参考文献

参考文献

[1]李炳吉.不对称加密算法与信息安全[J].智库时代,2018(40):228-229.

[2]李彬.浅谈非对称加密方式及其应用[J].信息记录材料,2021,22(1):214-215.

[3]Panda M.Performance analysis of encryption algorithms for security[C]//2016 International conference on Signal Processing,Communication,Power and Embedded System(SCOPES).IEEE,2016.

[4]李莹,赵瑞,曹宇,等.RSA加密算法的研究[J].智能计算机与应用,2020,10(3):166-168.

[5]弋改珍.RSA算法的研究与实现[J].现代计算机,2018,630(30):14-16,32.

[6]于晓燕.RSA算法及其安全性分析[J].计算机产品与流通,2019(11):2.

[7]李拴保,杨凤霞.基于身份的数字签名综述[J].河南财政税务高等专科学校学报,2014(2):90-92.

[8]赵翔.数字签名综述[J].计算机工程与设计,2006,27(2):195-197.

[9]张珑,单琳琳,王建华.数字签名综述[C]//Proceedings of 2010 Second International Conference on E-Learning,E-Business,Enterprise Information Systems,and EGovernment(EEEE 2010)Volume 2.2010.

[10]毕淏,程晓荣.Kerberos认证协议分析与研究[J].电脑知识与技术(学术版),2017(9X):37-38.

[11]李培培,曹芳.Kerberos身份认证协议的研究[J].科技视界,2015(36):100,157.

[12]刘寿臣.Kerberos网络认证系统的关键技术分析[J].电脑知识与技术(学术版),2016(6):69-70.

[13]吴薇.PKI技术的发展综述[J].电子产品可靠性与环境试验,2002(4):55-60.

[14]白青海,周岚.公钥基础设施PKI体系结构探析[J].内蒙古民族大学学报(自然汉文版),2010,25(4):373-375.

[15]黄志荣,范磊,陈恭亮.密钥管理技术研究[J].计算机应用与软件,2005,22(11):112-114.

[16]闫鸿滨.密钥管理技术研究综述[J].南通职业大学学报,2011,25(1):79-83.

[17]闫鸿滨.密钥管理关键技术研究[J].电子商务,2010(10):56-57.

[18]徐令予.量子密钥分配技术——信息时代安全之“盾”[J].科技导报,2017,35(19):85-90.

[19]周程,李辉.RFID技术简介与发展综述[J].中国西部科技,2015,14(3):4-5,25.

[20]任少杰,郝永生,许博浩.射频识别技术综述[J].飞航导弹,2015(1):70-73.

[21]李琦,刘丹妮.物联网RFID系统安全防护浅析[J].电信网技术,2019,000(5):55-58.