收藏本站
《计算机安全》 2006年12期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

RSA算法体制研究

梁雪梅  盛红岩  周熙  
【摘要】:信息战是信息安全面临的又一严峻问题,信息战将以其独有的魅力在未来的战争中独占鳌头,“海湾战争”就是一种预示。目前,美国进行信息战的技术与能力已实战化,中国目前已经处在这一信息战包围之中。该文介绍了计算机通信中常见的几种加密算法,对密码算法RSA原理进行详细的分析。
【作者单位】
【分类号】:TP393.08

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前2条
1 缪峰;基于LDAP分布式防火墙的远程监控系统的安全技术研究[D];西南大学;2007年
2 黄智;基于Z32U带动态密码显示USB KEY的实现[D];华中师范大学;2007年
【共引文献】
中国期刊全文数据库 前3条
1 李晓静,陈性元,李成辉,贾利新;DoS攻击的分析和研究[J];河南科学;2005年03期
2 姜浩伟,李永杰,汪厚祥;Wep协议加密算法安全隐患分析[J];舰船电子工程;2005年05期
3 范敏;;电子政务的信息安全与对策[J];绵阳师范学院学报;2006年02期
中国硕士学位论文全文数据库 前10条
1 吴世彬;DCN网络分布式入侵检测系统研究和设计[D];重庆大学;2004年
2 韦加强;电子政务的信息安全设计与实现[D];华东师范大学;2005年
3 张宏;医院信息化建设[D];大连海事大学;2005年
4 陈红军;网络入侵检测系统检测引擎的设计实现[D];山东大学;2005年
5 黄宪;基于PKI身份认证和访问控制的IKE协议研究和实现[D];苏州大学;2005年
6 周波;网络安全工程的实践与研究[D];四川大学;2005年
7 仲兆满;基于神经网络的实时入侵检测系统的研究和实现[D];天津工业大学;2006年
8 刘玉;基于数据挖掘的混合型网络入侵检测研究[D];合肥工业大学;2006年
9 唐欢;基于WEB SERVICES的CA互操作技术的应用研究[D];贵州大学;2006年
10 和天旭;基于混沌理论的图像加密和数字水印技术的研究[D];苏州大学;2006年
【同被引文献】
中国期刊全文数据库 前10条
1 徐增祥;USB软件狗的设计及反破解技术[J];电子技术应用;2002年07期
2 李明;沈汀;;一种USB软件加密狗的设计[J];电子器件;2006年01期
3 曹珍富;Z[ω]环上的两类密码体制[J];电子与信息学报;1992年03期
4 王茜,倪建伟;一种基于RSA的加密算法[J];重庆大学学报(自然科学版);2005年01期
5 谢粤芳,赵吉兴;USB设备开发研究[J];辽宁工程技术大学学报;2004年01期
6 陈诚,周玉洁;RSA加密算法及其安全性研究[J];信息技术;2005年10期
7 于秀霞;利用RSA算法实现数据加密[J];吉林工学院学报(自然科学版);2001年04期
8 李辉;刘文军;;一种动态口令认证系统的设计与实现[J];计算机应用;2006年S2期
9 何明星,范平志;新一代私钥加密标准AES进展与评述[J];计算机应用研究;2001年10期
10 何明星,林昊;AES算法原理及其实现[J];计算机应用研究;2002年12期
中国博士学位论文全文数据库 前2条
1 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
2 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
中国硕士学位论文全文数据库 前10条
1 单玉峰;电子商务中数据安全性问题的研究——AES算法的研究与实现[D];合肥工业大学;2002年
2 舒任颖;中外档案开放利用中的法律问题之比较研究[D];湘潭大学;2007年
3 胡皓渊;从网络个人信息资料看网络隐私权保护[D];华东政法学院;2007年
4 张雪征;安全多方计算协议的研究与应用[D];西华大学;2008年
5 涂德志;LDAP协议研究与LDAP服务器的设计与实现[D];电子科技大学;2002年
6 怀文杰;分布式防火墙的研究、设计和实现[D];合肥工业大学;2002年
7 朱强;基于LDAP目录服务的研究与应用[D];河海大学;2002年
8 宋志伟;LDAP协议研究[D];南京理工大学;2003年
9 何荣盛;分布式防火墙的策略表示与认证加密[D];大连理工大学;2004年
10 宋海涛;木马攻击防范理论与技术研究[D];南京师范大学;2004年
【相似文献】
中国期刊全文数据库 前10条
1 段海新;;DNSSEC原理、配置与部署(二)[J];中国教育网络;2011年07期
2 薛志兵;蔺荻;;基于互联网的民航城市值机系统信息安全性研究[J];中国民航大学学报;2011年03期
