期刊文献+
共找到257篇文章
< 1 2 13 >
每页显示 20 50 100
Asymmetric image encryption algorithm based on a new three-dimensional improved logistic chaotic map
1
作者 叶国栋 吴惠山 +1 位作者 黄小玲 Syh-Yuan Tan 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第3期153-163,共11页
Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shami... Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shamir–Adleman(RSA)is presented in this paper.In the first stage,a new 3D-ILM is proposed to enhance the chaotic behavior considering analysis of time sequence,Lyapunov exponent,and Shannon entropy.In the second stage,combined with the public key RSA algorithm,a new key acquisition mathematical model(MKA)is constructed to obtain the initial keys for the 3D-ILM.Consequently,the key stream can be produced depending on the plain image for a higher security.Moreover,a novel process model(NPM)for the input of the 3D-ILM is built,which is built to improve the distribution uniformity of the chaotic sequence.In the third stage,to encrypt the plain image,a pre-process by exclusive OR(XOR)operation with a random matrix is applied.Then,the pre-processed image is performed by a permutation for rows,a downward modulo function for adjacent pixels,a permutation for columns,a forward direction XOR addition-modulo diffusion,and a backward direction XOR addition-modulo diffusion to achieve the final cipher image.Moreover,experiments show that the the proposed algorithm has a better performance.Especially,the number of pixels change rate(NPCR)is close to ideal case 99.6094%,with the unified average changing intensity(UACI)close to 33.4634%,and the information entropy(IE)close to 8. 展开更多
关键词 three-dimensional improved logistic chaotic map(3D-ILM) Rivest–Shamir–Adleman(rsa)algorithm image encryption CONFUSION ENTROPY
下载PDF
Asymmetrical Quantum Encryption Protocol Based on Quantum Search Algorithm 被引量:2
2
作者 LUO Wenjun LIU Guanli 《China Communications》 SCIE CSCD 2014年第9期104-111,共8页
Quantum cryptography and quantum search algorithm are considered as two important research topics in quantum information science.An asymmetrical quantum encryption protocol based on the properties of quantum one-way f... Quantum cryptography and quantum search algorithm are considered as two important research topics in quantum information science.An asymmetrical quantum encryption protocol based on the properties of quantum one-way function and quantum search algorithm is proposed.Depending