期刊文献+
共找到217篇文章
< 1 2 11 >
每页显示 20 50 100
Asymmetric image encryption algorithm based on a new three-dimensional improved logistic chaotic map 被引量:1
1
作者 叶国栋 吴惠山 +1 位作者 黄小玲 Syh-Yuan Tan 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第3期153-163,共11页
Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shami... Based on some analyses of existing chaotic image encryption frameworks and a new designed three-dimensional improved logistic chaotic map(3D-ILM),an asymmetric image encryption algorithm using public-key Rivest–Shamir–Adleman(RSA)is presented in this paper.In the first stage,a new 3D-ILM is proposed to enhance the chaotic behavior considering analysis of time sequence,Lyapunov exponent,and Shannon entropy.In the second stage,combined with the public key RSA algorithm,a new key acquisition mathematical model(MKA)is constructed to obtain the initial keys for the 3D-ILM.Consequently,the key stream can be produced depending on the plain image for a higher security.Moreover,a novel process model(NPM)for the input of the 3D-ILM is built,which is built to improve the distribution uniformity of the chaotic sequence.In the third stage,to encrypt the plain image,a pre-process by exclusive OR(XOR)operation with a random matrix is applied.Then,the pre-processed image is performed by a permutation for rows,a downward modulo function for adjacent pixels,a permutation for columns,a forward direction XOR addition-modulo diffusion,and a backward direction XOR addition-modulo diffusion to achieve the final cipher image.Moreover,experiments show that the the proposed algorithm has a better performance.Especially,the number of pixels change rate(NPCR)is close to ideal case 99.6094%,with the unified average changing intensity(UACI)close to 33.4634%,and the information entropy(IE)close to 8. 展开更多
关键词 three-dimensional improved logistic chaotic map(3D-ILM) Rivest–Shamir–Adleman(rsa)algorithm image encryption CONFUSION ENTROPY
原文传递
A NEW RSA CRYPTOSYSTEM HARDWARE IMPLEMENTATION BASED ON MONTGOMERY'S ALGORITHM 被引量:5
2
作者 LU Jun-ming(卢君明) +1 位作者 LIN Zheng-hui(林争辉) 《Journal of Shanghai Jiaotong university(Science)》 EI 2002年第1期46-49,共4页
RSA public key crypto system is a relatively safe technology, which is widely used in today’s secure electronic communication. In this paper, a new implementation method to optimize a 1 024 bit RSA processor was pres... RSA public key crypto system is a relatively safe technology, which is widely used in today’s secure electronic communication. In this paper, a new implementation method to optimize a 1 024 bit RSA processor was presented. Basically, a fast modular multiplication architecture based on Montgomery’s algorithm was proposed. Modular exponentiation algorithm scans encryption from right to left, so two modular multiplications can be processed parallel. The new architecture is also fit for an effective I/O interface. The time to calculate a modular exponentiation is about n 2 clock cycles. The proposed architecture has a data rate of 93.7 kb/s for 1 024 bit work with a 100 MHz clock. 展开更多
