摘要
文章论述了公钥密码体制与RSA算法的基本原理,分析了RSA算法的优缺点,提出了该算法的应用前景。
出处
《福建电脑》
2009年第2期47-47,51,共2页
Journal of Fujian Computer
参考文献4
-
1朱有根.RSA公开密钥密码体制及其安全性分析[J].宁波大学学报(理工版),2001,14(2):48-50. 被引量:7
-
2张海蓉,黄艳新,付燕宁,王明德.公开密钥密码体制RSA算法的一种实现[J].长春邮电学院学报,2000,18(2):8-12. 被引量:4
-
3孙宝林,杨球,吴长海.RSA公开密钥密码算法及其在信息交换中的应用[J].武汉交通科技大学学报,2000,24(2):169-172. 被引量:16
-
4吴永森,张芹.公开密钥密码体制RSA算法的实现和应用[J].计算机工程,1993,19(2):28-32. 被引量:11
二级参考文献9
-
1吴永森,张芹.公开密钥密码体制RSA算法的实现和应用[J].计算机工程,1993,19(2):28-32. 被引量:11
-
21,Tanenbaum A S. Computer networks.3rd Ed. Prentice-Hall,1996.587~618
-
31999-12-13
-
4[1]Rivest R L, Shamir A, Adleman L A. Method for Obtaining Digital Signatures and Public Key Cryptosystems [J]. CACM, 1978, 21 (2):120~126.
-
5[5]Atkin A O L, Larson R G. On a Primality Test of Solovay and Strassen [J]. SIAM J COMPUT,1982, 11 (4): 789~791.
-
6[6]Knuth D E. The Art of Computer Programming Volume2/Seminumerical Algorithms [M]. 2nd ed. London.. Addison-Wesley Pub Co, 1973.
-
7卢开澄.计算机密码学(第2版)[M].北京:清华大学出版社,1998..
-
8冯克勤.初等数论.合肥:中国科学技术大学出版社,1995.
-
9阮晖.基于公钥加密体系的安全核心系统[J].微电脑世界,1999(12):83-84. 被引量:3
共引文献32
-
1姚丽琴.RSA公钥密码技术的算法及其应用[J].福建商业高等专科学校学报,2004(5):45-46.
-
2王富荣,姚培华,薛向红.RSA数据加密的一种快速实现算法[J].南通航运职业技术学院学报,2003,2(2):39-43. 被引量:1
-
3林建红.检察专网信息系统安全策略研究[J].硅谷,2009,2(6):36-38.
-
4庄殿铮,朱玉华.RSA公开密钥密码算法在基于Internet的数控机床远程监控中的应用研究[J].组合机床与自动化加工技术,2004(9):48-49.
-
5尹孟嘉.数据密码技术研究[J].教育信息化,2004(11):30-31.
-
6吴永森.高保密性能的LAN-PABX局部网络研究[J].南京理工大学学报,1995,19(4):343-345.
-
7沈清,金心宇,周绮敏.基于SYN Cookie下防分布式拒绝服务攻击算法的分析与实现[J].计算机应用,2005,25(12):2745-2747. 被引量:8
-
8唐忠,黄令恭.EDI的安全性[J].现代电信科技,1996(8):39-42.
-
9丁宏.公开密钥密码体制RSA的快速软件实现[J].杭州电子工业学院学报,1996,16(2):1-6. 被引量:2
-
10王秋云,王云峰.一种图文信息隐藏算法[J].兰州交通大学学报,2006,25(3):107-110.
