期刊文献+
共找到626篇文章
< 1 2 32 >
每页显示 20 50 100
A Review of Image Steganography Based on Multiple Hashing Algorithm
1
作者 Abdullah Alenizi Mohammad Sajid Mohammadi +1 位作者 Ahmad A.Al-Hajji Arshiya Sajid Ansari 《Computers, Materials & Continua》 SCIE EI 2024年第8期2463-2494,共32页
Steganography is a technique for hiding secret messages while sending and receiving communications through a cover item.From ancient times to the present,the security of secret or vital information has always been a s... Steganography is a technique for hiding secret messages while sending and receiving communications through a cover item.From ancient times to the present,the security of secret or vital information has always been a significant problem.The development of secure communication methods that keep recipient-only data transmissions secret has always been an area of interest.Therefore,several approaches,including steganography,have been developed by researchers over time to enable safe data transit.In this review,we have discussed image steganography based on Discrete Cosine Transform(DCT)algorithm,etc.We have also discussed image steganography based on multiple hashing algorithms like the Rivest–Shamir–Adleman(RSA)method,the Blowfish technique,and the hash-least significant bit(LSB)approach.In this review,a novel method of hiding information in images has been developed with minimal variance in image bits,making our method secure and effective.A cryptography mechanism was also used in this strategy.Before encoding the data and embedding it into a carry image,this review verifies that it has been encrypted.Usually,embedded text in photos conveys crucial signals about the content.This review employs hash table encryption on the message before hiding it within the picture to provide a more secure method of data transport.If the message is ever intercepted by a third party,there are several ways to stop this operation.A second level of security process implementation involves encrypting and decrypting steganography images using different hashing algorithms. 展开更多
关键词 Image steganography multiple hashing algorithms Hash-LSB approach rsa algorithm discrete cosine transform(DCT)algorithm blowfish algorithm
下载PDF
A NEW RSA CRYPTOSYSTEM HARDWARE IMPLEMENTATION BASED ON MONTGOMERY'S ALGORITHM 被引量:5
2
作者 LU Jun-ming(卢君明) +1 位作者 LIN Zheng-hui(林争辉) 《Journal of Shanghai Jiaotong university(Science)》 EI 2002年第1期46-49,共4页