关键词 MONTGOMERY algorithm MODULAR MULTIPLICATION rsa public-key crytosystem
在线阅读 下载PDF
A Complex Encryption System Design Implemented by AES 被引量:1
3
作者 Zhimao Lu Houmed Mohamed 《Journal of Information Security》 2021年第2期177-187,共11页
With the rapid development of internet technology and the increasing popularity of e-commerce, data encryption technology plays a very important role in data security. Information security has two aspects: security pr... With the rapid development of internet technology and the increasing popularity of e-commerce, data encryption technology plays a very important role in data security. Information security has two aspects: security protocol and cryptographic algorithm and the latter is the foundation and core technology of information security. Advanced Encryption Standard (AES) encryption algorithm is one of the most commonly used algorithms in symmetric encryption algorithms. Such algorithms face issues when used in the context of key management and security functions. This paper focuses on the systematic analysis of these issues and summarizes AES algorithm implementation, comprehensive application and algorithm comparison with other existing methods. To analyze the performance of the proposed algorithm and to make full use of the advantages of AES encryption algorithm, one needs to reduce round key and improve the key schedule, as well as organically integrate with RSA algorithm. Java language is used to implement the algorithm due to its large library, then to show the efficiency of the proposed method we compare different parameters, such as encryption/decryption speed, entropies and memory consumption...) with a classic algorithm. Based on the results of the comparison between AES and the hybrid AES algorithm, the proposed algorithm shows good performance and high security. It therefore can be used for key management and security functions, particularly for sharing sensitive files through insecure channel. This analysis provides a reference useful for selecting different encryption algorithms according to different business needs. 展开更多
关键词 AES algorithm rsa algorithm encryption Key Management
在线阅读 下载PDF
AES RSA-SM2 Algorithm against Man-in-the-Middle Attack in IEC 60870-5-104 Protocol
4
作者 Shan Shi Yong Wang +1 位作者 Cunming Zou Yingjie Tian 《Journal of Computer and Communications》 2022年第1期27-41,共15页
