期刊文献+
共找到562篇文章
< 1 2 29 >
每页显示 20 50 100
基于RSA的矢量地图非对称无损加密算法
1
作者 谭涛 张黎明 +2 位作者 闫浩文 张新长 邓敏 《地理与地理信息科学》 CSCD 北大核心 2024年第6期45-50,共6页
目前矢量地图加密算法主要采用对称加密,加密和解密采用相同密钥,导致密钥存在泄露风险;而非对称加密需要对数据进行整数化,会影响数据精度。针对上述问题,该文提出一种基于RSA的矢量地图非对称无损加密算法。首先,对矢量地图坐标值的... 目前矢量地图加密算法主要采用对称加密,加密和解密采用相同密钥,导致密钥存在泄露风险;而非对称加密需要对数据进行整数化,会影响数据精度。针对上述问题,该文提出一种基于RSA的矢量地图非对称无损加密算法。首先,对矢量地图坐标值的整数部分进行动态选取,运用RSA算法对选取的数据进行非对称加密;然后,使用SHA-512生成混沌系统的密钥,利用混沌系统对非对称加密后的矢量地图坐标点进行置乱重组,实现一图一密的加密效果。实验结果表明,该算法可以对所有类型的矢量地图进行加密和无损解密,在保证数据完整性和精度的同时,提高了安全性,且该算法也适用于三维点云、倾斜摄影三维模型等地理空间数据类型的加密。 展开更多
关键词 非对称加密 rsa SHA-512 无损性 矢量地图
下载PDF
基于RSA算法的非对称密钥加密及签名软件的自主实现 被引量:5
2
作者 曾瑶辉 徐沈新 李玉菲 《计算机应用与软件》 CSCD 北大核心 2003年第7期69-70,共2页
利用非对称密钥技术对文件进行加密、解密和签名的软件在国外已经得到了广泛的应用。但在国内 ,类似的软件却不多见。作者用VC自主实现了基于RSA算法的非对称密钥加密、解密及签名软件 ,密钥长度可以达到 2 0 48位。本文简要介绍其实现... 利用非对称密钥技术对文件进行加密、解密和签名的软件在国外已经得到了广泛的应用。但在国内 ,类似的软件却不多见。作者用VC自主实现了基于RSA算法的非对称密钥加密、解密及签名软件 ,密钥长度可以达到 2 0 48位。本文简要介绍其实现过程。 展开更多
关键词 rsa算法 非对称密钥 加密 签名软件 虚拟专用网
下载PDF
非对称加密体制中RSA算法的研究 被引量:16
3
作者 靳丽君 《电子设计工程》 2011年第11期29-30,共2页
由于对称加密体制的安全性难以保障,在网络安全状况日益严重的情况下,需要有一种强有力的安全加密方法来保护重要的数据不被窃取和篡改,非对称加密体制利用公钥和私钥来解决对称加密体制的安全性的缺点,RSA加密算法是实现非对称加密体... 由于对称加密体制的安全性难以保障,在网络安全状况日益严重的情况下,需要有一种强有力的安全加密方法来保护重要的数据不被窃取和篡改,非对称加密体制利用公钥和私钥来解决对称加密体制的安全性的缺点,RSA加密算法是实现非对称加密体制的核心,也是应用最广泛的一种加密算法,深入研究RSA加密体制的实现原理与算法,为该算法的应用提供理论基础。 展开更多
关键词 非对称加密体制 rsa加密算法 公钥 私钥
下载PDF
基于XML的非对称加密算法XRSA的研究
4
作者 范建华 刘传领 《煤炭技术》 CAS 北大核心 2010年第8期144-146,共3页
RSA非对称加密算法是目前使用较多、安全性较高的一种非对称加密算法。本文探讨了一种基于XML的非对称加密算法RSA的工作原理及其加密过程。首先根据非对称加密算法(XRSA)的工作原理給出了基于XML的RSA算法原理和XML加密器的处理过程,... RSA非对称加密算法是目前使用较多、安全性较高的一种非对称加密算法。本文探讨了一种基于XML的非对称加密算法RSA的工作原理及其加密过程。首先根据非对称加密算法(XRSA)的工作原理給出了基于XML的RSA算法原理和XML加密器的处理过程,然后进一步论证了这种非对称加密算法(RSA)的时间复杂度。 展开更多