RSA public key crypto system is a relatively safe technology, which is widely used in today’s secure electronic communication. In this paper, a new implementation method to optimize a 1 024 bit RSA processor was pres... RSA public key crypto system is a relatively safe technology, which is widely used in today’s secure electronic communication. In this paper, a new implementation method to optimize a 1 024 bit RSA processor was presented. Basically, a fast modular multiplication architecture based on Montgomery’s algorithm was proposed. Modular exponentiation algorithm scans encryption from right to left, so two modular multiplications can be processed parallel. The new architecture is also fit for an effective I/O interface. The time to calculate a modular exponentiation is about n 2 clock cycles. The proposed architecture has a data rate of 93.7 kb/s for 1 024 bit work with a 100 MHz clock. 展开更多
关键词 MONTGOMERY algorithm MODULAR MULTIPLICATION rsa public-key crytosystem
下载PDF
基于流水线的RSA加密算法硬件实现 被引量:1
3
作者 杨龙飞 卢仕 彭旷 《电子技术应用》 2024年第1期66-70,共5页
针对硬件实现高位RSA加密算法成本比较高的问题,在传统的基4蒙哥马利(Montgomery)算法上进行改进。首先引入CSA加法器快速完成大数的加法计算;然后在后处理上做优化,以减少每次蒙哥马利计算的大数个数;最后在计算RSA加密算法时加入了流... 针对硬件实现高位RSA加密算法成本比较高的问题,在传统的基4蒙哥马利(Montgomery)算法上进行改进。首先引入CSA加法器快速完成大数的加法计算;然后在后处理上做优化,以减少每次蒙哥马利计算的大数个数;最后在计算RSA加密算法时加入了流水线,在并行执行RSA加密的条件下降低硬件资源的使用。在Xilinx XC7K410T系列的FPGA开发板上的实验结果表明,在保证加密速率的前提下,改进的RSA加密算法结构使用的硬件资源是原来并行结构的1/2,而且可以在更高的频率下工作。 展开更多
关键词 rsa加密 蒙哥马利算法 FPGA硬件实现 流水线
下载PDF
基于自注意力机制和RSA加密的图像融合算法
4
作者 吴宗翔 刘立群 《软件工程》 2024年第9期20-25,共6页
传统的红外和可见光图像融合方法在不同环境中的应用效果表现不稳定。针对此问题,提出了一种基于自注意力机制和RSA(Rivest-Shamir-Adleman)加密的图像融合算法。首先,在图像融合部分提出了一种自适应权重学习模块,该模块可以实现动态... 传统的红外和可见光图像融合方法在不同环境中的应用效果表现不稳定。针对此问题,提出了一种基于自注意力机制和RSA(Rivest-Shamir-Adleman)加密的图像融合算法。首先,在图像融合部分提出了一种自适应权重学习模块,该模块可以实现动态权重分配。其次,提出了一种动态密钥管理机制并将其融入RSA加密算法中,将融合后的图像进行加密,提高图片的安全性。实验结果表明,与Densefusion、FusionGAN、IFCNN、TarDAL四种融合方法相比,所提方法的客观评价指标MI、VIF、SSIM、FMIdct、Qabf分别平均提升了16.35%、26.56%、14.58%、18.27%、20.79%。此外,对加密后的图像进行安全性分析,实验表明该算法具有较高的安全性。 展开更多
关键词 自注意力机制 rsa加密算法 图像融合算法 自适应权重学习 图像加密
下载PDF
基于RSA算法的无线通信网络数据加密传输方法 被引量:1
5
作者 徐聪 《长江信息通信》 2024年第5期133-135,共3页
常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据... 常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据传输双方生成公钥数字签名,公开加密数据,并验证数字签名的来源,确保数据加密传输的安全性。基于RSA建立无线通信网络数据加密传输认证机制,在加密传输双方信赖的安全通道中进行身份认证,互相交换密文信息与数字签名,从而避免数据被窃听、篡改的问题。采用对比实验,验证了该方法的加密传输安全性更高,能够应用于实际生活中。 展开更多
关键词 rsa算法 无线通信网络数据 数据加密 加密传输方法
下载PDF
RSA算法赋能区块链的素材版权保护系统
6
作者 黄榕 王晨雨 +1 位作者 王长轩 文海英 《现代计算机》 2024年第18期71-76,共6页
