期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
线性移位寄存器在安全RSA模数中应用的研究
1
作者 姜正涛 王勇 +1 位作者 王永滨 王育民 《通信学报》 EI CSCD 北大核心 2010年第5期135-140,共6页
运用线性移位寄存器(LFSR)序列模2个不同素数时的周期一般不同这一性质,尝试构造分解另一类RSA模数的方法;指出对于RSA模数n=pq的一个素因子p,当p2+p+1,p3+p2+p+1,…其中之一仅含有小的素因子时,给出的算法能够分解合数n=pq,并给出了一... 运用线性移位寄存器(LFSR)序列模2个不同素数时的周期一般不同这一性质,尝试构造分解另一类RSA模数的方法;指出对于RSA模数n=pq的一个素因子p,当p2+p+1,p3+p2+p+1,…其中之一仅含有小的素因子时,给出的算法能够分解合数n=pq,并给出了一个基于三级LFSR分解合数的实例来说明算法的具体运算步骤。根据该分解算法,在选取RSA模数时,为确保安全性,除避免已知的不安全因素以外,还需要保证n的素因子p满足p2+p+1,p3+p2+p+1,…均包含大的素因子。 展开更多
关键词 LFSR 素数 整数分解 安全rsa模数
下载PDF
感受互联网的力量与美好前景——访RSA信息安全公司亚太区副总裁Sebastian Moore
2
作者 安凝 《计算机安全》 2004年第9期40-40,共1页
关键词 互联网 rsa信息安全公司 中国 Sebastian MOORE
下载PDF
RSA安全大会
3
《微电脑世界》 2004年第6期23-24,共2页
关键词 rsa安全 微软公司 WINDOWS防火墙 安全中心 主动保护技术
原文传递
RSA再展宏图——访RSA信息安全公司北亚区董事总经理冯满亮先生
4
作者 安凝 《计算机安全》 2005年第4期37-37,共1页
关键词 rsa信息安全公司北亚区 冯满亮 总经理 专家学者 专业人员 企业用户 解决方案 参展企业 新思路 研讨会 平方米 IT
下载PDF
RSA撬动消费者在线身份认证坚冰——访RSA信息安全公司国际营销副总裁Tim PicKard
5
作者 唐尼 《计算机安全》 2005年第12期41-42,共2页
关键词 rsa信息安全公司 消费者 在线 身份认证 冰山 TIM Research GARTNER 总裁 营销
下载PDF
RSA稳步发展中国市场——访RSA信息安全公司欧洲、中东、非洲和亚太区副总裁Mark Reeves
6
作者 黄琳琳 《计算机安全》 2004年第12期40-40,共1页
关键词 信息安全 用户认证 虚拟专用网 网络安全 rsa信息安全公司
下载PDF
RSA信息安全公司携手DynamiCode启动消费者认证服务
7
《电信科学》 北大核心 2005年第12期45-45,共1页
近日,全球网络安全解决方案的领先供应商P6A信息安全公司和nynamiCode公司联合宣布将向消费者提供双因素认证服务,帮助他们防范账户欺诈、网络钓鱼和其它在线安全威胁。
关键词 rsa信息安全公司 认证服务 消费者 网络安全 供应商 安全认证
下载PDF
RSA信息安全公司帮助Commerce Bank的客户防范在线欺诈
8
《信息网络安全》 2006年第9期28-28,共1页
RSA信息安全公司近期宣布CommerceBancorp已经采用该公司的防网络钓鱼和anti-pharming解决方案,为客户提供更加强大的在线保护。根据RSA信息安全公司防欺诈中心的报告,在过去几年里,网络钓鱼已经成为中、小金融机构面临的威胁。据统... RSA信息安全公司近期宣布CommerceBancorp已经采用该公司的防网络钓鱼和anti-pharming解决方案,为客户提供更加强大的在线保护。根据RSA信息安全公司防欺诈中心的报告,在过去几年里,网络钓鱼已经成为中、小金融机构面临的威胁。据统计,在本年度6月份针对美国地区银行的攻击中,网络钓鱼攻击占了大约26%。 展开更多
关键词 rsa信息安全公司 防欺诈 BANK 在线 客户 防范 金融机构 钓鱼
下载PDF
电子商务安全体系中RSA算法的研究
9
作者 于海峰 《中国电子商务》 2012年第19期11-11,共1页
电子商务交易过程中的安全是最核心的问题,论文主要以RSA算法为例分析了RAS算法的实现原理、RSA算法的实现实例、RSA算法的优缺点。
关键词 rsa算法电子商务安全
下载PDF
密码真是免费的吗?——RSA信息安全公司谈密码管理背后的成本问题
10
《计算机安全》 2004年第5期60-61,共2页
关键词 信息安全 信息资源 密码 rsa信息安全公司 密码管理
下载PDF
RSA信息安全公司携手DynamiCode启动消费者身份认证服务
11
作者 文斌 《世界电信》 2005年第12期59-59,共1页
2005年11月29日.RSA信息安全公司和Dynamicode公司联合宣布将向用户提供职因素认证服务,帮助他们防范账户期诈、网络钓鱼和其它在线安全威胁。该服务是基于RSA SeeurID双因素认证基础上开发的.不仅简单易用、容易部署.而且能够为在... 2005年11月29日.RSA信息安全公司和Dynamicode公司联合宣布将向用户提供职因素认证服务,帮助他们防范账户期诈、网络钓鱼和其它在线安全威胁。该服务是基于RSA SeeurID双因素认证基础上开发的.不仅简单易用、容易部署.而且能够为在线交易提供高度的安全。 展开更多
