期刊文献+
共找到2,977篇文章
< 1 2 149 >
每页显示 20 50 100
Batch Private Keys Generation for RSA in Security Communication Systems 被引量:1
1
作者 陈运 陈新 《Journal of Electronic Science and Technology of China》 2005年第1期22-26,共5页
RSA public key cryptosystem is extensively used in information security systems. However, key generation for RSA cryptosystem requires multiplicative inversion over finite field, which has higher computational complex... RSA public key cryptosystem is extensively used in information security systems. However, key generation for RSA cryptosystem requires multiplicative inversion over finite field, which has higher computational complexity, compared with either multiplication in common sense or modular multiplication over finite field. In order to improve the performance of key generation, we propose a batch private keys generation method in this paper. The method derives efficiency from cutting down multiplicative inversions over finite field. Theoretical analysis shows that the speed of batch private keys generation for s users is faster than that of s times solo private key generation. It is suitable for applications in those systems with large amount of users. 展开更多
关键词 information security system public key cryptosystem rsa key generation
下载PDF
Realization and Application of RSA in Chip Operating System
2
作者 Tu Hang Liu Yu-zhen +1 位作者 Zhang Huan-guo Qin Zhong-ping 《Wuhan University Journal of Natural Sciences》 CAS 2000年第3期297-297,共1页
As an outstanding asymmetric cryptography, RSA algorithm has a lot of virtues and thus is well applied in the scope of IC card applications. The paper deals with the application of RSA in smart cards and the approach ... As an outstanding asymmetric cryptography, RSA algorithm has a lot of virtues and thus is well applied in the scope of IC card applications. The paper deals with the application of RSA in smart cards and the approach in which the modular exponentiation of huge number is simplified by using the Chinese Remainder Theorem. We have already succeeded in completing RSA in IC cards. Results indicate that RSA algorithm applied in IC cards has the equivalent speed of DES algorithm with the same environment. 展开更多
关键词 smart card chip operating system information safety rsa algorithm
下载PDF
Deciphering a Million-Plus RSA Integer with Ultralow Local Field Coefficient h and Coupling Coefficient J of the Ising Model by D-Wave 2000Q 被引量:1
3
作者 Chao Wang Qiaoyun Hu +2 位作者 Haonan Yao Sumin Wang Zhi Pei 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2024年第3期874-882,共9页
