[1]曹宇, 崔静. 三分技术 七分管理——如何应对文档信息化面临的困惑与挑战[J]. 北京档案, 2005, 2: 2425[2]杨常建. 密钥管理与密钥生命周期研究[J]. 计算机与网络, 2012, 38(12): 6062[3]闫鸿滨. 密钥管理技术研究综述[J]. 南通职业大学学报, 2011, 25(1): 7983[4]房国志, 李超. 一种基于IBE算法的ZigBee网络加密方法[J]. 通信技术, 2010, 43(2): 134136[5]董亮. 基于身份的密码体制及其应用研究[D]. 西安: 西安电子科技大学, 2006[6]张庆胜, 程登峰, 郭向国,等. 时间分层的基于身份密码技术的算法和系统[J]. 计算机工程与设计, 2009, 30(24): 55915593[7]杨福荣, 刘昌进. 基于UCKG的密钥管理策略[J]. 中国科学院大学学报, 2008, 25(5): 615619[8]曹来成, 李廉, 袁占亭. 一种安全的主密钥保护方案[J]. 兰州大学学报: 自然科学版, 2005, 41(4): 6569[9]石峰. 硬盘加密卡密钥管理系统的设计与实现[D]. 西安: 西北工业大学, 2006[10]Kim Y, Narasimha M, Maino F, et al. Secure group services for storage area networks[C] Proc of the 1st Int IEEE Security in Storage Workshop. Piscataway, NJ: IEEE, 2002: 8093[11]Barker R, Massiglia P. Storage Area Network Essentials[M]. New York: John Wiley & Sons Inc, 2004[12]Banikazemi M, Dan P, Abali B. Storagebased intrusion detection for storage area networks (SANs)[C] Proc of IEEENASA Goddard Conf on MASS Storage Systems and Technologies. Piscataway, NJ: IEEE, 2005: 118127[13]胡向东. 应用密码学[M]. 北京: 电子工业出版社, 2011[14]于艳艳. 轻量级分组密码算法的碰撞能量攻击[D]. 济南: 山东大学, 2012[15]Schramm K, Wollinger T, Paar C. A new class of collision attacks and its application to DES[G] LNCS 2887. Berlin: Springer, 2003: 206222[16]Bogdanov A. Improved sidechannel collision attacks on AES[G] LNCS 4876. Berlin: Springer, 2007: 8495[17]Mangard S, Oswald E, Popp T. Power Analysis Attacks: Revealing the Secrets of Smart Cards[M]. Berlin: Springer, 2010[18]曹春杰. 可证明安全的认证及密钥交换协议设计与分析[D]. 西安: 西安电子科技大学, 2008[19]黄海. 认证密钥交换协议及其安全模型的研究[D]. 上海: 上海交通大学, 2010[20]余海冰, 潘泽宏. DiffieHellman密钥交换技术综述[J]. 科技信息, 2007, 10: 5152[21]Diffie W, Hellman M. New directions in cryptography[J]. IEEE Trans on Information Theory, 1976, 22(6): 644654[22]刘岳启. 量子密钥共享和量子身份认证研究[D]. 南京:南京理工大学, 2008[23]Bennett C H, Brassard G. Quanturn cryptography: Publickey distribution and coin tossing[C] Proc of Int Conf on Computers,Systems and Signal Processing. India: Bangalore Press, 1984: 1750179[24]Bennett C H. Quantum cryptography using any two nonorthogonal states[J]. Physical Review Letters, 1992, 68: 31213124[25]Ekert A K. Quantum cryptography bases on Bells theorem[J]. Physical Review Letters, 1991, 67: 661664[26]周健, 孙丽艳. 独立群密钥更新模型研究[J]. 计算机科学, 2015, 42(8): 190193[27]耿伟, 吴肖炎. 涉密信息系统安全保密管理人员的职责要求与权限划分[J]. 信息安全与通信保密, 2009 (7): 114115[28]陈华平, 范修斌, 吕述望. CFL专利:中国[P]. 20160217
|