关键词 rsa信息安全公司 认证服务 消费者 在线交易 安全威胁 双因素
下载PDF
我把金针度与人——访RSA信息安全公司北亚区总经理冯满亮
12
作者 亚非 《计算机安全》 2003年第24期51-51,共1页
坐落在十里长街上的长安大戏院,是北京戏曲文艺的吉祥地。全球著名的RSA信息安全公司把北京代表处设立在这里,而非在IT集中商务区,是为了感受中华民族丰富的文化底蕴,并且增进与民族信息安全产业的融合。
关键词 rsa信息安全公司北亚区 总经理 冯满亮 信息安全
下载PDF
RSA信息安全公司与SunMicrosystems、Microsoft、Courion和M-Tech结成战略联盟
13
《计算机安全》 2005年第11期46-46,共1页
RSA信息安全公司最近宣布,将与Microsoft、SunMicrosystems、Courion以及M-Tech建立战略联盟,从而使这些公司能够向他们全球的客户提供整体和集成的身份识别和访问管理(IAM)解决方案平台。通过把合作伙伴的领先技术与RSA信息安全公... RSA信息安全公司最近宣布,将与Microsoft、SunMicrosystems、Courion以及M-Tech建立战略联盟,从而使这些公司能够向他们全球的客户提供整体和集成的身份识别和访问管理(IAM)解决方案平台。通过把合作伙伴的领先技术与RSA信息安全公司的IAM解决方案结合起来,客户将能够充分利用各自的技术优势以达到IAM的初衷。另外,RSA信息安全公司和其战略合作伙伴将提供强大的产品集成功能,并且共同向客户提供各方的技术专长。这些联盟延伸了先前通过RSA Secured。合作伙伴计划基于产品层面的集成。 展开更多
关键词 rsa信息安全公司 MICROSOFT 联盟 战略合作伙伴 集成功能 访问管理 IAM 客户 技术
下载PDF
RSA信息安全公司与微软携手
14
《计算机安全》 2004年第3期78-79,共2页
关键词 静态密码 信息安全 计算机网络 网络安全 rsa信息安全公司 微软公司
下载PDF
消费者希望诚信在线交易——RSA信息安全公司发布最新调查报告
15
《计算机安全》 2005年第10期46-46,共1页
关键词 rsa信息安全公司 在线交易 调查报告 消费者 诚信 服务供应商 认证服务
下载PDF
Mirapoint邮件安全网关 为RSA公司用户保驾护航
16
《计算机安全》 2006年第6期69-69,共1页
关键词 rsa公司 rsa信息安全公司 安全网关 护航 用户 邮件 访问管理 合作伙伴 在线 技术
下载PDF
密码真是免费的吗?——RSA信息安全公司谈密码管理背后的成本问题
17
《计算机安全》 2006年第2期58-59,共2页
关键词 rsa信息安全公司 密码管理 运营成本 免费 身份认证系统 电子商务 管理系统 安全环境 持续管理 安全
下载PDF
等保2.0下的智能变电站安全合规最佳实践 被引量:1
18
作者 陶文伟 吴金宇 +1 位作者 赖宇阳 覃祖明 《电气自动化》 2021年第3期105-107,111,共4页
针对传统智能变电站安全等级无法达到等保2.0标准的问题,设计出一种新型智能变电站安全运维体系。通过安全系统集成技术完成多个子系统的数据集成,能够快速完成变电站的数据采样和数据处理,利用公钥加密(RSA)改进算法对电力安全数据进... 针对传统智能变电站安全等级无法达到等保2.0标准的问题,设计出一种新型智能变电站安全运维体系。通过安全系统集成技术完成多个子系统的数据集成,能够快速完成变电站的数据采样和数据处理,利用公钥加密(RSA)改进算法对电力安全数据进行加密处理,保证数据的安全性,解决智能变电站可能存在的隐患。最后通过MATLAB与传统方法进行安全性仿真比较,发现在系统运行上安全性分析基本稳定在0.920%以下,而且电力数据的电导率计算结果也未超过100μs/cm,从而验证了设计方案的优越性,证明了设计方案为最佳实践。 展开更多
关键词 等保2.0标准 智能变电站 运维体系 安全系统集成技术 rsa改进安全算法 公钥加密
下载PDF
RSA:将最好的产品拿到中国来
19
作者 刘启诚 《通信世界》 2004年第44期50-50,共1页
RSA信息安全公司欧洲、中东、非洲以及亚太区副总裁Mark Reever十月底访华,这是RSA欧洲区和亚太区今年1月合并后Mark首度来华访问。Mark对自己只有一天时间的首度访华行程看得非常重要。“此次访问中国虽然时间上有些短,但是非常重要... RSA信息安全公司欧洲、中东、非洲以及亚太区副总裁Mark Reever十月底访华,这是RSA欧洲区和亚太区今年1月合并后Mark首度来华访问。Mark对自己只有一天时间的首度访华行程看得非常重要。“此次访问中国虽然时间上有些短,但是非常重要。”Mark说,此次访华的目的是了解客户需求.为明年的发展做计划,以便确定公司在哪些领域投资。 展开更多
