期刊文献+
共找到625篇文章
< 1 2 32 >
每页显示 20 50 100
基于流水线的RSA加密算法硬件实现
1
作者 杨龙飞 卢仕 彭旷 《电子技术应用》 2024年第1期66-70,共5页
针对硬件实现高位RSA加密算法成本比较高的问题,在传统的基4蒙哥马利(Montgomery)算法上进行改进。首先引入CSA加法器快速完成大数的加法计算;然后在后处理上做优化,以减少每次蒙哥马利计算的大数个数;最后在计算RSA加密算法时加入了流... 针对硬件实现高位RSA加密算法成本比较高的问题,在传统的基4蒙哥马利(Montgomery)算法上进行改进。首先引入CSA加法器快速完成大数的加法计算;然后在后处理上做优化,以减少每次蒙哥马利计算的大数个数;最后在计算RSA加密算法时加入了流水线,在并行执行RSA加密的条件下降低硬件资源的使用。在Xilinx XC7K410T系列的FPGA开发板上的实验结果表明,在保证加密速率的前提下,改进的RSA加密算法结构使用的硬件资源是原来并行结构的1/2,而且可以在更高的频率下工作。 展开更多
关键词 rsa加密 蒙哥马利算法 FPGA硬件实现 流水线
下载PDF
基于RSA算法的无线通信网络数据加密传输方法
2
作者 徐聪 《长江信息通信》 2024年第5期133-135,共3页
常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据... 常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据传输双方生成公钥数字签名,公开加密数据,并验证数字签名的来源,确保数据加密传输的安全性。基于RSA建立无线通信网络数据加密传输认证机制,在加密传输双方信赖的安全通道中进行身份认证,互相交换密文信息与数字签名,从而避免数据被窃听、篡改的问题。采用对比实验,验证了该方法的加密传输安全性更高,能够应用于实际生活中。 展开更多
关键词 rsa算法 无线通信网络数据 数据加密 加密传输方法
下载PDF
RSA及其变体算法的格分析方法研究进展
3
作者 周永彬 姜子铭 +4 位作者 王天宇 袁思蒙 许军 王鲲鹏 刘月君 《软件学报》 EI CSCD 北大核心 2023年第9期4310-4335,共26页
格分析是一种利用格困难问题的求解算法分析公钥密码安全性的分析方法,是研究RSA类密码算法安全性的有力数学工具之一.格分析的关键在于构造格基,虽然目前已有通用简洁的格基构造策略,然而,这种通用方法无法充分、灵活地利用RSA及其变... 格分析是一种利用格困难问题的求解算法分析公钥密码安全性的分析方法,是研究RSA类密码算法安全性的有力数学工具之一.格分析的关键在于构造格基,虽然目前已有通用简洁的格基构造策略,然而,这种通用方法无法充分、灵活地利用RSA及其变体的代数结构.近年来, RSA类算法的格分析工作大多在通用策略的基础上引入特殊格基构造技巧.首先介绍了格分析方法以及通用格基构造策略,并总结提炼了几种常用格基构造技巧;其次,回顾了标准RSA算法格分析的主要成果,即模数分解攻击、小解密指数攻击以及部分私钥泄漏攻击;然后,总结了几种主流RSA变体算法的特殊代数结构,及其适用的特殊格基构造技巧;最后,对现有RSA及其变体算法的格分析工作进行了分类总结,并展望了格分析方法的研究与发展方向. 展开更多
关键词 rsa Coppersmith方法 格分析 rsa变体 LLL算法
下载PDF
A NEW RSA CRYPTOSYSTEM HARDWARE IMPLEMENTATION BASED ON MONTGOMERY'S ALGORITHM 被引量:5
4
作者 LU Jun-ming(卢君明) +1 位作者 LIN Zheng-hui(林争辉) 《Journal of Shanghai Jiaotong university(Science)》 EI 2002年第1期46-49,共4页
RSA public key crypto system is a relatively safe technology, which is widely used in today’s secure electronic communication. In this paper, a new implementation method to optimize a 1 024 bit RSA processor was pres... RSA public key crypto system is a relatively safe technology, which is widely used in today’s secure electronic communication. In this paper, a new implementation method to optimize a 1 024 bit RSA processor was presented. Basically, a fast modular multiplication architecture based on Montgomery’s algorithm was proposed. Modular exponentiation algorithm scans encryption from right to left, so two modular multiplications can be processed parallel. The new architecture is also fit for an effective I/O interface. The time to calculate a modular exponentiation is about n 2 clock cycles. The proposed architecture has a data rate of 93.7 kb/s for 1 024 bit work with a 100 MHz clock. 展开更多
