期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
从圣峰走向平原 未来五年新型密码的安全性与适用性展望
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
1.量子计算机:狼真的来了吗? 随着“斯诺登事件”的不断爆料,人们开始担忧量子计算机将给现代互联网(IPv4/v6)的安全信任基石,如以RSA/椭圆曲线为代表的公钥密码体制,以及以AES为代表的对称加密体制等带来巨大冲击。
作者
向宏
傅鹂
何湘
张亚妮
机构地区
重庆大学信息安全国际战略研究所
出处
《中国信息安全》
2014年第5期121-122,共2页
China Information Security
关键词
公钥密码体制
安全性
适用性
量子计算机
平原
展望
对称加密体制
椭圆曲线
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
6
同被引文献
4
1
肖振久,胡驰,姜正涛,陈虹.
AES与RSA算法优化及其混合加密体制[J]
.计算机应用研究,2014,31(4):1189-1194.
被引量:36
2
王帮元.
基于RSA加密和DS算法嵌入的DWT变换域图像隐写[J]
.佳木斯大学学报(自然科学版),2014,32(5):747-750.
被引量:1
3
孙国栋,苏盛辉,徐茂智.
基于REESSE1+公钥密码体制的概率加密[J]
.计算机工程,2014,40(12):78-82.
被引量:1
4
段红英,邵泽云,曹建英.
RSA数字签名技术与安全性研究[J]
.陇东学院学报,2015,26(1):38-40.
被引量:1
引证文献
1
1
黄健.
RSA公钥加密体制的安全性分析与改进[J]
.计算机与网络,2016,42(1):70-73.
被引量:6
二级引证文献
6
1
张文,文炳勋.
基于RSA加密算法的可信邮件系统[J]
.信息与电脑,2016,28(17):117-118.
2
廖彬宇.
改进的负载均衡RSA算法[J]
.电脑知识与技术,2018,14(9):25-26.
3
张新朝.
贫困生精准资助去中心化应用系统设计与实现——区块链原理及应用课程教学案例[J]
.软件导刊,2020,19(3):154-158.
被引量:4
4
奚宇航,黄一平,苏检德,王淑沛.
基于国密算法的即时通信加密软件系统的设计与实现[J]
.计算机应用与软件,2020,37(6):303-308.
被引量:16
5
苏彬庭,陈明志,许力,周赵斌.
国密算法在工业互联网安全中的应用研究[J]
.信息技术与网络安全,2021,40(3):28-31.
被引量:15
6
万斌,肖红军,曾亚光.
基于眼睛生物参数测量仪的远程控制系统研究[J]
.现代信息科技,2024,8(5):36-39.
1
冯素琴.
电子商务中的数据加密技术[J]
.福建电脑,2005,21(3):26-27.
2
刘慧,徐振中.
一种改进的加密型WAP协议[J]
.计算机应用与软件,2006,23(7):127-128.
被引量:1
3
谭霞.
浅谈电子商务安全中的数据加密技术[J]
.科技信息,2008(11):75-76.
被引量:1
4
刘浪,周新卫.
基于DES对称加密体制的探讨[J]
.科技广场,2012(10):10-13.
被引量:6
5
商伶俐.
改进型一次性口令身份认证方案的研究[J]
.合肥学院学报(自然科学版),2010,20(4):37-40.
被引量:1
6
汪绍荣,温德华.
浅谈电子商务安全中的数据加密技术[J]
.通信技术,2008,41(12):322-324.
被引量:8
7
孟丛,黄晓春.
刍议数据加密技术在电子商务中的应用[J]
.时代金融,2015(12X).
8
王江涛.
数据加密在电子商务中的应用[J]
.商场现代化,2006(06Z):139-140.
被引量:1
9
杜娟.
电子商务安全与数据加密技术浅析[J]
.现代经济信息,2012,0(02X):321-321.
被引量:1
10
李泽华.
网络加密计算中的组合算法[J]
.信息与电脑(理论版),2012(3):125-127.
中国信息安全
2014年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部