期刊文献+
共找到640篇文章
< 1 2 32 >
每页显示 20 50 100
基于改进RSA算法的物联网身份认证优化方法
1
作者 汪德忠 《吉林大学学报(信息科学版)》 CAS 2024年第5期979-984,共6页
针对由于噪声影响,导致物联网身份认证准确率和效率较低的问题,提出了一种新的基于改进RSA(Rivest-Shamir-Adleman)算法的物联网身份认证优化方法。该方法通过构建传输信道模型获取用户身份信息,并且构建降噪模型降噪预处理用户身份信... 针对由于噪声影响,导致物联网身份认证准确率和效率较低的问题,提出了一种新的基于改进RSA(Rivest-Shamir-Adleman)算法的物联网身份认证优化方法。该方法通过构建传输信道模型获取用户身份信息,并且构建降噪模型降噪预处理用户身份信息数据;针对处理后的数据,提取用户身份特征信息,以此构建物联网身份认证算法;在此基础上,引入RSA算法,加密处理用户身份信息数据,实现物联网身份认证优化。实验结果表明,该方法身份认证准确率达到97.0%以上,认证效率较高,并且该方法不易受噪声环境的影响,在含噪声的条件下,其认证率与理想认证率的最高误差仅为3.7%,具备了可行性和有效性。 展开更多
关键词 rsa算法 物联网 身份认证 数据采集 隐私保护
下载PDF
基于流水线的RSA加密算法硬件实现 被引量:1
2
作者 杨龙飞 卢仕 彭旷 《电子技术应用》 2024年第1期66-70,共5页
针对硬件实现高位RSA加密算法成本比较高的问题,在传统的基4蒙哥马利(Montgomery)算法上进行改进。首先引入CSA加法器快速完成大数的加法计算;然后在后处理上做优化,以减少每次蒙哥马利计算的大数个数;最后在计算RSA加密算法时加入了流... 针对硬件实现高位RSA加密算法成本比较高的问题,在传统的基4蒙哥马利(Montgomery)算法上进行改进。首先引入CSA加法器快速完成大数的加法计算;然后在后处理上做优化,以减少每次蒙哥马利计算的大数个数;最后在计算RSA加密算法时加入了流水线,在并行执行RSA加密的条件下降低硬件资源的使用。在Xilinx XC7K410T系列的FPGA开发板上的实验结果表明,在保证加密速率的前提下,改进的RSA加密算法结构使用的硬件资源是原来并行结构的1/2,而且可以在更高的频率下工作。 展开更多
关键词 rsa加密 蒙哥马利算法 FPGA硬件实现 流水线
下载PDF
A Review of Image Steganography Based on Multiple Hashing Algorithm
3
作者 Abdullah Alenizi Mohammad Sajid Mohammadi +1 位作者 Ahmad A.Al-Hajji Arshiya Sajid Ansari 《Computers, Materials & Continua》 SCIE EI 2024年第8期2463-2494,共32页
Steganography is a technique for hiding secret messages while sending and receiving communications through a cover item.From ancient times to the present,the security of secret or vital information has always been a s... Steganography is a technique for hiding secret messages while sending and receiving communications through a cover item.From ancient times to the present,the security of secret or vital information has always been a significant problem.The development of secure communication methods that keep recipient-only data transmissions secret has always been an area of interest.Therefore,several approaches,including steganography,have been developed by researchers over time to enable safe data transit.In this review,we have discussed image steganography based on Discrete Cosine Transform(DCT)algorithm,etc.We have also discussed image steganography based on multiple hashing algorithms like the Rivest–Shamir–Adleman(RSA)method,the Blowfish technique,and the hash-least significant bit(LSB)approach.In this review,a novel method of hiding information in images has been developed with minimal variance in image bits,making our method secure and effective.A cryptography mechanism was also used in this strategy.Before encoding the data and embedding it into a carry image,this review verifies that it has been encrypted.Usually,embedded text in photos conveys crucial signals about the content.This review employs hash table encryption on the message before hiding it within the picture to provide a more secure method of data transport.If the message is ever intercepted by a third party,there are several ways to stop this operation.A second level of security process implementation involves encrypting and decrypting steganography images using different hashing algorithms. 展开更多