关键词 MONTGOMERY algorithm MODULAR MULTIPLICATION rsa public-key crytosystem
下载PDF
基于RSA算法特性的安全性研究 被引量:5
5
作者 唐蓉 周瑜平 +1 位作者 叶小莺 戴辛玥 《电子设计工程》 2023年第4期164-168,共5页
为证实RSA算法的安全性问题,通过将公开的密文重复加密数次之后得出了明文信息,此特性指示该类加密系统的加密至解密之间具有线性特征,存在明文和密文之间的递归关系。基于此特性,该算法明显不符合非对称密钥体制的基本要求,且只由加密... 为证实RSA算法的安全性问题,通过将公开的密文重复加密数次之后得出了明文信息,此特性指示该类加密系统的加密至解密之间具有线性特征,存在明文和密文之间的递归关系。基于此特性,该算法明显不符合非对称密钥体制的基本要求,且只由加密密钥即可完成加密、解密过程,而加密密钥又是公开的,这样将破坏整个加密系统的可靠性与安全性。经过实验证明了明文和密文之间的递归关系,并利用逆推法因数分解,证实了RSA算法确实存在此特性,为进一步提升加密系统的安全性提供了研究方向。 展开更多
关键词 rsa算法 离散对数 因数分解 密钥特性
下载PDF
RSA算法在网络数据传输中的研究进展 被引量:4
6
作者 王鑫淼 孙婷婷 马晶军 《计算机科学》 CSCD 北大核心 2023年第S01期693-699,共7页
人们在利用各种各样的电子设备进行“面对面”信息交流的过程中,双方都不希望自己的信息被第三方获取,由此衍生了通信安全问题。数据安全性不够,数据传输过程就容易受到外界干扰,造成信息重复、缺失、丢包或延迟等现象的产生。针对此问... 人们在利用各种各样的电子设备进行“面对面”信息交流的过程中,双方都不希望自己的信息被第三方获取,由此衍生了通信安全问题。数据安全性不够,数据传输过程就容易受到外界干扰,造成信息重复、缺失、丢包或延迟等现象的产生。针对此问题,广大科研工作者积极应对,引入了密码系统,采用密码算法对数据进行加密,减少其在传输过程中受到的干扰,进而起到保护数据的效果。为了进一步了解密码算法在网络数据传输中的工作原理,文中选取了非对称密码系统中的RSA算法作为研究对象,详细介绍了该算法的加密解密过程,对比分析了RSA算法和ECC算法的优缺点,并针对RSA算法的缺陷,总结了相应的优化措施和优化效果。最后,总结了RSA算法在网络数据传输中的研究进展和实际运用,并对RSA算法的未来进行了展望,期望为数据保护工作提供一些参考依据。 展开更多
关键词 rsa算法 密码系统 数据加密 身份验证 数字签名
下载PDF
Securing a Scalable E-Voting System Using the RSA Algorithm: The Case of a Group Voting Process in a Tertiary School
7
作者 Stephen Gbenga Fashoto Michael Adeyeye +1 位作者 Faith-Michael Emeka Uzoka Fatima Hamza Usthman 《Computer Technology and Application》 2016年第1期11-27,共17页
E-voting (electronic voting) is a significant part of an E-election (electronic election), which refers to the use of computers or computerized voting equipment to cast ballots in an election. Due to the rapid growth ... E-voting (electronic voting) is a significant part of an E-election (electronic election), which refers to the use of computers or computerized voting equipment to cast ballots in an election. Due to the rapid growth of computer technologies and advances in cryptographic techniques, E-voting is now an applicable alternative for many non-governmental elections. However, security demands are paramount to electoral process in political arena. It was