on the no-cloning theorem and trapdoor one-way functions of the publickey,the eavesdropper cannot extract any private-information from the public-keys and the ciphertext.Introducing key-generation randomized logarithm to improve security of our proposed protocol,i.e.,one privatekey corresponds to an exponential number of public-keys.Using unitary operations and the single photon measurement,secret messages can be directly sent from the sender to the receiver.The security of the proposed protocol is proved that it is informationtheoretically secure.Furthermore,compared the symmetrical Quantum key distribution,the proposed protocol is not only efficient to reduce additional communication,but also easier to carry out in practice,because no entangled photons and complex operations are required. 展开更多
关键词 量子搜索算法 加密协议 非对称 陷门单向函数 量子信息科学 量子密钥分发 公共密钥 量子密码学
下载PDF
基于自注意力机制和RSA加密的图像融合算法
3
作者 吴宗翔 刘立群 《软件工程》 2024年第9期20-25,共6页
传统的红外和可见光图像融合方法在不同环境中的应用效果表现不稳定。针对此问题,提出了一种基于自注意力机制和RSA(Rivest-Shamir-Adleman)加密的图像融合算法。首先,在图像融合部分提出了一种自适应权重学习模块,该模块可以实现动态... 传统的红外和可见光图像融合方法在不同环境中的应用效果表现不稳定。针对此问题,提出了一种基于自注意力机制和RSA(Rivest-Shamir-Adleman)加密的图像融合算法。首先,在图像融合部分提出了一种自适应权重学习模块,该模块可以实现动态权重分配。其次,提出了一种动态密钥管理机制并将其融入RSA加密算法中,将融合后的图像进行加密,提高图片的安全性。实验结果表明,与Densefusion、FusionGAN、IFCNN、TarDAL四种融合方法相比,所提方法的客观评价指标MI、VIF、SSIM、FMIdct、Qabf分别平均提升了16.35%、26.56%、14.58%、18.27%、20.79%。此外,对加密后的图像进行安全性分析,实验表明该算法具有较高的安全性。 展开更多
关键词 自注意力机制 rsa加密算法 图像融合算法 自适应权重学习 图像加密
下载PDF
基于流水线的RSA加密算法硬件实现
4
作者 杨龙飞 卢仕 彭旷 《电子技术应用》 2024年第1期66-70,共5页
针对硬件实现高位RSA加密算法成本比较高的问题,在传统的基4蒙哥马利(Montgomery)算法上进行改进。首先引入CSA加法器快速完成大数的加法计算;然后在后处理上做优化,以减少每次蒙哥马利计算的大数个数;最后在计算RSA加密算法时加入了流... 针对硬件实现高位RSA加密算法成本比较高的问题,在传统的基4蒙哥马利(Montgomery)算法上进行改进。首先引入CSA加法器快速完成大数的加法计算;然后在后处理上做优化,以减少每次蒙哥马利计算的大数个数;最后在计算RSA加密算法时加入了流水线,在并行执行RSA加密的条件下降低硬件资源的使用。在Xilinx XC7K410T系列的FPGA开发板上的实验结果表明,在保证加密速率的前提下,改进的RSA加密算法结构使用的硬件资源是原来并行结构的1/2,而且可以在更高的频率下工作。 展开更多
关键词 rsa加密 蒙哥马利算法 FPGA硬件实现 流水线
下载PDF
基于RSA算法的无线通信网络数据加密传输方法
5
作者 徐聪 《长江信息通信》 2024年第5期133-135,共3页
常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据... 常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据传输双方生成公钥数字签名,公开加密数据,并验证数字签名的来源,确保数据加密传输的安全性。基于RSA建立无线通信网络数据加密传输认证机制,在加密传输双方信赖的安全通道中进行身份认证,互相交换密文信息与数字签名,从而避免数据被窃听、篡改的问题。采用对比实验,验证了该方法的加密传输安全性更高,能够应用于实际生活中。 展开更多
关键词 rsa算法 无线通信网络数据 数据加密 加密传输方法
下载PDF
RSA算法在网络数据传输中的研究进展 被引量:5
6
作者 王鑫淼 孙婷婷 马晶军 《计算机科学》 CSCD 北大核心 2023年第S01期693-699,共7页
