期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
Implementing hardware primitives based on memristive spatiotemporal variability into cryptography applications
1
作者 Bo Liu Yudi Zhao +6 位作者 YinFeng Chang Han Hsiang Tai Hanyuan Liang Tsung-Cheng Chen Shiwei Feng Tuo-Hung Hou Chao-Sung Lai 《Chip》 2023年第1期33-44,共12页
Implementing hardware primitives into cryptosystem has become a new trend in electronic community.Memristor,with intrinsic stochastic characteristics including the switching voltages,times and energies,as well as the ... Implementing hardware primitives into cryptosystem has become a new trend in electronic community.Memristor,with intrinsic stochastic characteristics including the switching voltages,times and energies,as well as the fluctuations of the resistance state over time,could be a naturally good entropy source for cryptographic key generation.In this study,based on kinetic Monte Carlo Simula-tion,multiple Artificial Intelligence techniques,as well as kernel density map and time constant analysis,memristive spatiotemporal variability within graphene based conductive bridging RAM(CBRAM)have been synergistically analyzed to verify the inher-ent randomness of the memristive stochasticity.Moreover,the ran-dom number based on hardware primitives passed the Hamming Distance calculation with high randomness and uniqueness,and has been integrated into a Rivest-Shamir-Adleman(RSA)cryptosystem.The security of the holistic cryptosystem relies both the modular arithmetic algorithm and the intrinsic randomness of the hardware primitive(to be more reliable,the random num-ber could be as large as possible,better larger than 2048 bits as NIST suggested).The spatiotemporal-variability-based random number is highly random,physically unpredictable and machinelearningattack resilient,improving the robustness of the entire cryptosystem. 展开更多
关键词 Spatiotemporal variability Graphene based memristor RTN True random number generator rivest-shamir-adleman cryptosystem
原文传递
基于隐私计算的行程轨迹求交方案的性能研究
2
作者 陈聘之 李辉 《北京化工大学学报(自然科学版)》 CAS CSCD 北大核心 2023年第4期42-49,共8页
云计算、大数据、物联网及人工智能等技术的快速发展在给人们生活带来便利的同时,也造成隐私泄露和信息滥用等问题,因此在不泄露行程轨迹的情况下对行程轨迹求交问题具有重要的现实意义。提出两种多维行程轨迹数据集隐私集合求交方案,... 云计算、大数据、物联网及人工智能等技术的快速发展在给人们生活带来便利的同时,也造成隐私泄露和信息滥用等问题,因此在不泄露行程轨迹的情况下对行程轨迹求交问题具有重要的现实意义。提出两种多维行程轨迹数据集隐私集合求交方案,并进行了性能分析实验验证。实验结果表明,基于Rivest-Shamir-Adleman(RSA)公钥密码体制的隐私集合求交方法具有较高的运算效率,而基于Ben-Or-Goldwasser-Wigderson(BGW)秘密共享的隐私集合求交方法支持更复杂的运算,从而可实现近似求交。由此提出结合两方法特点、取长补短的综合方案。 展开更多