revealed that researchers show little interest in robustness of E-voting system compared to other E-voting requirements [1]. This paper shows that RSA (Ron Rivest, Adi Shamir and Leonard Adleman) cryptography algorithm can be incorporated into E-voting process as a whole. The RSA cryptography algorithm ensures that votes casted are secured, thus maintaining the privacy of votes. The performance of the cryptography algorithm is tested on a university E-voting system over a public network. The E-voting process is initiated by a server system that other computer nodes are connected to. The system is such that when the votes are cast on the nodes, the RSA technique encrypts the vote that is sent to the server system using both node and vote identity number. The system performs consistently and reliably which in return gives good level of confidence of votes count. 展开更多
关键词 CRYPTOGRAPHY rsa algorithm E-VOTING paper ballot
下载PDF
AES RSA-SM2 Algorithm against Man-in-the-Middle Attack in IEC 60870-5-104 Protocol
8
作者 Shan Shi Yong Wang +1 位作者 Cunming Zou Yingjie Tian 《Journal of Computer and Communications》 2022年第1期27-41,共15页
The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order ... The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order to verify the security problems of 104 protocol, the 104 master-slave communication implemented DoS attacks, ARP spoofing and Ettercap packet filtering and other man-in-the-middle attacks. DoS attacks may damage the network functions of the 104 communication host, resulting in communication interruption. ARP spoofing damaged the data privacy of the 104 protocol, and Ettercap packet filtering cut off the communication connection between the master and the slave. In order to resist the man-in-the-middle attack, the AES and RSA hybrid encryption signature algorithm and the national secret SM2 elliptic curve algorithm are proposed. AES and RSA hybrid encryption increases the security strength of communication data and realizes identity authentication. The digital signature implemented by the SM2 algorithm can realize identity verification, ensure that the data has not been tampered with, and can ensure the integrity of the data. Both of them improve the communication security of the 104 protocol. 展开更多
关键词 104 Protocol Man in the Middle Attack AES and rsa Hybrid Encryption Signature National Secret SM2 algorithm
