期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
公钥密码在网络信息加密中的应用
被引量:
5
在线阅读
下载PDF
职称材料
导出
摘要
本文简要介绍了公钥密码体制的基本概念,论述了RSA公钥密码的体制的基本原理,并比较了公钥密码体制和传统密码体制的优缺点。此外,还阐明了利用RSA原理进行数据加密的软件系统的具体实现方法及该软件系统的基本功能。
作者
傅汝霖
谢海慧
机构地区
成都理工学院信息工程系
出处
《计算机应用》
CSCD
1998年第11期42-43,共2页
journal of Computer Applications
关键词
计算机网络
公钥密码
信息加密
RSA体制
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TN918.2 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
15
引证文献
5
二级引证文献
10
参考文献
3
1
陈运,信息加密原理,1996年
2
张玉亭,TURBOC/C技术参考大全,1991年
3
杜德利 U,基础数论,1980年
同被引文献
15
1
户开澄.计算机密码学[M].清华大学出版社,1998.7.
2
王育名,刘建伟.通信网的安全--理论与技术.西安:西安电子科技大学出版社,2005年7月.
3
SET Secure Electronic Transaction Specification Book1: Business Description V1.0 www.setco.org May 31. 1997.
4
陈运.信息加密原理[M].成都:电子科技大学出版社,1990..
5
PCI Special Interest Group.PCI Local Bus Specification(Revision 2.2)[S], December 18, 1998.
6
BruceSchneier.应用密码学[M].北京:机械工业出版社,2000..
7
王勇,易星,杨建沾.
RSA公开密钥密码体制的密钥生成研究[J]
.计算机应用研究,1998,15(3):21-24.
被引量:13
8
张文政,孟庆志.
现代通信技术讲座第三讲通信保密技术[J]
.计算机应用,1998,18(6):35-38.
被引量:9
9
马卫国,何佩琨.
通用高速PCI总线目标模块的设计[J]
.电子技术应用,1999,25(1):11-14.
被引量:27
10
陈平,周克俭,张丙齐.
二维条形码(PDF417)及其应用[J]
.电子技术应用,1999,25(1):15-17.
被引量:6
引证文献
5
1
陈月荣.
基于Internet上电子商务系统的安全[J]
.现代交际,2010(3):108-109.
2
王万宾.
基于公钥密码体制的数字仿伪技术[J]
.计算机与信息处理标准化,1999(5):16-18.
3
游林儒,毕岩明,毕淑娥.
硬盘加密系统在信息安全中的应用[J]
.计算机应用,2002,22(8):41-43.
被引量:3
4
利莉,胡治宇.
基于公钥密码体制下移动支付安全协议探讨[J]
.数码世界,2018,0(2):292-293.
5
李桂丽,刘悦,杨飞.
基于RSA的公钥密码系统[J]
.鞍山钢铁学院学报,2002,25(6):412-414.
被引量:7
二级引证文献
10
1
张萍萍.
基于RSA的公钥密码理论分析[J]
.硅谷,2008,1(23):37-38.
被引量:1
2
冯素琴.
RSA公钥密码算法的研究与实现[J]
.忻州师范学院学报,2006,22(2):47-50.
被引量:2
3
秦建,吴春明.
RSA算法及改进方案的探讨[J]
.西南农业大学学报(自然科学版),2006,28(5):885-888.
被引量:2
4
于飞,胡平.
基于文件过滤驱动的局域网安全系统设计[J]
.计算机工程与设计,2008,29(20):5174-5176.
被引量:7
5
陈春蕾,梁春晶,陈飞豹.
基于技术视角的电子商务安全策略的分析与探讨[J]
.商业经济,2010(4):104-105.
被引量:5
6
陈磊.
RSA算法的改进[J]
.信息安全与技术,2011,2(4):24-26.
被引量:4
7
刘平,赵焕平.
改进RSA算法的分析研究[J]
.计算机与现代化,2013(7):84-86.
被引量:5
8
金彪,熊金波,姚志强,刘西蒙.
基于身份的受控文档透明加解密方案[J]
.计算机应用,2013,33(11):3235-3238.
被引量:6
9
贾雅娟.
电子商务安全策略的分析与探讨[J]
.电子技术与软件工程,2015(23):210-211.
10
金彪,刘一粟,颜丽玲,熊金波,李璇,刘庚余.
地理信息服务于高校大学生-以福州大学城为例[J]
.计算机系统应用,2017,26(3):20-29.
1
赵一鸣,刘立铭,鲍振东.
计算机网络和分布式系统的安全认证技术[J]
.信息安全与通信保密,1997,19(4):1-6.
被引量:2
2
李捷.
基于RSA公钥体制的数字签名技术在电子商务中的应用[J]
.计算机安全,2006(7):30-32.
3
李捷,温聪源.
基于RSA公钥体制的数字签名技术在电子商务中的应用[J]
.内江科技,2006,27(4):143-143.
被引量:4
4
郝蕊洁.
浅谈数字签名在考试系统中的应用[J]
.福建电脑,2010,26(10):102-103.
5
李捷.
基于RSA公钥体制的数字签名技术在电子商务中的应用[J]
.电子商务,2006,7(6):35-38.
被引量:2
6
俞倢,邵丽.
RSA公钥密码体制在通信保密中的作用[J]
.中文信息,1996,13(3):17-20.
7
王红珍.
公钥密码RSA体制及安全性分析[J]
.信息技术,2012,36(4):166-167.
被引量:1
8
张丽杰,崔国兰,吴韶波.
一种新型ATM网络信息安全系统[J]
.太原科技,2000(1):30-31.
9
陆深焕.
用Java语言编程实现RSA算法[J]
.广西轻工业,2008,24(4):60-62.
10
冯景超,权义宁,师亚莉.
基于椭圆曲线数字签名的序列码生成算法[J]
.西安邮电学院学报,2005,10(1):44-46.
计算机应用
1998年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部