期刊文献+
共找到3,415篇文章
< 1 2 171 >
每页显示 20 50 100
基于RSA的人工和自然膝关节上台阶运动分析
1
作者 刘建慧 葛沛烨 +7 位作者 郑超齐 王建平 汪利合 胡海 王金武 张晓辉 曲海军 李国安 《机械设计与研究》 北大核心 2025年第1期152-156,164,共6页
本研究征集自然人和全膝关节置换术(TKA)术后志愿者,利用计算机断层扫描(Computed Tomography,CT)建立膝关节三维模型,基于放射立体测量分析(RSA)原理,进行膝关节、胫股骨关节上台阶运动测量,研究自然人和术后患者上台阶运动动作特性。... 本研究征集自然人和全膝关节置换术(TKA)术后志愿者,利用计算机断层扫描(Computed Tomography,CT)建立膝关节三维模型,基于放射立体测量分析(RSA)原理,进行膝关节、胫股骨关节上台阶运动测量,研究自然人和术后患者上台阶运动动作特性。分析结果表明:人工膝关节屈曲受限,屈曲程度只到90°。随着屈曲程度增大,在内外旋方向上,自然膝关节外旋角持续增大,屈曲到90°,外旋角达到最大27°,然后缓慢减小;在内收外展方向上,人工膝关节随着屈曲的增大,会出现两种相反的状态,一部分持续内收,其余部分持续外展,而自然膝关节出现持续内收和由外展转变为内收两种状态。研究所得自然人和TKA术后患者上台阶运动的一系列数据以及对比分析结果,对患者的TKA手术治疗、术后的运动康复以及人工膝关节的持续改进提供了理论支撑。 展开更多
关键词 放射立体测量(rsa) 膝关节 CT扫描 上台阶运动
原文传递
基于RSA的自然和人工膝关节下蹲运动对比分析
2
作者 王建平 李强 +7 位作者 朱紫墨 刘建慧 汪利合 胡海 王金武 李瑜 曲海军 李国安 《机械设计与研究》 北大核心 2025年第1期187-192,共6页
膝关节运动学测量分析对临床膝关节治疗至关重要。本研究基于放射立体测量分析(RSA)原理,探索全膝关节置换术(TKA)后软组织缺失对人体下蹲运动规律的影响。征集自然人和TKA术后志愿者,利用CT扫描,得到膝关节三维模型,进行膝关节下蹲运动... 膝关节运动学测量分析对临床膝关节治疗至关重要。本研究基于放射立体测量分析(RSA)原理,探索全膝关节置换术(TKA)后软组织缺失对人体下蹲运动规律的影响。征集自然人和TKA术后志愿者,利用CT扫描,得到膝关节三维模型,进行膝关节下蹲运动的RSA测量。结果表明:随着屈曲程度增大,内外旋方向上,自然膝关节屈曲到98°,外旋角达到26.7°,随后外旋角减小。人工膝关节屈曲受限,屈曲程度小于100°,外旋角增加。内收外展方向上,自然膝关节存在内收和由外展变为内收两种状态,人工膝关节呈现内收和外展两种状态。人工和自然膝关节运动规律不同主要原因是前、后交叉韧带缺失和内侧副韧带松解,TKA保留相关软组织有助于人工膝关节正常运动。 展开更多
关键词 rsa技术 膝关节运动 3D配准 人工膝关节
原文传递
CRT-RSA的小d_(p),d_(q)实际攻击研究
3
作者 李强 郑群雄 戚文峰 《密码学报(中英文)》 北大核心 2025年第3期604-626,共23页
CRT-RSA是由Quisquater和Couvreur于1982年提出的RSA变种,广泛应用于数据加密、数字签名、协议、身份认证等领域.小d_(p),d_(q)攻击是分析CRT-RSA应用安全性的一种重要方法,其目前最好的理论攻击结果是2019年由Takayasu、Lu和Peng给出的... CRT-RSA是由Quisquater和Couvreur于1982年提出的RSA变种,广泛应用于数据加密、数字签名、协议、身份认证等领域.小d_(p),d_(q)攻击是分析CRT-RSA应用安全性的一种重要方法,其目前最好的理论攻击结果是2019年由Takayasu、Lu和Peng给出的d_(p),d_(q)<N^(0.122),其中N为模数.然而,由于格基约化算法在高维格中约化效率和输出格基质量的下降,实际攻击很难达到该理论界.