This work is the first to determine that a real quantum computer(including generalized and specialized)can decipher million-scale RSA relying solely on quantum algorithms,showing the real attack potential of D-Wave ma... This work is the first to determine that a real quantum computer(including generalized and specialized)can decipher million-scale RSA relying solely on quantum algorithms,showing the real attack potential of D-Wave machines.The influence of different column widths on RSA factorization results is studied on the basis of a multiplication table,and the optimal column method is determined by traversal experiments.The traversal experiment of integer factorization within 10000 shows that the local field and coupling coefficients are 75%–93%lower than the research of Shanghai University in 2020 and more than 85%lower than that of Purdue University in 2018.Extremely low Ising model parameters are crucial to reducing the hardware requirements,prompting factoring 1245407 on the D-Wave 2000Q real machine.D-Wave advantage already has more than 5000 qubits and will be expanded to 7000 qubits during 2023–2024,with remarkable improvements in decoherence and topology.This machine is expected to promote the solution of large-scale combinatorial optimization problems.One of the contributions of this paper is the discussion of the long-term impact of D-Wave on the development of post-quantum cryptography standards. 展开更多
关键词 quantum annealing rsa D-Wave 2000Q post-quantum cryptography
原文传递
改进RSA算法及二维码在农产品追溯系统的应用
4
作者 李冰 王森慧 李雯慧 《中国新技术新产品》 2024年第12期123-127,共5页
随着人们生活水平提升,食品质量安全特别是生鲜水果蔬菜的质量安全受到普遍关注,社会各界都致力于农产品全过程质量安全管控,保障消费者食用安全,农产品追溯技术应运而生。本文运用改进RSA算法,结合二维码技术设计果蔬农产品追溯系统,... 随着人们生活水平提升,食品质量安全特别是生鲜水果蔬菜的质量安全受到普遍关注,社会各界都致力于农产品全过程质量安全管控,保障消费者食用安全,农产品追溯技术应运而生。本文运用改进RSA算法,结合二维码技术设计果蔬农产品追溯系统,重点分析了在果蔬农产品供应链流通过程中的重要环节以及重点溯源信息,应用改进RSA算法保障追溯系统核心数据安全,提升了农产品追溯系统的可靠性和易用性。 展开更多
关键词 rsa算法 二维码 农产品 追溯系统
下载PDF
RSA算法中大素数快速生成和运算方法实现
5
作者 杜俊 《中阿科技论坛(中英文)》 2024年第9期108-112,共5页
RSA算法是目前应用最为广泛的公钥密码算法,其安全性是以大质数因子的分解不存在经典的多项式算法为基础,对极大整数进行因数分解的难度决定了RSA算法的可靠性。密钥的生成需要依赖于大素数,而大数的产生由于其复杂性和计算成本较高,成... RSA算法是目前应用最为广泛的公钥密码算法,其安全性是以大质数因子的分解不存在经典的多项式算法为基础,对极大整数进行因数分解的难度决定了RSA算法的可靠性。密钥的生成需要依赖于大素数,而大数的产生由于其复杂性和计算成本较高,成为影响RSA算法效率的重要因素。文章提出并实现了一种快速产生大数的方法,使用随机数生成器生成指定范围内的随机数,并利用素性测试算法对生成的随机数进行素性验证;针对不符合条件的数值进行调整和重新生成,直至得到符合要求的大素数。测试验证结果表明,文章提出的快速生成大数方法能显著提高大素数生成的效率,大幅缩短大素数的生成时间,有效保证生成数的素性和安全性。 展开更多
关键词 网络安全 rsa 大素数 素性测试 快速生成
下载PDF
基于ISRSAC的数字签名研究综述 被引量:1
6
作者 刘宁 袁煜淇 张艳硕 《北京电子科技学院学报》 2023年第2期125-142,共18页
近年来,数字签名技术迅速发展并广泛应用于网络空间安全领域。大部分数字签名方案是基于公钥密码学这一主流密码算法体系的,其中最经典的是由大整数分解难题构成的RSA算法。2017年,由M.Thangaval提出的ISRSAC算法通过增加模数n值分解的... 近年来,数字签名技术迅速发展并广泛应用于网络空间安全领域。大部分数字签名方案是基于公钥密码学这一主流密码算法体系的,其中最经典的是由大整数分解难题构成的RSA算法。2017年,由M.Thangaval提出的ISRSAC算法通过增加模数n值分解的复杂性,改进了RSA算法并提高其安全性。因此,研究基于ISRSAC的数字签名对其进一步的发展与应用具有重大意义。本文将对ISRSAC算法的概念、特点进行说明,阐述基于ISRSAC的几类数字签名方案的研究现状,并与基于其他算法的签名方案纵向比较,对比结果表明新方案具有更高的安全性;其次详细介绍了几类基于ISRSAC的签名方案的具体算法流程,并对各方案进行横向对比分析和评价,归纳总结了各方案的使用场景和相应的安全性需求;最后指出基于ISRSAC的数字签名方案未来的研究方向及发展前景。 展开更多
