期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
RSA算法及其安全性分析
被引量:
2
下载PDF
职称材料
导出
摘要
本文系统的对传统密钥的特点进行了分析,详细介绍了公开密钥密码体制和RSA公钥密码体制的工作原理,对RSA算法的安全性进行了深入的分析。
作者
于晓燕
机构地区
济南职业学院计算机学院
出处
《计算机产品与流通》
2019年第11期100-101,共2页
关键词
传统密钥
公共密钥
RSA算法
安全性
分类号
TN918.4 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
10
同被引文献
21
引证文献
2
二级引证文献
15
参考文献
1
1
吴永森,张芹.
公开密钥密码体制RSA算法的实现和应用[J]
.计算机工程,1993,19(2):28-32.
被引量:11
共引文献
10
1
王富荣,姚培华,薛向红.
RSA数据加密的一种快速实现算法[J]
.南通航运职业技术学院学报,2003,2(2):39-43.
被引量:1
2
吴永森.
高保密性能的LAN-PABX局部网络研究[J]
.南京理工大学学报,1995,19(4):343-345.
3
沈清,金心宇,周绮敏.
基于SYN Cookie下防分布式拒绝服务攻击算法的分析与实现[J]
.计算机应用,2005,25(12):2745-2747.
被引量:8
4
唐忠,黄令恭.
EDI的安全性[J]
.现代电信科技,1996(8):39-42.
5
丁宏.
公开密钥密码体制RSA的快速软件实现[J]
.杭州电子工业学院学报,1996,16(2):1-6.
被引量:2
6
王秋云,王云峰.
一种图文信息隐藏算法[J]
.兰州交通大学学报,2006,25(3):107-110.
7
宋东平,邢卫,廖闻彬.
NOVELL局域网数据通信安全的研究[J]
.计算机工程,1996,22(5):59-62.
8
吴永森,孙亚民,赵建.
CIMS网络安全体系结构研究[J]
.南京理工大学学报,1997,21(3):257-260.
9
李晓辉.
公钥密码体制与RSA算法[J]
.福建电脑,2009,25(2):47-47.
被引量:6
10
张海蓉,黄艳新,付燕宁,王明德.
公开密钥密码体制RSA算法的一种实现[J]
.长春邮电学院学报,2000,18(2):8-12.
被引量:4
同被引文献
21
1
夏淑华.
基于DES和RSA加密算法的数据安全传输技术的研究[J]
.制造业自动化,2011,33(2):180-182.
被引量:6
2
田文艳,李泽民.
RSA加密算法及其改进算法的研究和实现[J]
.山西电子技术,2013(6):90-92.
被引量:6
3
褚龙现.
SQLite数据库加密的分析与设计[J]
.电子设计工程,2014,22(16):191-193.
被引量:7
4
蔡苏亚.
基于相互迭代混沌算法实现数据加密及算法对比[J]
.现代电子技术,2015,38(2):15-17.
被引量:3
5
周晓庆,陆涛,焦强.
基于QR码的药品防伪系统[J]
.计算机与现代化,2015(1):122-126.
被引量:5
6
杨攀,桂小林,姚婧,林建财,田丰,张学军.
支持同态算术运算的数据加密方案算法研究[J]
.通信学报,2015,36(1):167-178.
被引量:15
7
程晓荣,马力,何壮壮.
公钥RSA加密算法的分析与改进[J]
.网络安全技术与应用,2015(8):44-45.
被引量:12
8
朱颖芳,张贵.
基于Logistic映射的地理空间数据加密[J]
.计算机应用与软件,2015,32(12):310-312.
被引量:6
9
陈春玲,齐年强,余瀚.
RSA算法的研究和改进[J]
.计算机技术与发展,2016,26(8):48-51.
被引量:14
10
杨奕成.
RSA加密解密算法的分析与实现[J]
.通讯世界,2017,23(2):28-29.
被引量:5
引证文献
2
1
郑志学.
一种基于密文压缩的防伪二维码生成方法[J]
.信息通信,2020(6):156-157.
被引量:2
2
张晓敏.
计算机网络信息安全中数据加密技术研究[J]
.信息技术,2021,45(6):68-72.
被引量:13
二级引证文献
15
1
陈嘉楠.
网络维护中应用计算机网络安全技术的策略探究[J]
.软件,2022,43(2):93-95.
被引量:2
2
相飞.
关于网络信息安全中数据加密技术的应用探究[J]
.网络安全技术与应用,2022(3):30-31.
被引量:5
3
武军,沈荣波,陈俊忠,刘时波,杨伟栋,沈海生,魏华.
基于水性油墨的双重防伪二维码的设计与实现[J]
.包装工程,2022,43(9):257-263.
被引量:4
4
潘艳禄.
基于VPN和5G技术的诱导屏通信系统研究[J]
.光源与照明,2022(1):122-124.
被引量:1
5
陈文婕.
直播电商中客户隐私数据加密方法[J]
.上海电机学院学报,2022,25(3):176-181.
6
王晓明,秦聪,冯伟.
计算机网络信息安全中数据加密技术分析[J]
.科学与信息化,2022(16):77-79.
7
袁泰凌,徐昆.
二维码位流长度最小化算法[J]
.中国图象图形学报,2022,27(8):2356-2367.
8
叶红.
云会计数据加密方案设计研究[J]
.会计师,2022(11):4-6.
9
吕静.
基于云技术的创新型科研项目审计系统[J]
.微型电脑应用,2022,38(10):46-49.
被引量:1
10
金鑫.
数据加密技术在计算机网络安全中的应用[J]
.电子技术(上海),2022,51(10):98-99.
被引量:4
1
徐明,范以萌,蒋昌俊.
基于时变水声信道的物理层密钥生成方案[J]
.计算机研究与发展,2019,56(12):2660-2670.
被引量:1
计算机产品与流通
2019年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部