目前已知最好的实际攻击结果为d_(p),d_(q)≤N^(0.062)(N为1000 bits)和d_(p),d_(q)≤N^(0.0645)(N为2000 bits),与理论界尚有不小的差距.本文在Takayasu等人攻击的基础上,探索CRT-RSA小dp,dq攻击的实际可攻击上界以及如何在实际攻击中进一步提升该攻击上界.第一,对2019年Takayasu等人的格(简记为TLP2019格)进行优化,在确保TLP2019格仍为方阵的条件下去掉了两个unhelpful多项式,使得TLP2019格降低了两维.第二,针对当前缺乏CRT-RSA小d_(p),d_(q)实际可攻击上界的有效估计方法这一现状,结合实验中发现的TLP2019格约化输出的前三向量长度远远小于随机格中最短向量长度这一事实,给出了一种基于参数拟合的可攻击上界的估计方法,其估计结果与实验结果很好地吻合.第三,根据实验中与RSA小解密指数实际攻击类似的“多值现象”,提出了基于二分搜索的小d_(p),d_(q)实际攻击方法,提升了实际可攻击的上界.具体而言,对于模数1000 bits和2000 bits的CRT-RSA,在两周内分别实现了d_(p),d_(q)≤N^(0.067)和d_(p),d_(q)≤N^(0.0665)的实际攻击;对于某些特殊情形,甚至能够能将实际可攻击上界提升至N^(0.07)以上.相信本文的实际攻击探索能为后续CRT-RSA的小d_(p),d_(q)攻击研究带来启发和帮助. 展开更多
关键词 CRT-rsa 小d_(p) d_(q)攻击 实际攻击 高比特猜测 多值现象 二分搜索
在线阅读 下载PDF
基于改进RSA算法的计算机网络数据安全共享方法
4
作者 李秋月 方加娟 《工业控制计算机》 2025年第10期108-110,共3页
在计算机网络数据共享中,数据加密机制密钥管理不善,导致共享数据的各个属性未被优化处理,进而造成数据在传输与存储过程中易被非法截获或篡改,网络数据隐私保护度较低。为此,提出基于改进RSA算法的计算机网络数据安全共享方法。该方法... 在计算机网络数据共享中,数据加密机制密钥管理不善,导致共享数据的各个属性未被优化处理,进而造成数据在传输与存储过程中易被非法截获或篡改,网络数据隐私保护度较低。为此,提出基于改进RSA算法的计算机网络数据安全共享方法。该方法基于传统RSA加密算法,引入更多素数因子,从而增加密钥生成的复杂性,进一步增强数据的安全性。该策略将复杂的解密任务细化为针对最小属性集中每一个属性的独立处理单元,以此简化单个解密任务的复杂度。最后借助Spark平台强大的分布式计算能力,使得多个解密任务能够并行地在集群中的不同节点上执行。将各节点上的解密结果收集并合并,以恢复出完整的明文信息,实现数据安全共享。 展开更多
关键词 改进rsa算法 安全共享 素数因子 双重增强型rsa算法 同态加密
在线阅读 下载PDF
基于RSA模型和改进K-means算法的电商行业客户细分
5
作者 杨静 《计算机应用与软件》 北大核心 2025年第8期125-131,172,共8页
针对新兴的网络购物客户数量大、客户流动性强和消费数据多的特点,提出RSA模型结合改进的K-means聚类算法实现客户细分。采用熵值法计算RSA模型各指标的权重,综合各个属性计算客户价值。结合K近邻算法和密度峰值算法,提出一种基于K近邻... 针对新兴的网络购物客户数量大、客户流动性强和消费数据多的特点,提出RSA模型结合改进的K-means聚类算法实现客户细分。采用熵值法计算RSA模型各指标的权重,综合各个属性计算客户价值。结合K近邻算法和密度峰值算法,提出一种基于K近邻和密度峰值聚类的K-means初始聚类中心选取方法,优化传统K-means算法实现客户细分。通过选取的标准数据集和某零售公司在线交易的真实数据进行实验验证,证明了RSA模型和改进K-means算法具有更加优异的性能。 展开更多
关键词 rsa模型 客户细分 K-MEANS算法 密度峰值聚类 K近邻
