期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
椭圆曲线密码体制与电子政务
被引量:
7
在线阅读
下载PDF
职称材料
导出
摘要
本文描述了椭圆曲线密码的数学基础及离散对数问题,在此基础上给出了基于椭圆曲线的加解密算法和数字签名方案,以及ECC快速算法设计和实现. 在电子政务的公文流转中,公文的安全问题一直是人们关注的焦点,本文讨论了椭圆曲线密码体制在电子政务中的应用。
作者
曹莉
刘志镜
机构地区
陕西师范大学
西安电子科技大学
出处
《计算机安全》
2005年第2期29-31,共3页
Network & Computer Security
关键词
椭圆曲线密码体制
公文流转
离散对数问题
ECC
加解密算法
快速算法
电子政务
数字签名方案
数学基础
描述
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN918 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
2
同被引文献
30
引证文献
7
二级引证文献
14
参考文献
1
1
彭建芬.
计算椭圆曲线密码体制中的KP算法[J]
.通信技术,2002,35(2X):58-59.
被引量:3
共引文献
2
1
于彬,许占文.
椭圆曲线密码体制的研究[J]
.沈阳工业大学学报,2004,26(5):551-554.
被引量:1
2
赵雪章,席运江.
基于改进的椭圆曲线数字签名技术研究[J]
.微计算机信息,2010,26(24):75-76.
同被引文献
30
1
丰洪才,吴煜煌,汪军.
电子政务中的网络信息安全设计[J]
.计算机与数字工程,2004,32(3):52-55.
被引量:8
2
邹永辉,严亚俊,马文平.
椭圆曲线密码体制的实现及发展现状简介[J]
.计算机时代,2005(1):15-16.
被引量:6
3
张华.
基于PKI的无线通信网络安全问题的研究与实现[J]
.电讯技术,2005,45(1):165-169.
被引量:5
4
朱道飞,汪东艳,陈前斌,隆克平.
无线局域网的安全协议分析[J]
.计算机工程与应用,2005,41(9):162-164.
被引量:10
5
刘治红,张春华.
办公自动化系统开发技术浅析[J]
.兵工自动化,2005,24(3):41-41.
被引量:4
6
王彬丽,李志华,张传红.
ECC加密算法的实现及其性能分析[J]
.邯郸职业技术学院学报,2005,18(3):53-54.
被引量:5
7
贡丽英,万振凯.
电子政务中基于ECC的数字签名算法的研究[J]
.计算机与数字工程,2006,34(5):53-56.
被引量:6
8
林枫.电子商务安全技术及应用[M].北京:北京航空航天大学出版社,2000..
9
SSL v3.0 specification, http://freesoft.org/CIE/Topics/ssl-draft/3-SPEC.HTM.
10
LOPEZ J, DAHAB R. An Overview of Elliptic Curve Cryp tography [R]. Technical report, Institute of Computing, Sate University of Camp inas, Sao Paulo, Brazil, 2005.
引证文献
7
1
王丽娜.
电子商务数据加密技术研究[J]
.光盘技术,2008(3):34-35.
被引量:2
2
贡丽英,万振凯.
电子政务中基于ECC的数字签名算法的研究[J]
.计算机与数字工程,2006,34(5):53-56.
被引量:6
3
肖攸安,朱一伦.
嵌入式时控椭圆曲线代理签名方案[J]
.交通与计算机,2006,24(4):108-111.
被引量:1
4
徐立钧,李祥.
ECC的标准C语言设计与实现[J]
.电脑与信息技术,2006,14(6):66-69.
被引量:4
5
谭昕,李昕.
数字签名与ECC在电子政务安全中的应用[J]
.辽宁工学院学报,2007,27(2):92-93.
6
麻胜海.
基于椭圆曲线的数字签名在移动办公中的应用[J]
.科技信息,2010(5):85-86.
被引量:2
7
宋佳倩.
电子政务中基于ECC的数字签名算法的研究[J]
.硅谷,2014,7(19):58-58.
二级引证文献
14
1
楼钢锭.
ECC的分组网多媒体终端通信安全性研究[J]
.科技资讯,2008,6(26).
被引量:1
2
冯卓,任然.
信息安全的现阶段问题分析与发展动向[J]
.安全与环境学报,2007,7(2):148-153.
被引量:4
3
欧阳伟.
网络信息安全技术分析[J]
.中国科技信息,2008(6):124-126.
被引量:8
4
任美璇.
电子商务中数据加密技术的探究[J]
.福建电脑,2009,25(4):64-64.
5
肖新凤.
一种提高Kerberos协议安全性能的策略[J]
.电脑编程技巧与维护,2009(19):83-85.
被引量:2
6
张艳.
RSA数字签名算法在电子病历中的应用[J]
.微计算机应用,2010,31(1):78-80.
被引量:3
7
麻胜海.
基于椭圆曲线的数字签名在移动办公中的应用[J]
.科技信息,2010(5):85-86.
被引量:2
8
马玉磊,杜川.
数据加密技术的分析[J]
.大众科技,2010,12(4):21-21.
被引量:2
9
花岭,李梅,朱艳琴.
基于ECC的数据安全传输系统的实现与算法优化[J]
.微计算机信息,2010,26(18):64-66.
10
李创成.
基于Delphi的超长整数存储和运算的设计与实现[J]
.计算机与数字工程,2011,39(4):98-100.
1
邹元杰,王艳.
公文流转系统安全策略的研究[J]
.计算机光盘软件与应用,2011(4):86-86.
2
鞠金国.
办公自动化系统设计方案[J]
.视听界(广播电视技术),2006,0(2):25-28.
被引量:1
3
赵赵.
云端视频会议前景看好[J]
.中国多媒体通信,2015,0(5):20-21.
被引量:1
4
邱守彬,薛纪克,姜枫.
基于Android平台的公文流转系统设计与实现[J]
.电子设计工程,2015,23(6):61-63.
被引量:2
5
浦绍争.
网络公文流转系统初探[J]
.电脑知识与技术,2010(2):1016-1017.
被引量:1
6
阎广平.
企业公文流转中数字签名的设计及实现[J]
.电脑知识与技术,2008,0(12Z):2532-2533.
7
赵悦.
邮件传送功能在公文流转中的应用[J]
.电子与电脑,2000(10):58-59.
8
孙萧寒,盛仲飙.
电子公文流转过程中的安全性分析[J]
.现代电子技术,2011,34(18):21-23.
被引量:3
9
陆莉莉,季一木,陈志.
基于J2ME的无线办公系统设计与实现[J]
.南京邮电大学学报(自然科学版),2008,28(4):82-86.
被引量:5
10
聚焦软件视频通信系统[J]
.中国多媒体通信,2011(9):32-35.
计算机安全
2005年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部