加密技术的发展历史
摘要
在网络飞速发展的今天,人们越来越习惯于在网上进行信息的交流和传递。因此,用于保护这些信息的信息加密技术就显得尤其重要。本文对古代加密技术、现代加密技术进行了详细分析,并展望了加密技术的未来发展趋势。
出处
《电子世界》
2017年第10期48-48,50,共2页
Electronics World
二级参考文献13
-
1[1] WIESNER S.Conjugate coding[J].Sigact News,1983,15(1):78~88.original manuscript written circa 1970. 被引量:1
-
2[2] BENNETT C H,BRASSARD G,BREIDBART S,et al.Quantum cryptography,or unforgeable subway tokens[A].Advances in Cryptology:Proceedings of Crypto82[C].Plenum Press,August 1982,267~275. 被引量:1
-
3[3] BENNETT C H,BRASSARD G.Quantum cryptography and its application to provably secure key expansion,public-key distribution,and coin-tossing[A].IEEE International Symposium on Information Theory[C].September 1983,91. 被引量:1
-
4[4] BENNETT C H,BRASSARD G.An update on quantum cryptography[A].Advances in Cryptology:Proceedings of Crypto 84[C].Springer-Verlag,August 1984,475~480. 被引量:1
-
5[5] BENNETT C H,BESSETTE F.G.BRASSARD,et al.Experimental quantum cryptography[J].J Cryptology 5,1992,3~28. 被引量:1
-
6[6] BUTTLER W T,HUGHES R J,KWIAT P G,et al.Free-space guantum-key distribution[J].Physical Review A,1998,57:2379~2382. 被引量:1
-
7[7] MULLER A,BREGUET J,GISIN N.Experimental demonstration of quantum cryptography using polarized photons in optical fibre over more than 1 km[J].Europhysics Letters,August 1993,23(6):383~388. 被引量:1
-
8林德静,林波刚.三大密码体制:对称密码、公钥密码和量子密码的理论与技术…电视技术,2007,(05). 被引量:1
-
9曹双兰.基于公钥密码体制的信息技术研究…科技信息,2006.(11). 被引量:1
-
10黄石全.网络安全及其基本解决方案[J].科技情报开发与经济,2008,(03). 被引量:1
共引文献64
-
1周小清,邬云文.利用三粒子GHZ态实现令牌环量子隐形传态网络[J].吉首大学学报(自然科学版),2009,30(1):56-62. 被引量:4
-
2崔建双,李铁克,张文新.对称加密算法Rijndael及其编程实现[J].计算机工程,2004,30(13):89-91. 被引量:10
-
3彭湘凯.量子密钥分配的通信模型研究[J].计算机应用与软件,2004,21(8):108-110.
-
4邹明,张国平,刘敏敏.非透明攻击方式下的B92协议的信息论研究[J].量子电子学报,2004,21(6):725-729.
-
5邹明,张国平.半透明窃听方式下B92协议的安全性研究[J].湖北民族学院学报(自然科学版),2005,23(3):258-261.
-
6唐学琴,李庆.基于新一代安全机制CCMP的研究[J].广东通信技术,2006,26(2):33-36. 被引量:3
-
7张红南,刘晓巍,邓蓉,张卫青,胡锦,赵欢.IC卡的优化设计及FPGA仿真[J].湖南大学学报(自然科学版),2006,33(2):66-69. 被引量:2
-
8汪江华,童利标,陆文骏.AES在无线网络化传感器安全性中的应用研究[J].传感器世界,2006,12(10):41-45. 被引量:1
-
9刘爱龙,张东,田雁,惠宏朝,杨学伟,陈涛.地图数据网络分发中数据加密算法的研究[J].测绘科学,2007,32(4):32-34. 被引量:5
-
10张立,余丛彬,桑林琼,高峰,赵蕾,王玉柱.基于访问控制的内网安全模型研究[J].后勤工程学院学报,2007,23(4):83-86.