关键词 加密和解密 rsa算法 XML加密 时间复杂度
下载PDF
基于RSA算法的非对称密钥加密及签名软件的自主实现
5
作者 曾瑶辉 徐沈新 李玉菲 《计算机时代》 2002年第11期42-43,共2页
利用非对称密钥技术对文件进行加密、解密和签名的软件在国外已经得到了广泛的应用,但在国内,类似的软件却不多见。作者用VC自主实现了基于RSA算法的非对称密钥加密、解密及签名软件,密钥长度可以达到2048位。本文简要介绍了实现过程。
关键词 rsa算法 非对称密钥加密 签名软件 数据安全 素数
下载PDF
区块链环境下非对称加密算法的用户隐私保护方法
6
作者 陈志彬 杨芳 《成都工业学院学报》 2024年第5期22-28,共7页
针对当前用户隐私数据的安全问题,在区块链环境下,利用非对称加密算法,优化设计用户隐私保护方法。利用数据挖掘的方式采集待保护的用户隐私数据,确定用户隐私数据区块链存储结构。设置身份隐私保护协议与智能合约,作为用户隐私保护的... 针对当前用户隐私数据的安全问题,在区块链环境下,利用非对称加密算法,优化设计用户隐私保护方法。利用数据挖掘的方式采集待保护的用户隐私数据,确定用户隐私数据区块链存储结构。设置身份隐私保护协议与智能合约,作为用户隐私保护的约束条件。区块链环境下利用非对称加密算法,通过生成私钥、公钥,实现用户隐私数据的加密处理。综合用户信息、用户行为以及用户上传公钥,评估用户身份信任度,最终通过用户身份验证、隐私数据访问进程控制,实现用户隐私保护。通过测试实验得出结论:与2种传统保护方法相比,在有、无攻击场景下,应用优化设计用户隐私保护方法,用户隐私数据的泄露量更少,篡改率分别降低约0.9%和0.8%,丢失率分别降低约1.9%和0.9%,由此证明优化设计方法在隐私保护效果方面具有明显优势。 展开更多
关键词 区块链环境 非对称加密算法 用户隐私保护
下载PDF
四重素数RSA非对称加密算法的研究与实现 被引量:5
7
作者 郑钦元 赵乃东 《网络安全技术与应用》 2022年第5期38-40,共3页
根据TCP/IP协议族的工作机制,采用HTTP协议进行通信的网站存在安全漏洞,即通信过程中敏感信息易遭恶意窥视和捕获分析。针对这一问题,本文采用一种改进的RSA非对称加密算法对通信的敏感信息进行加密,从而在服务器和客户端间建立一条安... 根据TCP/IP协议族的工作机制,采用HTTP协议进行通信的网站存在安全漏洞,即通信过程中敏感信息易遭恶意窥视和捕获分析。针对这一问题,本文采用一种改进的RSA非对称加密算法对通信的敏感信息进行加密,从而在服务器和客户端间建立一条安全的通信链路。具体做法是对RSA算法采用米勒-拉宾素性检验,通过改进后的四重素数RSA算法生成公钥和私钥,对HTTP上传输的明文进行加密,从而避免敏感信息被侦测,提高HTTP传输机制下的通信信息的安全性。 展开更多
关键词 HTTP协议 安全漏洞 四重素数rsa算法 非对称加密
原文传递
非对称加密算法的实现原理与应用研究 被引量:2
8
作者 劳翠金 秦燊 《中国高新科技》 2022年第23期55-56,59,共3页
文章比较了对称加密算法和非对称加密算法的优缺点。以DH和RSA算法为例,借助万物归1中的1,以及类似于1年以365天作为循环周期中的循环周期等概念,通过数学推导探讨非对称加密算法的实现原理。并以SSH进行远程连接为例,分析现实中对称加... 文章比较了对称加密算法和非对称加密算法的优缺点。以DH和RSA算法为例,借助万物归1中的1,以及类似于1年以365天作为循环周期中的循环周期等概念,通过数学推导探讨非对称加密算法的实现原理。并以SSH进行远程连接为例,分析现实中对称加密算法与非对称加密算法的综合应用。 展开更多
