期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于Shamir方法的密钥分发与保护机制研究
1
作者
罗泽涛
《电子技术与软件工程》
2014年第5期37-37,共1页
随着社会的发展,网络技术和计算机技术的飞速发展,社会进入到一个信息化的时代。计算机和网络的广泛应用,方便了人们的信息交流,以及便捷的获取信息,促使了企业、政府以及个人把网络作为了主要的通信手段。但各类数据易于被未授权接受...
随着社会的发展,网络技术和计算机技术的飞速发展,社会进入到一个信息化的时代。计算机和网络的广泛应用,方便了人们的信息交流,以及便捷的获取信息,促使了企业、政府以及个人把网络作为了主要的通信手段。但各类数据易于被未授权接受者获取,使得非法主体未经授权使用,所以密码技术的发展至关重要。人们都在不断地增加密钥的长度来提高对文件的保护。本文分析了基于Shamir方法的密钥分发与保护机制的研究。
展开更多
关键词
密
钥
Shami
r方法密钥的分发保护机制
下载PDF
职称材料
题名
基于Shamir方法的密钥分发与保护机制研究
1
作者
罗泽涛
机构
广东省高级技工学校
出处
《电子技术与软件工程》
2014年第5期37-37,共1页
文摘
随着社会的发展,网络技术和计算机技术的飞速发展,社会进入到一个信息化的时代。计算机和网络的广泛应用,方便了人们的信息交流,以及便捷的获取信息,促使了企业、政府以及个人把网络作为了主要的通信手段。但各类数据易于被未授权接受者获取,使得非法主体未经授权使用,所以密码技术的发展至关重要。人们都在不断地增加密钥的长度来提高对文件的保护。本文分析了基于Shamir方法的密钥分发与保护机制的研究。
关键词
密
钥
Shami
r方法密钥的分发保护机制
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于Shamir方法的密钥分发与保护机制研究
罗泽涛
《电子技术与软件工程》
2014
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部