期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
Securing a Scalable E-Voting System Using the RSA Algorithm: The Case of a Group Voting Process in a Tertiary School
1
作者 Stephen Gbenga Fashoto Michael Adeyeye +1 位作者 Faith-Michael Emeka Uzoka Fatima Hamza Usthman 《Computer Technology and Application》 2016年第1期11-27,共17页
E-voting (electronic voting) is a significant part of an E-election (electronic election), which refers to the use of computers or computerized voting equipment to cast ballots in an election. Due to the rapid growth ... E-voting (electronic voting) is a significant part of an E-election (electronic election), which refers to the use of computers or computerized voting equipment to cast ballots in an election. Due to the rapid growth of computer technologies and advances in cryptographic techniques, E-voting is now an applicable alternative for many non-governmental elections. However, security demands are paramount to electoral process in political arena. It was revealed that researchers show little interest in robustness of E-voting system compared to other E-voting requirements [1]. This paper shows that RSA (Ron Rivest, Adi Shamir and Leonard Adleman) cryptography algorithm can be incorporated into E-voting process as a whole. The RSA cryptography algorithm ensures that votes casted are secured, thus maintaining the privacy of votes. The performance of the cryptography algorithm is tested on a university E-voting system over a public network. The E-voting process is initiated by a server system that other computer nodes are connected to. The system is such that when the votes are cast on the nodes, the RSA technique encrypts the vote that is sent to the server system using both node and vote identity number. The system performs consistently and reliably which in return gives good level of confidence of votes count. 展开更多
关键词 cryptography rsa algorithm E-VOTING paper ballot
在线阅读 下载PDF
Applying Evolutionary Algorithm to Public Key Cryptosystems
2
作者 Tu Hang, Li Li, Wu Tao-jun, Li Yuan-xiangState Key Laboratory of Software Engineering, Wuhan University, Wuhan 430072, Hubei,China)School of Computer, Wuhan University, Wuhan 430072, Hubei,China 《Wuhan University Journal of Natural Sciences》 CAS 2003年第S1期287-293,共7页