在线阅读 下载PDF
基于参数优化拟合和二分搜索的CRT-RSA小d_(q)实际攻击方法
6
作者 李强 戚文峰 《信息工程大学学报》 2025年第3期312-322,共11页
针对当前缺乏系统的方法来有效指导CRT-RSA小d_(q)实际攻击的问题,提出一种基于参数优化拟合和二分搜索的CRT-RSA小d_(q)实际攻击方法。首先对小d_(q)攻击参数τ_(p)、τ_(q)进行优化,基于优化的τ_(p)、τ_(q)值和约化格基长度的实验统... 针对当前缺乏系统的方法来有效指导CRT-RSA小d_(q)实际攻击的问题,提出一种基于参数优化拟合和二分搜索的CRT-RSA小d_(q)实际攻击方法。首先对小d_(q)攻击参数τ_(p)、τ_(q)进行优化,基于优化的τ_(p)、τ_(q)值和约化格基长度的实验统计,给出一种基于参数拟合的可攻击上界的估计方法,其估计结果与实验结果吻合;在该方法的指导下,对给定参数条件下的小d_(q)实际攻击上界进行探索;随后加入之前RSA小解密指数实际攻击探索时所提的模数素因子的高比特猜测策略,基于实验中的“多值现象”,提出适合并行实现的二分搜索攻击方法,该方法能有效提升给定参数下小d_(q)实际可攻击的上界。此外,对Takayasu等的格进行优化,并对其提出的helpful多项式在实际攻击中的效果进行探索,可为后续CRT-RSA的小d_(q)攻击研究带来启发和帮助。 展开更多
关键词 CRT-rsa体制 小d_(q)攻击 高比特猜测 多值现象 二分搜索
在线阅读 下载PDF
面向嵌入式设备的轻量化AES-RSA加密算法研究
7
作者 赵帅 《微型计算机》 2025年第18期238-240,共3页
针对嵌入式设备的资源限制问题,轻量化加密算法成为保障数据安全的重要方案。文章提出了一种结合轻量化AES和四素数RSA算法的混合加密方案。在轻量化AES算法的设计中,优化了密钥扩展流程,并减少了加密轮数,以降低计算复杂度并提高加解... 针对嵌入式设备的资源限制问题,轻量化加密算法成为保障数据安全的重要方案。文章提出了一种结合轻量化AES和四素数RSA算法的混合加密方案。在轻量化AES算法的设计中,优化了密钥扩展流程,并减少了加密轮数,以降低计算复杂度并提高加解密效率。同时,采用四素数RSA算法优化了RSA密钥生成与加解密过程,通过引入四个素数,有效减少了运算量,显著提升了性能。实验结果表明,所提出的加密算法在确保数据安全性的前提下,显著提高了嵌入式设备中的加解密效率,适用于资源受限的嵌入式环境。 展开更多
关键词 AES优化 四素数rsa 轻量化AES-rsa
在线阅读 下载PDF
基于RSA累加器的区块链轻节点方案 被引量:1
8
作者 任正伟 鲁力 +1 位作者 李敏 邓莉 《计算机技术与发展》 2025年第2期70-78,共9页
在区块链系统中,随着区块的增长,节点需要存储的数据越来越多,导致一些存储空间有限的节点难以参与到区块链系统中。为此,提出了适用于区块链系统的轻节点方案,以使得轻节点只需存储区块链的部分信息就可以参与到区块链的运行中。但是,... 在区块链系统中,随着区块的增长,节点需要存储的数据越来越多,导致一些存储空间有限的节点难以参与到区块链系统中。为此,提出了适用于区块链系统的轻节点方案,以使得轻节点只需存储区块链的部分信息就可以参与到区块链的运行中。但是,现有的一些方案中,轻节点的存储开销与区块数量仍然是线性增长关系;此外,很多方案只提供了交易的存在证明,无法为交易生成非存在证明,导致轻节点可能被欺骗。该文提出了一种基于RSA累加器的区块链轻节点方案,以使得轻节点存储的数据大小是固定的,并且能验证交易的存在性/非存在性。该方案重新设计了区块体和区块头,在区块体上,用RSA累加器组织和管理交易;在区块头上,用基于RSA累加器的累乘值替换了Merkle Root,新增了区块摘要值。之后,全节点将累乘值组织为Merkle山脉,再利用Merkle山脉和区块摘要为待验证的交易生成存在证明。当待验证的交易不在区块链上时,全节点也能根据区块头中的累乘值和RSA累加器的公共参数为其生成非存在证明。轻节点只需通过最新区块的区块摘要值以及RSA累加器的参数就能验证交易的存在性/非存在性。理论分析和仿真实验结果表明,该方案实现了预期的设计目标和安全目标,计算开销较小,存储和通信开销在合理范围内。 展开更多