关键词 rsa iSrsaC 数字签名 安全性
下载PDF
有限域上RSA-ELGamal加密及数字签名方案 被引量:2
7
作者 杨倩倩 范自强 《哈尔滨商业大学学报(自然科学版)》 CAS 2024年第1期39-44,共6页
基于增强的RSA和ELGamal加密算法,提出了有限域上多项式的RSA-ELGamal加密方案.新的加密方案基于大整数分解问题(IFP)和难解的离散对数问题(DLP)的结合,使其安全性高于单个使用有限域上多项式形式的RSA加密算法和ELGamal加密体制.新提... 基于增强的RSA和ELGamal加密算法,提出了有限域上多项式的RSA-ELGamal加密方案.新的加密方案基于大整数分解问题(IFP)和难解的离散对数问题(DLP)的结合,使其安全性高于单个使用有限域上多项式形式的RSA加密算法和ELGamal加密体制.新提出的加密方案可对多个明文进行加密,在对明文加密时通过引入RSA的公钥对明文进行隐藏,加密效率高,安全性强.在新加密方案基础上引入单向哈希函数,并提出相应的数字签名方案,签名方案利用多个接收者分别验证和加密消息,进一步增强签名被攻击的概率.加密方案和数字签名的安全性主要基于大整数的分解和离散对数求解的双重困难问题,使得签名具有不可攻击性,提高此类签名方案的安全性. 展开更多
关键词 rsa ELGAMAL 数字签名 有限域 iFP DLP
下载PDF
基于流水线的RSA加密算法硬件实现 被引量:1
8
作者 杨龙飞 卢仕 彭旷 《电子技术应用》 2024年第1期66-70,共5页
针对硬件实现高位RSA加密算法成本比较高的问题,在传统的基4蒙哥马利(Montgomery)算法上进行改进。首先引入CSA加法器快速完成大数的加法计算;然后在后处理上做优化,以减少每次蒙哥马利计算的大数个数;最后在计算RSA加密算法时加入了流... 针对硬件实现高位RSA加密算法成本比较高的问题,在传统的基4蒙哥马利(Montgomery)算法上进行改进。首先引入CSA加法器快速完成大数的加法计算;然后在后处理上做优化,以减少每次蒙哥马利计算的大数个数;最后在计算RSA加密算法时加入了流水线,在并行执行RSA加密的条件下降低硬件资源的使用。在Xilinx XC7K410T系列的FPGA开发板上的实验结果表明,在保证加密速率的前提下,改进的RSA加密算法结构使用的硬件资源是原来并行结构的1/2,而且可以在更高的频率下工作。 展开更多
关键词 rsa加密 蒙哥马利算法 FPGA硬件实现 流水线
下载PDF
Enhanced Rsa (Ersa): An Advanced Mechanism for Improving the Security
9
作者 S.Castro R.PushpaLakshmi 《Intelligent Automation & Soft Computing》 SCIE 2023年第5期2267-2279,共13页
Cloud computing has become ubiquitous in our daily lives in recent years.Data are the source of technology that is generated hugely by various sources.Big data is dealing with huge data volumes or complex data.The maj... Cloud computing has become ubiquitous in our daily lives in recent years.Data are the source of technology that is generated hugely by various sources.Big data is dealing with huge data volumes or complex data.The major concern in big data is security threats.Security concerns create a negative impact on the user on the aspect of trust.In big data still,security threats exist as com-monly known as DDOS(Distributed-Denial-of-Service)attacks,data loss,Inade-quate Data Backups,System Vulnerabilities,and Phishing as well as Social Engineering Attacks.In our work,we have taken the data loss and Inadequate Data Backups issues into consideration.We analyze that RSA(Rivest,Shamir,&Adleman)is the most secure cryptography mechanism.In cloud computing,user authentication is the weaker section to be secured.Generally,the cryptogra-phy mechanism is done in the authentication section only.We implemented our new idea of registration with selected images and pins for processing RSA.By valid authentication