关键词 Image steganography multiple hashing algorithms Hash-LSB approach rsa algorithm discrete cosine transform(DCT)algorithm blowfish algorithm
下载PDF
基于自注意力机制和RSA加密的图像融合算法
4
作者 吴宗翔 刘立群 《软件工程》 2024年第9期20-25,共6页
传统的红外和可见光图像融合方法在不同环境中的应用效果表现不稳定。针对此问题,提出了一种基于自注意力机制和RSA(Rivest-Shamir-Adleman)加密的图像融合算法。首先,在图像融合部分提出了一种自适应权重学习模块,该模块可以实现动态... 传统的红外和可见光图像融合方法在不同环境中的应用效果表现不稳定。针对此问题,提出了一种基于自注意力机制和RSA(Rivest-Shamir-Adleman)加密的图像融合算法。首先,在图像融合部分提出了一种自适应权重学习模块,该模块可以实现动态权重分配。其次,提出了一种动态密钥管理机制并将其融入RSA加密算法中,将融合后的图像进行加密,提高图片的安全性。实验结果表明,与Densefusion、FusionGAN、IFCNN、TarDAL四种融合方法相比,所提方法的客观评价指标MI、VIF、SSIM、FMIdct、Qabf分别平均提升了16.35%、26.56%、14.58%、18.27%、20.79%。此外,对加密后的图像进行安全性分析,实验表明该算法具有较高的安全性。 展开更多
关键词 自注意力机制 rsa加密算法 图像融合算法 自适应权重学习 图像加密
下载PDF
RSA算法赋能区块链的素材版权保护系统
5
作者 黄榕 王晨雨 +1 位作者 王长轩 文海英 《现代计算机》 2024年第18期71-76,共6页
传统的版权保护机制由于采用中心化管理模式,存在缺乏有效追溯性、数据隐私保护有限等问题,面对大数据时代的挑战显得力不从心。区块链技术由于其去中心化、不可篡改及可追溯性等特点,为素材版权保护提供了新的可能性。对区块链技术进... 传统的版权保护机制由于采用中心化管理模式,存在缺乏有效追溯性、数据隐私保护有限等问题,面对大数据时代的挑战显得力不从心。区块链技术由于其去中心化、不可篡改及可追溯性等特点,为素材版权保护提供了新的可能性。对区块链技术进行研究,结合RSA加密算法与TBFT共识算法,构建了一个素材版权保护系统,并通过仿真实验验证了其有效性。该系统能够有效实现素材的授权管理和版权溯源保护,为素材内容的版权保护提供了一种新的解决方案。 展开更多
关键词 区块链 版权保护 rsa加密算法 TBFT共识算法 系统设计与实现
下载PDF
基于RSA算法和Chen超混沌系统的数字图像加密研究
6
作者 卢媛君 《哈尔滨师范大学自然科学学报》 CAS 2024年第3期56-62,共7页
将Chen超混沌系统与RSA加密体制相结合,提出了新的非对称图像加密方案.利用非对称加密体制RSA算法生成Chen超混沌系统的初始值参数,并迭代生成密钥流,实现图像信息的3次隐藏得到密文图像.为了实现明文像素点的信息扩散到整个密文图像中... 将Chen超混沌系统与RSA加密体制相结合,提出了新的非对称图像加密方案.利用非对称加密体制RSA算法生成Chen超混沌系统的初始值参数,并迭代生成密钥流,实现图像信息的3次隐藏得到密文图像.为了实现明文像素点的信息扩散到整个密文图像中,加取模扩散算法循环2次.结果表明,RSA算法和Chen超混沌系统的图像加密方案是有效的,而且具有较强的抗攻击性以及密钥敏感性.另外,该加密方案的安全性依赖于RSA算法,从而具有较高安全性. 展开更多
关键词 图像加密 rsa算法 Chen超混沌系统 有效性
下载PDF
可信执行环境下基于RSA算法的软件侧信道攻击研究
7
作者 许灿 周弢 《微型电脑应用》 2024年第7期176-178,183,共4页
为了提升RSA(公钥加密)算法对于侧信道攻击的抵抗能力,最大程度保障软件信息安全,避免计算机系统瘫痪,研究可信执行环境下基于RSA算法的软件侧信道攻击抵抗。依据侧信道的时间、电磁/功耗分析、能量消耗等多种攻击方式,采用RSA算法通过... 为了提升RSA(公钥加密)算法对于侧信道攻击的抵抗能力,最大程度保障软件信息安全,避免计算机系统瘫痪,研究可信执行环境下基于RSA算法的软件侧信道攻击抵抗。依据侧信道的时间、电磁/功耗分析、能量消耗等多种攻击方式,采用RSA算法通过对计算机的硬盘序列号信息加密,完成软件信息加密,并将蒙哥马利改进左右滑动窗口方式引入RSA算法,加快RSA算法模幂运算的速度,减少运算量,实现侧信道攻击最佳防御,为软件运行提供一个可信执行环境。实验表明:改进后的RSA算法,对于不同比特位计算的能量消耗值相近,可以使攻击者无法通过应用不同比特位计算时消耗的能量分析出密钥;同时,对于多种侧信道攻击方式,该方法能够有效地进行抵抗,使攻击者无法分析出密钥。 展开更多
关键词 rsa算法 侧信道攻击 蒙哥马利算法 滑动窗口 能量消耗 计时攻击
下载PDF
基于RSA算法的无线通信网络数据加密传输方法
8
作者 徐聪 《长江信息通信》 2024年第5期133-135,共3页