人们在利用各种各样的电子设备进行“面对面”信息交流的过程中,双方都不希望自己的信息被第三方获取,由此衍生了通信安全问题。数据安全性不够,数据传输过程就容易受到外界干扰,造成信息重复、缺失、丢包或延迟等现象的产生。针对此问... 人们在利用各种各样的电子设备进行“面对面”信息交流的过程中,双方都不希望自己的信息被第三方获取,由此衍生了通信安全问题。数据安全性不够,数据传输过程就容易受到外界干扰,造成信息重复、缺失、丢包或延迟等现象的产生。针对此问题,广大科研工作者积极应对,引入了密码系统,采用密码算法对数据进行加密,减少其在传输过程中受到的干扰,进而起到保护数据的效果。为了进一步了解密码算法在网络数据传输中的工作原理,文中选取了非对称密码系统中的RSA算法作为研究对象,详细介绍了该算法的加密解密过程,对比分析了RSA算法和ECC算法的优缺点,并针对RSA算法的缺陷,总结了相应的优化措施和优化效果。最后,总结了RSA算法在网络数据传输中的研究进展和实际运用,并对RSA算法的未来进行了展望,期望为数据保护工作提供一些参考依据。 展开更多
关键词 rsa算法 密码系统 数据加密 身份验证 数字签名
下载PDF
基于混沌系统和RSA算法的图像加密算法
7
作者 孙晓鹏 姚凤麒 《计算机技术与发展》 2023年第7期132-138,共7页
为了提高图像加密算法的复杂性和安全性,构造了一种新的四维四翼混沌系统,其相图呈现四翼形态,通过研究系统的平衡点性质、Poincaré映射、Lyapunov指数和分岔图等基本动力学特性,发现该系统对初值有高度的敏感性,并且动力学特性较... 为了提高图像加密算法的复杂性和安全性,构造了一种新的四维四翼混沌系统,其相图呈现四翼形态,通过研究系统的平衡点性质、Poincaré映射、Lyapunov指数和分岔图等基本动力学特性,发现该系统对初值有高度的敏感性,并且动力学特性较为复杂。同时基于电路仿真软件设计了一个模拟振荡电路,仿真结果证明了该混沌电路可在硬件层面上实现。最后基于新混沌系统和RSA算法设计了一种图像加密方案,该方案利用RSA算法大整数模幂运算增强混沌系统的不确定性,借助混沌系统构建一个伪随机序列发生器,通过加取模算法混淆像素点,其次通过明文相关置乱算法隐藏图像数据,再次执行GF(17)有限域扩散算法进一步隐藏图像信息。结果表明,提出的图像加密方案是有效的,应用于图像加密具有较强的抗攻击性和密钥敏感性。 展开更多
关键词 混沌系统 rsa算法 电路实现 明文相关 图像加密
下载PDF
AES RSA-SM2 Algorithm against Man-in-the-Middle Attack in IEC 60870-5-104 Protocol
8
作者 Shan Shi Yong Wang +1 位作者 Cunming Zou Yingjie Tian 《Journal of Computer and Communications》 2022年第1期27-41,共15页
The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order ... The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order to verify the security problems of 104 protocol, the 104 master-slave communication implemented DoS attacks, ARP spoofing and Ettercap packet filtering and other man-in-the-middle attacks. DoS attacks may damage the network functions of the 104 communication host, resulting in communication interruption. ARP spoofing damaged the data privacy of the 104 protocol, and Ettercap packet filtering cut off the communication connection between the master and the slave. In order to resist the man-in-the-middle attack, the AES and RSA hybrid encryption signature algorithm and the national secret SM2 elliptic curve algorithm are proposed. AES and RSA hybrid encryption increases the security strength of communication data and realizes identity authentication. The digital signature implemented by the SM2 algorithm can realize identity verification, ensure that the data has not been tampered with, and can ensure the integrity of the data. Both of them improve the communication security of the 104 protocol. 展开更多
关键词 104 Protocol Man in the Middle Attack AES and rsa Hybrid encryption Signature National Secret SM2 algorithm