关键词 rivest-shamir-adleman(RSA) 秘密共享 隐私集合求交 行程轨迹 多维数据
下载PDF
IC卡机房管理信息系统 被引量:5
3
作者 王炯 韩江洪 魏振春 《合肥工业大学学报(自然科学版)》 CAS CSCD 2003年第5期986-989,共4页
IC卡应用系统就是将IC卡作为基本手段的管理信息系统(MIS),文章在分析了现有各种类似系统的基础上,根据IC卡的标准化、智能化以及安全性的特点,探讨了一种新的IC卡的机房管理信息系统模型的设计与实现,免去了以往类似系统中复杂的硬件... IC卡应用系统就是将IC卡作为基本手段的管理信息系统(MIS),文章在分析了现有各种类似系统的基础上,根据IC卡的标准化、智能化以及安全性的特点,探讨了一种新的IC卡的机房管理信息系统模型的设计与实现,免去了以往类似系统中复杂的硬件控制电路,并采用了RSA算法和3次握手的认证机制以保证用卡的安全性以及身份认证的可靠性。 展开更多
关键词 IC卡 计算机机房 管理信息系统 集成电路卡 系统结构 数据结构 身份认证
下载PDF
RSA及其变体算法的格分析方法研究进展
4
作者 周永彬 姜子铭 +4 位作者 王天宇 袁思蒙 许军 王鲲鹏 刘月君 《软件学报》 EI CSCD 北大核心 2023年第9期4310-4335,共26页
格分析是一种利用格困难问题的求解算法分析公钥密码安全性的分析方法,是研究RSA类密码算法安全性的有力数学工具之一.格分析的关键在于构造格基,虽然目前已有通用简洁的格基构造策略,然而,这种通用方法无法充分、灵活地利用RSA及其变... 格分析是一种利用格困难问题的求解算法分析公钥密码安全性的分析方法,是研究RSA类密码算法安全性的有力数学工具之一.格分析的关键在于构造格基,虽然目前已有通用简洁的格基构造策略,然而,这种通用方法无法充分、灵活地利用RSA及其变体的代数结构.近年来, RSA类算法的格分析工作大多在通用策略的基础上引入特殊格基构造技巧.首先介绍了格分析方法以及通用格基构造策略,并总结提炼了几种常用格基构造技巧;其次,回顾了标准RSA算法格分析的主要成果,即模数分解攻击、小解密指数攻击以及部分私钥泄漏攻击;然后,总结了几种主流RSA变体算法的特殊代数结构,及其适用的特殊格基构造技巧;最后,对现有RSA及其变体算法的格分析工作进行了分类总结,并展望了格分析方法的研究与发展方向. 展开更多
关键词 RSA Coppersmith方法 格分析 RSA变体 LLL算法
下载PDF
基于RSA的防欺诈多秘密共享方案 被引量:2
5
作者 郭现峰 《计算机工程与应用》 CSCD 北大核心 2009年第17期9-10,79,共3页
针对秘密共享方案进行了分析和研究,指出基于二元单向函数和Shamir(t,n)门限方案的YCH多秘密共享方案无法有效防止欺诈,进而提出了一个基于RSA的防欺诈的多秘密共享方案。该方案在保留了YCH方案的优良特性同时,利用秘密片段和认证片段... 针对秘密共享方案进行了分析和研究,指出基于二元单向函数和Shamir(t,n)门限方案的YCH多秘密共享方案无法有效防止欺诈,进而提出了一个基于RSA的防欺诈的多秘密共享方案。该方案在保留了YCH方案的优良特性同时,利用秘密片段和认证片段信息的模余关系来检测欺诈者,具有较强的实用性。 展开更多
关键词 多秘密共享 RSA 防欺诈 shamir
下载PDF
Asymmetric image encryption algorithm based on a new three-dimensional improved logistic chaotic map
6
作者 叶国栋 吴惠山 +1 位作者 黄小玲 Syh-Yuan Tan 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第3期153-163,共11页
Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shami... Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shamir–Adleman(RSA)is presented in this paper.In the first stage,a new 3D-ILM is proposed to enhance the chaotic behavior considering analysis of time sequence,Lyapunov exponent,and Shannon entropy.In the second stage,combined with the public key RSA algorithm,a new key acquisition mathematical model(MKA)is constructed to obtain the initial keys for the 3D-ILM.Consequently,the key stream can be produced depending on the plain image for a higher security.Moreover,a novel process model(NPM)for the input of the 3D-ILM is built,which is built to improve the distribution uniformity of the chaotic sequence.In the third stage,to encrypt