The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order ... The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order to verify the security problems of 104 protocol, the 104 master-slave communication implemented DoS attacks, ARP spoofing and Ettercap packet filtering and other man-in-the-middle attacks. DoS attacks may damage the network functions of the 104 communication host, resulting in communication interruption. ARP spoofing damaged the data privacy of the 104 protocol, and Ettercap packet filtering cut off the communication connection between the master and the slave. In order to resist the man-in-the-middle attack, the AES and RSA hybrid encryption signature algorithm and the national secret SM2 elliptic curve algorithm are proposed. AES and RSA hybrid encryption increases the security strength of communication data and realizes identity authentication. The digital signature implemented by the SM2 algorithm can realize identity verification, ensure that the data has not been tampered with, and can ensure the integrity of the data. Both of them improve the communication security of the 104 protocol. 展开更多
关键词 104 Protocol Man in the Middle Attack AES and rsa Hybrid encryption Signature National Secret SM2 algorithm
在线阅读 下载PDF
基于改进RSA算法的计算机网络数据安全共享方法
5
作者 李秋月 方加娟 《工业控制计算机》 2025年第10期108-110,共3页
在计算机网络数据共享中,数据加密机制密钥管理不善,导致共享数据的各个属性未被优化处理,进而造成数据在传输与存储过程中易被非法截获或篡改,网络数据隐私保护度较低。为此,提出基于改进RSA算法的计算机网络数据安全共享方法。该方法... 在计算机网络数据共享中,数据加密机制密钥管理不善,导致共享数据的各个属性未被优化处理,进而造成数据在传输与存储过程中易被非法截获或篡改,网络数据隐私保护度较低。为此,提出基于改进RSA算法的计算机网络数据安全共享方法。该方法基于传统RSA加密算法,引入更多素数因子,从而增加密钥生成的复杂性,进一步增强数据的安全性。该策略将复杂的解密任务细化为针对最小属性集中每一个属性的独立处理单元,以此简化单个解密任务的复杂度。最后借助Spark平台强大的分布式计算能力,使得多个解密任务能够并行地在集群中的不同节点上执行。将各节点上的解密结果收集并合并,以恢复出完整的明文信息,实现数据安全共享。 展开更多
关键词 改进rsa算法 安全共享 素数因子 双重增强型rsa算法 同态加密
在线阅读 下载PDF
基于改进RSA算法的医院档案隐私信息安全加密方法
6
作者 王露伟 《长江信息通信》 2025年第6期164-166,共3页
由于现有的加密方法加密时间长,加密效果差,为此研究基于改进RSA算法的医院档案隐私信息安全加密方法。首先,根据隐私度量值确定信息等级,为加密公钥提供数据。然后,通过优化多素数降低RSA算法的计算复杂度,并与RTK算法结合形成混合加... 由于现有的加密方法加密时间长,加密效果差,为此研究基于改进RSA算法的医院档案隐私信息安全加密方法。首先,根据隐私度量值确定信息等级,为加密公钥提供数据。然后,通过优化多素数降低RSA算法的计算复杂度,并与RTK算法结合形成混合加密方案安全传输密钥。最后,实验结果显示,加密后数据维度分散,证明方法有效安全;实验组加密时间低于4000ms,优于其他小组,满足医院档案时效要求。 展开更多
关键词 改进rsa算法 医院档案 隐私信息 加密算法
在线阅读 下载PDF
基于改进RSA算法的智慧医院电子病历加密存储方法
7
作者 李剑 《计算机应用文摘》 2025年第7期66-68,72,共4页
在生成公钥和私钥时,RSA算法通常将选择2个大的素数计算乘积,这一过程的计算复杂度较高,导致加密效率变低。因此,文章提出了基于改进RSA算法的智慧医院电子病历加密存储方法。首先,通过改进RSA算法,设定多个固定长度素数,用其欧拉函数... 在生成公钥和私钥时,RSA算法通常将选择2个大的素数计算乘积,这一过程的计算复杂度较高,导致加密效率变低。因此,文章提出了基于改进RSA算法的智慧医院电子病历加密存储方法。首先,通过改进RSA算法,设定多个固定长度素数,用其欧拉函数值生成智慧医院电子病历的公钥私钥。然后,采用DES算法初步加密病历数据,再用优化RSA算法保护DES密钥,并结合SMM算法提升RSA效率。最后,在存储方面选用eMMC存储器,通过身份验证、访问控制及特定格式实现病历数据的加密存储与高效管理。实验结果表明,设计方法能够在优化电子病历数据维度的同时显著提升加密速度,提高了数据加密处理的效率。 展开更多
关键词 改进rsa算法 智慧医院 电子病历 加密存储 生成密钥
在线阅读 下载PDF
基于改进RSA算法的政务新媒体电子信息安全加密方法
8
作者 王玮 《数字通信世界》 2025年第8期40-41,83,共3页