下载PDF
基于RSA算法的无线异构通信网络数据加密传输方法 被引量:6
9
作者 谢凯 代康 《长江信息通信》 2023年第8期118-120,共3页
为提高数据传输过程中的安全系数,引进RSA算法,对无线异构通信网络数据加密传输方法展开设计研究。采用模拟通信信道的方式,通过微分变换算法,实现对无线异构通信网络数据传输的预处理与伪代码生成;引进RSA算法,设定无线异构通信网络数... 为提高数据传输过程中的安全系数,引进RSA算法,对无线异构通信网络数据加密传输方法展开设计研究。采用模拟通信信道的方式,通过微分变换算法,实现对无线异构通信网络数据传输的预处理与伪代码生成;引进RSA算法,设定无线异构通信网络数据加密传输中的子密钥,实现数据的安全通信与传输。对比实验结果证明:设计的加密传输方法应用效果良好,提高了无线异构通信网络节点的安全系数,为通信过程中的数据安全提供进一步的保障。 展开更多
关键词 rsa算法 双向认证 子密钥 传输方法 数据加密 无线异构通信网络
下载PDF
Two Layer Symmetric Cryptography Algorithm for Protecting Data from Attacks
10
作者 Muhammad Nadeem Ali Arshad +3 位作者 Saman Riaz Syeda Wajiha Zahra Shahab SBand Amir Mosavi 《Computers, Materials & Continua》 SCIE EI 2023年第2期2625-2640,共16页
Many organizations have insisted on protecting the cloud server from the outside,although the risks of attacking the cloud server are mostly from the inside.There are many algorithms designed to protect the cloud serv... Many organizations have insisted on protecting the cloud server from the outside,although the risks of attacking the cloud server are mostly from the inside.There are many algorithms designed to protect the cloud server from attacks that have been able to protect the cloud server attacks.Still,the attackers have designed even better mechanisms to break these security algorithms.Cloud cryptography is the best data protection algorithm that exchanges data between authentic users.In this article,one symmetric cryptography algorithm will be designed to secure cloud server data,used to send and receive cloud server data securely.A double encryption algorithm will be implemented to send data in a secure format.First,the XOR function will be applied to plain text,and then salt technique will be used.Finally,a reversing mechanism will be implemented on that data to provide more data security.To decrypt data,the cipher text will be reversed,salt will be removed,andXORwill be implemented.At the end of the paper,the proposed algorithm will be compared with other algorithms,and it will conclude how much better the existing algorithm is than other algorithms. 展开更多
关键词 CRYPTOGRAPHY symmetric algorithm encryption DECRYPTION cipher text cloud security asymmetric algorithm
下载PDF
基于RSA算法的资产管理数据加密安全存储方法 被引量:1
11
作者 张国栋 《自动化应用》 2023年第1期4-7,共4页
