期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种混合密码方案在网络通信中的安全应用
Secure Application of one composite Encryption scheme in the Network Communications
在线阅读
下载PDF
职称材料
导出
摘要
本文通过对现有加密体制的分析 ,提出一种新的混合加密方案 ,从而更加有效地改进了网络通信系统中信息加密、数字签名和身份认证等功能。提高加密效率 ,简化对密钥的管理。
作者
张冯
牟永敏
机构地区
北京科技大学
北京信息工程学院
出处
《数据通信》
2004年第3期28-30,32,共4页
基金
Linux邮件服务软件的开发与研究项目来源:北京市教育委员会科技发展计划
项目批号 :KM2 0 0410 772003
关键词
网络安全
混合加密
信息加密
数字签名
身份认证
BLOWFISH
ECC
分类号
TN918.1 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
5
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
Schneier B. Applied CryptographyProtocols,Algorithms,and: Source Code in C(Second Edition). AmericaJohn Wiley&Sons Inc., 1996
2
王育民,刘建伟.通信网的安全-理论与技术.西安电子科技大学出版社,1999
3
冯登国,卿斯汉.信息安全-核心理论与实践.国防工业出版社,2000
4
Bruce Schneier.应用密码学:协议、算法与C源程序(Second Edition).机械工业出版社,2000,1
5
卢开澄.计算机密码学(第二版).清华大学出版社,1998.7
1
康志辉,曾伟渊.
基于Linux平台密码管理器设计与实现[J]
.民营科技,2015(12):69-70.
被引量:1
2
胡乃平,赵振,于伟.
小型信息管理系统中数据安全的研究与应用[J]
.青岛科技大学学报(自然科学版),2007,28(6):549-552.
3
苗丽,彭月英.
基于云网络的数据安全访问控制策略的研究与探索[J]
.福建电脑,2015,31(5):17-18.
4
景旭,唐晶磊,何东健,吴博,黄少立.
基于混合加密的即时通讯系统设计与实现[J]
.西北农林科技大学学报(自然科学版),2007,35(10):229-234.
被引量:8
5
孙国军,闫茂德,王薇,贺昱曜.
基于C/S结构的公安综合移动警务系统的混合加密方案[J]
.计算机测量与控制,2007,15(12):1817-1819.
被引量:1
6
李桂满,李国.
加解密算法Blowfish在单片机上的应用[J]
.单片机与嵌入式系统应用,2007,7(10):12-14.
被引量:4
7
尚华益,姚国祥,官全龙.
基于Blowfish和MD5的混合加密方案[J]
.计算机应用研究,2010,27(1):231-233.
被引量:16
8
刘晓楠,严承华.
基于MD5数据库加密算法在综合业务平台中的应用研究[J]
.计算机与数字工程,2008,36(12):120-122.
9
谢琦,曹雪芹.
Blowfish算法优化及其在WSN节点上的实现[J]
.计算机应用与软件,2013,30(7):318-320.
被引量:2
10
姚亮,陈克非,朱学正.
一种基于混合密码体制的网络数据安全方案[J]
.计算机工程,2003,29(2):174-176.
被引量:4
数据通信
2004年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部