传统的版权保护机制由于采用中心化管理模式,存在缺乏有效追溯性、数据隐私保护有限等问题,面对大数据时代的挑战显得力不从心。区块链技术由于其去中心化、不可篡改及可追溯性等特点,为素材版权保护提供了新的可能性。对区块链技术进... 传统的版权保护机制由于采用中心化管理模式,存在缺乏有效追溯性、数据隐私保护有限等问题,面对大数据时代的挑战显得力不从心。区块链技术由于其去中心化、不可篡改及可追溯性等特点,为素材版权保护提供了新的可能性。对区块链技术进行研究,结合RSA加密算法与TBFT共识算法,构建了一个素材版权保护系统,并通过仿真实验验证了其有效性。该系统能够有效实现素材的授权管理和版权溯源保护,为素材内容的版权保护提供了一种新的解决方案。 展开更多
关键词 区块链 版权保护 rsa加密算法 TBFT共识算法 系统设计与实现
下载PDF
基于改进RSA算法的物联网身份认证优化方法
7
作者 汪德忠 《吉林大学学报(信息科学版)》 CAS 2024年第5期979-984,共6页
针对由于噪声影响,导致物联网身份认证准确率和效率较低的问题,提出了一种新的基于改进RSA(Rivest-Shamir-Adleman)算法的物联网身份认证优化方法。该方法通过构建传输信道模型获取用户身份信息,并且构建降噪模型降噪预处理用户身份信... 针对由于噪声影响,导致物联网身份认证准确率和效率较低的问题,提出了一种新的基于改进RSA(Rivest-Shamir-Adleman)算法的物联网身份认证优化方法。该方法通过构建传输信道模型获取用户身份信息,并且构建降噪模型降噪预处理用户身份信息数据;针对处理后的数据,提取用户身份特征信息,以此构建物联网身份认证算法;在此基础上,引入RSA算法,加密处理用户身份信息数据,实现物联网身份认证优化。实验结果表明,该方法身份认证准确率达到97.0%以上,认证效率较高,并且该方法不易受噪声环境的影响,在含噪声的条件下,其认证率与理想认证率的最高误差仅为3.7%,具备了可行性和有效性。 展开更多
关键词 rsa算法 物联网 身份认证 数据采集 隐私保护
下载PDF
基于RSA算法和Chen超混沌系统的数字图像加密研究
8
作者 卢媛君 《哈尔滨师范大学自然科学学报》 CAS 2024年第3期56-62,共7页
将Chen超混沌系统与RSA加密体制相结合,提出了新的非对称图像加密方案.利用非对称加密体制RSA算法生成Chen超混沌系统的初始值参数,并迭代生成密钥流,实现图像信息的3次隐藏得到密文图像.为了实现明文像素点的信息扩散到整个密文图像中... 将Chen超混沌系统与RSA加密体制相结合,提出了新的非对称图像加密方案.利用非对称加密体制RSA算法生成Chen超混沌系统的初始值参数,并迭代生成密钥流,实现图像信息的3次隐藏得到密文图像.为了实现明文像素点的信息扩散到整个密文图像中,加取模扩散算法循环2次.结果表明,RSA算法和Chen超混沌系统的图像加密方案是有效的,而且具有较强的抗攻击性以及密钥敏感性.另外,该加密方案的安全性依赖于RSA算法,从而具有较高安全性. 展开更多
关键词 图像加密 rsa算法 Chen超混沌系统 有效性
下载PDF
可信执行环境下基于RSA算法的软件侧信道攻击研究
9
作者 许灿 周弢 《微型电脑应用》 2024年第7期176-178,183,共4页
为了提升RSA(公钥加密)算法对于侧信道攻击的抵抗能力,最大程度保障软件信息安全,避免计算机系统瘫痪,研究可信执行环境下基于RSA算法的软件侧信道攻击抵抗。依据侧信道的时间、电磁/功耗分析、能量消耗等多种攻击方式,采用RSA算法通过... 为了提升RSA(公钥加密)算法对于侧信道攻击的抵抗能力,最大程度保障软件信息安全,避免计算机系统瘫痪,研究可信执行环境下基于RSA算法的软件侧信道攻击抵抗。依据侧信道的时间、电磁/功耗分析、能量消耗等多种攻击方式,采用RSA算法通过对计算机的硬盘序列号信息加密,完成软件信息加密,并将蒙哥马利改进左右滑动窗口方式引入RSA算法,加快RSA算法模幂运算的速度,减少运算量,实现侧信道攻击最佳防御,为软件运行提供一个可信执行环境。实验表明:改进后的RSA算法,对于不同比特位计算的能量消耗值相近,可以使攻击者无法通过应用不同比特位计算时消耗的能量分析出密钥;同时,对于多种侧信道攻击方式,该方法能够有效地进行抵抗,使攻击者无法分析出密钥。 展开更多
关键词 rsa算法 侧信道攻击 蒙哥马利算法 滑动窗口 能量消耗 计时攻击
下载PDF
AES RSA-SM2 Algorithm against Man-in-the-Middle Attack in IEC 60870-5-104 Protocol
10
作者 Shan Shi Yong Wang +1 位作者 Cunming Zou Yingjie Tian 《Journal of Computer and Communications》 2022年第1期27-41,共15页
The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order ... The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order to verify the security problems of 104 protocol, the 104 master-slave communication implemented DoS attacks, ARP spoofing and Ettercap packet filtering and other man-in-the-middle attacks. DoS attacks may damage the network functions of the 104 communication