下载PDF
基于混沌系统和RSA算法的图像加密算法
9
作者 孙晓鹏 姚凤麒 《计算机技术与发展》 2023年第7期132-138,共7页
为了提高图像加密算法的复杂性和安全性,构造了一种新的四维四翼混沌系统,其相图呈现四翼形态,通过研究系统的平衡点性质、Poincaré映射、Lyapunov指数和分岔图等基本动力学特性,发现该系统对初值有高度的敏感性,并且动力学特性较... 为了提高图像加密算法的复杂性和安全性,构造了一种新的四维四翼混沌系统,其相图呈现四翼形态,通过研究系统的平衡点性质、Poincaré映射、Lyapunov指数和分岔图等基本动力学特性,发现该系统对初值有高度的敏感性,并且动力学特性较为复杂。同时基于电路仿真软件设计了一个模拟振荡电路,仿真结果证明了该混沌电路可在硬件层面上实现。最后基于新混沌系统和RSA算法设计了一种图像加密方案,该方案利用RSA算法大整数模幂运算增强混沌系统的不确定性,借助混沌系统构建一个伪随机序列发生器,通过加取模算法混淆像素点,其次通过明文相关置乱算法隐藏图像数据,再次执行GF(17)有限域扩散算法进一步隐藏图像信息。结果表明,提出的图像加密方案是有效的,应用于图像加密具有较强的抗攻击性和密钥敏感性。 展开更多
关键词 混沌系统 rsa算法 电路实现 明文相关 图像加密
下载PDF
基于RSA算法的电力通信工程环境安全监测方法 被引量:2
10
作者 陈佟 黄文雯 +2 位作者 夏小萌 安培秀 仇红剑 《微电子学与计算机》 2023年第4期63-71,共9页
为了精准判断网络流量异常行为,保证电力通信数据存储安全性,提升电力通信工程环境安全无线监测效果,研究基于RSA算法的电力通信工程环境安全监测方法.设计电力通信工程环境安全监测方法的技术架构,利用控制网采集电力通信工程环境网络... 为了精准判断网络流量异常行为,保证电力通信数据存储安全性,提升电力通信工程环境安全无线监测效果,研究基于RSA算法的电力通信工程环境安全监测方法.设计电力通信工程环境安全监测方法的技术架构,利用控制网采集电力通信工程环境网络数据,传输至管理网;利用RSA算法加密处理管理网接收的网络数据,加密后的网络数据存储于数据库内;利用时间序列图挖掘法分析加密后的网络数据,判断网络流量异常行为;分析存在异常行为网络流量间的相关特征,计算异常网络流量平均相关系数,检测出网络攻击类型,实现电力通信工程环境安全无线监测.实验结果证明:该方法可有效加密电力通信工程环境网络数据,提升网络数据存储安全性;该方法可精准判断网络流量异常行为,精准检测网络攻击类型,实现电力通信工程环境安全无线监测. 展开更多
关键词 rsa算法 电力通信 工程环境安全 无线监测 时间序列图 相关系数
下载PDF
基于RSA算法的无线异构通信网络数据加密传输方法 被引量:4
11
作者 谢凯 代康 《长江信息通信》 2023年第8期118-120,共3页
为提高数据传输过程中的安全系数,引进RSA算法,对无线异构通信网络数据加密传输方法展开设计研究。采用模拟通信信道的方式,通过微分变换算法,实现对无线异构通信网络数据传输的预处理与伪代码生成;引进RSA算法,设定无线异构通信网络数... 为提高数据传输过程中的安全系数,引进RSA算法,对无线异构通信网络数据加密传输方法展开设计研究。采用模拟通信信道的方式,通过微分变换算法,实现对无线异构通信网络数据传输的预处理与伪代码生成;引进RSA算法,设定无线异构通信网络数据加密传输中的子密钥,实现数据的安全通信与传输。对比实验结果证明:设计的加密传输方法应用效果良好,提高了无线异构通信网络节点的安全系数,为通信过程中的数据安全提供进一步的保障。 展开更多
关键词 rsa算法 双向认证 子密钥 传输方法 数据加密 无线异构通信网络
下载PDF
Asymmetric image encryption algorithm based on a new three-dimensional improved logistic chaotic map
12
作者 叶国栋 吴惠山 +1 位作者 黄小玲 Syh-Yuan Tan 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第3期153-163,共11页
Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shami... Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shamir–Adleman(RSA)is presented in this paper.In the first stage,a new 3D-ILM is proposed to enhance the chaotic behavior considering analysis of time sequence,Lyapunov exponent,and Shannon entropy.In the second stage,combined with the public key RSA algorithm,a new key acquisition mathematical model(MKA)is constructed to obtain the initial keys for the 