approval earned by the proposed mechanism,the user is allowed to use the cloud database,encryption,decryption,etc.To prove the effi-ciency level of our proposed system,a comparison work is conducted between DSSE(Digital Signature Standard Encryption)and EFSSA(Efficient framework for securely sharing afile using asymmetric key distribution management).The experimental work is carried out and the performance evaluation is done using encryption time and decryption time analysis,throughput,and processing time.On this observation,the security level attained by ERSA is far better in compar-ison to DSSE and EFSSA with the maximum throughput attained by the proposed E-RSA being 500 Mb/Min and encryption time of 3.2 s,thus ensuring the user trust in using the cloud environment. 展开更多
关键词 Cloud computing ENCRYPTiON DECRYPTiON file sharing rsa key generation
下载PDF
基于自注意力机制和RSA加密的图像融合算法
10
作者 吴宗翔 刘立群 《软件工程》 2024年第9期20-25,共6页
传统的红外和可见光图像融合方法在不同环境中的应用效果表现不稳定。针对此问题,提出了一种基于自注意力机制和RSA(Rivest-Shamir-Adleman)加密的图像融合算法。首先,在图像融合部分提出了一种自适应权重学习模块,该模块可以实现动态... 传统的红外和可见光图像融合方法在不同环境中的应用效果表现不稳定。针对此问题,提出了一种基于自注意力机制和RSA(Rivest-Shamir-Adleman)加密的图像融合算法。首先,在图像融合部分提出了一种自适应权重学习模块,该模块可以实现动态权重分配。其次,提出了一种动态密钥管理机制并将其融入RSA加密算法中,将融合后的图像进行加密,提高图片的安全性。实验结果表明,与Densefusion、FusionGAN、IFCNN、TarDAL四种融合方法相比,所提方法的客观评价指标MI、VIF、SSIM、FMIdct、Qabf分别平均提升了16.35%、26.56%、14.58%、18.27%、20.79%。此外,对加密后的图像进行安全性分析,实验表明该算法具有较高的安全性。 展开更多
关键词 自注意力机制 rsa加密算法 图像融合算法 自适应权重学习 图像加密
下载PDF
RSA算法赋能区块链的素材版权保护系统
11
作者 黄榕 王晨雨 +1 位作者 王长轩 文海英 《现代计算机》 2024年第18期71-76,共6页
传统的版权保护机制由于采用中心化管理模式,存在缺乏有效追溯性、数据隐私保护有限等问题,面对大数据时代的挑战显得力不从心。区块链技术由于其去中心化、不可篡改及可追溯性等特点,为素材版权保护提供了新的可能性。对区块链技术进... 传统的版权保护机制由于采用中心化管理模式,存在缺乏有效追溯性、数据隐私保护有限等问题,面对大数据时代的挑战显得力不从心。区块链技术由于其去中心化、不可篡改及可追溯性等特点,为素材版权保护提供了新的可能性。对区块链技术进行研究,结合RSA加密算法与TBFT共识算法,构建了一个素材版权保护系统,并通过仿真实验验证了其有效性。该系统能够有效实现素材的授权管理和版权溯源保护,为素材内容的版权保护提供了一种新的解决方案。 展开更多
关键词 区块链 版权保护 rsa加密算法 TBFT共识算法 系统设计与实现
下载PDF
基于RSA算法的无线通信网络数据加密传输方法 被引量:1
12
作者 徐聪 《长江信息通信》 2024年第5期133-135,共3页
常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据... 常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据传输双方生成公钥数字签名,公开加密数据,并验证数字签名的来源,确保数据加密传输的安全性。基于RSA建立无线通信网络数据加密传输认证机制,在加密传输双方信赖的安全通道中进行身份认证,互相交换密文信息与数字签名,从而避免数据被窃听、篡改的问题。采用对比实验,验证了该方法的加密传输安全性更高,能够应用于实际生活中。 展开更多
关键词 rsa算法 无线通信网络数据 数据加密 加密传输方法
下载PDF
A Review of Image Steganography Based on Multiple Hashing Algorithm
13
作者 Abdullah Alenizi Mohammad Sajid Mohammadi +1 位作者 Ahmad A.Al-Hajji Arshiya Sajid Ansari 《Computers, Materials & Continua》 SCIE EI 2024年第8期2463-2494,共32页