host, resulting in communication interruption. ARP spoofing damaged the data privacy of the 104 protocol, and Ettercap packet filtering cut off the communication connection between the master and the slave. In order to resist the man-in-the-middle attack, the AES and RSA hybrid encryption signature algorithm and the national secret SM2 elliptic curve algorithm are proposed. AES and RSA hybrid encryption increases the security strength of communication data and realizes identity authentication. The digital signature implemented by the SM2 algorithm can realize identity verification, ensure that the data has not been tampered with, and can ensure the integrity of the data. Both of them improve the communication security of the 104 protocol. 展开更多
关键词 104 Protocol Man in the Middle Attack AES and rsa Hybrid Encryption Signature National Secret SM2 algorithm
下载PDF
AES与RSA算法优化及其混合加密体制 被引量:35
11
作者 肖振久 胡驰 +1 位作者 姜正涛 陈虹 《计算机应用研究》 CSCD 北大核心 2014年第4期1189-1194,1198,共7页
针对AES密钥扩展过程存在的安全隐患,提出一种改进的密钥扩展方法。针对轮函数中列混合和逆列混合运算耗时相差较大的问题,找出有限域GF(28)上最简形式的列混合和逆列混合运算,使其在加解密过程中消耗同样的运算资源;RSA方面,针对其运... 针对AES密钥扩展过程存在的安全隐患,提出一种改进的密钥扩展方法。针对轮函数中列混合和逆列混合运算耗时相差较大的问题,找出有限域GF(28)上最简形式的列混合和逆列混合运算,使其在加解密过程中消耗同样的运算资源;RSA方面,针对其运算效率的缺陷,将传统双素数变为四素数,在签名(解密)过程中,采用中国剩余定理结合蒙哥马利模乘来优化大数的模幂运算。在此基础上,结合两种算法的优点,并采用消息摘要、数字签名、数字信封等技术构建了一个既方便密钥管理又确保加密解密效率的混合加密体制。实验结果表明优化后的算法在运算速度上有一定优势并且有较高的可行性。 展开更多
关键词 AES密码算法 rsa密码算法 中国剩余定理 消息摘要 数字签名 数字信封
下载PDF
一种有效的RSA算法改进方案 被引量:26
12
作者 李云飞 柳青 +1 位作者 郝林 周保林 《计算机应用》 CSCD 北大核心 2010年第9期2393-2397,共5页
RSA算法的解密性能与大数模幂运算的实现效率有着直接的关系。提出一种RSA算法的改进方案,通过将RSA解密时的一些运算量转移到加密方,并且运用多素数原理使得解密时大数模幂运算的模位数和指数位数减小。实验结果表明该方案不仅提高了RS... RSA算法的解密性能与大数模幂运算的实现效率有着直接的关系。提出一种RSA算法的改进方案,通过将RSA解密时的一些运算量转移到加密方,并且运用多素数原理使得解密时大数模幂运算的模位数和指数位数减小。实验结果表明该方案不仅提高了RSA密码系统的安全性,而且提升了RSA密码系统解密的性能,且该方案易于并行实现,可使得基于多核平台的RSA系统的性能得到进一步提升。 展开更多
关键词 rsa算法 模幂 加速 并行 多核
下载PDF
RSA数据加密算法的分析与改进 被引量:26
13
作者 石井 吴哲 +2 位作者 谭璐 王昊鹏 王娜 《济南大学学报(自然科学版)》 CAS 北大核心 2013年第3期283-286,共4页
在RSA加密算法中,大素数寻找算法需要大量的计算,从而降低了RSA的效率。为此,笔者首先使用小素数筛值法、偶数排除法和小素数整除法进行伪素数的初步排除,再使用Miller-Rabin算法对伪素数的素性进行检测,以提高素数的检测效率。测试结... 在RSA加密算法中,大素数寻找算法需要大量的计算,从而降低了RSA的效率。为此,笔者首先使用小素数筛值法、偶数排除法和小素数整除法进行伪素数的初步排除,再使用Miller-Rabin算法对伪素数的素性进行检测,以提高素数的检测效率。测试结果表明:改进算法与经典Miller-Rabin算法相比,其生成大素数的时间减少,且所得到的数不是大素数的概率小于0.1%。从而提高了RSA加密算法的效率,增强了RSA加密算法的适用性。 展开更多
关键词 加密算法 rsa算法 大素数生成算法 算法效率
下载PDF
基于RSA算法的快递信息隐私保护应用 被引量:20
14
作者 韦茜 王晨 李星毅 《电子技术应用》 北大核心 2014年第7期58-60,共3页
