论文材料12-毕业论文(设计)文献综述模板及要求

论文材料12-毕业论文(设计)文献综述模板及要求

ID:34360867

大小:202.50 KB

页数:8页

时间:2019-03-05

论文材料12-毕业论文(设计)文献综述模板及要求_第1页
论文材料12-毕业论文(设计)文献综述模板及要求_第2页
论文材料12-毕业论文(设计)文献综述模板及要求_第3页
论文材料12-毕业论文(设计)文献综述模板及要求_第4页
论文材料12-毕业论文(设计)文献综述模板及要求_第5页
资源描述:

《论文材料12-毕业论文(设计)文献综述模板及要求》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、.衡水学院毕业论文(设计)文献综述题目:数字签名技术研究与仿真学生姓名:杨伟系别:物理与电子信息工程专业:电子信息工程年级:2010级专接本学号:201020513101指导教师:李玲衡水学院教务处印制...毕业论文(设计)文献综述论文(设计)题目数字签名技术研究与仿真指导教师李玲研究方向数字签名的实现参考文献情况国内篇,国外篇,共计篇收集参考文献时间2011年10月10日至2011年12月11日一、文献综述随着网络技术的发展,网上银行、网上合同、电子商务、电子政务等应用越来越广泛,而幕后重要的“英雄”就是电子签名,因为通过它实现了身份的确认,从而实现了人们

2、以前需要现场处理的功能。而作为电子签名的支撑是密码学中的杂凑函数,是通过它实现了类似“指纹”的功能。......二、主要参考文献:(宋体,小四号字—打印时删除)[1]卢开澄.计算机密码学.第二版.北京:清华大学出版社,1998.23-25.[2]Nyberg,K.andR.A.Newdigitalsignatureschemebasedondiscretelogarithm(comment).ElectronLetters,2004,30(5):481.[3]P.SmithandL.Skinner.Apublic-keycryptosystemandadig

3、italsignaturesystembasedontheLucfunctionanaloguetodiscreteIogarithms.In:ProceedingsofAsiacrypt'94,Springer,2004.[4]WilliamStallings.密码编码学与网络安全:原理与实践(第二版).北京:电子工业出社,2004.35-37.[5]HeJ.andKeisler,T.EnhancingthesecurityofEIGamal'ssignaturescheme.IEEEproc.CompuDigit.Tech.2004,141(4):249

4、-252.[6]冯登国.计算机通信网络安全.北京:清华大学出版社,2001.56-58.[7]Harn,L.andXu,Y.DesignofgeneralizedEIGamaltypedigitaisignatureschemebasedondiscrelogarithm.ElectronicLetters,2004,31(6):321-326.[8]张先红.数字签名原理及技术.第一版.北京:机械工业出版社,2004.108-109.[9]C.C.Chang,Y.F.Chang.Signingadigitalsignaturewithoutusingone-

5、wayhashfunctionandmessaredundancyschemes[J].IEEECommun.Lett.,2005.vol.8(8):485-487.[10]CaoZhenfu.Severalissuesinmoderncryptography[DB/OL].InternationalConferenceonInformatiSecurity,Shanghai,2004.[11]F.Hess,Efficientidentitybasedsignatureschemesbasedonpairings[C].SAC2002,Springer-Ve

6、rla2002,LNCS2595:310-324.[12]周明天,汪文勇.TCP/IP网络原理与技术.北京:清华大学出版社,1998.56-58....[13]段钢等编著.加密与解密-软件保护技术及完全解决方案.北京:电子工业出版社,2001.100-10[14]刘世栋,程存学,杜亚超.基于PKI的电子商务安全中间件技术.信息安全与通信保密.2005.26-2[15]WilliamStallings.网络安全要素—应用与标准.北京:人民邮电出版社,2000.35-37.[16]K.Shum,V.Wei.AStrongProxySignatureSchemew

7、ithProxySignerPrivacyProtec-tion[CWETICE’02,2002.[17]K.G.Perterson.ID-basedsignaturefrompairingsonellipticcurves[J].Electron.Lett.,2002,38(181025-1026.河北工业大学硕士学位论文18]MalkinT,ObanaS,YungM.TheHierarchyofKeyEvolvingSignaturesandaCharac-terizationofroxySignatures[C].EUROCRYPT’04,Heidel

8、berg:Springer-Verlag,2004.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。