期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Diffie-Hellman协议的安全分析及实现
被引量:
1
下载PDF
职称材料
导出
摘要
通过对Diffie-Hellman密钥交换协议的原理及安全性分析,给出了它的一种基于C++的具体实现方法。并简要讨论了该协议面临的风险及解决办法。
作者
刘子俊
机构地区
四川大学计算机学院
出处
《技术与市场》
2010年第10期26-27,共2页
Technology and Market
关键词
密钥交换
离散对数
信息安全
中间人攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
3
共引文献
8
同被引文献
13
引证文献
1
二级引证文献
1
参考文献
3
1
尹少平,董丹.
Diffie-Hellman密钥交换协议设计与实现[J]
.电力学报,2006,21(1):9-12.
被引量:9
2
卿斯汉编著..安全协议[M].北京:清华大学出版社,2005:362.
3
张世永主编..网络安全原理与应用[M].北京:科学出版社,2003:418.
二级参考文献
4
1
Diffiew, Hellmanm E. New directions in cryptography[J]. IEEE Tram IT, 1976,22(6):644-654.
被引量:1
2
杨明,胥光辉,齐望东译.密码编码学与网络安全-原理与实践(第二版)[M].北京:电子工业出版社,2001:185.
被引量:1
3
S. M. Bellovin, M. Merritt. Encrypted Key Exchange:Password-Based Protocols Secure Against Dictionary Attacks[M]. Oak-land: Proceedings of the I. E, E. E symposium on Research in Security and Privacy, 1992:72-84.
被引量:1
4
吴世忠译.应用密码学协议、算法与C源程序[M].北京:机械工业出版社,2000:372.
被引量:1
共引文献
8
1
李军.
XML文档的加密[J]
.华北水利水电学院学报,2008,29(3):50-52.
2
霍迎秋,尹秀珍.
AJAX模型的安全性分析与实现[J]
.微计算机信息,2009,25(6):121-122.
被引量:5
3
何玲.
校园网专用资源的外网访问系统的设计[J]
.天津农学院学报,2009,16(2):34-36.
4
杨宏宇,白雪峰.
民航网络自保护模型及其访问控制研究[J]
.微电子学与计算机,2010,27(11):59-63.
被引量:1
5
杨宏宇,白雪峰.
民航网络自保护模型及其域资源访问控制研究[J]
.计算机应用与软件,2011,28(3):64-67.
被引量:3
6
张珂.
一种改进的抗攻击密钥协商协议研究[J]
.郑州轻工业学院学报(自然科学版),2011,26(3):53-57.
被引量:2
7
刘明达,拾以娟,赵波,李逸帆.
一种基于手机令牌的移动支付认证协议[J]
.武汉大学学报(理学版),2016,62(2):110-116.
被引量:2
8
韩正士,秦贵和,赵睿,刘毅,梁云龙.
车载FlexRay总线安全协议的设计与实现[J]
.西安交通大学学报,2018,52(12):63-69.
被引量:11
同被引文献
13
1
韦宝典.
AES算法的密码分析与快速实现[J]
.中兴通讯技术,2004,10(4):23-26.
被引量:4
2
张立朝,吕蓬,王建明,申正宇,李强,李遵强.
基于GML的空间数据库设计与数据存储研究[J]
.测绘通报,2008(3):53-56.
被引量:5
3
薛茹,武君胜.
高级数据加密标准AES算法的原理及分析[J]
.微处理机,2008,29(4):83-85.
被引量:3
4
张翰林,王青山,潘恒,李随意.
GML数据传输中的加密研究[J]
.测绘科学技术学报,2008,25(6):425-427.
被引量:3
5
张翰林,王青山,邹永初,寇静行.
基于GML的地理信息发布系统的安全防护研究[J]
.测绘科学技术学报,2009,26(4):305-308.
被引量:1
6
宋宜全,杨荔阳.
地理信息服务的数据安全机制研究[J]
.地理与地理信息科学,2009,25(6):13-16.
被引量:8
7
兰小机,苏健强,徐红伟.
基于VTD-XML的GML解析方案设计与实现[J]
.测绘科学,2010,35(4):204-206.
被引量:4
8
刘磊.
GML可视化策略的比较研究[J]
.江西理工大学学报,2010,31(5):16-19.
被引量:6
9
吴宝佑,张山山,姚封.
GML土地利用空间数据查询与应用[J]
.测绘科学,2011,36(3):222-225.
被引量:2
10
彭海波,汪齐松.
基于GML与数字签名的空间数据传输安全技术研究[J]
.信息网络安全,2011(6):51-52.
被引量:1
引证文献
1
1
张立朝.
地理标记语言的分组密码算法加密[J]
.测绘科学,2017,42(2):18-21.
被引量:1
二级引证文献
1
1
张文哲,赖宇阳,陈海倩,孙宏棣,孔磊.
主动配电网终端数据联合分层加密技术研究[J]
.电子设计工程,2020,28(7):118-121.
被引量:9
1
胡忠辉,侯整风,杨静.
一种新的无散列函数单/多密钥交换协议[J]
.微电子学与计算机,2005,22(9):156-158.
2
胡忠辉,侯整风,杨静.
一种新的单/多密钥交换协议[J]
.合肥工业大学学报(自然科学版),2005,28(10):1273-1275.
3
陈瑶.
基于椭圆曲线的密钥交换协议的设计[J]
.计算机安全,2007(12):6-8.
4
施维,李飞,梁华,杨书思.
一个强指定验证者签名的构造方案(英文)[J]
.科学技术与工程,2007,7(20):5286-5289.
5
李昕.
对Diffie-Hellman协议的一种改进[J]
.计算机安全,2007(12):22-24.
6
方俊.
一种基于Diffie-Hellman密钥交换协议的OTP方案[J]
.计算机时代,2009(11):24-26.
被引量:1
7
薛素静,孔梦荣.
基于单向哈希函数的远程口令认证方案[J]
.计算机应用研究,2008,25(2):512-515.
被引量:6
8
李甜.
一种结合DH协议的XML安全传输方法的设计[J]
.浙江树人大学学报(自然科学版),2008,8(2):18-22.
9
黄贤通.
基于整数矩阵方程设计的密码体系[J]
.赣南师范学院学报,2013,34(6):51-53.
被引量:1
10
邹迎春.
基于ECC的指纹身份认证系统[J]
.计算机安全,2010(6):19-21.
被引量:1
技术与市场
2010年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部