常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据... 常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据传输双方生成公钥数字签名,公开加密数据,并验证数字签名的来源,确保数据加密传输的安全性。基于RSA建立无线通信网络数据加密传输认证机制,在加密传输双方信赖的安全通道中进行身份认证,互相交换密文信息与数字签名,从而避免数据被窃听、篡改的问题。采用对比实验,验证了该方法的加密传输安全性更高,能够应用于实际生活中。 展开更多
关键词 rsa算法 无线通信网络数据 数据加密 加密传输方法
下载PDF
RSA及其变体算法的格分析方法研究进展
9
作者 周永彬 姜子铭 +4 位作者 王天宇 袁思蒙 许军 王鲲鹏 刘月君 《软件学报》 EI CSCD 北大核心 2023年第9期4310-4335,共26页
格分析是一种利用格困难问题的求解算法分析公钥密码安全性的分析方法,是研究RSA类密码算法安全性的有力数学工具之一.格分析的关键在于构造格基,虽然目前已有通用简洁的格基构造策略,然而,这种通用方法无法充分、灵活地利用RSA及其变... 格分析是一种利用格困难问题的求解算法分析公钥密码安全性的分析方法,是研究RSA类密码算法安全性的有力数学工具之一.格分析的关键在于构造格基,虽然目前已有通用简洁的格基构造策略,然而,这种通用方法无法充分、灵活地利用RSA及其变体的代数结构.近年来, RSA类算法的格分析工作大多在通用策略的基础上引入特殊格基构造技巧.首先介绍了格分析方法以及通用格基构造策略,并总结提炼了几种常用格基构造技巧;其次,回顾了标准RSA算法格分析的主要成果,即模数分解攻击、小解密指数攻击以及部分私钥泄漏攻击;然后,总结了几种主流RSA变体算法的特殊代数结构,及其适用的特殊格基构造技巧;最后,对现有RSA及其变体算法的格分析工作进行了分类总结,并展望了格分析方法的研究与发展方向. 展开更多
关键词 rsa Coppersmith方法 格分析 rsa变体 LLL算法
下载PDF
A NEW RSA CRYPTOSYSTEM HARDWARE IMPLEMENTATION BASED ON MONTGOMERY'S ALGORITHM 被引量:5
10
作者 LU Jun-ming(卢君明) +1 位作者 LIN Zheng-hui(林争辉) 《Journal of Shanghai Jiaotong university(Science)》 EI 2002年第1期46-49,共4页
RSA public key crypto system is a relatively safe technology, which is widely used in today’s secure electronic communication. In this paper, a new implementation method to optimize a 1 024 bit RSA processor was pres... RSA public key crypto system is a relatively safe technology, which is widely used in today’s secure electronic communication. In this paper, a new implementation method to optimize a 1 024 bit RSA processor was presented. Basically, a fast modular multiplication architecture based on Montgomery’s algorithm was proposed. Modular exponentiation algorithm scans encryption from right to left, so two modular multiplications can be processed parallel. The new architecture is also fit for an effective I/O interface. The time to calculate a modular exponentiation is about n 2 clock cycles. The proposed architecture has a data rate of 93.7 kb/s for 1 024 bit work with a 100 MHz clock. 展开更多
关键词 MONTGOMERY algorithm MODULAR MULTIPLICATION rsa public-key crytosystem
下载PDF
基于RSA算法特性的安全性研究 被引量:7
11
作者 唐蓉 周瑜平 +1 位作者 叶小莺 戴辛玥 《电子设计工程》 2023年第4期164-168,共5页
为证实RSA算法的安全性问题,通过将公开的密文重复加密数次之后得出了明文信息,此特性指示该类加密系统的加密至解密之间具有线性特征,存在明文和密文之间的递归关系。基于此特性,该算法明显不符合非对称密钥体制的基本要求,且只由加密... 为证实RSA算法的安全性问题,通过将公开的密文重复加密数次之后得出了明文信息,此特性指示该类加密系统的加密至解密之间具有线性特征,存在明文和密文之间的递归关系。基于此特性,该算法明显不符合非对称密钥体制的基本要求,且只由加密密钥即可完成加密、解密过程,而加密密钥又是公开的,这样将破坏整个加密系统的可靠性与安全性。经过实验证明了明文和密文之间的递归关系,并利用逆推法因数分解,证实了RSA算法确实存在此特性,为进一步提升加密系统的安全性提供了研究方向。 展开更多
关键词 rsa算法 离散对数 因数分解 密钥特性
下载PDF
基于混沌系统和RSA算法的图像加密算法 被引量:1
12
作者 孙晓鹏 姚凤麒 《计算机技术与发展》 2023年第7期132-138,共7页
