原文服务方: 计算机应用研究       
摘要:
研究了基于Montgomery算法的RSA公钥加密、椭圆曲线算法、量子加密和混沌加密四种新型加密技术及其特点,并对其安全性、算法复杂性、速度、可实现性、实用性几个性能指标进行了定性和定量的综合分析.研究结果对于信息安全系统的研究和设计具有一定参考价值.
推荐文章
计算机网络通信安全中数据加密技术的应用解析
计算机
网络通信安全
数据加密技术
应用
解析
基于软件安全混合加密技术的研究
软件加密
DES算法
RSA算法
机器指纹
钥匙盘
图像加密技术新进展
图像加密
SCAN语言
混沌图像加密
信息加密技术应用研究
信息加密
加密算法
智能IC卡
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 四种新型加密技术的比较研究
来源期刊 计算机应用研究 学科
关键词 加密 Montgomery算法 椭圆曲线算法 量子加密 混沌加密
年,卷(期) 2002,(11) 所属期刊栏目 综述评论
研究方向 页码范围 5-7
页数 3页 分类号 TP309.7
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2002.11.002
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 吕锋 武汉理工大学信息工程学院 83 920 15.0 27.0
2 樊冰 武汉理工大学信息工程学院 3 43 3.0 3.0
3 吴丹雯 武汉理工大学信息工程学院 3 89 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (26)
共引文献  (47)
参考文献  (8)
节点文献
引证文献  (26)
同被引文献  (2)
二级引证文献  (28)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1983(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(2)
  • 参考文献(0)
  • 二级参考文献(2)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(2)
  • 参考文献(0)
  • 二级参考文献(2)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(3)
  • 参考文献(0)
  • 二级参考文献(3)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(3)
  • 参考文献(0)
  • 二级参考文献(3)
1996(4)
  • 参考文献(0)
  • 二级参考文献(4)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(3)
  • 参考文献(2)
  • 二级参考文献(1)
2000(6)
  • 参考文献(4)
  • 二级参考文献(2)
2001(2)
  • 参考文献(2)
  • 二级参考文献(0)
2002(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2004(2)
  • 引证文献(2)
  • 二级引证文献(0)
2005(2)
  • 引证文献(2)
  • 二级引证文献(0)
2006(4)
  • 引证文献(4)
  • 二级引证文献(0)
2007(4)
  • 引证文献(2)
  • 二级引证文献(2)
2008(6)
  • 引证文献(3)
  • 二级引证文献(3)
2009(7)
  • 引证文献(2)
  • 二级引证文献(5)
2010(6)
  • 引证文献(2)
  • 二级引证文献(4)
2011(7)
  • 引证文献(4)
  • 二级引证文献(3)
2012(4)
  • 引证文献(1)
  • 二级引证文献(3)
2013(5)
  • 引证文献(3)
  • 二级引证文献(2)
2014(4)
  • 引证文献(1)
  • 二级引证文献(3)
2015(2)
  • 引证文献(0)
  • 二级引证文献(2)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
加密
Montgomery算法
椭圆曲线算法
量子加密
混沌加密
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导