难度,提高了安全性;阅读器与每个标签只需一次交互便可以完成标签合法性认证及组证明信息的收集,提高了组证明效率。表明该协议较联合证明协议、基于椭圆曲线密码体制(ECC)的组证明协议、基于树的组证明协议等在安全和性能方面具有明显提高。
关键词
物联网
无线射频识别
秘密
共享
密
钥
树
组证明
Keywords
Internet of Things (IoT)
Radio Frequency Identification (RFID)
secret-key sharing tree
group proof
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
Rao-Nam私钥密码体制的改进
4
作者
李元兴
成坚
机构
西安电子科技大学
郑州信息工程学院
出处
《自然杂志》
1991年第7期552-552,共1页
基金
国家自然科学基金
文摘
1989年,Rao与Nam提出了一种基于代数编码理论的私钥密码体制,简称为R-N体制。先将该体制简介如下。选用GF(2)上的(n,k,t)线性纠错码。秘密密钥为S、G、P及伴随式-错误表。这里S、G和P分别代表k×k满秩矩阵、k×n生成矩阵和n×n置换矩阵。
关键词
私
钥
Rao-Nam
密
码体制
秘密密钥
代数编码
生成矩阵
消息认证
满秩矩阵
置换矩阵
解
密
算法
分类号
N49 [自然科学总论]
下载PDF
职称材料
题名
一种公钥密码方案
被引量:
1
5
作者
王中华
机构
鞍山技师学院
出处
《鞍山师范学院学报》
2008年第6期57-59,共3页
文摘
基于Shamir秘密分享方案和ElGamal密码体制,提出了一种要求(t,n)门限解密的公钥密码方案.在该方案中,接收方的n个参与者中任意t个合作才能获得明文,而少于t个合作则无法获得明文的任何比特.对方案的安全性也进行了分析.
关键词
秘密
分享
密
码体制
公开
密
钥
秘密密钥
Keywords
Secret sharing
Cryptosystem
Public key
Secret key
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
公开密钥加密及数字签名 在数据传输中的应用
6
作者
谢宜斌
机构
工商银行技术保障部
出处
《中国金融电脑》
1998年第9期63-65,共3页
文摘
随着网络技术的发展,通过网络进行的商务活动日益增多,如电子邮件、电子银行、电子支付、网上购物等电子商务活动都是通过网络数据传输实现的。这些数据都代表重要的商业机密或巨额资金,难免招致非法者进行截获、窃取、篡改、假冒等攻击,这就对网络传输过程中数据的安...
关键词
数字签名
公开
密
钥
加
密
密
码体制
会话
密
钥
秘密密钥
数据传输
接收方
安全体系结构
加
密
解
密
安全机制
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
电视加解扰技术 第六讲 密钥数据的生成和保护(三)
7
作者
周师亮
机构
<中国新闻科技>
出处
《中国传媒科技》
1998年第10期35-37,共3页
文摘
公开密钥体制机密(对称)密钥体制中加密运算与解密运算使用同一个密钥,因此掌握了加密密钥也就能知道解密密钥,而在公共(不安全)的网络上要安全地传送此密钥是一个很严峻的问题。1976年,Diffie 和 Hellman
关键词
公开
密
钥
算法
公开
密
钥
体制
加解扰技术
信息加
密
加
密
密
钥
解
密
密
钥
秘密密钥
数据
单向函数
指数运算
分类号
TN943.6 [电子电信—信号与信息处理]
下载PDF
职称材料
题名
基于口令认证的四方密钥交换协议
8
作者
刘亭君
吴树华
祝跃飞
机构
信息工程大学信息工程学院
出处
《信息工程大学学报》
2008年第2期134-137,共4页
基金
国家自然科学基金资助项目(60473021)
文摘
基于口令认证的四方密钥交换协议给不同域中用户提供了一种简单的通信方式。在四方协议中,不同域中的两个用户能够在口令不同的情况下通过彼此域中服务器的通信建立一个会话密钥。针对这种通信需求,文章提出了一个在标准模型下被证明前向安全的基于口令认证的四方密钥交换协议。
关键词
前向安全
密
钥
秘密
性
标准模型
优势
Keywords
forword security
key privacy
standard model
advantage
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
网络传输数据的加密方法
被引量:
4
9
作者
周四方
机构
湖南省永州市职业技术学院信息工程学院
出处
《农业网络信息》
2010年第11期104-105,共2页
文摘
数据加密作为一项基本技术,是所有网络通信安全的基石,是由加密算法具体实施,以很小的代价提供网络安全保护。在多数情况下,数据加密是保证网络信息机密性的惟一方法。一般加密算法分为秘密密钥加密技术和公开密钥加密技术。
关键词
数据加
密
网络通信安全
秘密密钥
加
密
公开
密
钥
加
密
Keywords
data encryption
network communications security
secret key encryption
public key encryption
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
加密与纠错相结合的一种新途径
