期刊文献+
共找到2,993篇文章
< 1 2 150 >
每页显示 20 50 100
改进RSA算法及二维码在农产品追溯系统的应用
1
作者 李冰 王森慧 李雯慧 《中国新技术新产品》 2024年第12期123-127,共5页
随着人们生活水平提升,食品质量安全特别是生鲜水果蔬菜的质量安全受到普遍关注,社会各界都致力于农产品全过程质量安全管控,保障消费者食用安全,农产品追溯技术应运而生。本文运用改进RSA算法,结合二维码技术设计果蔬农产品追溯系统,... 随着人们生活水平提升,食品质量安全特别是生鲜水果蔬菜的质量安全受到普遍关注,社会各界都致力于农产品全过程质量安全管控,保障消费者食用安全,农产品追溯技术应运而生。本文运用改进RSA算法,结合二维码技术设计果蔬农产品追溯系统,重点分析了在果蔬农产品供应链流通过程中的重要环节以及重点溯源信息,应用改进RSA算法保障追溯系统核心数据安全,提升了农产品追溯系统的可靠性和易用性。 展开更多
关键词 rsa算法 二维码 农产品 追溯系统
下载PDF
RSA算法中大素数快速生成和运算方法实现
2
作者 杜俊 《中阿科技论坛(中英文)》 2024年第9期108-112,共5页
RSA算法是目前应用最为广泛的公钥密码算法,其安全性是以大质数因子的分解不存在经典的多项式算法为基础,对极大整数进行因数分解的难度决定了RSA算法的可靠性。密钥的生成需要依赖于大素数,而大数的产生由于其复杂性和计算成本较高,成... RSA算法是目前应用最为广泛的公钥密码算法,其安全性是以大质数因子的分解不存在经典的多项式算法为基础,对极大整数进行因数分解的难度决定了RSA算法的可靠性。密钥的生成需要依赖于大素数,而大数的产生由于其复杂性和计算成本较高,成为影响RSA算法效率的重要因素。文章提出并实现了一种快速产生大数的方法,使用随机数生成器生成指定范围内的随机数,并利用素性测试算法对生成的随机数进行素性验证;针对不符合条件的数值进行调整和重新生成,直至得到符合要求的大素数。测试验证结果表明,文章提出的快速生成大数方法能显著提高大素数生成的效率,大幅缩短大素数的生成时间,有效保证生成数的素性和安全性。 展开更多
关键词 网络安全 rsa 大素数 素性测试 快速生成
下载PDF
有限域上RSA-ELGamal加密及数字签名方案 被引量:2
3
作者 杨倩倩 范自强 《哈尔滨商业大学学报(自然科学版)》 CAS 2024年第1期39-44,共6页
基于增强的RSA和ELGamal加密算法,提出了有限域上多项式的RSA-ELGamal加密方案.新的加密方案基于大整数分解问题(IFP)和难解的离散对数问题(DLP)的结合,使其安全性高于单个使用有限域上多项式形式的RSA加密算法和ELGamal加密体制.新提... 基于增强的RSA和ELGamal加密算法,提出了有限域上多项式的RSA-ELGamal加密方案.新的加密方案基于大整数分解问题(IFP)和难解的离散对数问题(DLP)的结合,使其安全性高于单个使用有限域上多项式形式的RSA加密算法和ELGamal加密体制.新提出的加密方案可对多个明文进行加密,在对明文加密时通过引入RSA的公钥对明文进行隐藏,加密效率高,安全性强.在新加密方案基础上引入单向哈希函数,并提出相应的数字签名方案,签名方案利用多个接收者分别验证和加密消息,进一步增强签名被攻击的概率.加密方案和数字签名的安全性主要基于大整数的分解和离散对数求解的双重困难问题,使得签名具有不可攻击性,提高此类签名方案的安全性. 展开更多
关键词 rsa ELGAMAL 数字签名 有限域 IFP DLP
下载PDF
基于流水线的RSA加密算法硬件实现 被引量:1
4
作者 杨龙飞 卢仕 彭旷 《电子技术应用》 2024年第1期66-70,共5页
