期刊文献+
共找到3,444篇文章
< 1 2 173 >
每页显示 20 50 100
基于RSA的访问数据匿名签名安全认证方法
1
作者 武伟 刘宏英 曲霄红 《现代电子技术》 北大核心 2026年第4期47-51,共5页
针对访问数据时,访问请求信息中包含个人或组织的敏感信息,且未加密的请求数据在认证传输过程中容易被第三方恶意修改或插入其他内容的问题,提出一种基于RSA的访问数据匿名签名安全认证方法。利用基于角色的访问控制机制,由基于RSA算法... 针对访问数据时,访问请求信息中包含个人或组织的敏感信息,且未加密的请求数据在认证传输过程中容易被第三方恶意修改或插入其他内容的问题,提出一种基于RSA的访问数据匿名签名安全认证方法。利用基于角色的访问控制机制,由基于RSA算法的访问请求信息加密方法对访问请求数据进行加密,并为访问系统中每个用户角色分配RSA密钥对,公钥共享给所有成员(管理员与用户);当用户申请访问数据时,采用基于环签名的匿名认证方法,使用多个成员的公钥生成环签名,以实现对访问请求的安全匿名认证。管理员使用公钥验证匿名签名,认证通过后解密访问请求数据并授权访问。测试结果表明:所提方法使用于某风电系统后,系统仅支持访问数据匿名签名安全认证合格的用户访问;且该方法具有高效率数据加解密能力,加密过程中素数位数为90 bit时,能保证系统的抗攻击能力更强。 展开更多
关键词 匿名签名 数据加密 rsa算法 安全认证 环签名 密钥设计
在线阅读 下载PDF
基于RSA同态加密的联邦学习隐私保护方案
2
作者 管桂林 蔡惠民 +4 位作者 支婷 曹扬 丁洪鑫 黄江 代杨 《电子科技》 2026年第2期96-104,共9页
针对现有联邦学习安全聚合方案存在梯度信息泄露、参与方计算开销较大以及缺乏对模型的完整性保护等问题,文中提出一种基于RSA(Rivest-Shamir-Adleman)同态加密的联邦学习隐私保护方案。采用构建高效且安全的RSA同态加密算法解决梯度数... 针对现有联邦学习安全聚合方案存在梯度信息泄露、参与方计算开销较大以及缺乏对模型的完整性保护等问题,文中提出一种基于RSA(Rivest-Shamir-Adleman)同态加密的联邦学习隐私保护方案。采用构建高效且安全的RSA同态加密算法解决梯度数据泄露问题,利用中央服务器实现解密计算以降低参与方的计算开销。基于区块链的不可篡改性、存证保护等特性将数据训练过程中关键数据进行上链存证,实现对模型数据的全生命周期维护。通过安全性分析可知,所提方案具有抗合谋攻击以及密文不可区分性。由性能以及效率方面分析对比结果可知,所提方案较传统方案具有一定优势。 展开更多
关键词 联邦学习 隐私保护 同态加密 区块链 rsa 安全聚合 存证保护 密文不可去分性
在线阅读 下载PDF
基于改进RSA算法的计算机网络数据安全共享方法研究
3
作者 陈亚伟 洪琼 《微型计算机》 2026年第6期1-3,共3页
文章给出一种改良的RSA算法,经由改良素数生成方法,采用动态密钥分散因子并改良模幂运算,改良后的RSA算法极大提升了密钥生成效率和加解密速度,实验结果表明,2048位密钥长度时,改良算法密钥生成时间缩短42%,加解密速度提升37%,且能防范... 文章给出一种改良的RSA算法,经由改良素数生成方法,采用动态密钥分散因子并改良模幂运算,改良后的RSA算法极大提升了密钥生成效率和加解密速度,实验结果表明,2048位密钥长度时,改良算法密钥生成时间缩短42%,加解密速度提升37%,且能防范中间人攻击和侧信道攻击。此外,在共享用电、区块链数据共享等情形也体现了其安全性和实用性。 展开更多
关键词 rsa算法改进 数据安全共享 运算优化
在线阅读 下载PDF
基于改进RSA算法的计算机网络数据安全共享方法 被引量:1
4
作者 李秋月 方加娟 《工业控制计算机》 2025年第10期108-110,共3页