同被引文献27
-
1赵胜,孙永道.RSA公开密钥加密算法解析[J].硅谷,2008,1(11). 被引量:3
-
2张琳.基于PKI的电子商务安全研究[J].电子科技大学学报,2009,38(S1):101-103. 被引量:10
-
3马勺布,胡磊,徐德启.一种动态安全的密文数据库检索方法[J].计算机工程,2005,31(6):132-133. 被引量:19
-
4丁红.一种基于网络传输数据加密新方法的研究[J].南通大学学报(自然科学版),2005,4(3):68-70. 被引量:2
-
5程晓玲.基于PKI的数字签名技术在电子商务安全保密系统中的应用[J].咸宁学院学报,2005,25(6):67-69. 被引量:4
-
6余力,董斯维,郭斌.电子商务推荐攻击研究[J].计算机科学,2007,34(5):134-138. 被引量:11
-
7蔡晓秋,张建中.基于椭圆曲线的多银行电子现金系统[J].计算机应用研究,2007,24(5):133-134. 被引量:5
-
8WilliamStallings.王丽娜,傅建明等译.密码编码学与网络安全[M].电子工业出版社,2007.
-
9王育民,刘建伟.通信网的安全一理论与技术[M].西安:西安电子科技大学出版社.1998.
-
10司光东,杨加喜,谭示崇,肖国镇.RSA算法中的代数结构[J].2011,(1):242-246.
引证文献6
-
1黄俊,倪力舜.基于RSA算法的集中身份认证模型研究[J].计算机安全,2010(11):1-3. 被引量:1
-
2周玉凤,赵凤,束媛媛.浅析几种公钥密码体制[J].科技经济市场,2011(1):11-12.
-
3顿彬,陆颖,陈锋,陆明.互联网药品市场安全交易方案研究[J].计算机仿真,2011,28(7):17-21. 被引量:1
-
4董建新,王慧群.RSA公开密钥体制的高等代数原理[J].长治学院学报,2013,30(2):25-27.
-
5鞠金达,张婷婷,马万云,赵春飞,朱安阳,关祥毅.可控温节水淋浴器的设计[J].科技经济市场,2014(1):8-9. 被引量:3
-
6杨耀民,胡云琴.基于PKI的数字签名技术研究及应用[J].网络安全技术与应用,2015(4):34-34.
二级引证文献5
-
1陈泗盛,许力.一个基于身份和双线性对的多签名方案[J].成都信息工程学院学报,2011,26(2):149-154.
-
2叶立明.压力平衡阀在淋浴龙头中的应用[J].陶瓷,2014(9):25-27.
-
3隋心仪.新型实用节水智能淋浴装置开发[J].科技创新导报,2016,13(28):41-41. 被引量:1
-
4范乙.数字证书技术在药品生产工艺电子化管理中的技术探讨[J].化工与医药工程,2019,40(3):64-70.
-
5汪思嘉,汪思翔,李昊育,杨欢.基于STM32的智能淋浴系统设计[J].物联网技术,2019,9(7):87-90. 被引量:1
-
1王婷婷,肖仁锋,武全华.数字签名的算法及应用分析[J].济南职业学院学报,2007(6):78-80.
-
2沈永林.无线网络加密体制及算法研究[J].科技信息,2011(9).
-
3苏加中.计算机系统安全技术加密体制[J].计算机世界月刊,1990(2):52-53.
-
4姜正涛,郝艳华,王育民.对一种基于椭圆曲线加密体制的安全性分析[J].计算机科学,2005,32(9):68-69.
-
5黄波.基于多种加密体制的网络信息传输安全技术的应用研究[J].信息系统工程,2016,29(2):46-46. 被引量:3
-
6李红英.RSA算法及安全性分析[J].微计算机应用,2002,23(1):14-17. 被引量:6
-
7黄丽萍.信息加密技术浅析[J].黑龙江科技信息,2014(35):197-197. 被引量:1
-
8丁芳桂,周德新.公开密钥RSA算法的研究[J].军事通信技术,1991(2):1-7.
-
9夏清国,姚群,高德远.信息安全中密码技术的分析及研究[J].现代电子技术,2002,25(3):1-3. 被引量:3
-
10于建理,卢正强.数字电视条件接收系统安全性的研究[J].中国科技博览,2010(29):250-250. 被引量:1