A best algorithm generated scheme is proposed in the paper by making use of the thought of evolutionary algorithm, which can generate dynamically the best algorithm of generating primes in RSA cryptography under diffe... A best algorithm generated scheme is proposed in the paper by making use of the thought of evolutionary algorithm, which can generate dynamically the best algorithm of generating primes in RSA cryptography under different conditions. Taking into account the factors of time, space and security integrated, this scheme possessed strong practicability. The paper also proposed a model of multi-degree parallel evolutionary algorithm to evaluate synthetically the efficiency and security of the public key cryptography. The model contributes to designing public key cryptography system too. 展开更多
关键词 prime generation rsa public key cryptography evolutionary algorithm
在线阅读 下载PDF
Hardware Architecture for RSA Cryptography Based on Residue Number System
3
作者 郭炜 刘亚灵 +2 位作者 白松辉 魏继增 孙达志 《Transactions of Tianjin University》 EI CAS 2012年第4期237-242,共6页
A parallel architecture for efficient hardware implementation of Rivest Shamir Adleman(RSA) cryptography is proposed.Residue number system(RNS) is introduced to realize high parallelism,thus all the elements under the... A parallel architecture for efficient hardware implementation of Rivest Shamir Adleman(RSA) cryptography is proposed.Residue number system(RNS) is introduced to realize high parallelism,thus all the elements under the same base are independent of each other and can be computed in parallel.Moreover,a simple and fast base transformation is used to achieve RNS Montgomery modular multiplication algorithm,which facilitates hardware implementation.Based on transport triggered architecture(TTA),the proposed architecture is designed to evaluate the performance and feasibility of the algorithm.With these optimizations,a decryption rate of 106 kbps can be achieved for 1 024-b RSA at the frequency of 100 MHz. 展开更多
关键词 residue number system rsa cryptography Montgomery algorithm computer architecture parallelalgorithm
在线阅读 下载PDF
Enhanced Euclid Algorithm for Modular Multiplicative Inverse and Its Application in Cryptographic Protocols
4
作者 Boris S. Verkhovsky 《International Journal of Communications, Network and System Sciences》 2010年第12期901-906,共6页