在计算机网络数据共享中,数据加密机制密钥管理不善,导致共享数据的各个属性未被优化处理,进而造成数据在传输与存储过程中易被非法截获或篡改,网络数据隐私保护度较低。为此,提出基于改进RSA算法的计算机网络数据安全共享方法。该方法... 在计算机网络数据共享中,数据加密机制密钥管理不善,导致共享数据的各个属性未被优化处理,进而造成数据在传输与存储过程中易被非法截获或篡改,网络数据隐私保护度较低。为此,提出基于改进RSA算法的计算机网络数据安全共享方法。该方法基于传统RSA加密算法,引入更多素数因子,从而增加密钥生成的复杂性,进一步增强数据的安全性。该策略将复杂的解密任务细化为针对最小属性集中每一个属性的独立处理单元,以此简化单个解密任务的复杂度。最后借助Spark平台强大的分布式计算能力,使得多个解密任务能够并行地在集群中的不同节点上执行。将各节点上的解密结果收集并合并,以恢复出完整的明文信息,实现数据安全共享。 展开更多
关键词 改进rsa算法 安全共享 素数因子 双重增强型rsa算法 同态加密
在线阅读 下载PDF
基于RSA的人工和自然膝关节上台阶运动分析
5
作者 刘建慧 葛沛烨 +7 位作者 郑超齐 王建平 汪利合 胡海 王金武 张晓辉 曲海军 李国安 《机械设计与研究》 北大核心 2025年第1期152-156,164,共6页
本研究征集自然人和全膝关节置换术(TKA)术后志愿者,利用计算机断层扫描(Computed Tomography,CT)建立膝关节三维模型,基于放射立体测量分析(RSA)原理,进行膝关节、胫股骨关节上台阶运动测量,研究自然人和术后患者上台阶运动动作特性。... 本研究征集自然人和全膝关节置换术(TKA)术后志愿者,利用计算机断层扫描(Computed Tomography,CT)建立膝关节三维模型,基于放射立体测量分析(RSA)原理,进行膝关节、胫股骨关节上台阶运动测量,研究自然人和术后患者上台阶运动动作特性。分析结果表明:人工膝关节屈曲受限,屈曲程度只到90°。随着屈曲程度增大,在内外旋方向上,自然膝关节外旋角持续增大,屈曲到90°,外旋角达到最大27°,然后缓慢减小;在内收外展方向上,人工膝关节随着屈曲的增大,会出现两种相反的状态,一部分持续内收,其余部分持续外展,而自然膝关节出现持续内收和由外展转变为内收两种状态。研究所得自然人和TKA术后患者上台阶运动的一系列数据以及对比分析结果,对患者的TKA手术治疗、术后的运动康复以及人工膝关节的持续改进提供了理论支撑。 展开更多
关键词 放射立体测量(rsa) 膝关节 CT扫描 上台阶运动
原文传递
基于RSA的自然和人工膝关节下蹲运动对比分析
6
作者 王建平 李强 +7 位作者 朱紫墨 刘建慧 汪利合 胡海 王金武 李瑜 曲海军 李国安 《机械设计与研究》 北大核心 2025年第1期187-192,共6页
膝关节运动学测量分析对临床膝关节治疗至关重要。本研究基于放射立体测量分析(RSA)原理,探索全膝关节置换术(TKA)后软组织缺失对人体下蹲运动规律的影响。征集自然人和TKA术后志愿者,利用CT扫描,得到膝关节三维模型,进行膝关节下蹲运动... 膝关节运动学测量分析对临床膝关节治疗至关重要。本研究基于放射立体测量分析(RSA)原理,探索全膝关节置换术(TKA)后软组织缺失对人体下蹲运动规律的影响。征集自然人和TKA术后志愿者,利用CT扫描,得到膝关节三维模型,进行膝关节下蹲运动的RSA测量。结果表明:随着屈曲程度增大,内外旋方向上,自然膝关节屈曲到98°,外旋角达到26.7°,随后外旋角减小。人工膝关节屈曲受限,屈曲程度小于100°,外旋角增加。内收外展方向上,自然膝关节存在内收和由外展变为内收两种状态,人工膝关节呈现内收和外展两种状态。人工和自然膝关节运动规律不同主要原因是前、后交叉韧带缺失和内侧副韧带松解,TKA保留相关软组织有助于人工膝关节正常运动。 展开更多
关键词 rsa技术 膝关节运动 3D配准 人工膝关节
原文传递
