相似文献/References:
[1]孙国梓 林清秀 陈丹伟.密钥加密实验平台的研究与实现[J].计算机技术与发展,2009,(08):144.
SUN Guo-zi,LIN Qing-xiu,CHEN Dan-wei.Research and Realization of Key Encryption Experiment Platform[J].,2009,(06):144.
[2]俞昌国 杨庚 李大伟.一种基于IBE的(t,n)门限调整方案[J].计算机技术与发展,2009,(11):128.
YU Chang-guo,YANG Geng,LI Da-wei.A (t,n) Threshold Adjustment Scheme Based on IBE[J].,2009,(06):128.
[3]康晓辉 马占梅.一种高效的LKH方案研究[J].计算机技术与发展,2009,(02):176.
KANG Xiao-hui,MA Zhan-mei.One High Efficient Scheme Based LKH[J].,2009,(06):176.
[4]田军舰 寇应展 陈财森.RSA公钥密码计时攻击研究及仿真[J].计算机技术与发展,2010,(08):150.
TIAN Jun-jian,KOU Ying-zhan,CHEN Cai-sen.Research and Simulation of Timing Attacks on RSA[J].,2010,(06):150.
[5]陈芳 王冰.基于文本字体的信息隐藏算法[J].计算机技术与发展,2006,(01):20.
CHEN Fang,WANG Bing.An Algorithm of Text Information Hiding Based on Font[J].,2006,(06):20.
[6]靳瑞芳 张建军.基于密码学的身份签密研究[J].计算机技术与发展,2007,(02):226.
JIN Rui-fang,ZHANG Jian-jun.Identity- Based Signcryption Research on Cryptography[J].,2007,(06):226.
[7]陈良臣 芦东昕 李春葆[].Euclid算法及扩展在密码学中的研究和应用[J].计算机技术与发展,2006,(11):156.
CHEN Liang-chen,LU Dong-xin,LI Chun-bao,et al.Research and Application of Euclid Algorithm and Extended Euclid Algorithm[J].,2006,(06):156.
[8]高雪寒.RSA 数字签名解决短信欺骗[J].计算机技术与发展,2013,(01):161.
GAO Xue-han.RSA Digital Signatures to Solve SMS Spoofing[J].,2013,(06):161.
[9]杨坤伟,李吉亮,张瑞丽.中国剩余定理在密码学中的应用研究[J].计算机技术与发展,2014,24(01):238.
YANG Kun-wei,LI Ji-liang,ZHANG Rui-li.Application of Chinese Remainder Theorem in Cryptography[J].,2014,24(06):238.
[10]王海清,苏伟,董平. 基于三元对等鉴别的一体化网络接入机制研究[J].计算机技术与发展,2016,26(04):96.
WANG Hai-qing,SU Wei,DONG Ping. Research on Identity Authentication Scheme in Universal Network Based on Tri-element Peer Authentication Method[J].,2016,26(06):96.
[11]张宏 刘晓霞 张若岩.RSA公钥密码体制中安全大素数的生成[J].计算机技术与发展,2008,(09):131.
ZHANG Hong,LIU Xiao-xia,ZHANG Ruo-yan.Generation of Great Prime Number in RSA Public Key Cryptosystem[J].,2008,(06):131.