关键词 区块链 轻节点 交易存在证明 交易非存在证明 rsa累加器 Merkle山脉
在线阅读 下载PDF
混合开关电容物理不可克隆函数和一次性可编程的片上RSA加密算法私钥生成方法
9
作者 李大为 陈铁男 +4 位作者 周瑶 江小平 万美琳 张力 贺章擎 《电子与信息学报》 北大核心 2025年第9期3146-3154,共9页
Rivest-Shamir-Adleman(RSA)加密算法作为一种非对称加密算法,被认为是目前最安全的加密方法之一。传统RSA私钥存在存储开销大、功耗高和易受攻击等问题,针对RSA私钥面临非易失性存储器(NVM)存储依赖及物理探测攻击,该文提出一种新型RS... Rivest-Shamir-Adleman(RSA)加密算法作为一种非对称加密算法,被认为是目前最安全的加密方法之一。传统RSA私钥存在存储开销大、功耗高和易受攻击等问题,针对RSA私钥面临非易失性存储器(NVM)存储依赖及物理探测攻击,该文提出一种新型RSA私钥生成架构,该方案基于SMIC 180 nm标准CMOS工艺,利用全定制开关电容物理不可克隆函数(SC-PUF)单元产生随机密钥,采用片上1次可编程单元(OTP)将SC-PUF的输出随机密钥直接映射为满足要求的RSA私钥,完全消除NVM依赖。同时SC-PUF提供的容性敏感金属层能够有效保护OTP的编辑状态不被攻击者获取,保证了整个密钥产生电路的安全性。实验结果显示,芯片总体面积为18.77 mm2,功耗218 mW,基于SC-PUF和OTP的RSA私钥产生电路不仅能够有效产生密钥,且整个RSA算法工作正常,验证了该新型RSA私钥生成架构的可行性和安全性。 展开更多
关键词 rsa加密算法 物理不可克隆函数 安全 一次性可编程
在线阅读 下载PDF
基于D-Wave Advantage量子退火算法的90比特RSA整数分解研究
10
作者 洪春雷 裴植 王潮 《计算机学报》 北大核心 2025年第7期1733-1748,共16页
业内认为在当前量子计算攻击密码整体进展缓慢背景下,RSA整数分解进展每提升1比特都面临挑战。根据《Nature》文章报道,2019~2023年谷歌不断改进其量子芯片,但依旧不能用于密码破译。谷歌等公司近期的研究表明:尽管亚线性量子资源方法分... 业内认为在当前量子计算攻击密码整体进展缓慢背景下,RSA整数分解进展每提升1比特都面临挑战。根据《Nature》文章报道,2019~2023年谷歌不断改进其量子芯片,但依旧不能用于密码破译。谷歌等公司近期的研究表明:尽管亚线性量子资源方法分解RSA整数可以降低量子资源的消耗,但是即使“完美的量子优化算法+Babai算法”也不足以有效地分解80比特以上的RSA整数。量子退火算法凭借其独特的量子隧穿效应,可跳出传统智能优化算法极易陷入的局部极值,快速逼近全局最优解。鉴于D-Wave Advantage的量子资源已达到5000+量子比特,本文通过使用更多的量子资源,提出一种量子退火算法结合经典密码算法分解RSA整数的混合架构。通过提高最近向量问题(Closest Vector Problem,CVP)的规模,从而提升搜索用于分解80比特以上RSA整数光滑对的能力;本文使用Block Korkin-Zolotarev(BKZ)算法对CVP的格基进行约化,获得较LLL算法更优的归约基。利用更优的归约基,Babai算法可以获得更优的CVP的解。在此基础上,本文利用量子退火算法的隧穿效应进一步优化Babai算法对CVP的求解,获得较Babai算法更优的解,从而提高光滑对的搜索效率,加速RSA整数分解。最后,本文在D-Wave Advantage上首次完成量子计算分解80比特以上的RSA整数,最大分解90比特RSA整数:629367860625666765619139989=6398047085669×98368744743281,大幅度超出富士通、洛克希德马丁公司、普渡大学的实验指标。实验结果表明:研究量子智能算法和量子位数较多的量子计算机攻击密码是有意义的,未来需要重视量子隧穿推进CVP等NP难题求解的潜力,其全局寻优能力可能成为密码攻击的关键。 展开更多