CRT-RSA的小d_(p),d_(q)实际攻击研究
7
作者 李强 郑群雄 戚文峰 《密码学报(中英文)》 北大核心 2025年第3期604-626,共23页
CRT-RSA是由Quisquater和Couvreur于1982年提出的RSA变种,广泛应用于数据加密、数字签名、协议、身份认证等领域.小d_(p),d_(q)攻击是分析CRT-RSA应用安全性的一种重要方法,其目前最好的理论攻击结果是2019年由Takayasu、Lu和Peng给出的... CRT-RSA是由Quisquater和Couvreur于1982年提出的RSA变种,广泛应用于数据加密、数字签名、协议、身份认证等领域.小d_(p),d_(q)攻击是分析CRT-RSA应用安全性的一种重要方法,其目前最好的理论攻击结果是2019年由Takayasu、Lu和Peng给出的d_(p),d_(q)<N^(0.122),其中N为模数.然而,由于格基约化算法在高维格中约化效率和输出格基质量的下降,实际攻击很难达到该理论界.目前已知最好的实际攻击结果为d_(p),d_(q)≤N^(0.062)(N为1000 bits)和d_(p),d_(q)≤N^(0.0645)(N为2000 bits),与理论界尚有不小的差距.本文在Takayasu等人攻击的基础上,探索CRT-RSA小dp,dq攻击的实际可攻击上界以及如何在实际攻击中进一步提升该攻击上界.第一,对2019年Takayasu等人的格(简记为TLP2019格)进行优化,在确保TLP2019格仍为方阵的条件下去掉了两个unhelpful多项式,使得TLP2019格降低了两维.第二,针对当前缺乏CRT-RSA小d_(p),d_(q)实际可攻击上界的有效估计方法这一现状,结合实验中发现的TLP2019格约化输出的前三向量长度远远小于随机格中最短向量长度这一事实,给出了一种基于参数拟合的可攻击上界的估计方法,其估计结果与实验结果很好地吻合.第三,根据实验中与RSA小解密指数实际攻击类似的“多值现象”,提出了基于二分搜索的小d_(p),d_(q)实际攻击方法,提升了实际可攻击的上界.具体而言,对于模数1000 bits和2000 bits的CRT-RSA,在两周内分别实现了d_(p),d_(q)≤N^(0.067)和d_(p),d_(q)≤N^(0.0665)的实际攻击;对于某些特殊情形,甚至能够能将实际可攻击上界提升至N^(0.07)以上.相信本文的实际攻击探索能为后续CRT-RSA的小d_(p),d_(q)攻击研究带来启发和帮助. 展开更多
关键词 CRT-rsa 小d_(p) d_(q)攻击 实际攻击 高比特猜测 多值现象 二分搜索
在线阅读 下载PDF
基于RSA模型和改进K-means算法的电商行业客户细分
8
作者 杨静 《计算机应用与软件》 北大核心 2025年第8期125-131,172,共8页
针对新兴的网络购物客户数量大、客户流动性强和消费数据多的特点,提出RSA模型结合改进的K-means聚类算法实现客户细分。采用熵值法计算RSA模型各指标的权重,综合各个属性计算客户价值。结合K近邻算法和密度峰值算法,提出一种基于K近邻... 针对新兴的网络购物客户数量大、客户流动性强和消费数据多的特点,提出RSA模型结合改进的K-means聚类算法实现客户细分。采用熵值法计算RSA模型各指标的权重,综合各个属性计算客户价值。结合K近邻算法和密度峰值算法,提出一种基于K近邻和密度峰值聚类的K-means初始聚类中心选取方法,优化传统K-means算法实现客户细分。通过选取的标准数据集和某零售公司在线交易的真实数据进行实验验证,证明了RSA模型和改进K-means算法具有更加优异的性能。 展开更多
关键词 rsa模型 客户细分 K-MEANS算法 密度峰值聚类 K近邻
在线阅读 下载PDF
基于参数优化拟合和二分搜索的CRT-RSA小d_(q)实际攻击方法
9
