期刊文献+

探讨计算机密码学中的加密技术研究进展 被引量:1

下载PDF
导出
摘要 随着计算机网络技术的快速发展,用户对信息传输过程中的安全需求也越来越高,而加密技术是计算机密码学中最为关键的信息保护方法,加密技术研究成为信息安全领域的一大热点。本文剖析了三大典型的加密体制:对称密钥密码体制、非对称密钥密码体制、量子密码,并对其研究进展进行了相关探讨。0引言随着计算机网络技术的快速发展,信息交互日益频繁。
作者 刘艳华
出处 《电脑迷》 2016年第5期129-130,共2页
  • 相关文献

参考文献7

二级参考文献75

  • 1吴文玲.Pseudorandomness of Camellia-Like Scheme[J].Journal of Computer Science & Technology,2006,21(1):82-88. 被引量:6
  • 2吕欣,马智,冯登国.基于量子Calderbank-Shor-Steane纠错码的量子安全直接通信(英文)[J].软件学报,2006,17(3):509-515. 被引量:15
  • 3WILLIAMS 杨明 胥光辉 齐望东 等.密码编码学与网络安全:原理与实践(第二版)[M].北京:电子工业出版社,2001.. 被引量:1
  • 4CAVALLAR S, et al. Factorization of a 512-bit RSA modulus[A]. Advances in Cryptology- Eurocrypt 2000[C].LNCS 1807,Springer-Verlag, 2000. 1-18. 被引量:1
  • 5BONEH D. Twenty years of attacks on the RSA cryptosystem[J]. Notices of the American Mathematical Society, 1999, 46(2):203-213. 被引量:1
  • 6DUSSEAND J R, KALISKI B. A cryptographic library for the Motorola DSP56000[A]. Advances in Cryptology-Eurocrypt 1990[C].LNCS 473, Springer-Verlag, 1991.230-244. 被引量:1
  • 7KOBLITZ N. Elliptic curve cryptosystems[J]. Mathematics of Computation, 1987,48:203-209. 被引量:1
  • 8MILLER V. Uses of elliptic curves in cryptography[A]. Advances in Cryptology-Crypto 1985[C].LNCS 218, Springer-Verlag,1986.417 -426. 被引量:1
  • 9KOBLITZ N. Hyperelliptic cryptography[J]. Journal of Cryptology, 1989,1(3):139-150. 被引量:1
  • 10CANTOR D G. Computing in the jacobian of a hyperelliptic curve[J]. Mathematics of Computation, 1987, 48(177): 95-101. 被引量:1

共引文献95

同被引文献3

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部