the plain image,a pre-process by exclusive OR(XOR)operation with a random matrix is applied.Then,the pre-processed image is performed by a permutation for rows,a downward modulo function for adjacent pixels,a permutation for columns,a forward direction XOR addition-modulo diffusion,and a backward direction XOR addition-modulo diffusion to achieve the final cipher image.Moreover,experiments show that the the proposed algorithm has a better performance.Especially,the number of pixels change rate(NPCR)is close to ideal case 99.6094%,with the unified average changing intensity(UACI)close to 33.4634%,and the information entropy(IE)close to 8. 展开更多
关键词 three-dimensional improved logistic chaotic map(3D-ILM) rivestshamiradleman(RSA)algorithm image encryption CONFUSION ENTROPY
下载PDF
小面积高兼容性RSA&SM2的硬件实现方法 被引量:3
7
作者 邹雪城 周家乐 +1 位作者 刘文超 刘政林 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2019年第1期79-84,共6页
设计了一种小面积高兼容性的夏米尔·阿德曼(RSA)&SM2加密协处理器.模运算层设计了基-32蒙哥马利模运算电路,支持任意位宽下的双域运算,具有可配置的流水线结构;核心运算层设计了统一结构的模幂&标量乘电路,具有可配置的抗... 设计了一种小面积高兼容性的夏米尔·阿德曼(RSA)&SM2加密协处理器.模运算层设计了基-32蒙哥马利模运算电路,支持任意位宽下的双域运算,具有可配置的流水线结构;核心运算层设计了统一结构的模幂&标量乘电路,具有可配置的抗SPA攻击功能.通过模运算层和核心运算层电路的功能复用来减小整体硬件结构面积.实验测得本电路支持2 048 bit内任意域RSA运算、768 bit任意域任意曲线和位宽的标量乘运算以及SM2国密规定的所有曲线.在0.13μm工艺下流片,电路总面积为0.32 mm2,约8.7×104个等效门,芯片最高工作频率为250 MHz,具有极高的面积利用率和兼容性. 展开更多
关键词 加密芯片 夏米尔·阿德曼(RSA) 椭圆曲线密码体制 双域运算 蒙哥马利模乘
原文传递
一种移动Agent的安全认证方案的设计与实现 被引量:1
8
作者 王帅 曹阳 郑刚 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2003年第3期383-386,共4页
针对移动Agent的安全问题 ,简要介绍了几种常用的安全认证技术 ,并在公钥密码体制认证方案的基础上 ,提出并实现了一种可用于移动Agent和Agent平台之间安全认证的方案 .证书采用X .5 0 9证书格式 ,使用RSA和IDEA混合加密的算法 ,密钥管... 针对移动Agent的安全问题 ,简要介绍了几种常用的安全认证技术 ,并在公钥密码体制认证方案的基础上 ,提出并实现了一种可用于移动Agent和Agent平台之间安全认证的方案 .证书采用X .5 0 9证书格式 ,使用RSA和IDEA混合加密的算法 ,密钥管理采用PGP算法中公私钥环的方式 ,使该认证方案具有很高的安全性 .文中详细说明了方案的实现流程 ,并深入分析了其安全性 .结果表明 ,采用该方案能有效改善移动Agent的安全性 . 展开更多
关键词 移动AGENT 安全认证 公钥密码体制 口令认证 混合加密算法 密钥管理 网络安全
下载PDF
基于自组装DNA计算的RSA密码系统破译方案 被引量:1
9
作者 张勋才 牛莹 +1 位作者 崔光照 许进 《系统工程与电子技术》 EI CSCD 北大核心 2010年第5期1094-1099,共6页
自组装DNA计算在解决NP问题,尤其是破译密码系统方面,具有传统计算机无法比拟的优势。采用DNA分子瓦编码信息,借助于分子瓦之间的粘性末端进行自组装,给出了乘法运算的实现方案。在此基础上,通过引入非确定性的指派分子瓦,提出了一种用... 自组装DNA计算在解决NP问题,尤其是破译密码系统方面,具有传统计算机无法比拟的优势。采用DNA分子瓦编码信息,借助于分子瓦之间的粘性末端进行自组装,给出了乘法运算的实现方案。在此基础上,通过引入非确定性的指派分子瓦,提出了一种用自组装DNA计算破译RSA公钥密码系统的非确定性算法。通过创建数以亿计的参与计算的DNA分子瓦,在DNA计算能力允许的范围内,该算法可以并行地测试每个可能的因子,以高概率地分解整数。该方法最大的优点是充分利用了DNA分子瓦具有的海量存储能力、生化反应的巨大并行性以及组装的自发有序性。 展开更多
关键词 自组装 DNA分子瓦 非确定性计算 整数分解 RSA
下载PDF
参与者有权重的多重秘密共享方案 被引量:2