作者 李强 戚文峰 《信息工程大学学报》 2025年第3期312-322,共11页
针对当前缺乏系统的方法来有效指导CRT-RSA小d_(q)实际攻击的问题,提出一种基于参数优化拟合和二分搜索的CRT-RSA小d_(q)实际攻击方法。首先对小d_(q)攻击参数τ_(p)、τ_(q)进行优化,基于优化的τ_(p)、τ_(q)值和约化格基长度的实验统... 针对当前缺乏系统的方法来有效指导CRT-RSA小d_(q)实际攻击的问题,提出一种基于参数优化拟合和二分搜索的CRT-RSA小d_(q)实际攻击方法。首先对小d_(q)攻击参数τ_(p)、τ_(q)进行优化,基于优化的τ_(p)、τ_(q)值和约化格基长度的实验统计,给出一种基于参数拟合的可攻击上界的估计方法,其估计结果与实验结果吻合;在该方法的指导下,对给定参数条件下的小d_(q)实际攻击上界进行探索;随后加入之前RSA小解密指数实际攻击探索时所提的模数素因子的高比特猜测策略,基于实验中的“多值现象”,提出适合并行实现的二分搜索攻击方法,该方法能有效提升给定参数下小d_(q)实际可攻击的上界。此外,对Takayasu等的格进行优化,并对其提出的helpful多项式在实际攻击中的效果进行探索,可为后续CRT-RSA的小d_(q)攻击研究带来启发和帮助。 展开更多
关键词 CRT-rsa体制 小d_(q)攻击 高比特猜测 多值现象 二分搜索
在线阅读 下载PDF
一种基于优化解密过程的改进RSA算法
10
作者 刘娟 钱春旺 唐飞扬 《长春师范大学学报》 2025年第12期41-49,共9页
针对RSA算法解密效率低的问题,提出一种基于中国剩余定理的优化算法。将原始的大数幂模运算分解为两个并行的小数运算,结合Garner算法进行结果合成,显著降低了解密过程的计算复杂度。运用二进制扩展欧几里得算法加速模逆元计算,并对关... 针对RSA算法解密效率低的问题,提出一种基于中国剩余定理的优化算法。将原始的大数幂模运算分解为两个并行的小数运算,结合Garner算法进行结果合成,显著降低了解密过程的计算复杂度。运用二进制扩展欧几里得算法加速模逆元计算,并对关键步骤进行了形式化验证,确保其正确性与安全性。基于上述理论优化,实现了改进的RSA解密程序。实验结果表明,在不同明文长度下,改进算法的平均解密耗时仅为普通算法的37%,且解密结果完全正确。该研究为提升RSA算法在需要实时响应的场景中的实用性提供了有效方案。 展开更多
关键词 rsa算法 形式化验证 中国剩余定理 Garner算法 欧拉定理 二进制扩展欧几里得算法
在线阅读 下载PDF
面向嵌入式设备的轻量化AES-RSA加密算法研究
11
作者 赵帅 《微型计算机》 2025年第18期238-240,共3页
针对嵌入式设备的资源限制问题,轻量化加密算法成为保障数据安全的重要方案。文章提出了一种结合轻量化AES和四素数RSA算法的混合加密方案。在轻量化AES算法的设计中,优化了密钥扩展流程,并减少了加密轮数,以降低计算复杂度并提高加解... 针对嵌入式设备的资源限制问题,轻量化加密算法成为保障数据安全的重要方案。文章提出了一种结合轻量化AES和四素数RSA算法的混合加密方案。在轻量化AES算法的设计中,优化了密钥扩展流程,并减少了加密轮数,以降低计算复杂度并提高加解密效率。同时,采用四素数RSA算法优化了RSA密钥生成与加解密过程,通过引入四个素数,有效减少了运算量,显著提升了性能。实验结果表明,所提出的加密算法在确保数据安全性的前提下,显著提高了嵌入式设备中的加解密效率,适用于资源受限的嵌入式环境。 展开更多
关键词 AES优化 四素数rsa 轻量化AES-rsa
在线阅读 下载PDF
基于RSA累加器的区块链轻节点方案 被引量:1
12
作者 任正伟 鲁力 +1 位作者 李敏 邓莉 《计算机技术与发展》 2025年第2期70-78,共9页