关键词 非对称加密 DH rsa 实现原理 应用研究
下载PDF
一种实现软件注册码的非对称加密算法 被引量:2
9
作者 陈珊 葛艳玲 石峰 《电脑知识与技术》 2007年第10期190-190,193,共2页
为保护软件开发者利益,有效预防软件盗版,本文介绍了一种基于ASP.NET的简单而安全的加密算法。通过比较对称加密和非对称加密的优劣,选择非对称加密技术来实现软件注册码算法,达到在本不安全的信道上提供安全的通信效果。借助RSA算法实... 为保护软件开发者利益,有效预防软件盗版,本文介绍了一种基于ASP.NET的简单而安全的加密算法。通过比较对称加密和非对称加密的优劣,选择非对称加密技术来实现软件注册码算法,达到在本不安全的信道上提供安全的通信效果。借助RSA算法实现不对称加密和解密,“公钥”和“私钥”的配对使用,能够避免密钥的传输安全性问题,保证私有数据的安全。 展开更多
关键词 非对称加密 rsa算法 公钥 私钥
下载PDF
非对称加密算法在配电自动化系统的应用 被引量:9
10
作者 朱剑峰 《自动化与信息工程》 2014年第5期35-38,共4页
为应对越来越多的信息安全挑战,配电自动化系统需加强相应的安全防护。通过分析配电自动化系统的数据业务流程,确定需重点防范的业务环节,提出了非对称性加密算法在配电自动化系统中的应用。通过在配电自动化系统中增加加密模块,有效提... 为应对越来越多的信息安全挑战,配电自动化系统需加强相应的安全防护。通过分析配电自动化系统的数据业务流程,确定需重点防范的业务环节,提出了非对称性加密算法在配电自动化系统中的应用。通过在配电自动化系统中增加加密模块,有效提高配电自动化系统的信息安全。 展开更多
关键词 安全防护 非对称加密体制 配电自动化 rsa算法 ECC算法 加密模块
下载PDF
非对称式密码体制数据加密算法的分析 被引量:4
11
作者 郭宁 张有志 《山东工业大学学报》 2001年第2期147-151,共5页
较详细地描述了非对称式密码体制中现有的几种数据加密技术的主要加密、解密算法 ,并对其各自的性能进行了比较 。
关键词 保密通信 算法分析 计算机网络 非对称 密码体制 数据加密算法
下载PDF
探析基于D-H秘钥交换和RSA的非对称加密技术 被引量:1
12
作者 李卓伦 《金融科技时代》 2014年第9期61-61,64,共2页
一、对称加密与非对称加密 从密码学角度来说,对称加密技术就是加密、解密时使用同一密码,其效率高、算法简单、系统开销小,适合加密大量数据。
关键词 非对称加密 加密技术 rsa 密码学 解密 算法
下载PDF
基于流水线的RSA加密算法硬件实现 被引量:1
13
作者 杨龙飞 卢仕 彭旷 《电子技术应用》 2024年第1期66-70,共5页
针对硬件实现高位RSA加密算法成本比较高的问题,在传统的基4蒙哥马利(Montgomery)算法上进行改进。首先引入CSA加法器快速完成大数的加法计算;然后在后处理上做优化,以减少每次蒙哥马利计算的大数个数;最后在计算RSA加密算法时加入了流... 针对硬件实现高位RSA加密算法成本比较高的问题,在传统的基4蒙哥马利(Montgomery)算法上进行改进。首先引入CSA加法器快速完成大数的加法计算;然后在后处理上做优化,以减少每次蒙哥马利计算的大数个数;最后在计算RSA加密算法时加入了流水线,在并行执行RSA加密的条件下降低硬件资源的使用。在Xilinx XC7K410T系列的FPGA开发板上的实验结果表明,在保证加密速率的前提下,改进的RSA加密算法结构使用的硬件资源是原来并行结构的1/2,而且可以在更高的频率下工作。 展开更多
关键词 rsa加密 蒙哥马利算法 FPGA硬件实现 流水线
下载PDF
