信息加密应用技术研究
被引量:5
Study of Information Encrypt Application Technology
摘要
主要讨论PGP信息加密系统的功能、加密解密及产生钥匙对的过程、公钥认证的可行性 。
出处
《情报杂志》
CSSCI
北大核心
2003年第11期40-42,共3页
Journal of Intelligence
参考文献6
-
1王凤英,夏晓慧.情报加密历史及发展趋势[J].情报杂志,2001,20(12):27-29. 被引量:4
-
2樊成丰 林车.网络信息安全ampPGP加密[M].北京:清华大学出版社,1998..
-
3日一松信.数据保护和加密研究[M].北京:科学出版社,2000..
-
4樊成丰 林东.网络信息安全PGP加密[M].清华大学出版社,1998,8..
-
5王凤英.Internet上E-mail匿名转发研究[J].情报杂志,2002,21(11):45-46. 被引量:1
-
6赵战生.信患安全技术浅谈[M].北京:科学出版社,1999..
同被引文献11
-
1William Stallings著 刘玉珍 王丽娜 傅建明等译.密码编码学与网络安全--原理与实践(第三版)[M].,2004..
-
2卢开澄.计算机密码学[M].北京:清华大学出版社,2002..
-
3谢希仁.计算机网络(第2版)[M].北京:电子工业出版社,2002..
-
4段刚.加密与解密(第2版)[M].北京:电子工业出版社,2003..
-
5Stojanovski T, Kocarev L. Chaos - Based Random Number GeneratorsPart1 :Analysis. IEEE Transactions on Circuits System - 1 :Fundamental Theory and Application, 2001 ;48
-
6李秀美,王凤英.数据起源安全模型研究[J].山东理工大学学报(自然科学版),2010,24(4):56-60. 被引量:17
-
7王相生,甘骏人.一种基于混沌的序列密码生成方法[J].计算机学报,2002,25(4):351-356. 被引量:46
-
8王凤英,夏晓慧.情报加密历史及发展趋势[J].情报杂志,2001,20(12):27-29. 被引量:4
-
9张柏元,郑有材.注册码软件保护技术研究[J].电脑与信息技术,2002,10(5):18-20. 被引量:8
-
10曾瑶辉,徐沈新,李玉菲.基于RSA算法的非对称密钥加密及签名软件的自主实现[J].计算机应用与软件,2003,20(7):69-70. 被引量:5
引证文献5
-
1陈涛,谢阳群.基于扩展的N维魔方加密算法的设计与实现[J].情报杂志,2005,24(2):13-14. 被引量:6
-
2杨湛琳,张坚林,占传杰.一种基于非对称加密和消息摘要的软件保护方案[J].计算机与现代化,2005(9):81-84. 被引量:1
-
3王凤英.基于混沌系统的文件加密技术研究[J].情报杂志,2005,24(9):16-17.
-
4方滨筠.大型城市信息平台数据安全研究[J].荆楚理工学院学报,2009,24(11):22-26.
-
5张志浩.基于数据挖掘的入侵检测现状研究[J].硅谷,2011,4(16):102-102.
二级引证文献7
-
1张庆华,张瀚.基于保守混沌系统的图像加密算法[J].计算机工程与设计,2009,30(10):2387-2389. 被引量:2
-
2袁开友,杨勇,周龙福.三阶魔方旋转加密解密文件算法的设计与实现[J].中国科技纵横,2010(15):212-212.
-
3文飞.基于混沌的数字图像信息加密安全传输研究[J].信息安全与通信保密,2010,7(10):86-87. 被引量:6
-
4李健利,霍光磊,刘博,高勇.基于魔方算法的自动信任协商敏感信息传输方案[J].计算机应用,2011,31(4):984-988. 被引量:3
-
5张光辉,刘清梅,李武.基于实时监控的网站反篡改系统设计[J].价值工程,2012,31(4):133-134. 被引量:1
-
6熊泓宇.“经纬圈”加密的设计与数学分析[J].西安工程大学学报,2011,25(6):847-852.
-
7胡洁萍,杨树林,马艳.魔方在加密解密中的应用[J].北京印刷学院学报,2013,21(2):45-47.
-
1关展鹏.针对OpenPGP中CFB加密模式的密码攻击[J].中山大学研究生学刊(自然科学与医学版),2005,26(3):90-97.
-
2孙涛.基于RSA公钥加密体系实现电子邮件加密[J].信息与电脑(理论版),2014,0(3):103-104. 被引量:2
-
3孙晓蓉,王育民.分布式计算环境中的公钥认证[J].西安电子科技大学学报,1998,25(4):463-466. 被引量:2
-
4张席,张基宏.一种基于非对称密码体制的公钥认证方案[J].计算机工程与应用,2002,38(21):95-96.
-
5王晓明,符方伟.一种代理多重数字签名方案的安全性分析[J].通信学报,2002,23(4):98-102. 被引量:25
-
6汪燕妮,任新华.3G与B3G系统中公钥认证鉴别机制的仿真实现[J].太原理工大学学报,2008,39(S1):84-88.
-
7杨君辉,戴宗铎,杨栋毅,刘宏伟.一种椭圆曲线签名方案与基于身份的签名协议[J].软件学报,2000,11(10):1303-1306. 被引量:52
-
8常朝稳,覃征,司志刚,韩培胜.基于SWIM卡公钥认证的二阶段握手加密套接层协议[J].西安交通大学学报,2007,41(6):669-673.
-
9余航,朱江,李方伟.代理签密体制研究综述[J].数字通信,2013,40(4):37-41.
-
10余斌霄,杨维,王新梅.移动AD-HOC网络中的高效认证方案[J].杭州电子科技大学学报(自然科学版),2005,25(3):47-51.