公开密钥体制论文_于洋,侯易昕

导读:本文包含了公开密钥体制论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:密钥,体制,算法,公钥,密码,速度,数字签名。

公开密钥体制论文文献综述

于洋,侯易昕[1](2013)在《电子商务邮件系统公开密钥体制CA技术的设计与实现》一文中研究指出公开密钥体制(PKI)作为确保电子商务领域内商家和用户信息安全的主要技术手段,已经得到了广泛的应用,CA作为其核心机构,承担着PKI中公钥合法性检验的责任,本文将首先阐述与CA相关的一些基本概念,然后着重介绍一个电子商务邮件系统CA的设计与实现。(本文来源于《科技信息》期刊2013年24期)

董建新,王慧群[2](2013)在《RSA公开密钥体制的高等代数原理》一文中研究指出借助高等代数的相关知识对RSA公开密钥体制做出解释,证明它的正确性,并从侧面诠释了它的安全性。(本文来源于《长治学院学报》期刊2013年02期)

李明权[3](2011)在《高中数学新课程中的公开密钥体制》一文中研究指出在高中数学新课程选修系列3中,有"信息安全与密码"一个专题,其中有一个内容介绍密钥可以公开的密码通信问题——公开密钥体制。这种密码体制是将信件的原文x(称为明文)利用加密钥匙E(它事实上是一个运算或更具体地说是一个函数)加密成密文y(本文来源于《学苑教育》期刊2011年01期)

王恒青,宋如敏[4](2008)在《公开密钥密码体制的安全取决于密钥的长度》一文中研究指出本文概述了公开密钥密码体制的发展以及历史地位,从公开密钥密码体制的原理出发,举例推演了RAS公开密钥密码体制的运算过程,且对RAS体制正确性和保密性进行了合理的解释。(本文来源于《科技信息(学术研究)》期刊2008年34期)

步山岳,张有东,王汝传[5](2008)在《NTRU公开密钥体制快速实现算法》一文中研究指出NTRU算法是一种基于环的公开密钥体制,与RSA和ECC等典型的加密算法相比,在安全性和速度方面具有明显的优势.分析了目前NTRU算法的研究状况,提出了具体、完整和快速实现NTRU公开密钥体制的方法,包括产生随机多项式、卷积计算和模p计算算法.给出的方法适用与NTRU-1998、NTRU-2001和NTRU-2005.可以提高NTRU算法的速度达50%以上.(本文来源于《2008年全国开放式分布与并行计算机学术会议论文集(上册)》期刊2008-10-25)

步山岳,张有东,王汝传[6](2008)在《NTRU公开密钥体制快速实现算法》一文中研究指出NTRU算法是一种基于环的公开密钥体制,与RSA和ECC等典型的加密算法相比,在安全性和速度方面具有明显的优势.分析了目前NTRU算法的研究状况,提出了具体、完整和快速实现NTRU公开密钥体制的方法,包括产生随机多项式、卷积计算和模p计算算法.给出的方法适用与NTRU-1998、NTRU-2001和NTRU-2005.可以提高NTRU算法的速度达50%以上.(本文来源于《微电子学与计算机》期刊2008年09期)

舒昌勇[7](2008)在《RSA公开密钥体制及其主要数学基础》一文中研究指出在密码学发展的历史上,1976年是一个值得纪念的年份.这一年,美国斯坦福大学年轻的数学家狄菲(Diffie)和计算机专家海尔曼(Hellman)联名发表了《密码学的新方向》一文,开创了现代密码学的新领域——公开密钥体制(简称公钥体制).30年来,公钥体制获得了巨大的发展,它不仅消解了传统的秘密密钥体制存在的一些困难,(本文来源于《数学通报》期刊2008年06期)

成旭,张白一[8](2008)在《基于BP网络的公开密钥密码体制分析方法》一文中研究指出在公开密钥密码体制传统分析方法的基础上,提出了用神经网络分析公开密钥密码体制的方法。利用二层BP网络,在所有单字符明文分组的空间中,进行了大量的实验,构造了RSA密码体制分析机,结果表明,该密码分析机可以达到较高的解码正确率。(本文来源于《计算机应用与软件》期刊2008年03期)

周师亮[9](2008)在《条件接收系统(CAS)技术讲座 第四讲 广播电视系统中密码学的应用——公开密钥体制》一文中研究指出(上接2008年第01期)在对称(机密)密钥体制中,加密密钥和解密密钥是相同的,这使得机密密钥体制存在很多缺陷,比如,如果有n个人互相通信,则需要n(n-1)/2个密钥,这给密钥的管理和分配带来很大的问题,此外机密密钥体制在支持数字签名和不可否认性等方面(本文来源于《中国有线电视》期刊2008年02期)

宋维平[10](2007)在《基于公开密钥密码体制的数字签名》一文中研究指出一个数字签名方案由两部分组成:签名算法和验证算法,使用签名算法进行签名,得到数字签名;通过验证算法判断其真实性。本文对基于公开密钥密码体制的数字签名,讨论了它的优缺点和安全性。(本文来源于《中国教育信息化》期刊2007年15期)

公开密钥体制论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

借助高等代数的相关知识对RSA公开密钥体制做出解释,证明它的正确性,并从侧面诠释了它的安全性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

公开密钥体制论文参考文献

[1].于洋,侯易昕.电子商务邮件系统公开密钥体制CA技术的设计与实现[J].科技信息.2013

[2].董建新,王慧群.RSA公开密钥体制的高等代数原理[J].长治学院学报.2013

[3].李明权.高中数学新课程中的公开密钥体制[J].学苑教育.2011

[4].王恒青,宋如敏.公开密钥密码体制的安全取决于密钥的长度[J].科技信息(学术研究).2008

[5].步山岳,张有东,王汝传.NTRU公开密钥体制快速实现算法[C].2008年全国开放式分布与并行计算机学术会议论文集(上册).2008

[6].步山岳,张有东,王汝传.NTRU公开密钥体制快速实现算法[J].微电子学与计算机.2008

[7].舒昌勇.RSA公开密钥体制及其主要数学基础[J].数学通报.2008

[8].成旭,张白一.基于BP网络的公开密钥密码体制分析方法[J].计算机应用与软件.2008

[9].周师亮.条件接收系统(CAS)技术讲座第四讲广播电视系统中密码学的应用——公开密钥体制[J].中国有线电视.2008

[10].宋维平.基于公开密钥密码体制的数字签名[J].中国教育信息化.2007

论文知识图

:公开密钥体制处理A、B间通信...公开密钥体制的加密/解密过程公开密钥体制算法的实现过程1....公开密钥体制的加密/解密过程公开密钥体制信号流图公开密钥体制

标签:;  ;  ;  ;  ;  ;  ;  

公开密钥体制论文_于洋,侯易昕
下载Doc文档

猜你喜欢