10
作者 王伟 周顺先 《计算机应用》 CSCD 北大核心 2010年第A12期3334-3336,共3页
考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只... 考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密份额。方案不需要安全信道,算法能够保证信息安全传送,以及验证参与者是否进行了欺骗。分析表明,方案具有更高的安全性和可行性。 展开更多
关键词 秘密共享 门限方案 RSA密码体制 HASH函数
下载PDF
应用于安全处理器的RSA/SHA复用加密单元设计 被引量:2
11
作者 韩林 韩军 +1 位作者 曾晓洋 黄伟 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2008年第5期615-618,共4页
提出了一种加速RSA和SHA算法的复用硬件架构设计方法,通过在RISC处理器中集成一种RSA/SHA复用加密单元来取得高效的密码运算能力.以一种使用该加密单元的安全处理器来验证该方案的有效性,结果表明密钥长度为1 024位的RSA算法执行时间为1... 提出了一种加速RSA和SHA算法的复用硬件架构设计方法,通过在RISC处理器中集成一种RSA/SHA复用加密单元来取得高效的密码运算能力.以一种使用该加密单元的安全处理器来验证该方案的有效性,结果表明密钥长度为1 024位的RSA算法执行时间为190 ms,SHA-1的吞吐率达到64 Mb/s.本方案采用SMIC0.18μm标准CMOS工艺进行了逻辑综合,RSA/SHA复用加密单元的最高时钟频率可达到196 MHz,核心电路面积约为2600个等效与非门. 展开更多
关键词 RSA算法 安全散列算法 RSA/SHA复用加密单元 RISC处理器
下载PDF
SMS Encryption and Decryption Using Modified Vigenere Cipher Algorithm
12
作者 B.Bazeer Ahamed Murugan Krishnamoorthy 《Journal of the Operations Research Society of China》 EI CSCD 2022年第4期835-848,共14页
Despite many online messaging services,short message service(SMS)is still used because of its simplicity.However,such services can be easily cracked,making SMS more vulnerable to send confidential information.Therefor... Despite many online messaging services,short message service(SMS)is still used because of its simplicity.However,such services can be easily cracked,making SMS more vulnerable to send confidential information.Therefore,appropriate cryptographic algorithms must be applied to ensure security.One of the most common cryptographic techniques used for encrypting and decrypting messages is the Vigenere cipher.However,Vigenere cipher can be cracked easily because the previous approach involved 26×10 matrixes,and the key comprised of alphabets.If the key length is small,then it becomes easier to crack the plain text by permutation.So here in this work,we have proposed a modified Vigenere cipher technique to enhance its security standards.Existing Vigenere cipher attack is not more secured,and thus we developed a method that improves the security in Vigenere cipher using Rivest-Shamir-Adleman(RSA).RSA is an asymmetric algorithm that has public and private keys.The advantage of using this algorithm is that finding factors for the large composite numbers is difficult.This method is secured but time consuming.In this proposed method,we combined RSA with Vigenere cipher so that the proposed algorithm is secured and consumes less time than RSA algorithm.This approach is widely used to encrypt SMS. 展开更多
