收藏本站
《黄山学院学报》 2010年05期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于MD5与RSA算法的数字认证研究与实现

廖莎莎  
【摘要】:分析数字认证技术,结合基于MD5和RSA算法的安全认证体制,给出详细的实现方法与测试结果,为网络信息安全提供了一套实用的参考方案。
【作者单位】黄山学院现代教育技术中心;
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前2条
1 高静敏;;几种常用的网络安全加密算法[J];黑龙江科技信息;2007年15期
2 廖思周;;MD5算法防穷举(冲撞)破译的设计及其实现[J];五邑大学学报(自然科学版);2006年04期
中国硕士学位论文全文数据库 前3条
1 陆琳琳;MD5算法的技术研究及性能优化[D];吉林大学;2006年
2 游新娥;考试系统的身份认证研究与实现[D];湖南大学;2008年
3 李景;基于数字签名技术的公文收发系统的设计与实现[D];国防科学技术大学;2008年
【共引文献】
中国硕士学位论文全文数据库 前10条
1 周剑;打火机电子企业ERP的开发和研究[D];电子科技大学;2011年
2 汤文明;网络证券交易系统安全接入层研究[D];杭州电子科技大学;2010年
3 娄晓会;细粒度数据完整性检验方法研究[D];重庆邮电大学;2011年
4 马先珍;一种新型组合加密算法的研究与应用[D];青岛科技大学;2011年
5 皮小东;车间物料管理与过程监控系统的开发[D];电子科技大学;2007年
6 栾宇;鉴权机制在清场车GPS无线传输系统中的应用[D];长春理工大学;2008年
7 张哲冰;基于C2C网站信誉研究的网络数据获取与实现[D];兰州大学;2008年
8 崔得龙;基于小波变换的数字图像水印技术研究[D];西南交通大学;2008年
9 赵磊;校园网纵深防御体系的研究与实现[D];北京交通大学;2009年
10 罗砚希;数据安全管理系统中内部文件认证导出技术研究与实现[D];国防科学技术大学;2008年
【二级参考文献】
中国期刊全文数据库 前10条
1 刘涛,侯正风;基于B/S结构的教务管理系统中的数字签名[J];安徽机电学院学报;2002年04期
2 冯晓玲,张秀英;PKI体系结构与技术分析[J];电脑开发与应用;2003年07期
3 彭曙蓉,章兢,杨文忠;MD5算法在消除重复网页算法中的应用[J];电脑知识与技术;2005年29期
4 路璐,易珺,林小平;数字签名技术在校园网身份认证模型中的应用[J];广东工业大学学报;2005年03期
5 韩了了;傅兴华;刘新华;陈茜;;一种基于RSA公钥密码体制大素数的生成方法[J];贵州大学学报(自然科学版);2005年04期
6 刘德军,乔佩利;数据加密及其在数字签名中的应用[J];信息技术;2002年03期
7 陈晓;卜淮原;刘巍;刘小兵;;一种基于联动的军队网络安全防护体系[J];后勤工程学院学报;2006年04期
8 贺斌;身份认证的理论与技术[J];长江大学学报(自科版);2004年01期
9 邹惠,余梅生,王建东;有效解决RSA共模攻击的素数生成方案[J];计算机工程与应用;2004年27期
10 阳文泽;李翠华;;数字签名技术在办公自动化系统中的实现[J];计算机工程;2005年23期
中国硕士学位论文全文数据库 前6条
1 陈卫;基于改进型ELGamal数字签名的身份认证研究与设计[D];合肥工业大学;2004年
2 周先存;基于零知识证明和离散对数的认证机制的研究[D];合肥工业大学;2004年
3 赵勇胜;边防部队网络安全性研究与应用[D];兰州理工大学;2005年
4 周先华;RSA算法中素数判定问题的研究[D];中南大学;2005年
5 黄淑宽;身份认证技术的研究和应用[D];福州大学;2006年
6 贾超;数字签名技术的研究及应用[D];河北工业大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 陆垂伟;梅军进;熊皓;;高级加密算法原理分析及其综合应用[J];现代计算机;2006年05期
2 赵德刚;;一个信息安全传输系统的设计与实现[J];山西财经大学学报;2007年S1期
3 李拥军,贺桂英;网络安全策略研究和PGP分析[J];湘潭大学自然科学学报;2002年02期
4 付强,帅青红;PGP软件系统[J];西南民族学院学报(自然科学版);2001年04期
5 郭立新;;基于数字签名的数字档案信息安全管理研究[J];信阳师范学院学报(自然科学版);2009年04期
6 罗毅;;信息安全与密码算法[J];湖北教育学院学报;2006年08期
7 周丽莉;温秀梅;;电子商务信息安全的方法和研究[J];微计算机信息;2006年24期
8 张大陆,时慧;电子公文中数字签名的设计与实现[J];计算机应用研究;2001年06期
9 帅青红,匡松;PGP软件系统[J];信息安全与通信保密;2001年10期
10 贺桂英,李拥军;电子邮件系统PGP分析和网络安全策略[J];中山大学学报论丛;2002年03期
中国重要会议论文全文数据库 前10条
1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
3 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
9 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
10 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
中国重要报纸全文数据库 前10条
1 中国科学院信息安全国家重点实验室教授 翟起滨;云计算引出的闲言碎语[N];中国计算机报;2010年
2 本报记者 熊海燕;RSA为银行架起信息安全屏障[N];国际商报;2010年
3 记者 李敬;重学术RSA信息安全国际论坛首度入华[N];计算机世界;2010年
4 西部证券股份有限公司 刘东 王晨光;信息安全行业发展现状及趋势[N];电脑商报;2008年
5 本报记者 胡英;安全需建立生态系统[N];计算机世界;2009年
6 本报记者 李智鹏;反网络欺诈任重道远[N];计算机世界;2010年
7 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
8 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
9 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
10 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
中国博士学位论文全文数据库 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
4 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
5 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
6 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
7 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
中国硕士学位论文全文数据库 前10条
1 梁兵;RSA的一种改良快速算法的设计与实现[D];电子科技大学;2005年
2 王锦;RSA加密算法的研究[D];沈阳工业大学;2006年
3 范林萍;双菌转化RSA制氢化可的松新工艺的研究[D];兰州大学;2010年
4 朱作付;基于DES和RSA算法的数据加密传输系统的设计和实现[D];苏州大学;2005年
5 王兴刚;基于RSA和AES混合算法的加密芯片设计[D];济南大学;2011年
6 寇文;RSA密码芯片的FPGA实现[D];中国人民解放军信息工程大学;2005年
7 王延斌;增强型智能卡的开发研究[D];合肥工业大学;2005年
8 朱翔淼;艇内多媒体通信系统的实现与信息安全的研究[D];哈尔滨工程大学;2005年
9 陈慧勤;企业信息安全风险管理的框架研究[D];同济大学;2006年
10 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026