期刊文献+

两种密码体制加密技术的研究对比 被引量:5

Research and comparision of two data encryption algorithms
在线阅读 下载PDF
导出
摘要 描述了数据加密技术中的两种密码体制,并分别针对两类体制中的几种典型算法的原理及加密、解密过程进行阐述,比较了各算法的性能及优缺点,分析其适用场合,提出了实现网络上数据加密较好的方法. Two encryption algorithms in the technology of data encryption are described.The principle of some encryption algorithms and the decipher courses are recounted.The capabilities of each of them are compared ,the advantages and disadvantages are described ,and different applications are analyzed.A better method of network data encryption is proposed.
出处 《沈阳工业大学学报》 EI CAS 2003年第5期430-432,共3页 Journal of Shenyang University of Technology
关键词 数据加密 对称式密码体制 非对称式密码体制 data encryption public-key encryption algorithm symmetric encryption algorithm
  • 相关文献

参考文献6

二级参考文献13

  • 1[美]Wiliam Stallings著.网络安全要素--应用与标准.潇湘工作室译.北京:人民邮电出版社,2000
  • 2Marcus Goncalves著.防火墙技术指南.宋书民,朱智强,徐开勇等译.北京:机械工业出版社,2000
  • 3[美]拉斯@克兰德著.挑战黑客--网络安全的最终解决方案.陈永剑,沈兰生,任鲲鹏等译.北京:电子工业出版社,2000
  • 4A Shamir An efficient signature seheme based on birational permutations [J]. Advances in Crptology, 1993(5): 1-12.
  • 5E Biham, A Biryukov. How to strengthen DES using existing hard ware [J]. Advances in Crptology, 1995(8):398- 412.
  • 6E Biham. New types of cryptanalytic attacks using related keys [J]. Advances in Cryptology, 1993(6) :398-409.
  • 7K Campbell , M J Wiener. DES is not a group [J]. Advances in Crypology, 1992(2) :512- 520.
  • 8张吉峰.计算机安全与保密,1997.
  • 9MarcFarley;Tom Stearns;JeffreyHsu;李明之.网络安全与数据完整性指南,1998.
  • 10卢开登.计算机密码学-计算机网络中的数据保密与安全,1998.

共引文献21

同被引文献36

引证文献5

二级引证文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部