为了提高图像加密算法的复杂性和安全性,构造了一种新的四维四翼混沌系统,其相图呈现四翼形态,通过研究系统的平衡点性质、Poincaré映射、Lyapunov指数和分岔图等基本动力学特性,发现该系统对初值有高度的敏感性,并且动力学特性较... 为了提高图像加密算法的复杂性和安全性,构造了一种新的四维四翼混沌系统,其相图呈现四翼形态,通过研究系统的平衡点性质、Poincaré映射、Lyapunov指数和分岔图等基本动力学特性,发现该系统对初值有高度的敏感性,并且动力学特性较为复杂。同时基于电路仿真软件设计了一个模拟振荡电路,仿真结果证明了该混沌电路可在硬件层面上实现。最后基于新混沌系统和RSA算法设计了一种图像加密方案,该方案利用RSA算法大整数模幂运算增强混沌系统的不确定性,借助混沌系统构建一个伪随机序列发生器,通过加取模算法混淆像素点,其次通过明文相关置乱算法隐藏图像数据,再次执行GF(17)有限域扩散算法进一步隐藏图像信息。结果表明,提出的图像加密方案是有效的,应用于图像加密具有较强的抗攻击性和密钥敏感性。 展开更多
关键词 混沌系统 rsa算法 电路实现 明文相关 图像加密
下载PDF
RSA算法在网络数据传输中的研究进展 被引量:9
13
作者 王鑫淼 孙婷婷 马晶军 《计算机科学》 CSCD 北大核心 2023年第S01期693-699,共7页
人们在利用各种各样的电子设备进行“面对面”信息交流的过程中,双方都不希望自己的信息被第三方获取,由此衍生了通信安全问题。数据安全性不够,数据传输过程就容易受到外界干扰,造成信息重复、缺失、丢包或延迟等现象的产生。针对此问... 人们在利用各种各样的电子设备进行“面对面”信息交流的过程中,双方都不希望自己的信息被第三方获取,由此衍生了通信安全问题。数据安全性不够,数据传输过程就容易受到外界干扰,造成信息重复、缺失、丢包或延迟等现象的产生。针对此问题,广大科研工作者积极应对,引入了密码系统,采用密码算法对数据进行加密,减少其在传输过程中受到的干扰,进而起到保护数据的效果。为了进一步了解密码算法在网络数据传输中的工作原理,文中选取了非对称密码系统中的RSA算法作为研究对象,详细介绍了该算法的加密解密过程,对比分析了RSA算法和ECC算法的优缺点,并针对RSA算法的缺陷,总结了相应的优化措施和优化效果。最后,总结了RSA算法在网络数据传输中的研究进展和实际运用,并对RSA算法的未来进行了展望,期望为数据保护工作提供一些参考依据。 展开更多
关键词 rsa算法 密码系统 数据加密 身份验证 数字签名
下载PDF
Asymmetric image encryption algorithm based on a new three-dimensional improved logistic chaotic map 被引量:1
14
作者 叶国栋 吴惠山 +1 位作者 黄小玲 Syh-Yuan Tan 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第3期153-163,共11页
Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shami... Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shamir–Adleman(RSA)is presented in this paper.In the first stage,a new 3D-ILM is proposed to enhance the chaotic behavior considering analysis of time sequence,Lyapunov exponent,and Shannon entropy.In the second stage,combined with the public key RSA algorithm,a new key acquisition mathematical model(MKA)is constructed to obtain the initial keys for the 3D-ILM.Consequently,the key stream can be produced depending on the plain image for a higher security.Moreover,a novel process model(NPM)for the input of the 3D-ILM is built,which is built to improve the distribution uniformity of the chaotic sequence.In the third stage,to encrypt the plain image,a pre-process by exclusive OR(XOR)operation with a random matrix is applied.Then,the pre-processed image is performed by a permutation for rows,a downward modulo function for adjacent pixels,a permutation for columns,a forward direction XOR addition-modulo diffusion,and a backward direction XOR addition-modulo diffusion to achieve the final cipher image.Moreover,experiments show that the the proposed algorithm has a better performance.Especially,the number of pixels change rate(NPCR)is close to ideal case 99.6094%,with the unified average changing intensity(UACI)close to 33.4634%,and the information entropy(IE)close to 8. 展开更多
关键词 three-dimensional improved logistic chaotic map(3D-ILM) Rivest–Shamir–Adleman(rsa)algorithm image encryption CONFUSION ENTROPY
下载PDF
