期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于DES和RSA的混合加密算法设计
被引量:
5
下载PDF
职称材料
导出
摘要
本设计采用三重DES与RSA加密算法混合方案,解决DES对称加密算法需要同步传输密钥,密钥安全性无法保证的问题,同时也避免了RSA非对称加密算法加密大数据时性能低、效率差的问题,算法实现了在实时性和安全性方面的平衡,具有很高的实用价值。
作者
赵文敬
吴彦波
机构地区
黑龙江省计算中心
出处
《黑龙江科技信息》
2014年第30期187-187,共1页
Heilongjiang Science and Technology Information
基金
黑龙江省青年基金资助项目(QC2012C091)
关键词
混合加密
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
3
同被引文献
24
引证文献
5
二级引证文献
13
参考文献
2
1
张念,罗红,金元元.
混合加密技术在电子商务数据库安全中的应用[J]
.计算机安全,2008(7):58-60.
被引量:4
2
沈长明,陈柏桃,邹阿金.
明文与密文混合分组加密算法设计[J]
.现代计算机,2008,14(6):74-75.
被引量:1
二级参考文献
5
1
李赞,常义林,蔡觉平,王育民.
基于分组密码的跳频序列族构造[J]
.电子学报,2005,33(4):620-623.
被引量:10
2
佟晓筠,姜伟.
基于混合加密技术的电子商务安全体系研究[J]
.微处理机,2006,27(2):44-47.
被引量:7
3
C. E. Shannon. Communication Theory of Secrecy System[J]. Bell Syst Tech J, 1949, 28:656-715
4
W. Diffie. M. E. Hellman. New Directions in Cryptography [J]. IEEE Trans on Info Th,Nov 1976,22:644-654
5
陈克非.
信息安全──密码的作用与局限[J]
.通信学报,2001,22(8):93-99.
被引量:10
共引文献
3
1
张耀峰.
大数据背景下云数据安全分析[J]
.网络安全技术与应用,2014(11):102-103.
被引量:7
2
赵文敬,吴彦波.
一种云存储系统安全扩展框架设计[J]
.黑龙江科技信息,2014(31):180-180.
被引量:1
3
张多宝.
加密技术在电子商务安全中的应用探讨[J]
.网络安全技术与应用,2016(2):64-64.
被引量:2
同被引文献
24
1
孙克辉,张泰山.
基于混沌序列的数据加密算法设计与实现[J]
.小型微型计算机系统,2004,25(7):1368-1371.
被引量:15
2
姜春艳.
中国剩余定理探析[J]
.武警学院学报,2005,21(3):89-91.
被引量:2
3
胡典顺,李倩.
基于大数分解的RSA加密方法[J]
.高等函授学报(自然科学版),2007,20(5):21-23.
被引量:2
4
徐志.
基于DES加密算法的射频识别系统的设计[J]
.电工电气,2009(4):6-9.
被引量:4
5
武保强.
浅谈同余理论的应用[J]
.文理导航(教育研究与实践),2010(8):16-16.
被引量:1
6
杨天标.
孙子定理的推广[J]
.德州学院学报,2010,26(6):29-31.
被引量:1
7
郭小菊.
同余法求最大公约数[J]
.读与写(教育教学刊),2012,9(4):37-37.
被引量:2
8
张源峰,陈坤定.
基于AES和RSA混合加密算法的在线考试系统安全性研究[J]
.山西师范大学学报(自然科学版),2013,27(3):41-43.
被引量:1
9
张永红,张博.
基于Logistic混沌系统的图像加密算法研究[J]
.计算机应用研究,2015,32(6):1770-1773.
被引量:47
10
司红伟,钟国韵.
基于双混沌系统的大数据环境并行加密算法设计[J]
.计算机测量与控制,2015,23(7):2475-2477.
被引量:11
引证文献
5
1
韩楷力.
一种基于DES,RSA的随机加密算法[J]
.科技风,2015(12):251-252.