在区块链系统中,随着区块的增长,节点需要存储的数据越来越多,导致一些存储空间有限的节点难以参与到区块链系统中。为此,提出了适用于区块链系统的轻节点方案,以使得轻节点只需存储区块链的部分信息就可以参与到区块链的运行中。但是,... 在区块链系统中,随着区块的增长,节点需要存储的数据越来越多,导致一些存储空间有限的节点难以参与到区块链系统中。为此,提出了适用于区块链系统的轻节点方案,以使得轻节点只需存储区块链的部分信息就可以参与到区块链的运行中。但是,现有的一些方案中,轻节点的存储开销与区块数量仍然是线性增长关系;此外,很多方案只提供了交易的存在证明,无法为交易生成非存在证明,导致轻节点可能被欺骗。该文提出了一种基于RSA累加器的区块链轻节点方案,以使得轻节点存储的数据大小是固定的,并且能验证交易的存在性/非存在性。该方案重新设计了区块体和区块头,在区块体上,用RSA累加器组织和管理交易;在区块头上,用基于RSA累加器的累乘值替换了Merkle Root,新增了区块摘要值。之后,全节点将累乘值组织为Merkle山脉,再利用Merkle山脉和区块摘要为待验证的交易生成存在证明。当待验证的交易不在区块链上时,全节点也能根据区块头中的累乘值和RSA累加器的公共参数为其生成非存在证明。轻节点只需通过最新区块的区块摘要值以及RSA累加器的参数就能验证交易的存在性/非存在性。理论分析和仿真实验结果表明,该方案实现了预期的设计目标和安全目标,计算开销较小,存储和通信开销在合理范围内。 展开更多
关键词 区块链 轻节点 交易存在证明 交易非存在证明 rsa累加器 Merkle山脉
在线阅读 下载PDF
混合开关电容物理不可克隆函数和一次性可编程的片上RSA加密算法私钥生成方法
13
作者 李大为 陈铁男 +4 位作者 周瑶 江小平 万美琳 张力 贺章擎 《电子与信息学报》 北大核心 2025年第9期3146-3154,共9页
Rivest-Shamir-Adleman(RSA)加密算法作为一种非对称加密算法,被认为是目前最安全的加密方法之一。传统RSA私钥存在存储开销大、功耗高和易受攻击等问题,针对RSA私钥面临非易失性存储器(NVM)存储依赖及物理探测攻击,该文提出一种新型RS... Rivest-Shamir-Adleman(RSA)加密算法作为一种非对称加密算法,被认为是目前最安全的加密方法之一。传统RSA私钥存在存储开销大、功耗高和易受攻击等问题,针对RSA私钥面临非易失性存储器(NVM)存储依赖及物理探测攻击,该文提出一种新型RSA私钥生成架构,该方案基于SMIC 180 nm标准CMOS工艺,利用全定制开关电容物理不可克隆函数(SC-PUF)单元产生随机密钥,采用片上1次可编程单元(OTP)将SC-PUF的输出随机密钥直接映射为满足要求的RSA私钥,完全消除NVM依赖。同时SC-PUF提供的容性敏感金属层能够有效保护OTP的编辑状态不被攻击者获取,保证了整个密钥产生电路的安全性。实验结果显示,芯片总体面积为18.77 mm2,功耗218 mW,基于SC-PUF和OTP的RSA私钥产生电路不仅能够有效产生密钥,且整个RSA算法工作正常,验证了该新型RSA私钥生成架构的可行性和安全性。 展开更多
关键词 rsa加密算法 物理不可克隆函数 安全 一次性可编程
在线阅读 下载PDF
基于D-Wave Advantage量子退火算法的90比特RSA整数分解研究
14
作者 洪春雷 裴植 王潮 《计算机学报》 北大核心 2025年第7期1733-1748,共16页
