摘要
介绍了RSA密码系统的加密解密算法,及如何使用RSA算法达到保密和可靠性传输。分析了RSA算法的安全性及其受到的最大威胁。
出处
《福建电脑》
2008年第10期69-69,124,共2页
Journal of Fujian Computer
二级参考文献13
-
1卢开澄.计算机法导引(2)[M].清华大学出版社,2000.297-303.
-
2HULE H, MULLER W B. On the RSA cryptosystem with wrong keys[A]. Contributions to General Algebra 6[C].Vienna: Verlag Holdeer-Pichler-Tempsky, 1988.103-109.
-
3DESMEDT Y, ODLYKZO A M. A chosen text attack on the RSA cryptosystem and ssome discrete logarithm problems[A]. Advances in Cryptology- CRYPTO' 85Proceedings[C]. New York: Springer-Verlag, 1986.21-39.
-
4HASTAD J. On using RSA with low exponent in a public key network[A]. Advances in Cryptology-CRYPTO'85 Proceedings[C]. New York: Springer-Verlag, 1986.403-408.
-
5DELAURENTIS J M. A further weakness in the common modulus protocol for the RSA cryptosystem[J].Cryptologia, 1984,8(3): 253-259.
-
6SHANNON C E. Communication theory of secrecy systems[J]. Bell System Technical Joumal, 1949, 28: 656-715.
-
7KAHN D. The codebreakers: the story of secrete writing [M]. New York: Macmillan Publishing Co, 1967.
-
8RIVEST R L, SHAMIR A, ADLEMAN L M. Amethod for obtaining digital signatures and public-key cryptosysterns[J]. Communications of the ACM, 1978, 21(2):120-126.
-
9WU C K, WANG X M. Determination of the true value of the euler totient function in the RSA cryptosystem from a set of possibilities[J]. Electronics Letters, 1993,29(1): 84-85.
-
10POMERANCE C, SMITH J W, TUIER R. A piple-line architecture for factoring large integers with the quadratic sieve algorithm[J]. Siam Journal on Computing,1988, 17(2):387-403.
共引文献15
-
1彭欣,陈刚.电子商务应用中的安全问题——数字签名技术研究[J].中南民族大学学报(人文社会科学版),2005,25(S1):209-210.
-
2王水勇,石冰心.基于RSA的安全应用及漏洞分析[J].计算机与数字工程,2005,33(3):34-38. 被引量:1
-
3杨尚森.PGP应用中保密性和安全性的实现[J].洛阳大学学报,2005,20(2):53-56. 被引量:3
-
4袁岳.重视设计基于价值递升的服务体系[J].IT时代周刊,2006(2):69-69.
-
5庞闻,武君胜.提高RSA安全性的几种方法[J].航空计算技术,2006,36(2):129-131.
-
6谢昕,张薇.基于PGP的企业安全邮件系统的研究与构建[J].现代情报,2006,26(9):167-169. 被引量:3
-
7李琳娜.浅析基于RSA算法的数字签名技术[J].中国科技信息,2006(19):136-137. 被引量:2
-
8缑延军,郑富全.电子商务交易安全及智能卡技术应用[J].太原理工大学学报,2007,38(3):222-225.
-
9单家凌.局域网内实现PGP加密电子邮件的实验分析[J].网络安全技术与应用,2007(8):93-95. 被引量:1
-
10张健.基于PGP技术的分布式网络信任关系构建[J].大众科技,2007,9(7):44-45.
同被引文献9
-
1DAVISCR IPSec 周永彬 冯登国 徐震 译.VPN的安全实施[M].北京:清华大学出版社,2002..
-
2MaoWenbo.现代密码学理论与实践[M].北京:电子工业出版社,2004..
-
3BurnettS PaineS.密码工程实践指南[M].北京:清华大学出版社,2001..
-
4Prentice Hall PTR. Modern Cryptography : Theory and Practice[M].王继林译.北京:电子工业出版社,2004.
-
5黄友谦,黄东斌.网络安全与密码技术[M].香港:博士苑出版社,2002.
-
6Greenstein M, Feinman T. Electronic Commerce : Security Risk Management and Control [M]. [ s. l. ] : Mcgraw Hill Higher Education, 1999.
-
7Blakley G R. Safeguarding crytographie keys [C]//Proc of National Computer Conference. [ s. l. ]: [ s. n. ], 1979: 313- 317.
-
8周福才,朱伟勇.基于混沌理论身份认证的研究[J].东北大学学报(自然科学版),2002,23(8):730-732. 被引量:17
-
9蔡庆华,姚晟.公钥密码体制RSA算法[J].安庆师范学院学报(自然科学版),2003,9(4):69-70. 被引量:4
-
1高媛,张燕.网络通信安全中的加密技术[J].电子制作,2013,21(17):160-161. 被引量:1
-
2杨学庆,柳重堪.基于DNA计算的RSA密码系统攻击方法[J].计算机工程,2010,36(2):1-3. 被引量:5
-
3余翠兰.RSA密码系统及C语言快速实现[J].科技信息,2012(30):76-76.
-
4郭成良.一种基于智能卡的身份认证协议[J].科技创业家,2013(13). 被引量:1
-
5魏革.IDEA加密解密算法的设计与实现策略探究[J].无线互联科技,2015,12(24):58-59. 被引量:1
-
6古卫芳.基于科学史视角的量子密码[J].现代电子技术,2013,36(21):83-85.
-
7吴良波,金连甫.离线应用本地数据存储设计与实现[J].计算机工程与设计,2010,31(6):1236-1239. 被引量:8
-
8谭小展.基于C++的保密文件加密处理设计[J].计算机光盘软件与应用,2013,16(8):252-253.
-
9许芳芳.基于混沌加密算法的VFP文件加密[J].福建电脑,2008,24(12):85-86. 被引量:1
-
10马殿欣,雷蕾,王华.用VB6.0实现基于U盘的应用系统身份验证[J].电脑编程技巧与维护,2012(13):77-80. 被引量:1