Steganography is a technique for hiding secret messages while sending and receiving communications through a cover item.From ancient times to the present,the security of secret or vital information has always been a s... Steganography is a technique for hiding secret messages while sending and receiving communications through a cover item.From ancient times to the present,the security of secret or vital information has always been a significant problem.The development of secure communication methods that keep recipient-only data transmissions secret has always been an area of interest.Therefore,several approaches,including steganography,have been developed by researchers over time to enable safe data transit.In this review,we have discussed image steganography based on Discrete Cosine Transform(DCT)algorithm,etc.We have also discussed image steganography based on multiple hashing algorithms like the Rivest–Shamir–Adleman(RSA)method,the Blowfish technique,and the hash-least significant bit(LSB)approach.In this review,a novel method of hiding information in images has been developed with minimal variance in image bits,making our method secure and effective.A cryptography mechanism was also used in this strategy.Before encoding the data and embedding it into a carry image,this review verifies that it has been encrypted.Usually,embedded text in photos conveys crucial signals about the content.This review employs hash table encryption on the message before hiding it within the picture to provide a more secure method of data transport.If the message is ever intercepted by a third party,there are several ways to stop this operation.A second level of security process implementation involves encrypting and decrypting steganography images using different hashing algorithms. 展开更多
关键词 image steganography multiple hashing algorithms Hash-LSB approach rsa algorithm discrete cosine transform(DCT)algorithm blowfish algorithm
下载PDF
基于改进RSA算法的物联网身份认证优化方法
14
作者 汪德忠 《吉林大学学报(信息科学版)》 CAS 2024年第5期979-984,共6页
针对由于噪声影响,导致物联网身份认证准确率和效率较低的问题,提出了一种新的基于改进RSA(Rivest-Shamir-Adleman)算法的物联网身份认证优化方法。该方法通过构建传输信道模型获取用户身份信息,并且构建降噪模型降噪预处理用户身份信... 针对由于噪声影响,导致物联网身份认证准确率和效率较低的问题,提出了一种新的基于改进RSA(Rivest-Shamir-Adleman)算法的物联网身份认证优化方法。该方法通过构建传输信道模型获取用户身份信息,并且构建降噪模型降噪预处理用户身份信息数据;针对处理后的数据,提取用户身份特征信息,以此构建物联网身份认证算法;在此基础上,引入RSA算法,加密处理用户身份信息数据,实现物联网身份认证优化。实验结果表明,该方法身份认证准确率达到97.0%以上,认证效率较高,并且该方法不易受噪声环境的影响,在含噪声的条件下,其认证率与理想认证率的最高误差仅为3.7%,具备了可行性和有效性。 展开更多
关键词 rsa算法 物联网 身份认证 数据采集 隐私保护
下载PDF
基于RSA算法和Chen超混沌系统的数字图像加密研究
15
作者 卢媛君 《哈尔滨师范大学自然科学学报》 CAS 2024年第3期56-62,共7页
将Chen超混沌系统与RSA加密体制相结合,提出了新的非对称图像加密方案.利用非对称加密体制RSA算法生成Chen超混沌系统的初始值参数,并迭代生成密钥流,实现图像信息的3次隐藏得到密文图像.为了实现明文像素点的信息扩散到整个密文图像中... 将Chen超混沌系统与RSA加密体制相结合,提出了新的非对称图像加密方案.利用非对称加密体制RSA算法生成Chen超混沌系统的初始值参数,并迭代生成密钥流,实现图像信息的3次隐藏得到密文图像.为了实现明文像素点的信息扩散到整个密文图像中,加取模扩散算法循环2次.结果表明,RSA算法和Chen超混沌系统的图像加密方案是有效的,而且具有较强的抗攻击性以及密钥敏感性.另外,该加密方案的安全性依赖于RSA算法,从而具有较高安全性. 展开更多