针对政务新媒体信息安全需求,提出改进RSA加密方案。通过随机填充与动态密钥更新增强抗攻击性,结合分层加密架构及中国剩余定理优化加解密效率,构建分级防护体系,为政务敏感数据防护提供高效可靠的技术路径。
关键词 政务新媒体 rsa算法 信息安全 分层加密 动态密钥
在线阅读 下载PDF
基于改进RSA算法的远程教学平台信息加密存储方法
9
作者 胡媛媛 《无线互联科技》 2025年第18期81-84,共4页
在远程教学平台中,利用平台采集图像的像素位置可能导致数据完整性较低,为此,文章提出基于改进RSA算法的远程教学平台信息加密存储方法。该方法对远程教学平台的数据信息进行转化聚类处理,以提取信息特征向量。提取的特征向量结合改进RS... 在远程教学平台中,利用平台采集图像的像素位置可能导致数据完整性较低,为此,文章提出基于改进RSA算法的远程教学平台信息加密存储方法。该方法对远程教学平台的数据信息进行转化聚类处理,以提取信息特征向量。提取的特征向量结合改进RSA算法,设计函数动态生成数据加密密钥并构建最优加密空间,确定加密存储机制,生成子密钥用于不同加密阶段或数据块,以此完成远程教学平台信息加密存储。实验结果表明,设计方法的数据存储空间平均降低35%,加密后与原始PPT教学资源体积差值仅0.1 MB,能更好保持数据完整性。 展开更多
关键词 改进rsa算法 远程教学平台 教学资源信息 加密存储 数据存储空间
在线阅读 下载PDF
基于DES-RSA算法的政务云数据安全加密方法
10
作者 张宝凯 《长江信息通信》 2025年第3期147-149,共3页
针对政务云数据安全加密中现行方法存在的丢包率高、加密耗时长的问题,提出了一种基于DES-RSA算法的优化方法。该方法首先采用离散小波变换技术降噪原始数据,再通过时频分析技术提取数据特征向量。随后,利用DES算法进行一次安全加密,并... 针对政务云数据安全加密中现行方法存在的丢包率高、加密耗时长的问题,提出了一种基于DES-RSA算法的优化方法。该方法首先采用离散小波变换技术降噪原始数据,再通过时频分析技术提取数据特征向量。随后,利用DES算法进行一次安全加密,并结合RSA算法进行二次加密,确保政务云数据的安全。实验结果显示,该方法有效降低了数据丢包率,缩短了加密时间,展现出在政务云数据安全加密领域的广阔应用前景。 展开更多
关键词 DES-rsa算法 政务云数据 安全加密 离散小波变换技术 时频分析技术
在线阅读 下载PDF
RSA数据加密算法的分析与改进 被引量:26
11
作者 石井 吴哲 +2 位作者 谭璐 王昊鹏 王娜 《济南大学学报(自然科学版)》 CAS 北大核心 2013年第3期283-286,共4页
在RSA加密算法中,大素数寻找算法需要大量的计算,从而降低了RSA的效率。为此,笔者首先使用小素数筛值法、偶数排除法和小素数整除法进行伪素数的初步排除,再使用Miller-Rabin算法对伪素数的素性进行检测,以提高素数的检测效率。测试结... 在RSA加密算法中,大素数寻找算法需要大量的计算,从而降低了RSA的效率。为此,笔者首先使用小素数筛值法、偶数排除法和小素数整除法进行伪素数的初步排除,再使用Miller-Rabin算法对伪素数的素性进行检测,以提高素数的检测效率。测试结果表明:改进算法与经典Miller-Rabin算法相比,其生成大素数的时间减少,且所得到的数不是大素数的概率小于0.1%。从而提高了RSA加密算法的效率,增强了RSA加密算法的适用性。 展开更多
关键词 加密算法 rsa算法 大素数生成算法 算法效率
在线阅读 下载PDF
基于RSA和Paillier的同态云计算方案 被引量:17
12
作者 陈志伟 杜敏 +1 位作者 杨亚涛 李子臣 《计算机工程》 CAS CSCD 2013年第7期35-39,共5页
为解决云计算中的密文数据计算和私有云用户隐私保护问题,在缺乏实用同态加密算法的情况下,基于RSA和Paillier的同态特性,提出一种利用单一同态密码体制即可构造的、同时支持乘法和加法操作的Somewhat同态云计算方案。该方案可实现公有... 为解决云计算中的密文数据计算和私有云用户隐私保护问题,在缺乏实用同态加密算法的情况下,基于RSA和Paillier的同态特性,提出一种利用单一同态密码体制即可构造的、同时支持乘法和加法操作的Somewhat同态云计算方案。该方案可实现公有云服务器的密文数据处理,在同态计算过程中能进行密文规模控制,有较大的同态计算深度,通过合适的映射,能够完成浮点数类型的计算。仿真结果表明,与明文直接计算方案相比,该方案的耗时有所增加,但具有更好的可行性和安全性,并能在云计算环境下满足多种形式的计算请求。 展开更多
关键词 云计算安全 云存储 同态加密 rsa加密算法 Paillier加密算法 Somewhat同态方案
在线阅读 下载PDF
四素数RSA数字签名算法的研究与实现 被引量:11
13
作者 肖振久 胡驰 陈虹 《计算机应用》 CSCD 北大核心 2013年第5期1374-1377,共4页
RSA算法中模数和运算效率之间一直存在矛盾,目前一些认证机构已采用模数为2048 bit的RSA签名方法,这必然会影响签名效率。针对这一问题,提出四素数CRT-RSA签名算法,并使用安全杂凑函数SHA512来生成消息摘要,采用中国剩余定理结合Montgom... RSA算法中模数和运算效率之间一直存在矛盾,目前一些认证机构已采用模数为2048 bit的RSA签名方法,这必然会影响签名效率。针对这一问题,提出四素数CRT-RSA签名算法,并使用安全杂凑函数SHA512来生成消息摘要,采用中国剩余定理结合Montgomery模乘来优化大数的模幂运算。通过安全性分析和仿真实验表明,该签名算法能抵抗一些常见攻击,并且在签名效率方面具有一定优势。 展开更多
关键词 rsa密码算法 四素数 中国剩余定理 蒙哥马利算法 杂凑函数 数字签名
在线阅读 下载PDF
基于RSA加密算法的叛逆者追踪方案 被引量:20
14
作者 马华 曹正文 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第4期611-613,共3页
在加密广播系统中,叛逆者追踪方案是一种防止数据盗版的有用工具,通过这个工具,数据销售商可获得盗版者的身份.基于RSA加密算法构造了一种叛逆者追踪方案,该方案可确定性地跟踪所有叛逆者.