业内认为在当前量子计算攻击密码整体进展缓慢背景下,RSA整数分解进展每提升1比特都面临挑战。根据《Nature》文章报道,2019~2023年谷歌不断改进其量子芯片,但依旧不能用于密码破译。谷歌等公司近期的研究表明:尽管亚线性量子资源方法分... 业内认为在当前量子计算攻击密码整体进展缓慢背景下,RSA整数分解进展每提升1比特都面临挑战。根据《Nature》文章报道,2019~2023年谷歌不断改进其量子芯片,但依旧不能用于密码破译。谷歌等公司近期的研究表明:尽管亚线性量子资源方法分解RSA整数可以降低量子资源的消耗,但是即使“完美的量子优化算法+Babai算法”也不足以有效地分解80比特以上的RSA整数。量子退火算法凭借其独特的量子隧穿效应,可跳出传统智能优化算法极易陷入的局部极值,快速逼近全局最优解。鉴于D-Wave Advantage的量子资源已达到5000+量子比特,本文通过使用更多的量子资源,提出一种量子退火算法结合经典密码算法分解RSA整数的混合架构。通过提高最近向量问题(Closest Vector Problem,CVP)的规模,从而提升搜索用于分解80比特以上RSA整数光滑对的能力;本文使用Block Korkin-Zolotarev(BKZ)算法对CVP的格基进行约化,获得较LLL算法更优的归约基。利用更优的归约基,Babai算法可以获得更优的CVP的解。在此基础上,本文利用量子退火算法的隧穿效应进一步优化Babai算法对CVP的求解,获得较Babai算法更优的解,从而提高光滑对的搜索效率,加速RSA整数分解。最后,本文在D-Wave Advantage上首次完成量子计算分解80比特以上的RSA整数,最大分解90比特RSA整数:629367860625666765619139989=6398047085669×98368744743281,大幅度超出富士通、洛克希德马丁公司、普渡大学的实验指标。实验结果表明:研究量子智能算法和量子位数较多的量子计算机攻击密码是有意义的,未来需要重视量子隧穿推进CVP等NP难题求解的潜力,其全局寻优能力可能成为密码攻击的关键。 展开更多
关键词 rsa整数 Block Korkin-Zolotarev算法 Babai算法 最近向量问题 量子退火 D-Wave Advantage
在线阅读 下载PDF
基于改进RSA算法的通信网络数据加密存储方法 被引量:3
15
作者 雷保仓 潘传红 +1 位作者 何斌 冯乐 《吉林大学学报(信息科学版)》 2025年第3期467-473,共7页
为更快且更有效地加密和存储通信网络数据,提出基于改进RSA(Rivest-Shamir-Adleman)算法的通信网络数据加密存储方法。首先,将小波变换方法和互补集合经验模态分解方法相结合,对通信网络数据进行去噪,提高通信网络数据精度;然后,通过模... 为更快且更有效地加密和存储通信网络数据,提出基于改进RSA(Rivest-Shamir-Adleman)算法的通信网络数据加密存储方法。首先,将小波变换方法和互补集合经验模态分解方法相结合,对通信网络数据进行去噪,提高通信网络数据精度;然后,通过模糊C均值聚类算法对通信网络数据实行数据聚类,将相似的数据实行统一加密,提高数据加密存储效率;最后,利用哈希访问数据算法替代通讯网络中常规的分布式访问管理模式,增强数据存储安全性,防止数据混乱丢失,通过改进RSA加密算法的加密流程,实现对通信网络数据的加密存储。实验结果表明,所提方法去噪效果好、安全性高、加密存储效率高,适用于对通信网络数据的加密存储。 展开更多
关键词 通信网络数据 小波变换 经验模态分解 模糊C均值聚类 rsa算法
在线阅读 下载PDF
基于RSA加密与数字水印的无线通信网络数据加密传输方法 被引量:1
16
作者 邓诗钊 张岍山 《长江信息通信》 2025年第10期167-169,176,共4页
依赖单一对称加密算法对数据进行处理,只能实现简单的加密操作,导致加密传输的安全性较低。为了解决上述问题,提出基于RSA加密与数字水印的无线通信网络数据加密传输方法,基于RSA算法,通过数据预处理、个性化参数选择及密钥生成等步骤,... 依赖单一对称加密算法对数据进行处理,只能实现简单的加密操作,导致加密传输的安全性较低。为了解决上述问题,提出基于RSA加密与数字水印的无线通信网络数据加密传输方法,基于RSA算法,通过数据预处理、个性化参数选择及密钥生成等步骤,对无线通信网络数据进行非对称加密。应用数字水印技术,生成伪随机二值序列水印,并借助特征向量与冗余数据调整,将水印嵌入无线通信网络数据中。最后,构建加密传输流程,引入MQTT协议与OAuth2.0授权机制,结合TESLA技术及路径优化策略,通过数据封装、身份认证、解密处理及反馈机制,实现无线通信网络数据的安全、可靠与实时传输。实验结果表明,研究方法显著提升了加密速度、传输吞吐量,强化了加密传输的安全性。 展开更多
