期刊文献+
共找到792篇文章
< 1 2 40 >
每页显示 20 50 100
基于DES和RSA加密算法的数据安全传输技术的研究 被引量:6
1
作者 夏淑华 《制造业自动化》 北大核心 2011年第2期180-182,共3页
DES和RSA的加密算法各有优势,在实际的应用中可以通过对密钥加密的思路将二者结合在一起,对数据进行传输。利用其特有的加密方式,帮助数据的安全传送和接收,并因此实现保证安全的目的,甚至是继而简化加密解密的过程。
关键词 des rsa 加密算法 传输和接收 解密
下载PDF
利用DES和RSA加密算法实现JAVA软件的注册授权策略 被引量:2
2
作者 张俊 《青岛远洋船员学院学报》 2006年第2期68-71,共4页
通过JNI接口调用本地应用程序读取用户主机的硬盘序列号作为用户唯一性依据,利用RSA加密算法实现用户信息和注册信息的加密保护和验证。本文介绍了在商用JAVA软件开发过程中可以使用的一种注册验证策略的实现方法。
关键词 JVM 反编译 加密算法 des rsa MD5 JNI 硬盘序列号
下载PDF
一种基于DES和RSA算法的数据加密方案及实现 被引量:10
3
作者 程庭 张明慧 石国营 《河南教育学院学报(自然科学版)》 2003年第2期69-71,共3页
本文对DES、RSA、杂凑函数算法等数据加密算法进行了分析比较,并对RSA进行了一定的改进,提出了用DES、RSA技术共同构成加密、数字签名和身份认证的加密方案。
关键词 des算法 rsa算法 数据加密 杂凑函数算法 加密算法 数字签名 身份认证
下载PDF
基于DES算法和RSA算法的数据加密方案 被引量:14
4
作者 吴昊 《焦作工学院学报》 CAS 2002年第5期396-397,共2页
DES算法和RSA算法是数据加密中久经考验的比较优秀的算法,但仍在处理效率、密钥管理等方面存在着不足.本文分析了DES算法和RSA算法的优缺点,提出了一种基于DES算法和RSA算法的数据加密方案.
关键词 数据加密 des算法 rsa算法 密钥 签名 认证
下载PDF
基于DES和RSA算法的数据加密方案 被引量:5
5
作者 陈明举 陈善学 《南昌工程学院学报》 CAS 2006年第1期22-24,共3页
介绍了DES、RSA加密算法与MD5杂凑函数算法,提出一种基于DES、RSA、MD5技术共同实现数字签名和身份认证的加密方案,并对该方案安全性与效率进行分析.
关键词 加密 des rsa MD5 摘要 签名
下载PDF
基于DES和RSA的混合加密算法研究与设计 被引量:23
6
作者 翁云翔 《电子设计工程》 2016年第17期42-44,47,共4页
文中基于研究设计适合于实际工程中使用的加密算法的目的,采用了分析与比较的方法,首先研究了目前常用的对称加密算法DES以及非对称加密算法RSA,然后分析比较了它们的优缺点,进而综合安全性和效率设计出适合于在实际工程中应用的RSA、DE... 文中基于研究设计适合于实际工程中使用的加密算法的目的,采用了分析与比较的方法,首先研究了目前常用的对称加密算法DES以及非对称加密算法RSA,然后分析比较了它们的优缺点,进而综合安全性和效率设计出适合于在实际工程中应用的RSA、DES混合加密算法,最后结合实际JAVA工程中的应用,得出了该算法兼有加密、解密速度快和密匙分配管理简便安全优点的结论。 展开更多
关键词 加密 des RAS 混合加密算法 JAVA
下载PDF
基于DES和RSA加密技术的大数据加密传输技术的算法研究 被引量:6
7
作者 张乐 《无线互联科技》 2022年第18期125-127,共3页
近年来,随着科学技术的不断发展,一些网络安全事件频发,人们对网络信息安全要求也越来越高,因此数据加密技术被广泛应用于各行各业来保护一些商业信息和数据。当前应用较为广泛的就是DES和RSA两种加密技术。其中,DES算法虽然具有速度较... 近年来,随着科学技术的不断发展,一些网络安全事件频发,人们对网络信息安全要求也越来越高,因此数据加密技术被广泛应用于各行各业来保护一些商业信息和数据。当前应用较为广泛的就是DES和RSA两种加密技术。其中,DES算法虽然具有速度较快的优点,但是其安全性、可靠性和密钥固定性都较低,这就已经不能满足当前人们对数据加密技术的安全性的要求。而RSA算法虽然具有较好的安全性,但是其运算速度较慢,这主要是因为其密钥的长度不固定。针对两者的优缺点,一些研究机构提出了将DES加密技术和RSA加密技术相结合创新出一种新的加密技术,接下来,文章将就这个综合加密技术的算法进行详细的研究和探讨。 展开更多
