咨询与建议

限定检索结果

文献类型

  • 16 篇 期刊文献

馆藏范围

  • 16 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 11 篇 工学
    • 7 篇 计算机科学与技术...
    • 4 篇 网络空间安全
    • 2 篇 信息与通信工程
    • 1 篇 软件工程
  • 5 篇 管理学
    • 4 篇 管理科学与工程(可...
    • 2 篇 工商管理
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 法学
    • 1 篇 法学

主题

  • 16 篇 解密密钥
  • 9 篇 加密密钥
  • 5 篇 数字签名
  • 4 篇 公开密钥体制
  • 2 篇 加密算法
  • 2 篇 单向函数
  • 2 篇 rsa算法
  • 2 篇 密码学
  • 2 篇 安全性
  • 2 篇 公开密钥
  • 2 篇 加密解密
  • 2 篇 秘密密钥
  • 2 篇 对称密码算法
  • 2 篇 加密技术
  • 1 篇 真实性
  • 1 篇 编码
  • 1 篇 分类方法
  • 1 篇 数据
  • 1 篇 电子单据
  • 1 篇 实时图像

机构

  • 1 篇 中国金融认证中心
  • 1 篇 西安邮电大学
  • 1 篇 首都师范大学
  • 1 篇 农行贵州省分行银...
  • 1 篇 沈阳航空工业学院
  • 1 篇 机电部第三十研究...
  • 1 篇 湖南农业大学
  • 1 篇 首都经贸大学
  • 1 篇 北京邮电大学
  • 1 篇 工商银行江西省宜...
  • 1 篇 重庆工商大学
  • 1 篇 山东财经大学
  • 1 篇 <中国新闻科技>
  • 1 篇 中央财经大学
  • 1 篇 中国航天科技集团...

作者

  • 1 篇 尚斌
  • 1 篇 甄杰
  • 1 篇 谢宗晓
  • 1 篇 郝建民
  • 1 篇 陈昂
  • 1 篇 孙向阳
  • 1 篇 董坤祥
  • 1 篇 张冲
  • 1 篇 张饴慈
  • 1 篇 邵丽
  • 1 篇 杨军亚
  • 1 篇 何少芳
  • 1 篇 吴青
  • 1 篇 李轩
  • 1 篇 刘志
  • 1 篇 王民
  • 1 篇 范明钰
  • 1 篇 刘洁民
  • 1 篇 周师亮
  • 1 篇 施蔚

语言

  • 16 篇 中文
检索条件"主题词=解密密钥"
16 条 记 录,以下是1-10 订阅
排序:
公开密钥数字签名算法研究
收藏 引用
沈阳航空工业学院学报 2008年 第1期25卷 67-69,52页
作者: 郑丹 李轩 沈阳航空工业学院电子工程系 辽宁沈阳110136
数字签名是密码学中的重要课题之一,它是传统文件手写签名的模拟,能够实现用户对以电子形式存放的消息的验证。当算法公开时,在计算上不可能由加密密钥求解解密密钥,因而可以将加密密钥公开,即公开密钥。RSA密码是一种利用因数分解的困... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
通信网中密钥管理的自动化
收藏 引用
信息安全与通信保密 1991年 第4期13卷 12-15页
作者: 范明钰 机电部第三十研究所
1 需求背景有许多通信网络越来越需要数据安全,或者是出于保密的考虑,例如军用网中的数据保护;或者是由于相互认证的需要,例如在商业业务网中,尤其需要相互认证;或者两者兼有,既需要数据保密,又需要通信双方的相互认证。在这类点对点通... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
电视加解扰技术 第六讲 密钥数据的生成和保护(三)
收藏 引用
中国传媒科技 1998年 第10期 35-37页
作者: 周师亮 <中国新闻科技>
公开密钥体制机密(对称)密钥体制中加密运算与解密运算使用同一个密钥,因此掌握了加密密钥也就能知道解密密钥,而在公共(不安全)的网络上要安全地传送此密钥是一个很严峻的问题。1976年,Diffie 和 Hellman
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于区块链技术的用户行为数据防篡改仿真
收藏 引用
计算机仿真 2022年 第1期39卷 362-365页
作者: 吴青 李异同 西安邮电大学自动化学院 陕西西安710121
传统的用户行为数据加密方法,缺少系统的二次密文,导致了用户行为数据的保密性不足,于是提出一种基于区块链技术的数据防篡改方法,通过区块链技术确定用户行为数据储存的最大化效果,利用转换函数转移并加密储存原数据,依靠多个小区块组... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于离散对数难解性的数字指纹体制
收藏 引用
微型机与应用 2011年 第5期30卷 75-76,80页
作者: 何少芳 湖南农业大学理学院信息科学系 湖南长沙410128
利用线性方程组解的结构,基于离散对数问题的难解性构造了一种数字指纹体制。将要发行的拷贝使用对称密码体制加密,而用户解密含有加密后拷贝的加密数据组使用的密钥是线性方程组的解向量,因此方案具有较好的实现效率。通过引入完全可... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
数学、编码与通讯
收藏 引用
教育学报 1996年 第6期 27-29页
作者: 刘洁民
数学、编码与通讯刘洁民被数学家称为“数学中的女皇”的数论,一直被认为是数学中最纯粹的领域。1940年,本世纪最杰出的数论家之一G.H.哈代(Hardy)在《一个数学家的自白》中写道:“如果我们姑且同意说,有用的知识就... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
信息加密技术
收藏 引用
警察技术 1996年 第3期 20-23页
作者: 施蔚
信息加密技术施蔚在信息爆炸时代,信息安全性显得愈来愈重要。信息加密是保证信息安全的重要手段。因此,加密技术的研究成了一个专门的领域,不少人在研究。在计算机及其通信联网信息处理过程中,往往以信息分组(block)或位(... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网上银行知识讲座 第二讲:网上银行的安全
收藏 引用
贵州农村金融 2003年 第10期 14-16页
作者: 张冲 农行贵州省分行银行卡部
6.关于网络安全性? 网络安全性可以粗略地分为四个相互交织的部分:保密、鉴别、抗否认和完整性控制。保密是指保护信息在存储和传输的过程中的机密性,防止未授权者访问,这是我们谈到网络安全性时最常想到的内容。鉴别主要指在揭示敏感... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
国产商用对称密码算法及其相关标准介绍
收藏 引用
中国质量与标准导报 2021年 第4期 14-16页
作者: 谢宗晓 董坤祥 甄杰 中国金融认证中心 山东财经大学管理科学与工程学院 重庆工商大学管理科学与工程学院
1对称密码算法对称密码(symmetric cryptography)也称为共享密钥密码,是指用相同的密钥进行加密解密,其中的“对称”指的是加密密钥和解密密钥是相同的,或者用简单的运算就可以推导两个密钥。对称密码算法在逻辑上非常容易理解,因此出... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
金融交易卡的密码安全——介绍一种有效的加密方式
收藏 引用
电脑与信用卡 1996年 第2期 24-26页
作者: 孙向阳 工商银行江西省宜春地区分行
随着我国金融业的迅猛发展,金融交易卡很快在全国得到推广和使用,金融交易卡包括信用卡、储蓄卡和专用卡,在其使用过程中,一个重要的问题就是信息的安全性,真中关键又在于密码的安全和保密(包括客户密码与银行密码),密码的加密和传输要... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论