Securing a Scalable E-Voting System Using the RSA Algorithm: The Case of a Group Voting Process in a Tertiary School
15
作者 Stephen Gbenga Fashoto Michael Adeyeye +1 位作者 Faith-Michael Emeka Uzoka Fatima Hamza Usthman 《Computer Technology and Application》 2016年第1期11-27,共17页
E-voting (electronic voting) is a significant part of an E-election (electronic election), which refers to the use of computers or computerized voting equipment to cast ballots in an election. Due to the rapid growth ... E-voting (electronic voting) is a significant part of an E-election (electronic election), which refers to the use of computers or computerized voting equipment to cast ballots in an election. Due to the rapid growth of computer technologies and advances in cryptographic techniques, E-voting is now an applicable alternative for many non-governmental elections. However, security demands are paramount to electoral process in political arena. It was revealed that researchers show little interest in robustness of E-voting system compared to other E-voting requirements [1]. This paper shows that RSA (Ron Rivest, Adi Shamir and Leonard Adleman) cryptography algorithm can be incorporated into E-voting process as a whole. The RSA cryptography algorithm ensures that votes casted are secured, thus maintaining the privacy of votes. The performance of the cryptography algorithm is tested on a university E-voting system over a public network. The E-voting process is initiated by a server system that other computer nodes are connected to. The system is such that when the votes are cast on the nodes, the RSA technique encrypts the vote that is sent to the server system using both node and vote identity number. The system performs consistently and reliably which in return gives good level of confidence of votes count. 展开更多
关键词 CRYPTOGRAPHY rsa algorithm E-VOTING paper ballot
下载PDF
量子求解欧拉函数破解RSA算法 被引量:1
16
作者 张兴兰 张丰 《信息网络安全》 CSCD 北大核心 2023年第7期1-8,共8页
量子计算根据量子力学原理设计,具有天然的并行计算优势。Shor算法是一个能够快速分解整数,从而有望破解RSA加密技术的算法。然而Shor算法存在着需要构造的模幂电路极其复杂、量子位数会影响后期连分式计算精度的缺点,因此难以在量子计... 量子计算根据量子力学原理设计,具有天然的并行计算优势。Shor算法是一个能够快速分解整数,从而有望破解RSA加密技术的算法。然而Shor算法存在着需要构造的模幂电路极其复杂、量子位数会影响后期连分式计算精度的缺点,因此难以在量子计算机上实现。针对上述问题,文章基于数论知识和RSA算法提出一种新的算法,设计相关量子线路去求解待分解整数N的欧拉函数,待量子求解出待分解整数的欧拉函数后,通过构造二元一次方程组可以求出整数N的两质因子。并且结合公钥可以进一步计算出私钥,从而对密文进行破译。文章所提算法在做到通用的基础上,只使用2n+2个量子比特,仅需要求解数的模乘,不用进行连分式计算,从而实现计算量和线路复杂度低的量子算法。 展开更多
关键词 量子计算 Shor算法 rsa算法 欧拉函数
下载PDF
对提高RSA算法中大数模乘运算速率的思考 被引量:2
17
作者 贾斌斌 王忠庆 方炜 《信息通信技术与政策》 2023年第6期84-90,共7页
RSA算法的核心是大数模乘运算,提高其运算速率不仅对改进RSA算法本身有着重要的意义,而且,如果能够通过专用集成电路快速而低成本的实现,将会对电子商务的推广产生积极作用。在研究蒙哥马利算法的基础上,提出一种基于并行前缀加法器架... RSA算法的核心是大数模乘运算,提高其运算速率不仅对改进RSA算法本身有着重要的意义,而且,如果能够通过专用集成电路快速而低成本的实现,将会对电子商务的推广产生积极作用。在研究蒙哥马利算法的基础上,提出一种基于并行前缀加法器架构的基2-Montgomery模乘运算,构建了1024 bit的Kogge-stone加法器。仿真结果表明,该方法可以有效减少模乘运算中操作数的延迟时间,在一定程度上提高大数模乘的运算效率。 展开更多