关键词 des加密技术 rsa加密技术 大数据加密传输技术 算法研究
下载PDF
基于Triple DES算法和RSA算法的Java代码加密技术实现 被引量:1
8
作者 范崇贵 郑志伟 《微计算机应用》 2009年第12期57-62,共6页
Java语言是一种应用广泛的编程语言,由于其平台无关性的特点,如果不对Java语言编写的软件进行相应的加密处理,则用户可以很容易的得到软件源代码,造成软件内容泄露。运用经典的加密算法Triple DES,产生一个密钥,对Java源文件编译后生成... Java语言是一种应用广泛的编程语言,由于其平台无关性的特点,如果不对Java语言编写的软件进行相应的加密处理,则用户可以很容易的得到软件源代码,造成软件内容泄露。运用经典的加密算法Triple DES,产生一个密钥,对Java源文件编译后生成的类文件进行加密,然后对JVM的类装载器进行改造,使其能够识别加密后的类文件,同时为了提供更高程度的加密,利用RSA算法对前一加密阶段生成的密钥进行加密,最终达到真正保护软件版权等目的。 展开更多
关键词 加密 rsa算法 密钥 非对称 编译
下载PDF
电子政务网站建设中DES、RSA和MD5 3种加密算法的运用 被引量:1
9
作者 胡建宏 《卫生职业教育》 2008年第9期52-54,共3页
DES、RSA、MD5是3种常用的数据加密算法,通过比较3种算法的异同,指出在电子政务网站建设中,在数据需要加密及验证的情况下,如何正确运用以实现数据的安全性。同时给出实现3种程序的设计方法。
关键词 电子政务网站 加密算法 des rsa MD5
下载PDF
融合DES和ECC算法的物联网隐私数据加密方法
10
作者 唐锴令 郑皓 《吉林大学学报(信息科学版)》 CAS 2024年第3期496-502,共7页
为避免物联网隐私数据在加密过程中产生较多重复数据,导致计算复杂度较高,降低计算效率和安全性问题,提出融合DES(Data Encryption Standard)和ECC(Ellipse Curve Ctyptography)算法的物联网隐私数据加密方法。首先,采用TF-IDF(Tem Freq... 为避免物联网隐私数据在加密过程中产生较多重复数据,导致计算复杂度较高,降低计算效率和安全性问题,提出融合DES(Data Encryption Standard)和ECC(Ellipse Curve Ctyptography)算法的物联网隐私数据加密方法。首先,采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法提取物联网隐私数据中的特征向量,输入BP(Back Propagation)神经网络中并进行训练,利用IQPSO(Improved Quantum Particle Swarm Optimization)算法优化神经网络,完成对物联网隐私数据中重复数据的去除处理;其次,分别利用DES算法和ECC算法对物联网隐私数据实施一、二次加密;最后,采取融合DES和ECC算法进行数字签名加密,实现对物联网隐私数据的完整加密。实验结果表明,该算法具有较高的计算效率、安全性以及可靠性。 展开更多
关键词 des算法 ECC算法 物联网数据加密 TF-IDF算法 IQPSO算法 数字签名
下载PDF
基于流水线的RSA加密算法硬件实现 被引量:1
11
作者 杨龙飞 卢仕 彭旷 《电子技术应用》 2024年第1期66-70,共5页
针对硬件实现高位RSA加密算法成本比较高的问题,在传统的基4蒙哥马利(Montgomery)算法上进行改进。首先引入CSA加法器快速完成大数的加法计算;然后在后处理上做优化,以减少每次蒙哥马利计算的大数个数;最后在计算RSA加密算法时加入了流... 针对硬件实现高位RSA加密算法成本比较高的问题,在传统的基4蒙哥马利(Montgomery)算法上进行改进。首先引入CSA加法器快速完成大数的加法计算;然后在后处理上做优化,以减少每次蒙哥马利计算的大数个数;最后在计算RSA加密算法时加入了流水线,在并行执行RSA加密的条件下降低硬件资源的使用。在Xilinx XC7K410T系列的FPGA开发板上的实验结果表明,在保证加密速率的前提下,改进的RSA加密算法结构使用的硬件资源是原来并行结构的1/2,而且可以在更高的频率下工作。 展开更多
关键词 rsa加密 蒙哥马利算法 FPGA硬件实现 流水线
下载PDF
基于自注意力机制和RSA加密的图像融合算法
12