3 牛红惠;;电子商务的安全[J];金融经济;2005年18期
4 金芳;;浅析VPN技术及应用[J];长春大学学报;2011年06期
5 沈阳;杜中军;;基于Kerberos协议的单点登录研究与设计[J];计算机工程与设计;2011年07期
6 于庆复;;计算机网络安全技术的几点思考[J];新课程(教育学术);2011年06期
7 许照慧;凌捷;杨朝霞;;基于CPK的终端软件安全管理系统的研究[J];计算机工程与设计;2011年08期
8 蔡景雯;;浅谈网络安全技术的现状与发展前景[J];黑龙江科技信息;2011年17期
9 党文辉;;VPN技术在铁路系统中的应用分析[J];科技信息;2011年15期
10 王金伟;马希荣;孙德兵;;基于PKI和U盘的身份认证系统的设计与实现[J];计算机工程与设计;2011年07期
中国重要会议论文全文数据库 前10条
1 王伟;;PKI技术及其在企业办公中的应用[A];海南省通信学会学术年会论文集(2005)[C];2005年
2 刘洁;杨平强;;PKI/CA技术在宁夏的应用状况和面临的问题[A];第十九次全国计算机安全学术交流会论文集[C];2004年
3 王乐;;新时期我国电子商务安全技术问题探讨[A];三门峡市第四届自然科学论文集(2002-2004)[C];2004年
4 赵玉环;栾景海;吴钧;熊华平;;基于NETSCAPE的企业网信息服务安全体系的建立[A];第14届全国计算机安全学术交流会论文集[C];1999年
5 刘亚杰;周学广;;浅析保障电子商务安全的策略[A];舰船电子装备维修理论与应用——中国造船工程学会电子修理学组第四届年会暨信息装备保障研讨会论文集[C];2005年
6 曹锐;董华;;基于互联网络鉴别技术的研究与实现[A];海南省通信学会学术年会论文集(2007)[C];2007年
7 周有根;;计算机通信网的保密[A];第三次全国计算机安全技术交流会论文集[C];1988年
8 贾子英;田逢春;;PKI技术与应用分析[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
9 张建东;陈金鹰;朱军;;PDRR网络安全模型[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年
10 盛永红;;数字签名在电子商务安全中的作用[A];第十三届全国计算机安全技术交流会论文集[C];1998年
中国重要报纸全文数据库 前10条
1 本报记者 邹大斌 特约撰稿 彭文波;PKI应用驶入快车道[N];计算机世界;2003年
2 宁小平;用Puffer加密邮件设置[N];中国电脑教育报;2004年
3 帷幄;详解数字签名[N];计算机世界;2001年
4 冯常宇  袁飞;加密技术的方法以及应用[N];中国国门时报;2005年
5 本报记者 赵晓涛;“隧道”中的秘密[N];网络世界;2006年
6 李磬;移动支付安全闯关[N];计算机世界;2005年
7 张熙;反垃圾邮件技术再起波澜雅虎力推新认证方案[N];中国电脑教育报;2004年
8 ;电子签名大揭秘[N];电脑报;2005年
9 潘利华;PKI卡 电子政务的印章[N];中国计算机报;2003年
10 中南大学 中石化巴陵分公司 董纯坚 邹琳翔;电子商务安全规范分析[N];计算机世界;2004年
中国博士学位论文全文数据库 前4条
1 齐芳;SSL协议中QoS感知的优化策略与算法研究[D];中南大学;2007年
2 宋震;移动自组织网络组播安全技术研究[D];国防科学技术大学;2007年
3 陈文波;基于园区网的高带宽实时流媒体应用关键技术研究[D];兰州大学;2012年
4 荆继武;高安全PKI系统研究[D];中国科学院研究生院(电子学研究所);2002年
中国硕士学位论文全文数据库 前10条
1 苏洁;基于PKI技术的Web服务安全性研究与应用[D];哈尔滨理工大学;2004年
2 刘琳玲;基于公开密钥基础设施的远程网上阅卷系统安全设计[D];华中科技大学;2004年
3 张巍;认证中心CA的设计与实现[D];四川大学;2003年
4 张超钦;基于PKI的证书管理系统研究和实现[D];西南交通大学;2002年
5 王彦锋;网络环境下数据加密的研究[D];天津工业大学;2002年
6 朱斌;网络数据库的加密技术研究与应用[D];西安科技大学;2009年
7 马伟;Internet 无线接入技术的研究与实现[D];江南大学;2004年
8 丁惠春;PKI及其在电子政务中的应用研究[D];西北工业大学;2005年
9 蔡方萍;P2P网络监控研究及技术实现[D];中国科学技术大学;2006年
10 廖峰;基于PGP技术的智能邮件系统设计[D];北京邮电大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026