关键词 rsa加密 无线通信网络数据 水印生成 加密传输
在线阅读 下载PDF
RSA加密算法在物联网数据安全传输中的应用 被引量:1
17
作者 李易晓 韩明智 +1 位作者 郝淋 郭晓彤 《中国新技术新产品》 2025年第6期134-136,共3页
由于现有的方法受到攻击次数较多,数据包丢失数量超过40个,因此,本文研究RSA加密算法在物联网数据安全传输中的应用。在物联网环境中,SSL协议适用于轻量级高性能数据安全传输。在加密前对物联网中的传输数据进行预处理,运用RSA算法来设... 由于现有的方法受到攻击次数较多,数据包丢失数量超过40个,因此,本文研究RSA加密算法在物联网数据安全传输中的应用。在物联网环境中,SSL协议适用于轻量级高性能数据安全传输。在加密前对物联网中的传输数据进行预处理,运用RSA算法来设定数据加密传输的子密钥。根据认证报文获取数字签名交换的位置,通过加密并经过私钥解密完成传输。试验结果表明,第一组受到的攻击次数保持在1次,为3个小组受到攻击次数最少的小组;第一组的数据包丢失数量在0~10个,具有相对较好的加密能力,确保网络始终保持在最佳状态。 展开更多
关键词 rsa加密算法 物联网 数据传输 安全 算法应用
在线阅读 下载PDF
基于C-POTE的高中信息技术跨学科主题教学设计研究——以RSA公钥加密算法为例 被引量:1
18
作者 周斌 《中国信息技术教育》 2025年第12期49-52,共4页
本研究借助RSA公钥加密算法将数论知识融入高中Python编程教学实践,构建了基于“C-POTE”模型的跨学科主题教学设计,旨在探索高中信息技术中的跨学科主题教学,促进学生综合应用能力及核心素养的发展。
关键词 C-POTE模型 跨学科主题教学 rsa公钥加密算法 计算思维 信息安全
在线阅读 下载PDF
RSA公钥密码算法的计时攻击与防御 被引量:9
19
作者 陈财森 王韬 +1 位作者 郑媛媛 赵新杰 《计算机工程》 CAS CSCD 北大核心 2009年第2期123-125,共3页
计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何... 计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何抵御该计时攻击。 展开更多
关键词 rsa公钥密码算法 计时攻击 模幂运算 rsa隐蔽
在线阅读 下载PDF
基于RSA算法的快递信息隐私保护应用 被引量:20
20
作者 韦茜 王晨 李星毅 《电子技术应用》 北大核心 2014年第7期58-60,共3页
快递如今是人们生活中不可或缺的一种递送方式,如何保护快递员在递送包裹阶段用户的信息隐私安全是本文讨论的主要内容。在RSA算法加密解密的原理上,提出一种变型的重新平衡-RSA算法对个人信息加密。实践证明,与传统的重新平衡-RSA算法... 快递如今是人们生活中不可或缺的一种递送方式,如何保护快递员在递送包裹阶段用户的信息隐私安全是本文讨论的主要内容。在RSA算法加密解密的原理上,提出一种变型的重新平衡-RSA算法对个人信息加密。实践证明,与传统的重新平衡-RSA算法相比,改进后的算法加密速度至少提高2.6倍,变型算法比较适合于需要降低加密解密成本的应用。 展开更多
关键词 rsa CRT-rsa 快递信息 密码分析
在线阅读 下载PDF
上一页 1 2 173 下一页 到第
使用帮助 返回顶部