利用传统方法对资产管理数据进行加密存储,其储存安全系数较低,不能保证数据存储的安全性。为提高资产管理数据存储的安全性,提出了基于RSA算法的资产管理数据加密安全储存方法。利用哈希算法和映射原理设计一体化的数据存储虚拟空间;... 利用传统方法对资产管理数据进行加密存储,其储存安全系数较低,不能保证数据存储的安全性。为提高资产管理数据存储的安全性,提出了基于RSA算法的资产管理数据加密安全储存方法。利用哈希算法和映射原理设计一体化的数据存储虚拟空间;利用拆分面对数据存储虚拟空间进行拆分,并改进空间内数据的置乱规则;基于置乱规则构建数据加密机制,采用RSA算法实现对数据的加密安全存储。实验结果证明,设计的数据加密安全存储方法对不同大小的明文进行加密后,其数据安全系数高于3.2105,提高了资产管理数据加密存储的安全性。 展开更多
关键词 rsa算法 资产管理 数据加密 安全存储方法
下载PDF
基于RSA加密算法的藏汉双语即时通信系统的设计与实现
12
作者 崔庆森 王烁宇 +1 位作者 李翰堂 贾裕民 《机电产品开发与创新》 2023年第6期16-18,25,共4页
随着网络的普及,网络安全问题日益严重。西藏高原地区由于地处我国西南边陲,网络安全问题尤为重要,本文旨在设计一种基于RSA加密算法藏汉双语即时通信系统。RSA加密算法为非对称加密算法,拥有公钥与私钥;RSA加密通过公钥将明文转化为AS... 随着网络的普及,网络安全问题日益严重。西藏高原地区由于地处我国西南边陲,网络安全问题尤为重要,本文旨在设计一种基于RSA加密算法藏汉双语即时通信系统。RSA加密算法为非对称加密算法,拥有公钥与私钥;RSA加密通过公钥将明文转化为ASCII码,再通过幂取模计算得到密文;其解密过程为通过私钥对密文进行计算幂取模得到明文信息。藏汉双语即时通信系统采用C/S架构,客户端采用多线程的方式通过Socket发送消息给服务器,服务器再将消息转发给另外一个客户端,采用JavaFX制作系统界面,实现藏语与汉语的无障碍通信,在信息传输过程中采用RSA加密算法保障信息安全性。 展开更多
关键词 rsa算法 藏汉双语 加密通信 JAVAFX
下载PDF
基于区块链加密技术的云会计数据安全探究
13
作者 吴花平 刘自豪 《重庆理工大学学报(社会科学)》 CAS 2024年第2期96-105,共10页
云会计因投入成本低、数据处理高效和业务效率高等优势而受到用户的青睐,但储在云端的数据所面临的安全问题已经成为云会计发展亟待解决的问题之一。为应对云会计数据安全问题,构建了基于区块链加密技术的云会计数据安全模型。首先,通... 云会计因投入成本低、数据处理高效和业务效率高等优势而受到用户的青睐,但储在云端的数据所面临的安全问题已经成为云会计发展亟待解决的问题之一。为应对云会计数据安全问题,构建了基于区块链加密技术的云会计数据安全模型。首先,通过对云会计与区块链的回顾,明确云会计发展所面临的数据安全问题以及区块链技术与云会计融合发展的可行性;然后,引入非对称加密技术和哈希算法,以实现对云会计数据的加密安全存储和完整性检查;最后,通过分析得出区块链技术能够加强用户对其数据的控制、保障数据传输安全和增进用户与云会计服务提供商之间信任的结论。 展开更多
关键词 区块链 云会计 数据安全 非对称加密 哈希算法
下载PDF
RSA数据加密算法的分析与改进 被引量:26
14
作者 石井 吴哲 +2 位作者 谭璐 王昊鹏 王娜 《济南大学学报(自然科学版)》 CAS 北大核心 2013年第3期283-286,共4页
在RSA加密算法中,大素数寻找算法需要大量的计算,从而降低了RSA的效率。为此,笔者首先使用小素数筛值法、偶数排除法和小素数整除法进行伪素数的初步排除,再使用Miller-Rabin算法对伪素数的素性进行检测,以提高素数的检测效率。测试结... 在RSA加密算法中,大素数寻找算法需要大量的计算,从而降低了RSA的效率。为此,笔者首先使用小素数筛值法、偶数排除法和小素数整除法进行伪素数的初步排除,再使用Miller-Rabin算法对伪素数的素性进行检测,以提高素数的检测效率。测试结果表明:改进算法与经典Miller-Rabin算法相比,其生成大素数的时间减少,且所得到的数不是大素数的概率小于0.1%。从而提高了RSA加密算法的效率,增强了RSA加密算法的适用性。 展开更多
关键词 加密算法 rsa算法 大素数生成算法 算法效率
下载PDF
基于RSA和Paillier的同态云计算方案 被引量:16
15
作者 陈志伟 杜敏 +1 位作者 杨亚涛 李子臣 《计算机工程》 CAS CSCD 2013年第7期35-39,共5页
为解决云计算中的密文数据计算和私有云用户隐私保护问题,在缺乏实用同态加密算法的情况下,基于RSA和Paillier的同态特性,提出一种利用单一同态密码体制即可构造的、同时支持乘法和加法操作的Somewhat同态云计算方案。该方案可实现公有... 为解决云计算中的密文数据计算和私有云用户隐私保护问题,在缺乏实用同态加密算法的情况下,基于RSA和Paillier的同态特性,提出一种利用单一同态密码体制即可构造的、同时支持乘法和加法操作的Somewhat同态云计算方案。该方案可实现公有云服务器的密文数据处理,在同态计算过程中能进行密文规模控制,有较大的同态计算深度,通过合适的映射,能够完成浮点数类型的计算。仿真结果表明,与明文直接计算方案相比,该方案的耗时有所增加,但具有更好的可行性和安全性,并能在云计算环境下满足多种形式的计算请求。 展开更多
关键词 云计算安全 云存储 同态加密 rsa加密算法 Paillier加密算法 Somewhat同态方案
下载PDF
基于RSA加密算法的叛逆者追踪方案 被引量:20
16
作者 马华 曹正文 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第4期611-613,共3页
在加密广播系统中,叛逆者追踪方案是一种防止数据盗版的有用工具,通过这个工具,数据销售商可获得盗版者的身份.基于RSA加密算法构造了一种叛逆者追踪方案,该方案可确定性地跟踪所有叛逆者.