关键词 CIPHER rivest-shamir-adleman(RSA) Short message service(SMS) SECURITY
原文传递
改进的RSA密码算法的并行化实现 被引量:1
13
作者 汤瑜 柳青 辛欣 《计算机应用》 CSCD 北大核心 2013年第A01期32-34,61,共4页
针对现有的RSA(Rivest-Shamir-Adelman)算法在云环境下运行速度慢的问题,提出了一种改进的RSA算法,该算法的基本思想是通过将RSA算法中部分解密端的计算量转移到加密端的方式,并且将统一计算设备架构(CUDA)的并行化实现技术应用于算法... 针对现有的RSA(Rivest-Shamir-Adelman)算法在云环境下运行速度慢的问题,提出了一种改进的RSA算法,该算法的基本思想是通过将RSA算法中部分解密端的计算量转移到加密端的方式,并且将统一计算设备架构(CUDA)的并行化实现技术应用于算法的解密端,在解密过程中大量引入并行的模乘线程来提高RSA算法模幂运算的速度,以达到加快解密的目的。实验结果表明,该算法相对于原RSA算法,解密速度可获得最大为10的加速比。 展开更多
关键词 云计算 RSA算法 负载转移 并行 统一计算设备架构
下载PDF
针对DVB条件接收系统的攻击与防御策略研究 被引量:1
14
作者 朱倩 黄焱 《电视技术》 北大核心 2005年第6期48-50,共3页
介绍了典型条件接收系统的工作原理,指出了条件接收系统受到的安全威胁主要是来自非授权用户对授权控制信息ECM和授权管理信息EMM的密码学攻击,综合分析了在实际DVB条件接收系统中生成ECM时使用较多的DES加密算法所受到各种攻击,以及生... 介绍了典型条件接收系统的工作原理,指出了条件接收系统受到的安全威胁主要是来自非授权用户对授权控制信息ECM和授权管理信息EMM的密码学攻击,综合分析了在实际DVB条件接收系统中生成ECM时使用较多的DES加密算法所受到各种攻击,以及生成EMM时使用较多的RSA加密算法所受到各种攻击,重点研究了针对RSA加密算法的计时攻击方法,并提出了针对各种主要加密算法攻击的防御和应对措施。 展开更多
关键词 数字视频广播 条件接收系统 RSA加密算法 AES加密算法 穷举攻击 计时攻击
下载PDF
基于RSA的一般访问结构的秘密共享方案 被引量:1
15
作者 宋琦 徐明杰 +2 位作者 赵季翔 刘春晖 侯整风 《合肥工业大学学报(自然科学版)》 CAS 北大核心 2017年第5期624-627,共4页
文章基于RSA(Rivest-Shamir-Adleman)密码体制,提出一种一般访问结构的秘密共享方案。为避免分发者的"权威欺骗",方案中的参与者各自选择自己的秘密份额;在秘密恢复阶段,秘密恢复者利用秘密份额影子来恢复秘密,而不暴露秘密份... 文章基于RSA(Rivest-Shamir-Adleman)密码体制,提出一种一般访问结构的秘密共享方案。为避免分发者的"权威欺骗",方案中的参与者各自选择自己的秘密份额;在秘密恢复阶段,秘密恢复者利用秘密份额影子来恢复秘密,而不暴露秘密份额,因此秘密份额可重复使用;当共享秘密改变时,秘密份额不变,秘密分发者通过改变秘密影子,使得秘密份额能够共享多个秘密;同时,该方案能够验证参与者的欺骗行为。最后,通过理论分析和实例,证明了该方案的安全性和正确性。 展开更多
关键词 秘密共享 一般访问结构 秘密份额 RSA算法 秘密份额影子 秘密影子
下载PDF
Asymmetric pixel confusion algorithm for images based on RSA and Arnold transform
16
作者 Xiao-ling HUANG You-xia DONG +1 位作者 Kai-xin JIAO Guo-dong YE 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2020年第12期1783-1794,共12页
We propose a new asymmetric pixel confusion algorithm for images based on the Rivest-Shamir-Adleman(RSA)public-key cryptosystem and Arnold map.First,the RSA asymmetric algorithm is used to generate two groups of Arnol... We propose a new asymmetric pixel confusion algorithm for images based on the Rivest-Shamir-Adleman(RSA)public-key cryptosystem and Arnold map.First,the RSA asymmetric algorithm is used to generate two groups of Arnold transform parameters to address the problem of symmetrical distribution of Arnold map parameters.Second,the image is divided into blocks,and the first group of parameters is used to perform