[1]樊蕊.跨域身份认证系统的研究与实现[D].西安:西安电子科技大学,2007
[2]鞠磊,池亚平,刘巧瑜,封化民.基于CPK的虚拟桌面系统认证方法研究[J].计算机科学,2015,42(S1):399-401
[3]秦超,张涛,林为民.基于数字证书认证的电力安全拨号认证系统[J].电力系统自动化,2009,33(19):52-55+100
[4]赵玉亭,张治,李立欣,慕德俊,戴冠中.远程拨号接入系统的安全分析与改进[J].计算机应用,2004(S2):47-49
[5]王凤领.基于IPSec的VPN技术的应用研究[J].计算机技术与发展,2012,22(9):250-253
[6]徐家臻,陈莘萌.基于IPSec与基于SSL的VPN的比较与分析[J].计算机工程与设计,2004(4):586-588
[7]周晓斌,许勇,张凌.一种开放式PKI身份认证模型的研究[J].国防科技大学学报,2013,35(1):169-174
[8]唐文,南相浩,陈钟.基于椭圆曲线密码系统的组合公钥技术[J].计算机工程与应用,2003,30(21):1-3
[9]邓少锋. 基于CPK或者口令认证的密钥建立协议的设计与分析[D].郑州:解放军信息工程大学,2010
[10]汪志达,叶伟.Diffie-Hellman密钥交换的算法实现与应用研究[J].计算机应用与软件,2008(5):260-261
[11]曹阳,郝玉洁,洪歧.一种基于ECDLP有身份认证的ECDH密钥协商方案[J].重庆邮电大学学报:自然科学版,2012,24(1):118-120+126
[12]袁晓宇,张其善,常青等.有限域F(2^163)上ECDSA算法研究与实现[J].计算机工程与应用,2005(12):41-43
[13]夏翀. 基于CPK算法的身份认证移动远程控制系统研究[D].南昌:南昌大学,2014
[14]组合公钥(CPK)体制标准(v5.0)[J].计算机安全,2010(10):1-2,5
[15]王改香.基于椭圆曲线密码的组合公钥技术CPK[J].山西财经大学学报:高等教育版,2008(S2):125-126
[16]南相浩.CPK算法与标识认证[J].信息安全与通信保密,2006(9):12-16
[17]曹建,陆建德.一种基于ECDH方案实现IKE密钥交互的分析与设计[J].计算机应用与软件,2008(5):53-55
|