作者 吴宗翔 刘立群 《软件工程》 2024年第9期20-25,共6页
传统的红外和可见光图像融合方法在不同环境中的应用效果表现不稳定。针对此问题,提出了一种基于自注意力机制和RSA(Rivest-Shamir-Adleman)加密的图像融合算法。首先,在图像融合部分提出了一种自适应权重学习模块,该模块可以实现动态... 传统的红外和可见光图像融合方法在不同环境中的应用效果表现不稳定。针对此问题,提出了一种基于自注意力机制和RSA(Rivest-Shamir-Adleman)加密的图像融合算法。首先,在图像融合部分提出了一种自适应权重学习模块,该模块可以实现动态权重分配。其次,提出了一种动态密钥管理机制并将其融入RSA加密算法中,将融合后的图像进行加密,提高图片的安全性。实验结果表明,与Densefusion、FusionGAN、IFCNN、TarDAL四种融合方法相比,所提方法的客观评价指标MI、VIF、SSIM、FMIdct、Qabf分别平均提升了16.35%、26.56%、14.58%、18.27%、20.79%。此外,对加密后的图像进行安全性分析,实验表明该算法具有较高的安全性。 展开更多
关键词 自注意力机制 rsa加密算法 图像融合算法 自适应权重学习 图像加密
下载PDF
一种基于DES,RSA的随机加密算法 被引量:9
13
作者 王印明 李阳 《计算机技术与发展》 2012年第4期235-237,241,共4页
随着Internet的快速发展,对网络中信息传输的安全性要求越来越高。加密技术是网络安全技术的基石。目前典型的加密算法各有优缺点,如DES算法速度快,但安全性较低且密钥长度固定;RSA算法安全性高,密钥长度不固定,但运算速度较慢。文中提... 随着Internet的快速发展,对网络中信息传输的安全性要求越来越高。加密技术是网络安全技术的基石。目前典型的加密算法各有优缺点,如DES算法速度快,但安全性较低且密钥长度固定;RSA算法安全性高,密钥长度不固定,但运算速度较慢。文中提出基于DES,RSA的随机加密算法,可根据选取规则来选择DES或RSA算法来加密信息,然后将算法标记、密钥长度、密钥及密文信息组织成新的信息进行传输。这样既能快速地对数据进行加解密,又能很好地解决密钥分配问题,在保证安全性的前提下,也提高了算法效率。 展开更多
关键词 数据加密 加密算法 des算法 rsa算法 随机加密算法
下载PDF
基于DES算法的电力物联网信任网关数据远传加密 被引量:1
14
作者 龙凤 饶玮 《长江信息通信》 2024年第2期23-24,29,共3页
基于DES算法的电力物联网信任网关数据远传加密是指在电力物联网中,通过信任网关对数据进行加密保护,使用DES算法进行数据加密,并通过远传方式将加密后的数据传输到目标节点。针对电力物联网信任网关的数据传输安全问题,提出了基于DES... 基于DES算法的电力物联网信任网关数据远传加密是指在电力物联网中,通过信任网关对数据进行加密保护,使用DES算法进行数据加密,并通过远传方式将加密后的数据传输到目标节点。针对电力物联网信任网关的数据传输安全问题,提出了基于DES算法的电力物联网关信任网关数据加密的传输方法。该方法在明文数据中加入了可变化的冗余码,既可以提高数据远传加密的可靠性,又可以将每个数据块经过一系列的操作得到密文,可防止数据被篡改提高其安全性。 展开更多
关键词 des算法 电力物联网 数据传输 网关 加密
下载PDF
基于RSA算法的无线通信网络数据加密传输方法 被引量:1
15
作者 徐聪 《长江信息通信》 2024年第5期133-135,共3页
常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据... 常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据传输双方生成公钥数字签名,公开加密数据,并验证数字签名的来源,确保数据加密传输的安全性。基于RSA建立无线通信网络数据加密传输认证机制,在加密传输双方信赖的安全通道中进行身份认证,互相交换密文信息与数字签名,从而避免数据被窃听、篡改的问题。采用对比实验,验证了该方法的加密传输安全性更高,能够应用于实际生活中。 展开更多
关键词 rsa算法 无线通信网络数据 数据加密 加密传输方法
下载PDF
基于RSA算法和Chen超混沌系统的数字图像加密研究
16
作者 卢媛君 《哈尔滨师范大学自然科学学报》 CAS 2024年第3期56-62,共7页
