期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息加密技术浅析
被引量:
1
下载PDF
职称材料
导出
摘要
网络的发展伴随着许多问题,最重要和值得关注的就是网络安全问题。因此信息的加密技术越来越重要。本文就两种不同的加密体制进行了论述,其中包括对称密码体制中的流密码、分组密码;非对称密码体制中的RSA以及它在现代生活中的一些运用。在文章最后对两种加密方法进行了比较。
作者
黄丽萍
机构地区
甘肃省秦安县第二中学
出处
《黑龙江科技信息》
2014年第35期197-197,共1页
Heilongjiang Science and Technology Information
关键词
信息安全
加密
比较
分类号
TP393.098 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
5
同被引文献
1
引证文献
1
二级引证文献
1
参考文献
1
1
谷大武,徐胜波.高级加密标准(AES)算法-Rijndael的设计[M].北京:清华大学出版社,2003.
共引文献
5
1
殷新春,杨洁.
高级加密标准Rijndael算法中S盒的替换方案[J]
.计算机工程,2006,32(21):173-174.
被引量:4
2
武玉华,徐玲杰,周玉坤,李莉.
AES密码算法的FPGA优化设计[J]
.通信技术,2008,41(10):133-136.
被引量:5
3
赵明辉,张红雨,李亮.
基于MC9S08JS16和AES的USB Key设计[J]
.电子设计工程,2010,18(10):119-122.
被引量:2
4
魏国珩,张焕国.
AES的轻量优化及其在射频识别标签中的应用[J]
.武汉大学学报(理学版),2012,58(6):471-476.
被引量:4
5
杨永乐,刘大宁,赵坡,白林.
基于AES与SHA-256的Linux内核态数据加密[J]
.四川理工学院学报(自然科学版),2012,25(6):44-48.
同被引文献
1
1
陈丽强.
探析信息加密技术在计算机网络安全中的应用[J]
.计算机光盘软件与应用,2013,16(22):170-170.
被引量:2
引证文献
1
1
池永胜.
探讨信息加密技术在计算机网络安全中的作用[J]
.建材与装饰(上旬),2016(21):139-140.
被引量:1
二级引证文献
1
1
陈睿康,王辉亮,苏涵淇.
试析网络安全与信息加密技术[J]
.中国战略新兴产业,2017(3X):119-119.
被引量:2
1
李霞,王建民,李善治.
密码体制及其应用研究[J]
.网络安全技术与应用,2008(8):90-91.
被引量:2
2
王婷婷,肖仁锋,武全华.
数字签名的算法及应用分析[J]
.济南职业学院学报,2007(6):78-80.
3
沈永林.
无线网络加密体制及算法研究[J]
.科技信息,2011(9).
4
苏加中.
计算机系统安全技术加密体制[J]
.计算机世界月刊,1990(2):52-53.
5
李晓辉.
公钥密码体制与RSA算法[J]
.福建电脑,2009,25(2):47-47.
被引量:6
6
姚瑶,王兴伟.
基于对称密码体制的无线网络跨域认证[J]
.科技通报,2013,29(12):103-105.
7
赵冰.
基于混合密码体制的数字签名方案设计[J]
.河南教育学院学报(自然科学版),2007,16(1):52-54.
被引量:1
8
夏清国,姚群,高德远.
信息安全中密码技术的分析及研究[J]
.现代电子技术,2002,25(3):1-3.
被引量:3
9
刘华珂,王天芹.
“一组一密”密码方案的设计与实现[J]
.河南大学学报(自然科学版),2005,35(2):11-13.
被引量:2
10
夏先智,赵毅.
基于椭圆曲线加密算法技术优势的探讨[J]
.计算机科学,2003,30(10):181-183.
被引量:8
黑龙江科技信息
2014年 第35期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部