Numerous cryptographic algorithms (ElGamal, Rabin, RSA, NTRU etc) require multiple computations of modulo multiplicative inverses. This paper describes and validates a new algorithm, called the Enhanced Euclid Algorit... Numerous cryptographic algorithms (ElGamal, Rabin, RSA, NTRU etc) require multiple computations of modulo multiplicative inverses. This paper describes and validates a new algorithm, called the Enhanced Euclid Algorithm, for modular multiplicative inverse (MMI). Analysis of the proposed algorithm shows that it is more efficient than the Extended Euclid algorithm (XEA). In addition, if a MMI does not exist, then it is not necessary to use the Backtracking procedure in the proposed algorithm;this case requires fewer operations on every step (divisions, multiplications, additions, assignments and push operations on stack), than the XEA. Overall, XEA uses more multiplications, additions, assignments and twice as many variables than the proposed algorithm. 展开更多
关键词 Extended-Euclid algorithm MODULAR MULTIPLICATIVE INVERSE Public-Key cryptography rsa Cryptocol Rabin Information Hiding algorithm ELGAMAL ENCRYPTION/DECRYPTION NTRU Cryptosystem Computer Simulation Low Memory Devices
在线阅读 下载PDF
AKS算法对现代密码学的影响 被引量:2
5
作者 刘永亮 姚鸿勋 高文 《计算机工程与应用》 CSCD 北大核心 2003年第11期1-3,54,共4页
最近,印度的三个计算机科学家ManindraAgrawal、NeerajKayal和NitinSaxena提出了一个称为AKS的算法。笔者使用这个算法证明了可在多项式时间内对一个整数是否为素数进行确定性的判定,从而解决了一个古老的数学问题。这个结果对于数论和... 最近,印度的三个计算机科学家ManindraAgrawal、NeerajKayal和NitinSaxena提出了一个称为AKS的算法。笔者使用这个算法证明了可在多项式时间内对一个整数是否为素数进行确定性的判定,从而解决了一个古老的数学问题。这个结果对于数论和计算复杂性理论的研究与发展具有重要意义。由于现代密码学正是建立在整数分解理论和计算复杂性理论的基础之上,因此这个算法对现代密码学的影响引起了人们的关注。该文将就此进行阐述。 展开更多
关键词 aks算法 现代密码学 rsa算法
在线阅读 下载PDF
RSA的类循环攻击 被引量:1
6
作者 郑永辉 祝跃飞 徐洪 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第12期56-58,共3页
给出了RSA密码算法的一种类循环攻击算法.记RSA算法的公钥为(e,N),私钥为d.若存在正整数k,使得整数ek和整数dkmod(N)都较小,则基于一些已有的低解密指数攻击方法,可将RSA模数N的分解问题转化为RSA的公私钥方程的小根问题,从而可在多... 给出了RSA密码算法的一种类循环攻击算法.记RSA算法的公钥为(e,N),私钥为d.若存在正整数k,使得整数ek和整数dkmod(N)都较小,则基于一些已有的低解密指数攻击方法,可将RSA模数N的分解问题转化为RSA的公私钥方程的小根问题,从而可在多项式时间求解.实验数据表明,本方法可以找出RSA新的弱密钥. 展开更多
关键词 密码学 公钥密码学 算法 循环攻击 rsa 低解密指数攻击
原文传递
基于Montgomery算法的智能卡RSA密码协处理器 被引量:2
7
作者 刘丽蓓 邵丙铣 《微电子学》 CAS CSCD 北大核心 2003年第5期399-402,共4页
 对Montgomery算法进行了改进,提供了一种适合智能卡应用、以RISC微处理器形式实现的RSA密码协处理器。该器件的核心部分采用了两个32位乘法器的并行流水结构,其功能部件是并发操作的,指令执行亦采用了流水线的形式。在10MHz的时钟频率...  对Montgomery算法进行了改进,提供了一种适合智能卡应用、以RISC微处理器形式实现的RSA密码协处理器。该器件的核心部分采用了两个32位乘法器的并行流水结构,其功能部件是并发操作的,指令执行亦采用了流水线的形式。在10MHz的时钟频率下,加密1024位明文平均仅需3ms,解密平均需177ms。 展开更多
关键词 MONTGOMERY算法 智能卡 rsa密码 MonPro模来器 协处理器 公钥密码体制
在线阅读 下载PDF
基于RSA的一次一密加密技术 被引量:6
8
作者 张蓓 孙世良 《计算机安全》 2009年第3期53-55,共3页