针对硬件实现高位RSA加密算法成本比较高的问题,在传统的基4蒙哥马利(Montgomery)算法上进行改进。首先引入CSA加法器快速完成大数的加法计算;然后在后处理上做优化,以减少每次蒙哥马利计算的大数个数;最后在计算RSA加密算法时加入了流... 针对硬件实现高位RSA加密算法成本比较高的问题,在传统的基4蒙哥马利(Montgomery)算法上进行改进。首先引入CSA加法器快速完成大数的加法计算;然后在后处理上做优化,以减少每次蒙哥马利计算的大数个数;最后在计算RSA加密算法时加入了流水线,在并行执行RSA加密的条件下降低硬件资源的使用。在Xilinx XC7K410T系列的FPGA开发板上的实验结果表明,在保证加密速率的前提下,改进的RSA加密算法结构使用的硬件资源是原来并行结构的1/2,而且可以在更高的频率下工作。 展开更多
关键词 rsa加密 蒙哥马利算法 FPGA硬件实现 流水线
下载PDF
基于自注意力机制和RSA加密的图像融合算法
5
作者 吴宗翔 刘立群 《软件工程》 2024年第9期20-25,共6页
传统的红外和可见光图像融合方法在不同环境中的应用效果表现不稳定。针对此问题,提出了一种基于自注意力机制和RSA(Rivest-Shamir-Adleman)加密的图像融合算法。首先,在图像融合部分提出了一种自适应权重学习模块,该模块可以实现动态... 传统的红外和可见光图像融合方法在不同环境中的应用效果表现不稳定。针对此问题,提出了一种基于自注意力机制和RSA(Rivest-Shamir-Adleman)加密的图像融合算法。首先,在图像融合部分提出了一种自适应权重学习模块,该模块可以实现动态权重分配。其次,提出了一种动态密钥管理机制并将其融入RSA加密算法中,将融合后的图像进行加密,提高图片的安全性。实验结果表明,与Densefusion、FusionGAN、IFCNN、TarDAL四种融合方法相比,所提方法的客观评价指标MI、VIF、SSIM、FMIdct、Qabf分别平均提升了16.35%、26.56%、14.58%、18.27%、20.79%。此外,对加密后的图像进行安全性分析,实验表明该算法具有较高的安全性。 展开更多
关键词 自注意力机制 rsa加密算法 图像融合算法 自适应权重学习 图像加密
下载PDF
RSA算法赋能区块链的素材版权保护系统
6
作者 黄榕 王晨雨 +1 位作者 王长轩 文海英 《现代计算机》 2024年第18期71-76,共6页
传统的版权保护机制由于采用中心化管理模式,存在缺乏有效追溯性、数据隐私保护有限等问题,面对大数据时代的挑战显得力不从心。区块链技术由于其去中心化、不可篡改及可追溯性等特点,为素材版权保护提供了新的可能性。对区块链技术进... 传统的版权保护机制由于采用中心化管理模式,存在缺乏有效追溯性、数据隐私保护有限等问题,面对大数据时代的挑战显得力不从心。区块链技术由于其去中心化、不可篡改及可追溯性等特点,为素材版权保护提供了新的可能性。对区块链技术进行研究,结合RSA加密算法与TBFT共识算法,构建了一个素材版权保护系统,并通过仿真实验验证了其有效性。该系统能够有效实现素材的授权管理和版权溯源保护,为素材内容的版权保护提供了一种新的解决方案。 展开更多
关键词 区块链 版权保护 rsa加密算法 TBFT共识算法 系统设计与实现
下载PDF
基于RSA算法的无线通信网络数据加密传输方法 被引量:1
7
作者 徐聪 《长江信息通信》 2024年第5期133-135,共3页
常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据... 常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据传输双方生成公钥数字签名,公开加密数据,并验证数字签名的来源,确保数据加密传输的安全性。基于RSA建立无线通信网络数据加密传输认证机制,在加密传输双方信赖的安全通道中进行身份认证,互相交换密文信息与数字签名,从而避免数据被窃听、篡改的问题。采用对比实验,验证了该方法的加密传输安全性更高,能够应用于实际生活中。 展开更多
关键词 rsa算法 无线通信网络数据 数据加密 加密传输方法
下载PDF
基于改进RSA算法的物联网身份认证优化方法
8
作者 汪德忠 《吉林大学学报(信息科学版)》 CAS 2024年第5期979-984,共6页