基于自注意力机制和RSA加密的图像融合算法
14
作者 吴宗翔 刘立群 《软件工程》 2024年第9期20-25,共6页
传统的红外和可见光图像融合方法在不同环境中的应用效果表现不稳定。针对此问题,提出了一种基于自注意力机制和RSA(Rivest-Shamir-Adleman)加密的图像融合算法。首先,在图像融合部分提出了一种自适应权重学习模块,该模块可以实现动态... 传统的红外和可见光图像融合方法在不同环境中的应用效果表现不稳定。针对此问题,提出了一种基于自注意力机制和RSA(Rivest-Shamir-Adleman)加密的图像融合算法。首先,在图像融合部分提出了一种自适应权重学习模块,该模块可以实现动态权重分配。其次,提出了一种动态密钥管理机制并将其融入RSA加密算法中,将融合后的图像进行加密,提高图片的安全性。实验结果表明,与Densefusion、FusionGAN、IFCNN、TarDAL四种融合方法相比,所提方法的客观评价指标MI、VIF、SSIM、FMIdct、Qabf分别平均提升了16.35%、26.56%、14.58%、18.27%、20.79%。此外,对加密后的图像进行安全性分析,实验表明该算法具有较高的安全性。 展开更多
关键词 自注意力机制 rsa加密算法 图像融合算法 自适应权重学习 图像加密
下载PDF
基于JAVA的非对称加密算法的研究与实现 被引量:5
15
作者 贾泽锋 崔梦天 +2 位作者 王保琴 谢琪 姜玥 《西南民族大学学报(自然科学版)》 CAS 2018年第4期396-401,共6页
在迅速发展的互联网时代背景下,"互联网+"的技术应用使得现实生活变的智能化,多元化的同时,也带来了不得不考虑的信息安全的问题.在现有的技术条件下加密算法是解决这一系列的安全问题的有效途径之一.主要对非对称加密算法在J... 在迅速发展的互联网时代背景下,"互联网+"的技术应用使得现实生活变的智能化,多元化的同时,也带来了不得不考虑的信息安全的问题.在现有的技术条件下加密算法是解决这一系列的安全问题的有效途径之一.主要对非对称加密算法在Java环境中的实现进行了研究.关于目前Java API所提供的安全机制,对非对称加密算法的数据加密和保护原理进行了分析,最后给出了基于RSA加密算法在Java中的具体实现.该研究可为未来的数据加密提供参考. 展开更多
关键词 JAVA 非对称加密 rsa算法
下载PDF
基于RSA算法的无线通信网络数据加密传输方法 被引量:1
16
作者 徐聪 《长江信息通信》 2024年第5期133-135,共3页
常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据... 常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据传输双方生成公钥数字签名,公开加密数据,并验证数字签名的来源,确保数据加密传输的安全性。基于RSA建立无线通信网络数据加密传输认证机制,在加密传输双方信赖的安全通道中进行身份认证,互相交换密文信息与数字签名,从而避免数据被窃听、篡改的问题。采用对比实验,验证了该方法的加密传输安全性更高,能够应用于实际生活中。 展开更多
关键词 rsa算法 无线通信网络数据 数据加密 加密传输方法
下载PDF
农业网络云储存信息非对称加密方法研究
17
作者 李永娜 《农机化研究》 北大核心 2024年第11期224-228,共5页
