收藏本站
《第二次计算机安全技术交流会论文集》1987年
收藏 | 手机打开
二维码
手机客户端打开本文

一种新的密码体制——剩余码密码体制

张瑞莲  赵惠溥  
【摘要】:正一、引言众所周知,随着计算机网络和数据库的广泛应用,在空间传输和在介质上存贮的信息也越来越多,为了防止对信息的非法窃取篡改和任意的泄露,各个国家,各个部门对数据保密与安全的要求也日益迫切。
【作者单位】:河北机电学院
【分类号】:TN918.1

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 刘艳;郝忠孝;;基于Δ-tree的自底向上的深度递归KNN查询算法[J];计算机应用研究;2011年08期
2 倪霖;段超;钟辉;;基于模拟谐振子算法的多项目调度[J];计算机应用;2011年09期
3 高建平;彭长根;石伟敏;洪流;;无随机预言模型下基于模糊身份的签名方案[J];计算机工程与应用;2011年20期
4 成奋华;;传感器网络中基于信誉模型的对偶密钥建立算法[J];计算机应用;2011年07期
5 孙克泉;;分解大整数为两个素因子乘积的析出算法[J];天津职业院校联合学报;2011年08期
6 张海波;;电子档案中数字图像加密技术探究[J];科技传播;2011年15期
7 曹浩;王会歌;卓泽朋;;布尔函数的代数免疫新特征[J];安徽科技学院学报;2011年04期
8 刘峰山;;有限域乘法算法的分析和比较[J];伺服控制;2011年04期
9 龙清;;基于Sobel和Canny算子的电视字幕检测[J];电视技术;2011年13期
10 曹素珍;王彩芬;程文华;张玉磊;;一种高效的无证书聚合签名方案[J];计算机工程;2011年18期
中国重要会议论文全文数据库 前10条
1 张瑞莲;赵惠溥;;一种新的密码体制——剩余码密码体制[A];第二次计算机安全技术交流会论文集[C];1987年
2 刘红星;赵伯琳;李言荣;;二维复杂目标电磁散射特性的计算[A];首届信息获取与处理学术会议论文集[C];2003年
3 张彤;张平;;金融电子化与高强度密码体制[A];第14届全国计算机安全学术交流会论文集[C];1999年
4 黄爽;许春香;;Waters IBE方案的分析与改进[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 王泽辉;方小洵;;高阶线性同余方程组的快速解法及在NTRU密码的应用[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
6 王泽辉;;数字音频的新型密码体制及信息隐藏的普适框架[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
7 徐伟民;;一种新型终端数据加密方法的设计与应用(摘登)[A];第四次全国计算机安全技术交流会论文集[C];1989年
8 徐振亚;;税务管理网络的信息保密问题[A];第七次全国计算机安全学术交流会论文集[C];1992年
9 江瑞;罗予频;胡东成;司徒国业;;协同多Agent构建准并行遗传算法[A];2001年中国智能自动化会议论文集(下册)[C];2001年
10 梁威;沈昱明;;基于改进的Fourier描述子算法的车辆识别[A];第六届全国信息获取与处理学术会议论文集(2)[C];2008年
中国重要报纸全文数据库 前10条
1 江西财经大学信息学院 陈耀光 周萍;分布式数据库的安全探讨[N];计算机世界;2001年
2 周天阳;PKI的理论基础[N];计算机世界;2000年
3 中国人民银行西宁市中心支行 周长宏;构建安全的城市资金清算系统[N];计算机世界;2000年
4 东大阿尔派软件股份有限公司 曹斌 黄利萍;给网络信息加个密[N];中国计算机报;2000年
5 洪福;防伪税控技术的变革[N];科技日报;2008年
6 高利丰;宁波局动态口令系统投入使用[N];中国国门时报;2008年
7 张长青 宋丽娜;加密的天空会很美[N];网络世界;2002年
8 北京市科委保密委员会主办;信息加密技术[N];北京科技报;2000年
9 王延庆;浅谈对称密码与非对称密码[N];黑龙江日报;2004年
10 北京市科委保密委员会主办;重视保密设备与密钥的安全管理[N];北京科技报;2000年
中国博士学位论文全文数据库 前10条
1 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年
2 金正平;基于身份的密码体制中密钥托管问题的相关研究[D];北京邮电大学;2010年
3 张方国;超椭圆曲线密码体制的研究[D];西安电子科技大学;2001年
4 李学俊;基于椭圆曲线离散对数问题的公钥密码及其算法研究[D];西北工业大学;2003年
5 徐南阳;自旋调控技术研究及绝热量子算法的核磁共振实现[D];中国科学技术大学;2012年
6 王玉柱;离散对数密码系统安全性分析与安全实现技术研究[D];重庆大学;2008年
7 游林;超椭圆曲线密码体制研究[D];大连理工大学;2002年
8 王永涛;基于属性密码体制的相关研究[D];上海交通大学;2011年
9 白国强;椭圆曲线密码及其算法研究[D];西安电子科技大学;2000年
10 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
中国硕士学位论文全文数据库 前10条
1 葛爱军;无证书签名及签密体制的设计与分析[D];解放军信息工程大学;2010年
2 施荣灿;基于椭圆曲线密码体制的数字签名[D];福州大学;2003年
3 马允龙;椭圆曲线密码体制在第三代移动通信中的应用[D];西安电子科技大学;2004年
4 陈德伟;GF(2~n)上椭圆曲线密码体制的研究[D];西南交通大学;2003年
5 侯雅毅;椭圆曲线密码体制研究及算法改进[D];南京理工大学;2004年
6 秦玉荣;椭圆曲线密码体制及其应用[D];西安电子科技大学;2002年
7 李琼芳;椭圆曲线密码体制及其在智能卡上的应用[D];西安电子科技大学;2001年
8 王春生;椭圆曲线上基的选择的研究与实现[D];合肥工业大学;2004年
9 贾明超;简数定理证明及其应用[D];中国地质大学(北京);2011年
10 李岚;基于椭圆曲线离散对数问题的密码系统的研究与实现[D];合肥工业大学;2002年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026