针对由于噪声影响,导致物联网身份认证准确率和效率较低的问题,提出了一种新的基于改进RSA(Rivest-Shamir-Adleman)算法的物联网身份认证优化方法。该方法通过构建传输信道模型获取用户身份信息,并且构建降噪模型降噪预处理用户身份信... 针对由于噪声影响,导致物联网身份认证准确率和效率较低的问题,提出了一种新的基于改进RSA(Rivest-Shamir-Adleman)算法的物联网身份认证优化方法。该方法通过构建传输信道模型获取用户身份信息,并且构建降噪模型降噪预处理用户身份信息数据;针对处理后的数据,提取用户身份特征信息,以此构建物联网身份认证算法;在此基础上,引入RSA算法,加密处理用户身份信息数据,实现物联网身份认证优化。实验结果表明,该方法身份认证准确率达到97.0%以上,认证效率较高,并且该方法不易受噪声环境的影响,在含噪声的条件下,其认证率与理想认证率的最高误差仅为3.7%,具备了可行性和有效性。 展开更多
关键词 rsa算法 物联网 身份认证 数据采集 隐私保护
下载PDF
基于RSA算法和Chen超混沌系统的数字图像加密研究
9
作者 卢媛君 《哈尔滨师范大学自然科学学报》 CAS 2024年第3期56-62,共7页
将Chen超混沌系统与RSA加密体制相结合,提出了新的非对称图像加密方案.利用非对称加密体制RSA算法生成Chen超混沌系统的初始值参数,并迭代生成密钥流,实现图像信息的3次隐藏得到密文图像.为了实现明文像素点的信息扩散到整个密文图像中... 将Chen超混沌系统与RSA加密体制相结合,提出了新的非对称图像加密方案.利用非对称加密体制RSA算法生成Chen超混沌系统的初始值参数,并迭代生成密钥流,实现图像信息的3次隐藏得到密文图像.为了实现明文像素点的信息扩散到整个密文图像中,加取模扩散算法循环2次.结果表明,RSA算法和Chen超混沌系统的图像加密方案是有效的,而且具有较强的抗攻击性以及密钥敏感性.另外,该加密方案的安全性依赖于RSA算法,从而具有较高安全性. 展开更多
关键词 图像加密 rsa算法 Chen超混沌系统 有效性
下载PDF
RSA算法在QR码防伪技术中的应用探究
10
作者 蔡宇轩 《信息记录材料》 2024年第9期87-91,共5页
作为近年来快速崛起的二维条码技术,二维码(quick response code,QR)引发了人们生活方式的革命性变化,并在社会生活各领域中获得了广泛应用。QR码防伪技术作为QR码的重要应用之一,其中相关算法的时间效率和安全性能受到了业界的广泛关... 作为近年来快速崛起的二维条码技术,二维码(quick response code,QR)引发了人们生活方式的革命性变化,并在社会生活各领域中获得了广泛应用。QR码防伪技术作为QR码的重要应用之一,其中相关算法的时间效率和安全性能受到了业界的广泛关注。本文主要聚焦于QR码防伪领域中RSA(Rivest-Shamir-Adleman)算法的优化问题,将深入探讨传统RSA算法在大素数分解和解密模幂运算方面的优化策略。基于这些探讨,本文综述现有的QR码防伪溯源系统架构,对比了各种方案的时间性能,旨在为RSA算法在QR码防伪技术中的进一步应用和优化提供新的视角和思考。 展开更多
关键词 rsa算法 QR码 QR码防伪
下载PDF
网络安全行业会议RSAC在旧金山召开 热议人工智能下的安全问题
11
《中国教育网络》 2024年第5期50-50,共1页
5月6日~9日,第33届网络安全会议RSAC在美国旧金山召开RSAC2024重点关注生成式人工智能,它已迅速成为网络防御和网络攻击新功能的驱动力。其他关键主题包括云安全、身份和访问管理、威胁检测和响应、数据隐私等。2024年度RSAC创新沙盒大... 5月6日~9日,第33届网络安全会议RSAC在美国旧金山召开RSAC2024重点关注生成式人工智能,它已迅速成为网络防御和网络攻击新功能的驱动力。其他关键主题包括云安全、身份和访问管理、威胁检测和响应、数据隐私等。2024年度RSAC创新沙盒大赛的桂冠落在初创公司Reality Defender头上,该公司利用人工智能检测深度伪造和人工智能生成的媒体内容,通过API和Web应用程序提供检测服务,旨在领先伪造者一步,主动防御不断变化的威胁形势。此次夺冠不仅凸显了人工智能在网络安全中的关键作用,也预示着未来网络安全的攻防将越来越依赖人工智能技术的进步和应用。 展开更多