针对目前农业信息的管理共享性差且采用网络云储存时存在安全隐患的问题,对农业网络云储存信息系统进行了设计,并对云储存的非对称加密方法进行研究。为了保证农业网络云储存信息系统的安全性,采用非对称加密算法中的RSA算法对数据进行... 针对目前农业信息的管理共享性差且采用网络云储存时存在安全隐患的问题,对农业网络云储存信息系统进行了设计,并对云储存的非对称加密方法进行研究。为了保证农业网络云储存信息系统的安全性,采用非对称加密算法中的RSA算法对数据进行加密,包括对非对称加密算法的结构进行设计、改进,并对具体的算法进行设计。为了验证系统的性能,对其进行了功能运行和性能测试,结果表明:系统各功能运行稳定,且数据处理速度较快,可以满足用户的需求。 展开更多
关键词 农业网络云储存 非对称加密方法 rsa算法 HDFS体系结构 密钥
下载PDF
非对称加密算法在身份认证中的应用研究 被引量:30
18
作者 王煜 朱明 夏演 《计算机技术与发展》 2020年第1期94-98,共5页
随着计算机网络以及智能终端应用的不断普及,特别是网络金融以及二维码的快速普及,信息安全问题越来越突出。文中研究了对称加密算法数据加密标准DES,主要研究了公开密钥基础设施体系PKI,这是确保信息在传输过程中安全性的第三方平台,... 随着计算机网络以及智能终端应用的不断普及,特别是网络金融以及二维码的快速普及,信息安全问题越来越突出。文中研究了对称加密算法数据加密标准DES,主要研究了公开密钥基础设施体系PKI,这是确保信息在传输过程中安全性的第三方平台,它主要负责颁发带有CA中心数字签名的证书以及管理RSA算法中需要的公钥和私钥;研究了几种非对称加密算法并分析了它们的性能;重点研究了CEE中基于有限域上的椭圆曲线离散对数算法和RSA非对称加密算法,提出了用私钥加密公钥解密方案来解决信息真伪鉴别即身份认证问题,编程实现了RSA的公钥生成以及信息的加密和解密,主要实现了RSA密钥生成器模块、加密模块和解密模块,设计了加解密图形界面,完成了文件路径加密和整个文件的加密。实验结果表明RSA算法的可行性和安全性是较高的。 展开更多
关键词 身份认证 PKI公钥体系 非对称加密 rsa算法
下载PDF
基于RSA算法和Chen超混沌系统的数字图像加密研究
19
作者 卢媛君 《哈尔滨师范大学自然科学学报》 CAS 2024年第3期56-62,共7页
将Chen超混沌系统与RSA加密体制相结合,提出了新的非对称图像加密方案.利用非对称加密体制RSA算法生成Chen超混沌系统的初始值参数,并迭代生成密钥流,实现图像信息的3次隐藏得到密文图像.为了实现明文像素点的信息扩散到整个密文图像中... 将Chen超混沌系统与RSA加密体制相结合,提出了新的非对称图像加密方案.利用非对称加密体制RSA算法生成Chen超混沌系统的初始值参数,并迭代生成密钥流,实现图像信息的3次隐藏得到密文图像.为了实现明文像素点的信息扩散到整个密文图像中,加取模扩散算法循环2次.结果表明,RSA算法和Chen超混沌系统的图像加密方案是有效的,而且具有较强的抗攻击性以及密钥敏感性.另外,该加密方案的安全性依赖于RSA算法,从而具有较高安全性. 展开更多
关键词 图像加密 rsa算法 Chen超混沌系统 有效性
下载PDF
一种基于二维码和非对称加密算法的认证机制 被引量:4
20
作者 刘笑锋 《黑龙江科技信息》 2013年第17期147-148,共2页
针对当前互联网中严重的口令安全性问题进行了分析,并利用非对称密钥机制替代传统的口令,设计了一种新的认证机制。该方式采用传递信息便捷的二维码技术,在智能手机客户端的协助下,成功规避了传统口令可能存在的多种风险,并在便利性上... 针对当前互联网中严重的口令安全性问题进行了分析,并利用非对称密钥机制替代传统的口令,设计了一种新的认证机制。该方式采用传递信息便捷的二维码技术,在智能手机客户端的协助下,成功规避了传统口令可能存在的多种风险,并在便利性上前进一大步。 展开更多
关键词 二维码 QR码 非对称加密算法 rsa 第三方登录认证
下载PDF
上一页 1 2 29 下一页 到第
使用帮助 返回顶部