将Chen超混沌系统与RSA加密体制相结合,提出了新的非对称图像加密方案.利用非对称加密体制RSA算法生成Chen超混沌系统的初始值参数,并迭代生成密钥流,实现图像信息的3次隐藏得到密文图像.为了实现明文像素点的信息扩散到整个密文图像中... 将Chen超混沌系统与RSA加密体制相结合,提出了新的非对称图像加密方案.利用非对称加密体制RSA算法生成Chen超混沌系统的初始值参数,并迭代生成密钥流,实现图像信息的3次隐藏得到密文图像.为了实现明文像素点的信息扩散到整个密文图像中,加取模扩散算法循环2次.结果表明,RSA算法和Chen超混沌系统的图像加密方案是有效的,而且具有较强的抗攻击性以及密钥敏感性.另外,该加密方案的安全性依赖于RSA算法,从而具有较高安全性. 展开更多
关键词 图像加密 rsa算法 Chen超混沌系统 有效性
下载PDF
基于方差特征选择与3DES加密算法的医院信息数据安全防御系统设计
17
作者 蒲亮 姚树智 敖继威 《计算机测量与控制》 2024年第5期253-259,共7页
常规的医院信息数据安全防护主要采用信息属性特征融合分类的方法进行安全防护,忽略了信息存储逻辑节点拓扑结构造成的安全影响,导致安全防护攻击成功概率较高;因此,引入方差特征选择与3DES加密算法,研究医院信息数据安全防御系统;提出... 常规的医院信息数据安全防护主要采用信息属性特征融合分类的方法进行安全防护,忽略了信息存储逻辑节点拓扑结构造成的安全影响,导致安全防护攻击成功概率较高;因此,引入方差特征选择与3DES加密算法,研究医院信息数据安全防御系统;提出采用机器学习中的改进方差特征法对医院信息系统进行优化设计;在硬件设计部分,对医院信息数据安全防御系统终端、控制终端与人机接口和接口数据传输模块进行设计;在医院信息数据安全防御方案设计中,采用方差特征选择方法对医院信息进行过滤和归一化处理完成数据更新;采用3DES加密算法,建立信息的模糊判断矩阵,完成医院信息数据安全防御系统设计;经过实验测试设计的系统可有效降低各种攻击的成功概率,平均攻击成功率仅为2.33%,并且数据完整度达到了99.999%,安全性较高,有效保障医院信息安全,避免医院信息的泄露或故障。 展开更多
关键词 医院信息 安全防御 方差特征选择 3des加密算法 模糊判断
下载PDF
RSA加密算法和DES加密算法的论述及改进 被引量:3
18
作者 杨雨 宋可鑫 +2 位作者 王宇涵 王炳尧 夏辉 《海峡科技与产业》 2022年第1期78-82,共5页
当今社会正逐步走向信息化,人们的生活与信息技术息息相关,无论是电子商务还是个人隐私的管理,数据在互联网上传输时最主要是保证其安全。而加密数据作为信息安全中最关键的环节,常见的加密方法有RSA加密算法(简称“RSA算法”)和DES加... 当今社会正逐步走向信息化,人们的生活与信息技术息息相关,无论是电子商务还是个人隐私的管理,数据在互联网上传输时最主要是保证其安全。而加密数据作为信息安全中最关键的环节,常见的加密方法有RSA加密算法(简称“RSA算法”)和DES加密算法(简称“DES算法”),但是这两种算法都不够完美。本文通过将这两种算法进行结合,在保证安全的条件下,设计出一种混合加密算法以提高加密的效率。 展开更多
关键词 des算法 rsa算法 保密 安全
下载PDF
基于RSA加密算法的语言实时翻译与通信系统设计
19
作者 潘校娟 《电脑编程技巧与维护》 2024年第8期38-40,71,共4页
研究旨在设计并实现一种基于RSA加密算法的语言实时翻译与通信系统。该系统结合了RSA加密算法的安全性和实时翻译技术的便捷性,为用户提供了一种安全、高效的跨语言通信方式。首先介绍了RSA加密算法的基本原理及其在通信安全中的应用,... 研究旨在设计并实现一种基于RSA加密算法的语言实时翻译与通信系统。该系统结合了RSA加密算法的安全性和实时翻译技术的便捷性,为用户提供了一种安全、高效的跨语言通信方式。首先介绍了RSA加密算法的基本原理及其在通信安全中的应用,然后详细阐述了实时翻译技术的实现方法和优化策略。最后通过实验验证了该系统的可行性和有效性。 展开更多
关键词 rsa加密算法 实时翻译 通信系统 安全性
下载PDF
一种基于DES和RSA混合加密算法的研究 被引量:2
20
作者 杨晓明 《电脑学习》 2011年第1期2-3,共2页
本文探讨了对称加密方法与非对称加密方法的特点,对DES算法和RSA算法进行了分析,最后结合两种算法,设计了一种混合加密算法。
关键词 des rsa 混合加密算法
下载PDF
上一页 1 2 40 下一页 到第
使用帮助 返回顶部