[1] |
王世伟 . 论信息安全、网络安全、网络空间安全[J]. 中国图书馆学报, 2015. WANG S W . On information security,network security and cyber-space security[J]. ournal of Library Science in China, 2015.
|
[2] |
曾凡平 . 网络信息安全[M]. 北京: 机械工业出版社, 2015. ZENG F P . Network information security[M]. Beijing: China Machine Press, 2015.
|
[3] |
张志 . 基于标识的密码体制研究[D]. 华中科技大学, 2009. ZHANG Z . Research on identity-based cryptography[D]. Huazhong University of Science and Technology, 2009.
|
[4] |
许德武, 陈伟 . 基于椭圆曲线的数字签名和加密算法[J]. 计算机工程, 2011,37(4):168. XU W D , CHEN W . Digital signature and encrypt algorithm based on elliptic curve[J]. Computer Engineering, 2011,37(4):168.
|
[5] |
王茜, 倪建伟 . 一种基于RSA的加密算法[J]. 重庆大学学报(自然科学版), 2005(1):68-72. WANG Q , NI J W . Encryption algorithm based on RSA[J]. ournal of Chongqing University(Natural Science Edition), 2005(1):68-72.
|
[6] |
王小云, 于洪波 . 密码杂凑算法综述[J]. 信息安全研究, 2015,1(1):19-30. WANG X Y , YU H B . Survey of hash functions[J]. Journal of Infor-mation Security Research, 2015,1(1):19-30.
|
[7] |
伍娟 . 基于国密SM4和SM2的混合密码算法研究与实现[J]. 软件导刊, 2013(8):127-130. XIE P , ZOU C W . Research on internet financial model[J]. Journal of Financial Research, 2013(8):127-130.
|
[8] |
解双建, 原亮, 谢方方 . DES算法原理及其EPGA实现[J]. 计算机技术与发展, 2011(7):158-160. XIE S J , YUAN L , XIE F F . The principle of DES algorithm and re-alization on EPGA[J]. Computer Technology and Development, 2011(7):158-160.
|
[9] |
包伟 . 对称密码体制与非对称密码体制比较与分析[J]. 硅谷, 2014(10):138-139. BAO W . Comparison and analysis of symmetric and asymmetric cryptosystem[J]. Silicon Valley, 2014(10):138-139.
|
[10] |
毕方明, 苏成, 张虹 . 网络通讯中基于对称密码体制的密钥管理[J]. 计算机工程与设计, 2006,27(10):1479-1751. BI F M , SU C , ZHANG H . Key management of symmetrical cipher system on network communication[J]. Computer Engineering and De-sign, 2006,27(10):1479-1751.
|
[11] |
曾宪文, 高桂革 . 对称密码加密系统与公钥密码加密系统[J]. 上海电机学院学报, 2005,8(2):49-52. ZENG X W , GAO G G . Analysis of the differentials between private and public key cryptography[J]. Shanghai College of Electricity &Machinery Technology, 2005,8(2):49-52.
|
[12] |
任华新 . 数据加密算法的综述[J]. 电子世界, 2016(18):95. REN H X . Survey of data encryption algorithms[J]. Electronics World, 2016(18):95.
|
[13] |
卓先德, 赵菲, 曾德明 . 非对称加密技术研究[J]. 四川理工学院学报(自然科学版), 2010,23(5):562-564. ZHUO X D , ZHAO F , ZENG D M . Research or asymmetric encryp-tion technology[J]. Journal of Sichuan University of Science &Engi-neering(Natural Science Edition), 2010,23(5):562-564.
|
[14] |
李霞, 王建民, 李善治 . 密码体制及其应用研究[J]. 网络安全技术与应用, 2008(8):47,91-92. LI X , WANG J M , LI C S Z . Research on cryptography and applica-tion[J]. Network Security Technology&Application, 2008(8):47,91-92.
|
[15] |
周加法, 马涛, 李益发 . PKI、CPK、IBC性能浅析[J]. 信息工程大学学报, 2005,6(3):26-31. ZHOU J F , MA T , LI Y F . Comparison and analysis of PKI,CPK and IBC[J]. Journal of Information Engineering University, 2005,6(3):26-31.
|
[16] |
黄仁季, 吴晓平, 李洪成 . 基于身份标识加密的身份认证方案[J]. 网络与信息安全学报, 2016,2(6):32-37. HUANG R J , WU X P , LI H C . Identity authentication scheme based on identity-based encryption[J]. Chinese Journal of Network and In-formation Security, 2016,2(6):32-37.
|
[17] |
陈华 . 基于身份的公钥密码系统的研究[D]. 武汉大学, 2012. CHEN H . Research on public key cryptography based on identity[D]. Wuhan University, 2012.
|
[18] |
张仕斌, 何大可, 代群 . PKI 安全认证体系的研究[J]. 计算机应用研究, 2005,22(7):127-130. ZHANG S B , HE D K , DAI Q . Research of PKI secure certification architecture[J]. Application Research of Computers, 2005,22(7):127-130.
|
[19] |
刘小勇, 李卫平 . 公钥基础设施(PKI)技术及应用研究[J]. 中国西部科技, 2009,8(16):12-14. LIU X Y , LI W P . Research on public key infrastructure (PKI) tech-nology and its application[J]. Science and Technology of West China, 2009,8(16):12-14.
|
[20] |
孙美青, 王如龙 . PKI技术及其在企业中的应用[J]. 计算机系统应用, 2009,18(7):141-145. SUN M Q , WANG R L . PKI Technology and its application in enter-prises[J]. Computer Systems&Applications, 2009,18(7):141-145.
|