10
作者
李元兴
机构
西安电子科技大学
出处
《自然杂志》
1990年第8期538-538,共1页
文摘
迄今已有的几种加密纠错公钥体制都有一些共同的弱点,如公开密钥量太大,纠错能力低及满足要求的纠错码只有Goppa码等。本文提出了一种将纠错码中的交错技术与安全的公钥加密算法相结合的新方法。研究表明。
关键词
纠错能力
公
钥
体制
公开
密
钥
公
钥
加
密
算法
加
密
密
钥
秘密密钥
生成矩阵
加
密
过程
破译者
解
密
过程
分类号
N49 [自然科学总论]
下载PDF
职称材料
题名
一个实用的加密系统的设计
11
作者
林伟
姚文磊
机构
上海应用技术学院机械与自动化工程学院
出处
《上海应用技术学院学报(自然科学版)》
2003年第4期287-289,297,共4页
文摘
本文讨论了一种以密钥管理为核心 ,以协议作为对外部分 ,算法作为辅助部分的加密系统的实现方案。
关键词
加
密
解
密
公开
密
钥
秘密密钥
系统设计
密
钥
管理
Keywords
encrypt
decrypt
key
public key
private key
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
密码与信息安全技术
12
作者
于增贵
机构
中国电子科技集团公司第三十研究所
出处
《通信与信息技术》
2003年第1期38-42,共5页
文摘
信息处理技术和网络的发展不断产生新型网络业务,保护个人隐私和敏感信息的安全技术显得格外重要。本文综述信息安全技术,尤其基于密码的安全技术的最新发展。
关键词
信息安全技术
公
钥
密
码体制
密
码技术
公开
密
钥
算法
秘密密钥
零知识证明
密
码分析
密
钥
共享
加
密
算法
RSA算法
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
广播电视有条件接收系统采用的密码算法
被引量:
1
13
作者
周师亮
出处
《影视技术》
2002年第2期7-12,共6页
文摘
数字电影技术的重大突破将会使数码影院如雨后春笋般地蓬勃发展 ,影院可以从有线网络、空中卫星接收数码电影进行放映 ,毋需采用传递胶片拷贝的传统方法。由此带来的新问题是如何对影片内容和版权加强保护。为此 ,SMPTE专门成立了 DC2 8.4——有条件接收 ( CA)研究组对此进行研究。数码电影中采用的 CA技术和当前广播电视系统中采用的 CA技术基本上有通用性。本文虽然介绍的是广电系统有条件接收采用的密码算法 ,相信对广大电影技术工作者也会有所启发和帮助。
关键词
广播电视系统
有条件接收技术
CA技术
数码电影
放映
加
密
算法
秘密密钥
体制
密
码算法
数据加
密
标准
分类号
TN943.2 [电子电信—信号与信息处理]
下载PDF
职称材料
题名
金融数据的加密算法及注意问题
14
作者
吴健培
机构
建设银行广东省分行计算机部
出处
《中国金融电脑》
1997年第6期45-46,共2页
关键词
单向加
密
算法
金融数据
注意问题
秘密密钥
公
钥
密
码算法
保
密
密
钥
密
钥
加
密
公开
密
钥
密
钥
算法
DES算法
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
等级系统中的访问控制方案研究
被引量:
7
15
作者
王丽娜
费如纯
董晓梅
机构
武汉大学软件工程国家重点实验室
东北大学信息科学与工程学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2003年第2期290-293,共4页
基金
国家自然科学基金项目 (No 90 1 0 4 0 0 5No 669730 34No 60 1 730 51 )
文摘
本文基于Lagrange插值多项式 ,提出了等级系统中的一个访问控制方案 ,并从空间复杂度和时间复杂度角度分析了其性能 .该方案具有很强的安全性 ,并且允许所有用户自主选择秘密密钥 .提出了基于门限秘密共享体制的一般性访问控制方案 ,阐述了一般性的访问控制方案的基本思想。
关键词
等级系统
访问控制
安全类
秘密密钥
安全性
Keywords
Algorithms
Computational complexity
Computer systems
Cryptography
Performance
Security of data
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
RSA算法体制研究
被引量:
11
16
作者
梁雪梅
盛红岩
周熙
机构
重庆通信学院
出处
《计算机安全》
2006年第12期26-28,共3页
文摘
信息战是信息安全面临的又一严峻问题,信息战将以其独有的魅力在未来的战争中独占鳌头,“海湾战争”就是一种预示。目前,美国进行信息战的技术与能力已实战化,中国目前已经处在这一信息战包围之中。该文介绍了计算机通信中常见的几种加密算法,对密码算法RSA原理进行详细的分析。
关键词
非对称加
密
公开
密
钥
秘密密钥
RSA签名体制
数字签名
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
数字签名技术在网络安全中的应用
被引量:
6
17
作者
王浩川
孙挺
机构
中州大学计算机系
沈丘师范计算机研究室
出处
《中州大学学报》
2001年第1期77-79,共3页
文摘