关键词 图像加密 rsa算法 Chen超混沌系统 有效性
下载PDF
RSA算法在QR码防伪技术中的应用探究
16
作者 蔡宇轩 《信息记录材料》 2024年第9期87-91,共5页
作为近年来快速崛起的二维条码技术,二维码(quick response code,QR)引发了人们生活方式的革命性变化,并在社会生活各领域中获得了广泛应用。QR码防伪技术作为QR码的重要应用之一,其中相关算法的时间效率和安全性能受到了业界的广泛关... 作为近年来快速崛起的二维条码技术,二维码(quick response code,QR)引发了人们生活方式的革命性变化,并在社会生活各领域中获得了广泛应用。QR码防伪技术作为QR码的重要应用之一,其中相关算法的时间效率和安全性能受到了业界的广泛关注。本文主要聚焦于QR码防伪领域中RSA(Rivest-Shamir-Adleman)算法的优化问题,将深入探讨传统RSA算法在大素数分解和解密模幂运算方面的优化策略。基于这些探讨,本文综述现有的QR码防伪溯源系统架构,对比了各种方案的时间性能,旨在为RSA算法在QR码防伪技术中的进一步应用和优化提供新的视角和思考。 展开更多
关键词 rsa算法 QR码 QR码防伪
下载PDF
网络安全行业会议RSAC在旧金山召开 热议人工智能下的安全问题
17
《中国教育网络》 2024年第5期50-50,共1页
5月6日~9日,第33届网络安全会议RSAC在美国旧金山召开RSAC2024重点关注生成式人工智能,它已迅速成为网络防御和网络攻击新功能的驱动力。其他关键主题包括云安全、身份和访问管理、威胁检测和响应、数据隐私等。2024年度RSAC创新沙盒大... 5月6日~9日,第33届网络安全会议RSAC在美国旧金山召开RSAC2024重点关注生成式人工智能,它已迅速成为网络防御和网络攻击新功能的驱动力。其他关键主题包括云安全、身份和访问管理、威胁检测和响应、数据隐私等。2024年度RSAC创新沙盒大赛的桂冠落在初创公司Reality Defender头上,该公司利用人工智能检测深度伪造和人工智能生成的媒体内容,通过API和Web应用程序提供检测服务,旨在领先伪造者一步,主动防御不断变化的威胁形势。此次夺冠不仅凸显了人工智能在网络安全中的关键作用,也预示着未来网络安全的攻防将越来越依赖人工智能技术的进步和应用。 展开更多
关键词 人工智能 网络安全 WEB应用程序 网络防御 主动防御 数据隐私 云安全 rsa
下载PDF
可信执行环境下基于RSA算法的软件侧信道攻击研究
18
作者 许灿 周弢 《微型电脑应用》 2024年第7期176-178,183,共4页
为了提升RSA(公钥加密)算法对于侧信道攻击的抵抗能力,最大程度保障软件信息安全,避免计算机系统瘫痪,研究可信执行环境下基于RSA算法的软件侧信道攻击抵抗。依据侧信道的时间、电磁/功耗分析、能量消耗等多种攻击方式,采用RSA算法通过... 为了提升RSA(公钥加密)算法对于侧信道攻击的抵抗能力,最大程度保障软件信息安全,避免计算机系统瘫痪,研究可信执行环境下基于RSA算法的软件侧信道攻击抵抗。依据侧信道的时间、电磁/功耗分析、能量消耗等多种攻击方式,采用RSA算法通过对计算机的硬盘序列号信息加密,完成软件信息加密,并将蒙哥马利改进左右滑动窗口方式引入RSA算法,加快RSA算法模幂运算的速度,减少运算量,实现侧信道攻击最佳防御,为软件运行提供一个可信执行环境。实验表明:改进后的RSA算法,对于不同比特位计算的能量消耗值相近,可以使攻击者无法通过应用不同比特位计算时消耗的能量分析出密钥;同时,对于多种侧信道攻击方式,该方法能够有效地进行抵抗,使攻击者无法分析出密钥。 展开更多
关键词 rsa算法 侧信道攻击 蒙哥马利算法 滑动窗口 能量消耗 计时攻击
下载PDF
探讨烯丙雌醇联合黄体酮治疗复发性流产(RSA)的临床疗效
19
作者 董明明 《北方药学》 2024年第7期103-105,共3页
目的:复发性流产(RSA)患者行烯丙雌醇+黄体酮治疗的效果。方法:选取2022年1月~2023年12月于我院就诊的60例RSA患者,按随机数字表法分为两组,即对照组(n=30,行黄体酮治疗)和观察组(n=30,行烯丙雌醇+黄体酮治疗)。对比两组保胎成功率、激... 目的:复发性流产(RSA)患者行烯丙雌醇+黄体酮治疗的效果。方法:选取2022年1月~2023年12月于我院就诊的60例RSA患者,按随机数字表法分为两组,即对照组(n=30,行黄体酮治疗)和观察组(n=30,行烯丙雌醇+黄体酮治疗)。对比两组保胎成功率、激素水平、子宫胎盘灌注相关指标以及用药后不良反应发生率。结果:治疗后,组间患者流产、早产存活对比,为观察组更低(P<0.05);组间患者足月分娩存活对比,为观察组更高(P<0.05);两组患者P、β-hCG水平对比,为观察组更高(P<0.05);两组患者S/D、PI、RI水平对比,为观察组更低(P<0.05);组间不良反应发生率对比无统计学差异(P>0.05)。结论:烯丙雌醇+黄体酮治疗RSA获得了较好效果,可有效提高保胎成功率,改善激素水平以及子宫胎盘灌注相关指标,并未增加用药后的不良反应发生率。 展开更多
关键词 烯丙雌醇 黄体酮 复发性流产(rsa) 临床疗效
下载PDF
基于RSA加密算法的语言实时翻译与通信系统设计
20
作者 潘校娟 《电脑编程技巧与维护》 2024年第8期38-40,71,共4页
研究旨在设计并实现一种基于RSA加密算法的语言实时翻译与通信系统。该系统结合了RSA加密算法的安全性和实时翻译技术的便捷性,为用户提供了一种安全、高效的跨语言通信方式。首先介绍了RSA加密算法的基本原理及其在通信安全中的应用,... 研究旨在设计并实现一种基于RSA加密算法的语言实时翻译与通信系统。该系统结合了RSA加密算法的安全性和实时翻译技术的便捷性,为用户提供了一种安全、高效的跨语言通信方式。首先介绍了RSA加密算法的基本原理及其在通信安全中的应用,然后详细阐述了实时翻译技术的实现方法和优化策略。最后通过实验验证了该系统的可行性和有效性。 展开更多
关键词 rsa加密算法 实时翻译 通信系统 安全性
下载PDF
上一页 1 2 149 下一页 到第
使用帮助 返回顶部