期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
公钥密码技术
被引量:
1
Techniques in Key Code for Public Unit
原文传递
导出
摘要
1公钥密码的起源 公钥密码算法(也称双钥密码算法)是非对称的密码算法,即其密钥分为公钥和私钥,因此被称为公钥密码体制,其公钥可以公开.公钥密码技术的出现,给密码的发展开辟了新的方向.公钥密码技术虽然已经历了20多年的研究,但仍具有强劲的发展势头,在认证系统和密钥交换等安全技术领域起着关键的作用.
作者
唐文
陈钟
段云所
机构地区
北京大学计算机系信息安全研究室
出处
《网络安全技术与应用》
2001年第3期61-64,共4页
Network Security Technology & Application
关键词
公钥密码
数字签名
计算机网络
网络安全
分类号
TN918 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
5
引证文献
1
二级引证文献
1
参考文献
1
1
(美)[B.施奈尔]BruceSchneier著,吴世忠等.应用密码学[M]机械工业出版社,2000.
同被引文献
5
1
杨晓锋.
数码图像文件格式标准Exif解读[J]
.照相机,2006(4):69-71.
被引量:4
2
姚瑞欣,李晖,曹进.
社交网络中的隐私保护研究综述[J]
.网络与信息安全学报,2016,2(4):33-43.
被引量:11
3
陈天柱,郭云川,牛犇,李凤华.
面向社交网络的访问控制模型和策略研究进展[J]
.网络与信息安全学报,2016,2(8):1-9.
被引量:3
4
李凤华,孙哲,吕梦凡,牛犇.
社交照片隐私保护机制研究进展[J]
.信息安全学报,2018,3(2):41-61.
被引量:3
5
李凤华,孙哲,牛犇,曹进,李晖.
跨社交网络的隐私图片分享框架[J]
.通信学报,2019,40(7):1-13.
被引量:10
引证文献
1
1
谢绒娜,范晓楠,袁琳,郭子晨,朱家玉,史国振.
在线社交网络中延伸访问控制机制研究[J]
.网络与信息安全学报,2021,7(5):123-131.
被引量:1
二级引证文献
1
1
杨瑞仙,李航毅,孙倬.
社交网络数据隐私保护:溯源、技术、政策、展望[J]
.农业图书情报学报,2024,36(4):4-20.
1
renewjoy.
Python实现RSA加密与解密[J]
.黑客防线,2009(5):98-104.
2
杨菲.
数字签名在电子商务中的作用[J]
.电子商务,2010,11(4):49-49.
被引量:2
3
曹家琏,尚遵义.
网络传输中数据安全及加密技术研究[J]
.大连铁道学院学报,2002,23(1):63-67.
被引量:8
4
叶燕.
数据安全传输及加密技术的研究[J]
.宜春学院学报,2005,27(2):42-45.
被引量:2
5
陈相琳,刘润涛,于存光.
基于DES与ECC的混合数据加密算法[J]
.哈尔滨理工大学学报,2007,12(1):58-61.
被引量:8
6
黄红桃.
如何发送安全电子邮件[J]
.电脑知识与技术(认证考试),2004(11M):27-28.
7
宋玉璞,周爱霞,肖汉.
E-mail安全协议PGP[J]
.计算机科学,2008,35(3):46-48.
被引量:4
8
晕菜天使.
暴力与智力的博弈[J]
.电脑爱好者,2005(22):87-88.
9
王东.
网络中的异向签名技术分析[J]
.新疆石油学院学报,2003,15(3):73-75.
10
潘克.
基于数字证书的Internet密钥交换实现技术研究[J]
.电脑与信息技术,2006,14(2):41-44.
被引量:3
网络安全技术与应用
2001年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部