RSA算法在公钥密码体制中占有重要的地位,由于其安全强度高,使用方便等卓越性能受到关注,并得到广泛应用。但由于受大素数产生技术的限制,RSA很难实现一次一密。针对这个问题,提出了一种基于RSA的一次一密加密技术。该加密技术是在传统... RSA算法在公钥密码体制中占有重要的地位,由于其安全强度高,使用方便等卓越性能受到关注,并得到广泛应用。但由于受大素数产生技术的限制,RSA很难实现一次一密。针对这个问题,提出了一种基于RSA的一次一密加密技术。该加密技术是在传统RSA的基础上,增加一个加密密钥e0,一个解密密钥d0。e0的初始值由混沌序列产生,每次加密解密后,e0,d0由其自身迭代函数发生变化,这样不需要重新产生大素数来生成其他密钥,只通过新增密钥e0,d0的变化来实现一次一密。 展开更多
关键词 一次一密 密码学 公钥密码体制 rsa
在线阅读 下载PDF
RSA公钥密码算法的研究与实现 被引量:2
9
作者 冯素琴 《忻州师范学院学报》 2006年第2期47-50,共4页
RSA公钥密码算法的基础是欧拉定理,它的安全性依赖于大素数因式分解的困难性。RSA算法通常是先生成一对密钥。文章对生成密钥过程中所需参数进行分析和讨论,并结合实例对RSA公钥密码算法进行了实现。
关键词 公钥密码 rsa算法 欧拉定理
在线阅读 下载PDF
RSA的加密算法与安全性浅析 被引量:2
10
作者 陈竹 《衡阳师范学院学报》 2012年第6期69-71,共3页
在现代密码体系中,RSA被认为是保密性能好的一种密钥体系,既能用于数据加密也能用于数字签名,它的安全性依赖于大素数因数分解的困难性。文章重点介绍RSA的加密算法理论,密钥的算法原理、具体如何实现加密与解密,以及分析它的安全性问题。
关键词 非对称密码 rsa算法 加密 素数 乘法逆元
在线阅读 下载PDF
RSA密码算法的一种优化方法 被引量:2
11
作者 郭思文 韩雯 《微计算机信息》 2009年第3期63-64,78,共3页
随着密码分析技术的提高,RSA密码算法不断完善,并且广泛运用于数据加密、数字签名、身份认证等信息安全领域,该算法加密安全性高,不过还有一些缺点,比如:由于算法中的大数模乘运算导致其速度受到制约。本文首先对RSA加密方法详细的介绍... 随着密码分析技术的提高,RSA密码算法不断完善,并且广泛运用于数据加密、数字签名、身份认证等信息安全领域,该算法加密安全性高,不过还有一些缺点,比如:由于算法中的大数模乘运算导致其速度受到制约。本文首先对RSA加密方法详细的介绍和分析,然后就其速度弊端给出一种优化方法。 展开更多
关键词 rsa密码算法 中国剩余定理 Barret模缩减算法
在线阅读 下载PDF
公钥密码RSA体制及安全性分析 被引量:1
12
作者 王红珍 《信息技术》 2012年第4期166-167,171,共3页
RSA算法是一种公钥密码算法。RSA是一个基于数论的非对称密码体制,RSA的安全性是依赖于大整数素因子分解的困难性问题。其经历了各种攻击,至今未能被完全攻破。
关键词 公钥密码 rsa算法 加密 解密 安全性
在线阅读 下载PDF
RSA跟随式公钥大数算法提高移动通信安全稳定性能的研究
13
作者 叶林 熊文 +1 位作者 张杰 张洪 《计算机与数字工程》 2007年第1期14-17,共4页
在移动通信管理中,系统安全性能的稳定性非常重要。在移动系统安全度稳定不变的情况下,由于用户传送信息保密级别的不同,对系统的信息安全需求度经常会呈现出高坡度脉冲形态,从而导致系统安全性能的剧烈波动。本文提出的基于数字签名经... 在移动通信管理中,系统安全性能的稳定性非常重要。在移动系统安全度稳定不变的情况下,由于用户传送信息保密级别的不同,对系统的信息安全需求度经常会呈现出高坡度脉冲形态,从而导致系统安全性能的剧烈波动。本文提出的基于数字签名经典RSA算法体系的跟随式公钥大数算法,仅采用公钥大数位数N单一参数调节系统安全度,从而能方便地控制移动终端的安全复杂度和安全满足度,在更大的使用范围内稳定了系统的安全性能。 展开更多
关键词 移动通信 rsa公钥密码算法 安全性能
在线阅读 下载PDF
一种新的攻击RSA的量子算法 被引量:3
14
作者 王亚辉 颜松远 《计算机科学》 CSCD 北大核心 2016年第4期24-27,共4页
整数分解是数论中一个非常古老的难解性问题,而对于当今世界上最有名且广泛使用的RSA公钥密码体制,其安全性是基于整数分解的难解性的。迄今为止,最有希望破解RSA的方法就是Shor的量子算法。利用RSA不动点性质,基于量子Fourier变换和变... 整数分解是数论中一个非常古老的难解性问题,而对于当今世界上最有名且广泛使用的RSA公钥密码体制,其安全性是基于整数分解的难解性的。迄今为止,最有希望破解RSA的方法就是Shor的量子算法。利用RSA不动点性质,基于量子Fourier变换和变量代换,提出了一种新的攻击RSA的量子算法。该算法不需要分解n,而是从RSA密文C中直接恢复其明文M。该算法与Shor算法相比,需要的量子位更少,且成功概率大于1/2。最后将新算法的资源消耗情况与Shor算法的进行了对比。 展开更多
关键词 量子Fourier变换 rsa密码 量子算法 信息安全
在线阅读 下载PDF
一种基于连分数逼近Legendre定理的RSA攻击算法 被引量:2
15
作者 江宝安 《信息安全研究》 2021年第11期1037-1040,共4页
RSA加密算法是一种非对称加密算法,分解大整数的难度决定了RSA加密算法的可靠性.针对RSA加密算法攻击问题,提出一种基于连分数逼近Legendre定理的攻击算法,该算法在Wiener算法的基础上,进行适当改进,采用实二次无理数逼近方法,而不是Wie... RSA加密算法是一种非对称加密算法,分解大整数的难度决定了RSA加密算法的可靠性.针对RSA加密算法攻击问题,提出一种基于连分数逼近Legendre定理的攻击算法,该算法在Wiener算法的基础上,进行适当改进,采用实二次无理数逼近方法,而不是Wiener算法的有理分数逼近方法,该算法得到的结果是弱化Wiener算法对RSA加密算法的小解密指数的限制条件,使得该算法适用范围更宽.理论分析和计算仿真均证明该算法的有效性,性能优于经典的连分数Wiener算法. 展开更多