关键词 叛逆者追踪 rsa加密算法 广播加密
在线阅读 下载PDF
RSA算法及其在电子商务中的应用 被引量:11
15
作者 陈风 张利萍 《铁路计算机应用》 2003年第6期13-15,共3页
在电子商务系统中,RSA加密算法可以作为实现数据保密性和数据完整性的主要手段。叙述了如何在电子商务网站中,应用非对称加密算法RSA实现顾客个人信息的加密和数据完整性认证,讨论了加密算法所需的模幂算法的构造、素数和强素数的生成... 在电子商务系统中,RSA加密算法可以作为实现数据保密性和数据完整性的主要手段。叙述了如何在电子商务网站中,应用非对称加密算法RSA实现顾客个人信息的加密和数据完整性认证,讨论了加密算法所需的模幂算法的构造、素数和强素数的生成、数据加密和数字签名协议等关键技术,并给出具体算法。 展开更多
关键词 rsa算法 电子商务系统 大数模幂运算快速算法 素数 数据机密性 数据完整性
在线阅读 下载PDF
RSA算法应用及实现细节 被引量:27
16
作者 陈传波 祝中涛 《计算机工程与科学》 CSCD 2006年第9期13-14,87,共3页
本文讨论了RSA算法以及RSA算法在加密/解密、数字签名、密钥交换三个方面的应用以及在RSA实现过程中应该注意的细节问题。
关键词 rsa算法 欧拉函数 加密/解密 数字签名
在线阅读 下载PDF
基于RSA算法和超混沌的复合加密方案 被引量:6
17
作者 龙敏 丘水生 彭飞 《电波科学学报》 EI CSCD 北大核心 2006年第1期74-78,共5页
结合RSA公钥算法和超混沌加密信号两者的优缺点,提出了一种基于RSA算法和超混沌的复合加密方案。理论分析和仿真结果表明,RSA算法抵抗选择密文攻击、公共模数攻击和低指数攻击的能力得到了提高,同时也不存在混沌加密方法在密钥空间设计... 结合RSA公钥算法和超混沌加密信号两者的优缺点,提出了一种基于RSA算法和超混沌的复合加密方案。理论分析和仿真结果表明,RSA算法抵抗选择密文攻击、公共模数攻击和低指数攻击的能力得到了提高,同时也不存在混沌加密方法在密钥空间设计上的问题。该方案充分利用了两种加密方法的优点,而克服了各自的缺点,因此其安全性能明显优于单独使用任一加密方法的安全性能。 展开更多
关键词 rsa算法 混沌加密 混沌同步 保密通信
在线阅读 下载PDF
一种基于RSA的加密算法 被引量:14
18
作者 王茜 倪建伟 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第1期68-72,共5页
RSA加密算法是第一个较为完善的公开密钥算法,它的安全性主要依赖于大数分解的难度。在分析了RSA公钥加密系统和背包公钥密码系统存在的安全问题的基础上,将背包公钥密码的思想与RSA算法相结合,形成了一种新的加密算法,它不仅消除了RSA... RSA加密算法是第一个较为完善的公开密钥算法,它的安全性主要依赖于大数分解的难度。在分析了RSA公钥加密系统和背包公钥密码系统存在的安全问题的基础上,将背包公钥密码的思想与RSA算法相结合,形成了一种新的加密算法,它不仅消除了RSA的安全性完全依赖于大数因式分解难度的特性,并且在加密信息的同时,实现了用户身份的验证,有效地防止了中间人攻击。最后,对该算法在智能卡上的应用做了简要介绍。 展开更多
关键词 rsa加密算法 M—H背包公钥密码 身份验证 中间人攻击 智能卡
在线阅读 下载PDF
基于多素数和参数替换的改进RSA算法研究 被引量:19
19
作者 周金治 高磊 《计算机应用研究》 CSCD 北大核心 2019年第2期495-498,共4页
为了提高RSA公钥算法在消息加密过程中的安全性,在深入分析传统RSA算法的基础上,对其进行了一些改进性研究,提出了一种比传统RSA算法更加有效的方法来优化其安全性。在将传统RSA改进为四素数RSA的基础上,再运用数学变换进行参数替换,消... 为了提高RSA公钥算法在消息加密过程中的安全性,在深入分析传统RSA算法的基础上,对其进行了一些改进性研究,提出了一种比传统RSA算法更加有效的方法来优化其安全性。在将传统RSA改进为四素数RSA的基础上,再运用数学变换进行参数替换,消除了在公钥中对传输两个随机素数的乘积n的需要,引入了一个新的参数x代替原参数n。针对改进后的算法在运算效率方面的不足,采用中国剩余定理CRT优化大数模幂运算。实验结果证实了改进算法的可行性,为通过公钥加密消息发送和接收提供了更安全的路径;同时,对改进算法与传统RSA和四素数RSA算法的解密(签名)时间进行比较分析。实验结果表明改进后的算法对消息发送方和接收方之间签名效率也有一定程度的优化。 展开更多
关键词 rsa算法 数据加密 参数替换 中国剩余定理 公钥 签名效率
在线阅读 下载PDF
微机上使用RSA加密算法的安全性初探 被引量:5
20
作者 杨鹏 姚旺生 《计算机应用与软件》 CSCD 北大核心 2002年第6期57-59,共3页
本文简要介绍了RSA加密体制的基本概念,说明了RSA公钥密码体制在网络上的应用。在目前微机上使用的实际情况,对RSA加密体制安全性进行了初步的探讨,并给出了因子分解的数学模型,提出了实际使用的建议。
关键词 微机 rsa加密算法 安全性 公开密钥算法 计算机网络 网络安全
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部