关键词 rsa信息安全公司 中国市场 发展战略 信息安全
下载PDF
Quantum Polynomial-Time Fixed-Point Attack for RSA 被引量:3
20
作者 Yahui Wang Huanguo Zhang Houzhen Wang 《China Communications》 SCIE CSCD 2018年第2期25-32,共8页
Security analysis of public-key cryptosystems is of fundamental significance for both theoretical research and applications in cryptography. In particular, the security of widely used public-key cryptosystems merits d... Security analysis of public-key cryptosystems is of fundamental significance for both theoretical research and applications in cryptography. In particular, the security of widely used public-key cryptosystems merits deep research to protect against new types of attacks. It is therefore highly meaningful to research cryptanalysis in the quantum computing environment. Shor proposed a wellknown factoring algorithm by finding the prime factors of a number n =pq, which is exponentially faster than the best known classical algorithm. The idea behind Shor's quantum factoring algorithm is a straightforward programming consequence of the following proposition: to factor n, it suffices to find the order r; once such an r is found, one can compute gcd( a^(r/2) ±1, n)=p or q. For odd values of r it is assumed that the factors of n cannot be found(since a^(r/2) is not generally an integer). That is, the order r must be even. This restriction can be removed, however, by working from another angle. Based on the quantum inverse Fourier transform and phase estimation, this paper presents a new polynomial-time quantum algorithm for breaking RSA, without explicitly factoring the modulus n. The probability of success of the new algorithm is greater than 4φ( r)/π~2 r, exceeding that of the existing quantum algorithm forattacking RSA based on factorization. In constrast to the existing quantum algorithm for attacking RSA, the order r of the fixed point C for RSA does not need to be even. It changed the practices that cryptanalysts try to recover the private-key, directly from recovering the plaintext M to start, a ciphertext-only attack attacking RSA is proposed. 展开更多
关键词 information security cryptogra-phy rsa fixed-point quantum computing
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部