关键词 叛逆者追踪 rsa加密算法 广播加密
下载PDF
四素数RSA数字签名算法的研究与实现 被引量:10
17
作者 肖振久 胡驰 陈虹 《计算机应用》 CSCD 北大核心 2013年第5期1374-1377,共4页
RSA算法中模数和运算效率之间一直存在矛盾,目前一些认证机构已采用模数为2048 bit的RSA签名方法,这必然会影响签名效率。针对这一问题,提出四素数CRT-RSA签名算法,并使用安全杂凑函数SHA512来生成消息摘要,采用中国剩余定理结合Montgom... RSA算法中模数和运算效率之间一直存在矛盾,目前一些认证机构已采用模数为2048 bit的RSA签名方法,这必然会影响签名效率。针对这一问题,提出四素数CRT-RSA签名算法,并使用安全杂凑函数SHA512来生成消息摘要,采用中国剩余定理结合Montgomery模乘来优化大数的模幂运算。通过安全性分析和仿真实验表明,该签名算法能抵抗一些常见攻击,并且在签名效率方面具有一定优势。 展开更多
关键词 rsa密码算法 四素数 中国剩余定理 蒙哥马利算法 杂凑函数 数字签名
下载PDF
RSA算法及其在电子商务中的应用 被引量:11
18
作者 陈风 张利萍 《铁路计算机应用》 2003年第6期13-15,共3页
在电子商务系统中,RSA加密算法可以作为实现数据保密性和数据完整性的主要手段。叙述了如何在电子商务网站中,应用非对称加密算法RSA实现顾客个人信息的加密和数据完整性认证,讨论了加密算法所需的模幂算法的构造、素数和强素数的生成... 在电子商务系统中,RSA加密算法可以作为实现数据保密性和数据完整性的主要手段。叙述了如何在电子商务网站中,应用非对称加密算法RSA实现顾客个人信息的加密和数据完整性认证,讨论了加密算法所需的模幂算法的构造、素数和强素数的生成、数据加密和数字签名协议等关键技术,并给出具体算法。 展开更多
关键词 rsa算法 电子商务系统 大数模幂运算快速算法 素数 数据机密性 数据完整性
下载PDF
基于RSA算法和超混沌的复合加密方案 被引量:6
19
作者 龙敏 丘水生 彭飞 《电波科学学报》 EI CSCD 北大核心 2006年第1期74-78,共5页
结合RSA公钥算法和超混沌加密信号两者的优缺点,提出了一种基于RSA算法和超混沌的复合加密方案。理论分析和仿真结果表明,RSA算法抵抗选择密文攻击、公共模数攻击和低指数攻击的能力得到了提高,同时也不存在混沌加密方法在密钥空间设计... 结合RSA公钥算法和超混沌加密信号两者的优缺点,提出了一种基于RSA算法和超混沌的复合加密方案。理论分析和仿真结果表明,RSA算法抵抗选择密文攻击、公共模数攻击和低指数攻击的能力得到了提高,同时也不存在混沌加密方法在密钥空间设计上的问题。该方案充分利用了两种加密方法的优点,而克服了各自的缺点,因此其安全性能明显优于单独使用任一加密方法的安全性能。 展开更多
关键词 rsa算法 混沌加密 混沌同步 保密通信
下载PDF
RSA算法应用及实现细节 被引量:25
20
作者 陈传波 祝中涛 《计算机工程与科学》 CSCD 2006年第9期13-14,87,共3页
本文讨论了RSA算法以及RSA算法在加密/解密、数字签名、密钥交换三个方面的应用以及在RSA实现过程中应该注意的细节问题。
关键词 rsa算法 欧拉函数 加密/解密 数字签名
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部