Arnold confusion on each sub-block.Then,the second group of parameters is used to perform Arnold confusion on the entire image.The image correlation is thereby fully weakened,and the image confusion degree and effect are further enhanced.The experimental results show that the proposed image pixel confusion algorithm has better confusion effect than the classical Arnold map based confusion and the row-column exchange based confusion.Specifically,the values of gray difference are close to one.In addition,the security of the new confusion operation is dependent on RSA,and it can act as one part of a confusion-substitution structure in a cipher. 展开更多
关键词 rivest-shamir-adleman(RSA) Arnold map Pixel confusion Asymmetric algorithm Image confusion
原文传递
关于RSA算法中代数结构的进一步研究
17
作者 裴东林 李旭 《计算机应用》 CSCD 北大核心 2013年第11期3244-3246,3266,共4页
针对RSA算法中Z*φ(n)的代数结构问题,提出了一种在强素数条件下应用二次剩余理论进行研究的方法。给出了Z*φ(n)中元素阶的计算公式和元素的最大阶表达式,计算了Z*φ(n)中二次剩余的个数和二次非剩余的个数,同时估计出Z*φ(n)中元素的... 针对RSA算法中Z*φ(n)的代数结构问题,提出了一种在强素数条件下应用二次剩余理论进行研究的方法。给出了Z*φ(n)中元素阶的计算公式和元素的最大阶表达式,计算了Z*φ(n)中二次剩余的个数和二次非剩余的个数,同时估计出Z*φ(n)中元素的最大阶上限为φ(φ(n))/4并得到了Z*φ(n)中元素的最大阶达到φ(φ(n))/4的一个充要条件。另外还给出了全部二次剩余构成的子群A1成为循环子群的充分条件及Z*φ(n)的一种分解方法。最后证明了Z*φ(n)可由7个二次非剩余元素生成,商群Z*φ(n)/A1是一个Klein八元群。 展开更多
关键词 RSA算法 代数结构 二次剩余 强素数 循环群 欧拉函数
下载PDF
对一种多重数字签名方案的攻击和改进
18
作者 李颖 周大水 《计算机应用》 CSCD 北大核心 2010年第9期2389-2392,共4页
对Zhang等人提出的基于身份的RSA多重数字签名方案进行安全分析,提出了一个完全攻击算法。首先介绍了Zhang签名方案以及攻击算法,然后针对此签名算法的安全缺陷,提出了两个改进方案。改进方案均修改了每个签名者的随机化处理过程,并转... 对Zhang等人提出的基于身份的RSA多重数字签名方案进行安全分析,提出了一个完全攻击算法。首先介绍了Zhang签名方案以及攻击算法,然后针对此签名算法的安全缺陷,提出了两个改进方案。改进方案均修改了每个签名者的随机化处理过程,并转移了部分计算操作。结果表明,改进后的方案既能保证安全性又不会降低签名和验证性能。因此,改进方案更具有实际应用价值。 展开更多
关键词 多重数字签名 伪造攻击 密码分析 RSA密码体制
下载PDF
二次Booth编码的大数乘法器设计 被引量:3
19
作者 颜晓东 李树国 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第10期1681-1684,共4页
为了解决现有信息安全公钥签名算法存在的对大量模乘运算处理速度不快的问题,提出了一种高阶Booth编码的大数乘法器结构和二次编码的Booth 64线性变换式。二次编码既减少了部分积个数,也减少了高阶Booth编码预计算奇数倍的被乘数个数。... 为了解决现有信息安全公钥签名算法存在的对大量模乘运算处理速度不快的问题,提出了一种高阶Booth编码的大数乘法器结构和二次编码的Booth 64线性变换式。二次编码既减少了部分积个数,也减少了高阶Booth编码预计算奇数倍的被乘数个数。基于此结构和编码,用Verilog代码设计了570×570b流水线乘法器。基于SMIC 0.18μm工艺,综合表明电路的关键路径延时为5.8 ns,芯片面积小于30mm2。可用于高性能的整数因子分解算法(RSA)2048 b、椭圆曲线算法(ECC)素数域512 b芯片的实现。 展开更多
关键词 乘法器 BOOTH编码 模乘 RSA算法
原文传递
基于 Internet 的电子征收系统的网络安全性技术
20
作者 田炜 杨小虎 谢晓尧 《贵州工业大学学报(自然科学版)》 CAS 1999年第1期24-28,38,共6页
探讨了基于Internet的电子征收系统及系统存在的安全性问题,通过对电子征收工作流程的分析和目前较为实用的各种安全性方法的讨论,给出了解决方案。
关键词 INTERNET 网络安全性 IDEA算法 电子征收系统
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部