3D-ILM.Consequently,the key stream can be produced depending on the plain image for a higher security.Moreover,a novel process model(NPM)for the input of the 3D-ILM is built,which is built to improve the distribution uniformity of the chaotic sequence.In the third stage,to encrypt the plain image,a pre-process by exclusive OR(XOR)operation with a random matrix is applied.Then,the pre-processed image is performed by a permutation for rows,a downward modulo function for adjacent pixels,a permutation for columns,a forward direction XOR addition-modulo diffusion,and a backward direction XOR addition-modulo diffusion to achieve the final cipher image.Moreover,experiments show that the the proposed algorithm has a better performance.Especially,the number of pixels change rate(NPCR)is close to ideal case 99.6094%,with the unified average changing intensity(UACI)close to 33.4634%,and the information entropy(IE)close to 8. 展开更多
关键词 three-dimensional improved logistic chaotic map(3D-ILM) Rivest–Shamir–Adleman(rsa)algorithm image encryption CONFUSION ENTROPY
下载PDF
基于RSA算法的资产管理数据加密安全存储方法 被引量:1
13
作者 张国栋 《自动化应用》 2023年第1期4-7,共4页
利用传统方法对资产管理数据进行加密存储,其储存安全系数较低,不能保证数据存储的安全性。为提高资产管理数据存储的安全性,提出了基于RSA算法的资产管理数据加密安全储存方法。利用哈希算法和映射原理设计一体化的数据存储虚拟空间;... 利用传统方法对资产管理数据进行加密存储,其储存安全系数较低,不能保证数据存储的安全性。为提高资产管理数据存储的安全性,提出了基于RSA算法的资产管理数据加密安全储存方法。利用哈希算法和映射原理设计一体化的数据存储虚拟空间;利用拆分面对数据存储虚拟空间进行拆分,并改进空间内数据的置乱规则;基于置乱规则构建数据加密机制,采用RSA算法实现对数据的加密安全存储。实验结果证明,设计的数据加密安全存储方法对不同大小的明文进行加密后,其数据安全系数高于3.2105,提高了资产管理数据加密存储的安全性。 展开更多
关键词 rsa算法 资产管理 数据加密 安全存储方法
下载PDF
量子求解欧拉函数破解RSA算法
14
作者 张兴兰 张丰 《信息网络安全》 CSCD 北大核心 2023年第7期1-8,共8页
量子计算根据量子力学原理设计,具有天然的并行计算优势。Shor算法是一个能够快速分解整数,从而有望破解RSA加密技术的算法。然而Shor算法存在着需要构造的模幂电路极其复杂、量子位数会影响后期连分式计算精度的缺点,因此难以在量子计... 量子计算根据量子力学原理设计,具有天然的并行计算优势。Shor算法是一个能够快速分解整数,从而有望破解RSA加密技术的算法。然而Shor算法存在着需要构造的模幂电路极其复杂、量子位数会影响后期连分式计算精度的缺点,因此难以在量子计算机上实现。针对上述问题,文章基于数论知识和RSA算法提出一种新的算法,设计相关量子线路去求解待分解整数N的欧拉函数,待量子求解出待分解整数的欧拉函数后,通过构造二元一次方程组可以求出整数N的两质因子。并且结合公钥可以进一步计算出私钥,从而对密文进行破译。文章所提算法在做到通用的基础上,只使用2n+2个量子比特,仅需要求解数的模乘,不用进行连分式计算,从而实现计算量和线路复杂度低的量子算法。 展开更多
关键词 量子计算 Shor算法 rsa算法 欧拉函数
下载PDF
对提高RSA算法中大数模乘运算速率的思考
15
作者 贾斌斌 王忠庆 方炜 《信息通信技术与政策》 2023年第6期84-90,共7页
RSA算法的核心是大数模乘运算,提高其运算速率不仅对改进RSA算法本身有着重要的意义,而且,如果能够通过专用集成电路快速而低成本的实现,将会对电子商务的推广产生积极作用。在研究蒙哥马利算法的基础上,提出一种基于并行前缀加法器架... RSA算法的核心是大数模乘运算,提高其运算速率不仅对改进RSA算法本身有着重要的意义,而且,如果能够通过专用集成电路快速而低成本的实现,将会对电子商务的推广产生积极作用。在研究蒙哥马利算法的基础上,提出一种基于并行前缀加法器架构的基2-Montgomery模乘运算,构建了1024 bit的Kogge-stone加法器。仿真结果表明,该方法可以有效减少模乘运算中操作数的延迟时间,在一定程度上提高大数模乘的运算效率。 展开更多
