期刊文献+

密码学基本原理综述 被引量:3

下载PDF
导出
摘要 在人类的历史上密码已使用了上千年,本文在曾经出现过的密码做了一个概括的总结,对未来密码学的研究方向做了一个预测。概括了各种常用密码的基本原理。
作者 王秋红
机构地区 海口经济学院
出处 《科技资讯》 2011年第33期52-52,62,共2页 Science & Technology Information
  • 相关文献

参考文献5

二级参考文献23

  • 1William stallings 杨明等译.密码编码学与网络安全:原理与实践 (第二版 )[M].北京:电子工业出版社,2001.. 被引量:1
  • 2C.H.Bennett and G.Brassard,in Proceedings of the IEEE International Conference on Computers,Systems and SignalProcessing,Bangalore,India (IEEE,New York),PP.175 (1984). 被引量:1
  • 3H.-K.Lo and H.F.Chau,Sc/ence 283,2050 -2056 (1999). 被引量:1
  • 4D.Mayers,J.Assoc.Comput.Mach.48,pp 351 -406 (2001). 被引量:1
  • 5E.Biham,M.Boyer,P.O.Boykin,T.Mot,and V.Roychowdhury,in Proceedings of the Thirty -Second Annual ACM Symposium on Theory of Computing (ACM Press,New York,2000),pp.715 -724. 被引量:1
  • 6P.W.Shor and J.Preskill,Phys.Rev.Lett.85,441 (2000). 被引量:1
  • 7D.Gottesman,H.-K.Lo,N.Ltttkenhaus,and J.Preskill,Quant.Inf.Comput.5 325 -360 (2004). 被引量:1
  • 8N.Gisin,G.Ribordy,W.Tittel,and H.Zbinden,Rev.Mod.Phys.74,145 (2002). 被引量:1
  • 9A.Peres,Phys.Lett.A 128,19 (1998); A.Peres,Quantum Theory:Concepts and Methods (Kluwer Academic,Dordrecht,The Netherlands) (1997). 被引量:1
  • 10W.-H.Kye,C.-M.Kim,M.-S.Kim,and Y.-J.Park,Phys.Rev.Lett.95,040501 (2005); Q.Zhang,X.-B.Wang,Y.-A.Chert,W.-Y.Hwang,T.Yang,and J.-W."Pan,Phys.Rev.Lett.96,078901 (2006). 被引量:1

共引文献145

同被引文献21

  • 1National Institute of Standards and Technology(NIST).Federal information processing standards publication 197advanced encryption standard(AES)[R].Fort Meade:NBS,2001. 被引量:1
  • 2Wikipedia.Substitution-box(S-box)[EB/OL].[2014-07-12].http:∥en.wikipedia.org/wiki/Sbox. 被引量:1
  • 3Wikipedia.Linear feedback shift register[EB/OL].[2014-08-10].http:∥en.wikipedia.org/wiki/Linear-feedback-shift-register. 被引量:1
  • 4Pasalic E.On Guess and determine cryptanalysis of LFSR-based stream ciphers[J].IEEE Transactions on Information Theory,2009,55(7):3398-3406. 被引量:1
  • 5Sarkar S, Maitra S. Cryptanalysis of RSA with two decryption exponents I-J] . Information Processing Letters, 2009 (5): 1235- 1238. 被引量:1
  • 6Brier E, Chevallier-Mames B, Ciet M, et al. Why One Should Also Secure RSA Public Key Elements. Lecture Notes in Computer Science, 2006. 被引量:1
  • 7Fouque P A, Guillermin N, Leresteux D, et al. Attacking RSA-CRT signatures with faults on montgomery multiplication I-J7 Journal of Cryptographic Engineering, 2013 (1) - 1021-1024. 被引量:1
  • 8张蕾,吴文玲.对DES的Rectangle攻击和Boomerang攻击[J].软件学报,2008,19(10):2659-2666. 被引量:5
  • 9杨昔阳,李志伟.基于RSA的数字图像加密算法[J].福建师范大学学报(自然科学版),2009,25(6):28-32. 被引量:3
  • 10邓从政,罗永超.一种基于RSA的数字图象加密技术及其快速实现[J].通信技术,2009,42(12):67-69. 被引量:3

引证文献3

二级引证文献6

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部