网络安全在网络经济中占据着重要的地位,本文从对网络安全的需求分析出发,论述了数字签名的技术基础和实现过程,给出了用公开密钥密码技术和常规密码技术实现电子签名的实例。
关键词
敏感数据
密
钥
公
钥
秘密密钥
加
密
公开
密
钥
加
密
网络安全
数字签名技术
常规秘码技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络安全与数字签名技术
被引量:
2
18
作者
张秀虹
栾淑杰
韩彦稳
机构
青岛建筑工程学院计算工程系
出处
《青岛建筑工程学院学报》
2003年第1期57-59,共3页
文摘
从网络安全的角度出发 ,论述了计算机网络的安全问题和与其相关的加密、解密及数字签名技术的基本原理。
关键词
网络安全
数字签名
公开
密
钥
秘密密钥
Keywords
network security, encryption and digital signature, PK, SK
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种新的鉴别协议
19
作者
余祥宣
姚勇
机构
华中科技大学计算机科学与技术学院
出处
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2001年第4期22-23,共2页
文摘
分析了现有的以系统时钟基本同步为前提的鉴别协议中存在的安全问题 ,指出了产生该问题的原因 .在此基础上 ,提出了一种新的无须系统时钟同步的鉴别协议 .新协议使用一种简便易行的解决方案 ,采用第三方时间标记 ,从而消除了系统时钟不同步所带来的影响 ,清除了指出的安全漏洞 .最后 。
关键词
鉴别
时间标记
协议
网络
加
密
共享
秘密密钥
Keywords
authentication
timestamp
protocol
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
网络通信中多人数字签名的实现技术探讨
被引量:
1
20
作者
魏钦冰
机构
菏泽学院计算机与信息工程系
出处
《菏泽学院学报》
2005年第5期51-53,63,共4页
文摘
首先介绍了加密技术中的公开密钥加密体制和数字签名技术,并在此基础上研究了一对一安全通信方式以及多人签名的一种实现方法.
关键词
公开
密
钥
秘密密钥
加
密
技术
数字签名
Keywords
Open key
secret key
encryption
digital signature
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
多秘密密钥的门限共享体制
费如纯
崔杰菲
《本溪冶金高等专科学校学报》
2004
0
下载PDF
职称材料
2
秘密密钥数字签名技术
韩波
《共创软件》
2003
0
下载PDF
职称材料
3
基于秘密共享密钥树的无线射频识别组证明协议
杨超
张红旗
杨智
单棣斌
《计算机应用》
CSCD
北大核心
2014
0
下载PDF
职称材料
4
Rao-Nam私钥密码体制的改进
李元兴
成坚
《自然杂志》
1991
0
下载PDF
职称材料
5
一种公钥密码方案
王中华
《鞍山师范学院学报》
2008
1
下载PDF
职称材料
6
公开密钥加密及数字签名 在数据传输中的应用
谢宜斌
《中国金融电脑》
1998
0
下载PDF
职称材料
7
电视加解扰技术 第六讲 密钥数据的生成和保护(三)
周师亮
《中国传媒科技》
1998
0
下载PDF
职称材料
8
基于口令认证的四方密钥交换协议
刘亭君
吴树华
祝跃飞
《信息工程大学学报》
2008
0
下载PDF
职称材料
9
网络传输数据的加密方法
周四方
《农业网络信息》
2010
4
下载PDF
职称材料
10
加密与纠错相结合的一种新途径
李元兴
《自然杂志》
1990
0
下载PDF
职称材料
11
一个实用的加密系统的设计
林伟
姚文磊
《上海应用技术学院学报(自然科学版)》
2003
0
下载PDF
职称材料
12
密码与信息安全技术
于增贵
《通信与信息技术》
2003
0
下载PDF
职称材料
13
广播电视有条件接收系统采用的密码算法
周师亮
《影视技术》
2002
1
下载PDF
职称材料
14
金融数据的加密算法及注意问题
吴健培
《中国金融电脑》
1997
0
下载PDF
职称材料
15
等级系统中的访问控制方案研究
王丽娜
费如纯
董晓梅
《电子学报》
EI
CAS
CSCD
北大核心
2003
7
下载PDF
职称材料
16
RSA算法体制研究
梁雪梅
盛红岩
周熙
《计算机安全》
2006
11
下载PDF
职称材料
17
数字签名技术在网络安全中的应用
王浩川
孙挺
《中州大学学报》
2001
6
下载PDF
职称材料
18
网络安全与数字签名技术
张秀虹
栾淑杰
韩彦稳
《青岛建筑工程学院学报》
2003
2
下载PDF
职称材料
19
一种新的鉴别协议
余祥宣
姚勇
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2001
0
下载PDF
职称材料
20
网络通信中多人数字签名的实现技术探讨
魏钦冰
《菏泽学院学报》
2005
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
4
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部