2
廖诗雨.
基于混合加密的数据交互分析与设计[J]
.通讯世界(下半月),2016,0(2):241-242.
3
南亚会,刘继华,薛艳锋.
混沌参数调制下RSA数据加密算法研究[J]
.计算机测量与控制,2017,25(6):203-206.
被引量:3
4
张双红,高亚楠.
论同余理论在生活中的应用[J]
.吉林省教育学院学报,2017,33(11):181-183.
5
官宇哲,姜亦学.
基于混合加密算法的通信网络密文防丢失传输系统设计[J]
.现代电子技术,2020,43(2):64-66.
被引量:10
二级引证文献
13
1
鲍海燕,芦彩林,李俊丽.
基于公钥密码的通信网络安全加密系统设计[J]
.重庆理工大学学报(自然科学),2020,34(10):146-152.
被引量:23
2
李丽惠.
云计算环境下的数据安全传输方式研究[J]
.漳州职业技术学院学报,2020,22(4):80-86.
被引量:5
3
牛鹏伟.
基于AES算法的通信数据加密传输系统设计[J]
.长江信息通信,2021,34(11):61-63.
被引量:11
4
陈金娥,陈涛,童绪军.
基于混合加密算法的安全通讯系统的设计与实现[J]
.兰州文理学院学报(自然科学版),2022,36(5):67-71.
被引量:1
5
李成.
基于混合加密的即时通信信息传输系统设计[J]
.通信电源技术,2022,39(12):53-55.
被引量:1
6
张颖莹.
基于数据加密技术的网络通信安全控制系统设计[J]
.信息与电脑,2022,34(17):33-35.
被引量:3
7
陈艺.
基于AES算法的信息素养教学资源加密传输系统设计[J]
.信息与电脑,2022,34(18):229-231.
被引量:1
8
唐蓉,周瑜平,叶小莺,戴辛玥.
基于RSA算法特性的安全性研究[J]
.电子设计工程,2023,31(4):164-168.
被引量:6
9
张馨方,周江华.
基于轻量型AES加密算法的浮空器平台数据传输方案[J]
.计算机测量与控制,2023,31(6):183-190.
被引量:4
10
杨国涛,曹冲,韩涛,汪海军.
物联网中基于混合加密的密码安全认证方法[J]
.集成电路与嵌入式系统,2024,24(4):23-29.
1
张龙,郭越.
一个基于IBE的电子邮件方案[J]
.齐齐哈尔大学学报(自然科学版),2014,30(1):20-24.
被引量:1
2
蒙皓兵,路晓亚.
DES算法分析[J]
.计算机安全,2012(6):43-46.
被引量:3
3
廖露阳,郭兵.
基于Android App安全登录认证解决方案[J]
.现代计算机(中旬刊),2016(12):9-12.
被引量:7
4
侯保花,尹家生.
具有消息恢复功能的椭圆曲线签名系统[J]
.计算机工程与设计,2006,27(17):3250-3252.
被引量:1
5
孙杨.
基于混沌算法信息安全系统的研究[J]
.信息安全与技术,2014,5(12):25-27.
被引量:2
6
蒋波.
一种基于三重DES和RSA的综合加密方案[J]
.微计算机信息,2007(18):52-53.
被引量:17
7
胥光辉,徐永森.
移动证券业务中的安全机制研究[J]
.电信科学,2001,17(12):35-38.
被引量:1
8
张元金.
3DES分组加密算法模型分析[J]
.计算机与数字工程,2014,42(8):1468-1471.
被引量:6
9
胡长征,蔡亮.
AFC系统中票/卡密钥安全分发方案的应用研究[J]
.计算机应用与软件,2009,26(3):251-254.
被引量:1
10
徐江峰,马瑶.
一种基于动态密钥的数据库加密方案[J]
.微计算机信息,2009,25(36):12-13.
被引量:4
黑龙江科技信息
2014年 第30期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部