关键词 人工智能 网络安全 WEB应用程序 网络防御 主动防御 数据隐私 云安全 rsa
下载PDF
可信执行环境下基于RSA算法的软件侧信道攻击研究
12
作者 许灿 周弢 《微型电脑应用》 2024年第7期176-178,183,共4页
为了提升RSA(公钥加密)算法对于侧信道攻击的抵抗能力,最大程度保障软件信息安全,避免计算机系统瘫痪,研究可信执行环境下基于RSA算法的软件侧信道攻击抵抗。依据侧信道的时间、电磁/功耗分析、能量消耗等多种攻击方式,采用RSA算法通过... 为了提升RSA(公钥加密)算法对于侧信道攻击的抵抗能力,最大程度保障软件信息安全,避免计算机系统瘫痪,研究可信执行环境下基于RSA算法的软件侧信道攻击抵抗。依据侧信道的时间、电磁/功耗分析、能量消耗等多种攻击方式,采用RSA算法通过对计算机的硬盘序列号信息加密,完成软件信息加密,并将蒙哥马利改进左右滑动窗口方式引入RSA算法,加快RSA算法模幂运算的速度,减少运算量,实现侧信道攻击最佳防御,为软件运行提供一个可信执行环境。实验表明:改进后的RSA算法,对于不同比特位计算的能量消耗值相近,可以使攻击者无法通过应用不同比特位计算时消耗的能量分析出密钥;同时,对于多种侧信道攻击方式,该方法能够有效地进行抵抗,使攻击者无法分析出密钥。 展开更多
关键词 rsa算法 侧信道攻击 蒙哥马利算法 滑动窗口 能量消耗 计时攻击
下载PDF
探讨烯丙雌醇联合黄体酮治疗复发性流产(RSA)的临床疗效
13
作者 董明明 《北方药学》 2024年第7期103-105,共3页
目的:复发性流产(RSA)患者行烯丙雌醇+黄体酮治疗的效果。方法:选取2022年1月~2023年12月于我院就诊的60例RSA患者,按随机数字表法分为两组,即对照组(n=30,行黄体酮治疗)和观察组(n=30,行烯丙雌醇+黄体酮治疗)。对比两组保胎成功率、激... 目的:复发性流产(RSA)患者行烯丙雌醇+黄体酮治疗的效果。方法:选取2022年1月~2023年12月于我院就诊的60例RSA患者,按随机数字表法分为两组,即对照组(n=30,行黄体酮治疗)和观察组(n=30,行烯丙雌醇+黄体酮治疗)。对比两组保胎成功率、激素水平、子宫胎盘灌注相关指标以及用药后不良反应发生率。结果:治疗后,组间患者流产、早产存活对比,为观察组更低(P<0.05);组间患者足月分娩存活对比,为观察组更高(P<0.05);两组患者P、β-hCG水平对比,为观察组更高(P<0.05);两组患者S/D、PI、RI水平对比,为观察组更低(P<0.05);组间不良反应发生率对比无统计学差异(P>0.05)。结论:烯丙雌醇+黄体酮治疗RSA获得了较好效果,可有效提高保胎成功率,改善激素水平以及子宫胎盘灌注相关指标,并未增加用药后的不良反应发生率。 展开更多
关键词 烯丙雌醇 黄体酮 复发性流产(rsa) 临床疗效
下载PDF
基于RSA加密算法的语言实时翻译与通信系统设计
14
作者 潘校娟 《电脑编程技巧与维护》 2024年第8期38-40,71,共4页
研究旨在设计并实现一种基于RSA加密算法的语言实时翻译与通信系统。该系统结合了RSA加密算法的安全性和实时翻译技术的便捷性,为用户提供了一种安全、高效的跨语言通信方式。首先介绍了RSA加密算法的基本原理及其在通信安全中的应用,... 研究旨在设计并实现一种基于RSA加密算法的语言实时翻译与通信系统。该系统结合了RSA加密算法的安全性和实时翻译技术的便捷性,为用户提供了一种安全、高效的跨语言通信方式。首先介绍了RSA加密算法的基本原理及其在通信安全中的应用,然后详细阐述了实时翻译技术的实现方法和优化策略。最后通过实验验证了该系统的可行性和有效性。 展开更多
关键词 rsa加密算法 实时翻译 通信系统 安全性
下载PDF
基于RSA的通信工程环境安全监测设计研究
15
作者 刘宇萌 《信息技术与信息化》 2024年第8期107-110,共4页
