咨询与建议

限定检索结果

文献类型

  • 39 篇 期刊文献
  • 7 篇 学位论文

馆藏范围

  • 46 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 40 篇 工学
    • 30 篇 网络空间安全
    • 18 篇 计算机科学与技术...
    • 4 篇 软件工程
    • 3 篇 电子科学与技术(可...
    • 1 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 仪器科学与技术
    • 1 篇 控制科学与工程
  • 8 篇 军事学
    • 8 篇 军队指挥学
  • 7 篇 理学
    • 7 篇 数学
    • 1 篇 物理学
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 1 篇 经济学
    • 1 篇 理论经济学
    • 1 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 46 篇 公钥算法
  • 5 篇 身份认证
  • 5 篇 密码学
  • 5 篇 rsa
  • 4 篇 密码算法
  • 3 篇 加密算法
  • 3 篇 chebyshev多项式
  • 3 篇 数字签名
  • 3 篇 混沌映射
  • 3 篇 信息安全
  • 3 篇 网络安全
  • 3 篇 蒙哥马利算法
  • 2 篇 双向认证
  • 2 篇 组合密钥
  • 2 篇 区块链
  • 2 篇 椭圆曲线
  • 2 篇 计算机
  • 2 篇 数字证书
  • 2 篇 计算机网络
  • 2 篇 公钥密码体制

机构

  • 4 篇 上海交通大学
  • 2 篇 网络密码认证北京...
  • 2 篇 重庆大学
  • 2 篇 北京市科学技术情...
  • 1 篇 华中科技大学
  • 1 篇 电子工业部第三十...
  • 1 篇 哈尔滨科学技术大...
  • 1 篇 中国人民公安大学
  • 1 篇 大连理工大学
  • 1 篇 东南大学
  • 1 篇 湖州师范学院
  • 1 篇 《信息安全与通信保...
  • 1 篇 复旦大学
  • 1 篇 徐州教育学院
  • 1 篇 河南平煤铁运处
  • 1 篇 中兴通讯股份有限...
  • 1 篇 清华大学
  • 1 篇 北京邮电大学
  • 1 篇 四川大学
  • 1 篇 河北经贸大学

作者

  • 2 篇 石熙
  • 2 篇 徐冠宁
  • 2 篇 董传良
  • 2 篇 夏思洵
  • 2 篇 陈克非
  • 1 篇 傅妍芳
  • 1 篇 杨瑞霞
  • 1 篇 王帅
  • 1 篇 谢永泉
  • 1 篇 高红
  • 1 篇 顾永跟
  • 1 篇 罗平
  • 1 篇 张竞
  • 1 篇 刘怡晨
  • 1 篇 翟建东
  • 1 篇 段本钦
  • 1 篇 丁浩
  • 1 篇 高亮
  • 1 篇 金伟信
  • 1 篇 叶敏展

语言

  • 46 篇 中文
检索条件"主题词=公钥算法"
46 条 记 录,以下是1-10 订阅
排序:
基于“陷门渐缩”原理的公钥算法
收藏 引用
情报杂志 2000年 第1期19卷 43-44页
作者: 吴晓丽 河北经贸大学计算机中心 石家庄050061
算法在经典陷门渐缩算法的基础上进行了改进,提出了一种产生私有密钥的新方法。并对算法的复杂度和保密强度进行了分析。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种公钥算法密码卡的实现技术
收藏 引用
微电子学与计算机 2003年 第8期20卷 111-113页
作者: 杨瑞霞 山东政法管理干部学院 济南250014
密码卡是网络信息安全系统中基本而又非常重要的一部分,实现安全的密钥管理是密码卡的主要目的。本文主要介绍了一种安全的、实用性强的公钥算法密码卡的实现。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
两种快速高效公钥算法
收藏 引用
大庆石油学院学报 2002年 第4期26卷 59-61页
作者: 罗平 孙永东 刘唯义 清华大学计算机系 北京100084 大庆石油学院财务处 黑龙江大庆163318
密码体制是计算机安全的核心技术 ,对称密码体制加、解密速度快 ,却无法进行大量的密钥管理 ;公钥密码体制解决了密钥管理问题 ,但加、解密速度慢 .基于对称密码体制和公钥密码体制的特点 ,在一个统一的数学框架下 ,构造出快速高效的公... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于公钥算法的短信动态口令研究
基于公钥算法的短信动态口令研究
收藏 引用
作者: 周永贺 吉林大学
学位级别:硕士
保障信息安全是促进互联网正常发展的重要组成部分,在移动互联网高速发展的今天,信息安全显得尤为重要,它关乎我们每个人的隐私、财产和数据安全。作为使用互联网服务的第一扇大门,身份认证在信息安全中有至关重要的作用。使用静态密码... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
公钥算法算法工程学
收藏 引用
电子科技杂志 1990年 第1期 45-54,63页
作者: ThomasBeth DielerGollmann 易生
我们将探讨基于模整数算法(RSA)和有限域算法(Diffie—Hellman,EIGamal)的公钥算法的实现方法,对于VLSI实现的结构将特别给予关注。
来源: 维普期刊数据库 维普期刊数据库 评论
一种基于公钥算法的身份认证协议
收藏 引用
网络安全技术与应用 2022年 第3期 31-32页
作者: 黄朝阳 厦门海洋职业技术学院 福建361100
为提升传统公钥体制下身份认证方案的效能,本文引入伪随机数作为挑战信息的挑战应答机制,并糅合散列函数及异或运算,提出一种只需两次信息交互的身份认证协议,并证明新协议拥有较高的安全性和效率。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
RSA公钥算法分析
收藏 引用
咸宁学院学报 2007年 第3期27卷 73-74,87页
作者: 李歆 段善荣 咸宁学院信息工程学院计算机系 湖北咸宁437100
RSA是目前主流的公钥密码算法之一,本文在分析RSA算法的理论基础后,提出了该公钥算法的优缺点及安全性存在的问题,并将其与其他两种加密算法-椭圆曲线和背包算法进行了比较.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
对REESSE1公钥算法的攻击
收藏 引用
信息安全与通信保密 2005年 第7期27卷 121-124页
作者: 刘胜利 张方国 陈克非 上海交通大学计算机科学与工程系 中山大学电子与通信工程系
最近国内的学者提出了一个名叫REESSEI的公钥算法,其中包括公钥加解密算法和数字签名算法。本文对公钥加解密算法进行了一系列的分析:密钥长度,密钥长度的下界,加解密的算法复杂度。同时指出了该公钥算法所用密钥长度过长,所以并不实用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
企业眼中的密码学与密码应用:后量子密码公钥算法研究尤为迫切——访成都卫士通信息产业股份有限公司副总工程师余秦勇
收藏 引用
信息安全与通信保密 2012年 第5期10卷 22-22,25页
作者: 金金 《信息安全与通信保密》编辑部
在我国信息安全领域,有很多IT企业在默默做着将密码研究成果转化为现实应用的工作,尤其是在更为普遍的商用和民用领域,作为信息安全领域中的龙头企业,有着15年历史的成都卫士通信息产业股份有限公司就是这样的企业之一,他们对我国的密... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
蒙哥马利算法在RSA公钥算法中的应用
收藏 引用
电子设计工程 2013年 第9期21卷 120-121,124页
作者: 徐江涛 傅妍芳 西安工业大学计算机学院 陕西西安710032
RSA算法是第一个能同时用于加密和数字签名的算法,是一个被研究的最广的算法,从提出到现在经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥算法之一。但是幂模运算是RSA的速度瓶颈,而模幂运算又可以转化为平均(3e)/2... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论