关键词 公钥密码 连分数 逼近 rsa攻击 Wiener算法
在线阅读 下载PDF
浅析RSA加密算法 被引量:1
16
作者 任远芳 刘志杰 +1 位作者 高玉明 瞿仁丽 《电脑知识与技术》 2013年第3X期2062-2063,2084,共3页
RSA算法不但能用于数据加密,也能用于数字签名,还能检测素数的算法,所以它是目前最有影响力的公钥加密算法,能够抵抗到目前为止已知的所有密码攻击。其安全性依赖于大素数因数分解的困难性。文章主要介绍RSA的加密算法原理、加密与解密... RSA算法不但能用于数据加密,也能用于数字签名,还能检测素数的算法,所以它是目前最有影响力的公钥加密算法,能够抵抗到目前为止已知的所有密码攻击。其安全性依赖于大素数因数分解的困难性。文章主要介绍RSA的加密算法原理、加密与解密过程,存在的攻击,以及参数选择。 展开更多
关键词 非对称密码 rsa算法 加密 素数 参数 量子算法
在线阅读 下载PDF
AKS算法及其在公钥加密术中的意义
17
作者 赵勇 张益新 杨文伟 《广东工业大学学报》 CAS 2004年第3期79-82,93,共5页
AKS算法是3位印度的计算机科学家于2002年8月提出的,它是一个能在输入规模的多项式时间内确定的对一个数进行素性测试的方法.本文详细介绍了AKS算法的基本思想、算法流程以及时间复杂度的分析.又由于大素数的选取在公钥加密术中极为重要... AKS算法是3位印度的计算机科学家于2002年8月提出的,它是一个能在输入规模的多项式时间内确定的对一个数进行素性测试的方法.本文详细介绍了AKS算法的基本思想、算法流程以及时间复杂度的分析.又由于大素数的选取在公钥加密术中极为重要,因此讨论了AKS算法在公钥加密术中的意义. 展开更多
关键词 aks算法 rsa算法 公钥加密术
在线阅读 下载PDF
Markov矩阵的广义可逆性
18
作者 陆成刚 《高校应用数学学报(A辑)》 北大核心 2025年第3期281-293,共13页
对不确定性的输入输出系统,考虑输入和输出随机变量的概率分布矢量之间的状态转移概率矩阵(即Markov矩阵)的存在性以及唯一性和可逆性,并且其中的广义可逆性与一次一密理论及公钥密码系统的安全性的一致性关系.将Markov矩阵视作通信信道... 对不确定性的输入输出系统,考虑输入和输出随机变量的概率分布矢量之间的状态转移概率矩阵(即Markov矩阵)的存在性以及唯一性和可逆性,并且其中的广义可逆性与一次一密理论及公钥密码系统的安全性的一致性关系.将Markov矩阵视作通信信道,则当信道容量非零,则Markov矩阵存在且不唯一且秩不小于2以及不存在广义逆;当信道容量为零,则Markov矩阵存在以及唯一且其秩为1,存在广义逆.尤其,当输入输出均为等概率分布时,Markov矩阵存在Moore-Penrose广义逆,更进一步,当输入输出的状态数目一致,则输入或输出的概率分布为该Markov矩阵的平衡态分布.并且存在广义逆的Markov矩阵恰是公私钥密码体制的非对称加解密的信道,结合RSA和Elgamal算法给出了正反两方面的示例. 展开更多
关键词 Markov矩阵 MOORE-PENROSE广义逆 一次一密 公私钥密码体制 rsa算法 Elgamal算法
在线阅读 下载PDF
密码算法及其在军事通信中的应用 被引量:5
19
作者 杨茂磷 葛勇 段巍 《火力与指挥控制》 CSCD 北大核心 2006年第3期68-71,共4页
军事通信的安全保密是国防建设中的重要问题,如何确保重要信息的安全也就成为各方关注的一个重点,采用密码技术对信息加密是最常用、最有效的安全保护手段。在介绍密码学基本概念以及Shannon保密通信模型的基础上,分析了对称密码算法和... 军事通信的安全保密是国防建设中的重要问题,如何确保重要信息的安全也就成为各方关注的一个重点,采用密码技术对信息加密是最常用、最有效的安全保护手段。在介绍密码学基本概念以及Shannon保密通信模型的基础上,分析了对称密码算法和公钥密码算法的优点及其在应用中注意的问题,最后对密码算法的发展及其应用的未来做出展望。 展开更多
关键词 密码技术 密码算法 DES AES rsa ECC
在线阅读 下载PDF
基于非对称密码体制的二维码加密算法 被引量:17
20
作者 龙强 刘小华 《重庆师范大学学报(自然科学版)》 CAS CSCD 北大核心 2017年第3期91-95,共5页
【目的】遵循现有的二维码编码标准,提出了一种基于非对称密码体制的二维码加密算法,使得二维码中的信息能够在不安全的信道中安全地传输。【方法】考虑到二维码的特点,在二维码编码阶段对生成的0-1信息明文进行加密。运用Logistic混沌... 【目的】遵循现有的二维码编码标准,提出了一种基于非对称密码体制的二维码加密算法,使得二维码中的信息能够在不安全的信道中安全地传输。【方法】考虑到二维码的特点,在二维码编码阶段对生成的0-1信息明文进行加密。运用Logistic混沌模型对0-1信息明文进行置换加密,同时对Logistic混沌模型的参数明文运用RSA加密算法进行加密,然后将加密得到的信息密文和参数密文一同编入二维码图像中进行传输。【结果】实现了二维码非对称加密,整个加密算法命名为R-L加密算法。【结论】实例结果表明,R-L加密算法操作简单易行,算法复杂性不高,安全性能可靠。 展开更多
关键词 rsa加密算法 Logistic混沌模型 非对称加密体制 二维码
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部