基于RSA算法,针对通信工程环境中的安全监测问题进行了设计和研究。通过对RSA算法的原理和特点进行分析,提出了一种基于RSA的通信工程环境安全监测方案。利用RSA算法的非对称加密和数字签名功能,实现了对通信数据的加密和认证,从而确保... 基于RSA算法,针对通信工程环境中的安全监测问题进行了设计和研究。通过对RSA算法的原理和特点进行分析,提出了一种基于RSA的通信工程环境安全监测方案。利用RSA算法的非对称加密和数字签名功能,实现了对通信数据的加密和认证,从而确保通信过程的安全性。通过实验验证,所提出的方案在保障通信工程环境安全方面具有较好的效果。 展开更多
关键词 rsa算法 通信工程 安全监测
下载PDF
基于RSA算法的5G移动通信网络安全监测方法
16
作者 黄天炜 刘迪 游锦锋 《电信快报》 2024年第6期39-42,共4页
为优化5G移动通信网络安全监测效果,降低监测结果的误报率,提升网络的安全性,利用RSA算法,提出一种全新的监测方法。首先,利用数据采集终端,采集5G移动通信网络信息。其次,分析5G网络中潜在的攻击方式和场景,对网络的安全性进行全面的... 为优化5G移动通信网络安全监测效果,降低监测结果的误报率,提升网络的安全性,利用RSA算法,提出一种全新的监测方法。首先,利用数据采集终端,采集5G移动通信网络信息。其次,分析5G网络中潜在的攻击方式和场景,对网络的安全性进行全面的风险评估。在此基础上,利用RSA算法,开展网络安全监测设计,实现数据传输的加密保护和安全监测目标。实验结果表明,该方法在面对不同类型的网络威胁时,监测误报率最高不超过1%,优势显著。 展开更多
关键词 rsa算法 数据采集终端 移动通信网络 安全监测
下载PDF
一种改良的多私钥RSA算法设计与实现
17
作者 袁宇鑫 《中国新通信》 2024年第17期23-25,共3页
RSA在密码学领域已经得到了广泛的认可和应用,但普通RSA算法无法满足只制作一次密钥对就能完成一对多的要求。所以,本文在原有RSA加解密算法基础上,根据数论知识和有关性质原理,分析出一种方法对RSA算法进行改良,通过对密钥制作的过程... RSA在密码学领域已经得到了广泛的认可和应用,但普通RSA算法无法满足只制作一次密钥对就能完成一对多的要求。所以,本文在原有RSA加解密算法基础上,根据数论知识和有关性质原理,分析出一种方法对RSA算法进行改良,通过对密钥制作的过程加以改进,发送方使用一个公钥加密信息后,多个接收方可以利用特有的私钥解密得到相同的信息。本文介绍了RSA算法的基本过程和有关原理,介绍了改良后的RSA算法,描述其准备工作、过程以及正确性与安全性的证明,对比RSA算法和改良后的RSA算法,列出改良带来的优缺点,并预测改良后的RSA的应用领域,最后探讨了这种方法对今后非对称密码体系研究产生的作用。 展开更多
关键词 rsa算法 多私钥解密 非对称密码体系
下载PDF
RSA及其变体算法的格分析方法研究进展
18
作者 周永彬 姜子铭 +4 位作者 王天宇 袁思蒙 许军 王鲲鹏 刘月君 《软件学报》 EI CSCD 北大核心 2023年第9期4310-4335,共26页
格分析是一种利用格困难问题的求解算法分析公钥密码安全性的分析方法,是研究RSA类密码算法安全性的有力数学工具之一.格分析的关键在于构造格基,虽然目前已有通用简洁的格基构造策略,然而,这种通用方法无法充分、灵活地利用RSA及其变... 格分析是一种利用格困难问题的求解算法分析公钥密码安全性的分析方法,是研究RSA类密码算法安全性的有力数学工具之一.格分析的关键在于构造格基,虽然目前已有通用简洁的格基构造策略,然而,这种通用方法无法充分、灵活地利用RSA及其变体的代数结构.近年来, RSA类算法的格分析工作大多在通用策略的基础上引入特殊格基构造技巧.首先介绍了格分析方法以及通用格基构造策略,并总结提炼了几种常用格基构造技巧;其次,回顾了标准RSA算法格分析的主要成果,即模数分解攻击、小解密指数攻击以及部分私钥泄漏攻击;然后,总结了几种主流RSA变体算法的特殊代数结构,及其适用的特殊格基构造技巧;最后,对现有RSA及其变体算法的格分析工作进行了分类总结,并展望了格分析方法的研究与发展方向. 展开更多