关键词 rsa算法 基2-Montgomery MONTGOMERY算法 Kogge-stone加法器
下载PDF
AES RSA-SM2 Algorithm against Man-in-the-Middle Attack in IEC 60870-5-104 Protocol
18
作者 Shan Shi Yong Wang +1 位作者 Cunming Zou Yingjie Tian 《Journal of Computer and Communications》 2022年第1期27-41,共15页
The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order ... The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order to verify the security problems of 104 protocol, the 104 master-slave communication implemented DoS attacks, ARP spoofing and Ettercap packet filtering and other man-in-the-middle attacks. DoS attacks may damage the network functions of the 104 communication host, resulting in communication interruption. ARP spoofing damaged the data privacy of the 104 protocol, and Ettercap packet filtering cut off the communication connection between the master and the slave. In order to resist the man-in-the-middle attack, the AES and RSA hybrid encryption signature algorithm and the national secret SM2 elliptic curve algorithm are proposed. AES and RSA hybrid encryption increases the security strength of communication data and realizes identity authentication. The digital signature implemented by the SM2 algorithm can realize identity verification, ensure that the data has not been tampered with, and can ensure the integrity of the data. Both of them improve the communication security of the 104 protocol. 展开更多
关键词 104 Protocol Man in the Middle Attack AES and rsa Hybrid Encryption Signature National Secret SM2 algorithm
下载PDF
基于RSA算法的电力通信工程环境安全监测方法 被引量:4
19
作者 陈佟 黄文雯 +2 位作者 夏小萌 安培秀 仇红剑 《微电子学与计算机》 2023年第4期63-71,共9页
为了精准判断网络流量异常行为,保证电力通信数据存储安全性,提升电力通信工程环境安全无线监测效果,研究基于RSA算法的电力通信工程环境安全监测方法.设计电力通信工程环境安全监测方法的技术架构,利用控制网采集电力通信工程环境网络... 为了精准判断网络流量异常行为,保证电力通信数据存储安全性,提升电力通信工程环境安全无线监测效果,研究基于RSA算法的电力通信工程环境安全监测方法.设计电力通信工程环境安全监测方法的技术架构,利用控制网采集电力通信工程环境网络数据,传输至管理网;利用RSA算法加密处理管理网接收的网络数据,加密后的网络数据存储于数据库内;利用时间序列图挖掘法分析加密后的网络数据,判断网络流量异常行为;分析存在异常行为网络流量间的相关特征,计算异常网络流量平均相关系数,检测出网络攻击类型,实现电力通信工程环境安全无线监测.实验结果证明:该方法可有效加密电力通信工程环境网络数据,提升网络数据存储安全性;该方法可精准判断网络流量异常行为,精准检测网络攻击类型,实现电力通信工程环境安全无线监测. 展开更多
关键词 rsa算法 电力通信 工程环境安全 无线监测 时间序列图 相关系数
下载PDF
基于RSA算法的无线异构通信网络数据加密传输方法 被引量:11
20
作者 谢凯 代康 《长江信息通信》 2023年第8期118-120,共3页
为提高数据传输过程中的安全系数,引进RSA算法,对无线异构通信网络数据加密传输方法展开设计研究。采用模拟通信信道的方式,通过微分变换算法,实现对无线异构通信网络数据传输的预处理与伪代码生成;引进RSA算法,设定无线异构通信网络数... 为提高数据传输过程中的安全系数,引进RSA算法,对无线异构通信网络数据加密传输方法展开设计研究。采用模拟通信信道的方式,通过微分变换算法,实现对无线异构通信网络数据传输的预处理与伪代码生成;引进RSA算法,设定无线异构通信网络数据加密传输中的子密钥,实现数据的安全通信与传输。对比实验结果证明:设计的加密传输方法应用效果良好,提高了无线异构通信网络节点的安全系数,为通信过程中的数据安全提供进一步的保障。 展开更多
关键词 rsa算法 双向认证 子密钥 传输方法 数据加密 无线异构通信网络
下载PDF
上一页 1 2 32 下一页 到第
使用帮助 返回顶部