快递如今是人们生活中不可或缺的一种递送方式,如何保护快递员在递送包裹阶段用户的信息隐私安全是本文讨论的主要内容。在RSA算法加密解密的原理上,提出一种变型的重新平衡-RSA算法对个人信息加密。实践证明,与传统的重新平衡-RSA算法... 快递如今是人们生活中不可或缺的一种递送方式,如何保护快递员在递送包裹阶段用户的信息隐私安全是本文讨论的主要内容。在RSA算法加密解密的原理上,提出一种变型的重新平衡-RSA算法对个人信息加密。实践证明,与传统的重新平衡-RSA算法相比,改进后的算法加密速度至少提高2.6倍,变型算法比较适合于需要降低加密解密成本的应用。 展开更多
关键词 rsa CRT-rsa 快递信息 密码分析
下载PDF
RSA密码系统有效实现算法 被引量:6
15
作者 王许书 李占才 曲英杰 《小型微型计算机系统》 CSCD 北大核心 2002年第5期577-579,共3页
本文提出了实现 RSA算法的一种快速、适合于硬件实现的方案 ,在该方案中 ,我们使用加法链将求幂运算转化为求平方和乘法运算并大大降低了运算的次数 ,使用 Montgomery算法将模 N乘法转化为模 R(基数 )的算法 ,模 R乘积的转化 。
关键词 密码系统 rsa算法 加法链 MONTGOMERY算法 网络安全 数据加密 计算机网络
下载PDF
对一种改进RSA算法的密码分析 被引量:3
16
作者 李云飞 柳青 +1 位作者 李彤 郝林 《应用科学学报》 CAS CSCD 北大核心 2013年第6期655-660,共6页
运用Jochemsz和May寻找多项式小根的技术对RSA改进算法——客户端辅助RSA(CA-RSA)算法进行攻击,可以对CA-RSA算法实现基于LLL格归约算法的密码分析.通过分析含有两个私钥指数的CA-RSA算法的安全性,得到当两个私钥指数小于大数模N的1/12... 运用Jochemsz和May寻找多项式小根的技术对RSA改进算法——客户端辅助RSA(CA-RSA)算法进行攻击,可以对CA-RSA算法实现基于LLL格归约算法的密码分析.通过分析含有两个私钥指数的CA-RSA算法的安全性,得到当两个私钥指数小于大数模N的1/12次幂时,CA-RSA算法能在多项时间内被有效破解. 展开更多
关键词 rsa算法 客户端辅助rsa算法 LLL算法 格归约 格攻击 密码分析
下载PDF
RSA快速硬件实现研究 被引量:7
17
作者 李占才 王许书 涂序彦 《计算机研究与发展》 EI CSCD 北大核心 2001年第11期1360-1365,共6页
RSA加脱密可归结为对 memod N的运算 ,这种大数模幂乘运算可以用字长为 w( 2 w N)的乘法器以迭代的方式来实现 ,对于给定字长的乘法器 ,提高其吞吐速度的有效措施之一是采用流水线技术 .用传统的平行四边形乘法器实现大数模幂乘 ,存在... RSA加脱密可归结为对 memod N的运算 ,这种大数模幂乘运算可以用字长为 w( 2 w N)的乘法器以迭代的方式来实现 ,对于给定字长的乘法器 ,提高其吞吐速度的有效措施之一是采用流水线技术 .用传统的平行四边形乘法器实现大数模幂乘 ,存在两次迭代之间的数据相关问题 .降低数据相关所引起的时耗代价 ,对于提高时钟频率 ,从而提高乘法器的速度至关重要 .根据矩形乘法器原理设计的 RSA专用部件较好地解决了这一问题 ,HDL 模型的仿真验证了所做设计的正确性 . 展开更多
关键词 矩形乘法器 MONTGOMERY算法 rsa算法 信息安全
下载PDF
基于RSA加密算法的叛逆者追踪方案 被引量:20
18
作者 马华 曹正文 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第4期611-613,共3页
在加密广播系统中,叛逆者追踪方案是一种防止数据盗版的有用工具,通过这个工具,数据销售商可获得盗版者的身份.基于RSA加密算法构造了一种叛逆者追踪方案,该方案可确定性地跟踪所有叛逆者.
关键词 叛逆者追踪 rsa加密算法 广播加密
下载PDF
基于多素数和参数替换的改进RSA算法研究 被引量:19
19
作者 周金治 高磊 《计算机应用研究》 CSCD 北大核心 2019年第2期495-498,共4页
为了提高RSA公钥算法在消息加密过程中的安全性,在深入分析传统RSA算法的基础上,对其进行了一些改进性研究,提出了一种比传统RSA算法更加有效的方法来优化其安全性。在将传统RSA改进为四素数RSA的基础上,再运用数学变换进行参数替换,消... 为了提高RSA公钥算法在消息加密过程中的安全性,在深入分析传统RSA算法的基础上,对其进行了一些改进性研究,提出了一种比传统RSA算法更加有效的方法来优化其安全性。在将传统RSA改进为四素数RSA的基础上,再运用数学变换进行参数替换,消除了在公钥中对传输两个随机素数的乘积n的需要,引入了一个新的参数x代替原参数n。针对改进后的算法在运算效率方面的不足,采用中国剩余定理CRT优化大数模幂运算。实验结果证实了改进算法的可行性,为通过公钥加密消息发送和接收提供了更安全的路径;同时,对改进算法与传统RSA和四素数RSA算法的解密(签名)时间进行比较分析。实验结果表明改进后的算法对消息发送方和接收方之间签名效率也有一定程度的优化。 展开更多
关键词 rsa算法 数据加密 参数替换 中国剩余定理 公钥 签名效率
下载PDF
RSA算法中几种可能泄密的参数选择 被引量:10
20
作者 谢建全 阳春华 《计算机工程》 EI CAS CSCD 北大核心 2006年第16期118-119,124,共3页
RSA加密算法是目前使用较多、安全性高的一种非对称加密算法,在实际应用中要使该算法有较高的防破解强度,在大素数的选择上是有要求的。文章给出了选择高质量的大素数的有效方法,并对一些不当的选择可能造成的泄密给出了相应的证明。
关键词 大素数 rsa算法 安全性 攻击
下载PDF
上一页 1 2 32 下一页 到第
使用帮助 返回顶部