关键词 rsa Coppersmith方法 格分析 rsa变体 LLL算法
下载PDF
RSA型基于证书签名方案
19
作者 郭亚峰 黄慧 陈红英 《宁夏大学学报(自然科学版)》 CAS 2023年第1期61-67,共7页
为了提高基于证书签名方案的效率,利用RSA困难问题构造一个新的可证明安全的基于证书签名方案.方案使用RSA签名算法为用户生成证书,用户的私钥与该证书一起组成用户的签名密钥.在RSA困难假设下,所提出的方案能够抵抗恶意权威机构和非认... 为了提高基于证书签名方案的效率,利用RSA困难问题构造一个新的可证明安全的基于证书签名方案.方案使用RSA签名算法为用户生成证书,用户的私钥与该证书一起组成用户的签名密钥.在RSA困难假设下,所提出的方案能够抵抗恶意权威机构和非认证用户的攻击.所提出方案的所有算法都只需要计算开销较小的模乘和模幂指数运算法,不需要计算开销较大的双线性对运算.实验模拟结果显示,方案证书生成仅需0.023 s,签名生成仅需0.051 s,签名验证仅需0.029 s.与已有的方案比较表明,所提出的方案具有明显的效率优势. 展开更多
关键词 数字签名 基于证书签名 可证明安全 rsa困难假设 随机预言机模型
下载PDF
A NEW RSA CRYPTOSYSTEM HARDWARE IMPLEMENTATION BASED ON MONTGOMERY'S ALGORITHM 被引量:5
20
作者 LU Jun-ming(卢君明) +1 位作者 LIN Zheng-hui(林争辉) 《Journal of Shanghai Jiaotong university(Science)》 EI 2002年第1期46-49,共4页
RSA public key crypto system is a relatively safe technology, which is widely used in today’s secure electronic communication. In this paper, a new implementation method to optimize a 1 024 bit RSA processor was pres... RSA public key crypto system is a relatively safe technology, which is widely used in today’s secure electronic communication. In this paper, a new implementation method to optimize a 1 024 bit RSA processor was presented. Basically, a fast modular multiplication architecture based on Montgomery’s algorithm was proposed. Modular exponentiation algorithm scans encryption from right to left, so two modular multiplications can be processed parallel. The new architecture is also fit for an effective I/O interface. The time to calculate a modular exponentiation is about n 2 clock cycles. The proposed architecture has a data rate of 93.7 kb/s for 1 024 bit work with a 100 MHz clock. 展开更多
关键词 MONTGOMERY ALGORITHM MODULAR MULTIPLICATION rsa public-key crytosystem
下载PDF
上一页 1 2 150 下一页 到第
使用帮助 返回顶部