关键词 rsa算法 基2-Montgomery MONTGOMERY算法 Kogge-stone加法器
下载PDF
基于RSA算法的电力通信信息安全保护方法
16
作者 刘晓峻 《信息与电脑》 2023年第22期57-59,共3页
常规电力通信信息安全保护方法多根据传统加解密算法原理设计而成,保护范围有限,信息数据泄露率较高,保护精准度较低。为解决该问题,提出基于RSA算法的电力通信信息安全保护方法。采集电力通信信息传输数据,为信息安全保护提供有力的数... 常规电力通信信息安全保护方法多根据传统加解密算法原理设计而成,保护范围有限,信息数据泄露率较高,保护精准度较低。为解决该问题,提出基于RSA算法的电力通信信息安全保护方法。采集电力通信信息传输数据,为信息安全保护提供有力的数据支持;利用RSA对称加密公钥算法,加密电力通信信息,实现电力通信信息的安全保护。实验结果表明,该方法应用效果较好,能准确反映电力通信信息的动态变化。 展开更多
关键词 rsa算法 电力通信 信息安全 信息保护
下载PDF
基于RSA加密算法的藏汉双语即时通信系统的设计与实现
17
作者 崔庆森 王烁宇 +1 位作者 李翰堂 贾裕民 《机电产品开发与创新》 2023年第6期16-18,25,共4页
随着网络的普及,网络安全问题日益严重。西藏高原地区由于地处我国西南边陲,网络安全问题尤为重要,本文旨在设计一种基于RSA加密算法藏汉双语即时通信系统。RSA加密算法为非对称加密算法,拥有公钥与私钥;RSA加密通过公钥将明文转化为AS... 随着网络的普及,网络安全问题日益严重。西藏高原地区由于地处我国西南边陲,网络安全问题尤为重要,本文旨在设计一种基于RSA加密算法藏汉双语即时通信系统。RSA加密算法为非对称加密算法,拥有公钥与私钥;RSA加密通过公钥将明文转化为ASCII码,再通过幂取模计算得到密文;其解密过程为通过私钥对密文进行计算幂取模得到明文信息。藏汉双语即时通信系统采用C/S架构,客户端采用多线程的方式通过Socket发送消息给服务器,服务器再将消息转发给另外一个客户端,采用JavaFX制作系统界面,实现藏语与汉语的无障碍通信,在信息传输过程中采用RSA加密算法保障信息安全性。 展开更多
关键词 rsa算法 藏汉双语 加密通信 JAVAFX
下载PDF
RSA加密算法在私有云平台中的应用
18
作者 余丽萍 朱亮 雷婷婷 《无线互联科技》 2023年第20期90-93,105,共5页
全球计算机网络以及云计算平台智能化的不断普及,尤其是基于SSL协议的迭代升级和快速蔓延,促使数据信息安全在日常开发应用体系中变得尤为重要。传统云计算平台采用CA加密证书保证数据传输安全,文章提出一种基于RSA加密算法的私有云平... 全球计算机网络以及云计算平台智能化的不断普及,尤其是基于SSL协议的迭代升级和快速蔓延,促使数据信息安全在日常开发应用体系中变得尤为重要。传统云计算平台采用CA加密证书保证数据传输安全,文章提出一种基于RSA加密算法的私有云平台架构,使用基于SpringBoot框架快速搭建私有云平台,形成对私有云网络传输安全、高性能、高可用的一套解决方案。最后,通过搭建原型系统,对系统进行功能测试和性能测试。实验证明,文章提出的私有云平台架构比传统的私有云平台具有更高的下载速度,下载速度可达每秒百兆级别。 展开更多
关键词 私有云平台 rsa算法 SSL协议 CA证书
下载PDF
RSA数据加密算法的分析与改进 被引量:26
19
作者 石井 吴哲 +2 位作者 谭璐 王昊鹏 王娜 《济南大学学报(自然科学版)》 CAS 北大核心 2013年第3期283-286,共4页
在RSA加密算法中,大素数寻找算法需要大量的计算,从而降低了RSA的效率。为此,笔者首先使用小素数筛值法、偶数排除法和小素数整除法进行伪素数的初步排除,再使用Miller-Rabin算法对伪素数的素性进行检测,以提高素数的检测效率。测试结... 在RSA加密算法中,大素数寻找算法需要大量的计算,从而降低了RSA的效率。为此,笔者首先使用小素数筛值法、偶数排除法和小素数整除法进行伪素数的初步排除,再使用Miller-Rabin算法对伪素数的素性进行检测,以提高素数的检测效率。测试结果表明:改进算法与经典Miller-Rabin算法相比,其生成大素数的时间减少,且所得到的数不是大素数的概率小于0.1%。从而提高了RSA加密算法的效率,增强了RSA加密算法的适用性。 展开更多
关键词 加密算法 rsa算法 大素数生成算法 算法效率
下载PDF
RSA公钥密码算法的计时攻击与防御 被引量:9
20
作者 陈财森 王韬 +1 位作者 郑媛媛 赵新杰 《计算机工程》 CAS CSCD 北大核心 2009年第2期123-125,共3页
计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何... 计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何抵御该计时攻击。 展开更多
关键词 rsa公钥密码算法 计时攻击 模幂运算 rsa隐蔽
下载PDF
上一页 1 2 32 下一页 到第
使用帮助 返回顶部