关键词 rsa整数 Block Korkin-Zolotarev算法 Babai算法 最近向量问题 量子退火 D-Wave Advantage
在线阅读 下载PDF
RSA加密算法在物联网数据安全传输中的应用 被引量:1
11
作者 李易晓 韩明智 +1 位作者 郝淋 郭晓彤 《中国新技术新产品》 2025年第6期134-136,共3页
由于现有的方法受到攻击次数较多,数据包丢失数量超过40个,因此,本文研究RSA加密算法在物联网数据安全传输中的应用。在物联网环境中,SSL协议适用于轻量级高性能数据安全传输。在加密前对物联网中的传输数据进行预处理,运用RSA算法来设... 由于现有的方法受到攻击次数较多,数据包丢失数量超过40个,因此,本文研究RSA加密算法在物联网数据安全传输中的应用。在物联网环境中,SSL协议适用于轻量级高性能数据安全传输。在加密前对物联网中的传输数据进行预处理,运用RSA算法来设定数据加密传输的子密钥。根据认证报文获取数字签名交换的位置,通过加密并经过私钥解密完成传输。试验结果表明,第一组受到的攻击次数保持在1次,为3个小组受到攻击次数最少的小组;第一组的数据包丢失数量在0~10个,具有相对较好的加密能力,确保网络始终保持在最佳状态。 展开更多
关键词 rsa加密算法 物联网 数据传输 安全 算法应用
在线阅读 下载PDF
基于C-POTE的高中信息技术跨学科主题教学设计研究——以RSA公钥加密算法为例 被引量:1
12
作者 周斌 《中国信息技术教育》 2025年第12期49-52,共4页
本研究借助RSA公钥加密算法将数论知识融入高中Python编程教学实践,构建了基于“C-POTE”模型的跨学科主题教学设计,旨在探索高中信息技术中的跨学科主题教学,促进学生综合应用能力及核心素养的发展。
关键词 C-POTE模型 跨学科主题教学 rsa公钥加密算法 计算思维 信息安全
在线阅读 下载PDF
RSA公钥密码算法的计时攻击与防御 被引量:9
13
作者 陈财森 王韬 +1 位作者 郑媛媛 赵新杰 《计算机工程》 CAS CSCD 北大核心 2009年第2期123-125,共3页
计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何... 计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何抵御该计时攻击。 展开更多
关键词 rsa公钥密码算法 计时攻击 模幂运算 rsa隐蔽
在线阅读 下载PDF
基于RSA算法的快递信息隐私保护应用 被引量:20
14
作者 韦茜 王晨 李星毅 《电子技术应用》 北大核心 2014年第7期58-60,共3页
快递如今是人们生活中不可或缺的一种递送方式,如何保护快递员在递送包裹阶段用户的信息隐私安全是本文讨论的主要内容。在RSA算法加密解密的原理上,提出一种变型的重新平衡-RSA算法对个人信息加密。实践证明,与传统的重新平衡-RSA算法... 快递如今是人们生活中不可或缺的一种递送方式,如何保护快递员在递送包裹阶段用户的信息隐私安全是本文讨论的主要内容。在RSA算法加密解密的原理上,提出一种变型的重新平衡-RSA算法对个人信息加密。实践证明,与传统的重新平衡-RSA算法相比,改进后的算法加密速度至少提高2.6倍,变型算法比较适合于需要降低加密解密成本的应用。 展开更多
关键词 rsa CRT-rsa 快递信息 密码分析
在线阅读 下载PDF
一个简单而安全的门限RSA签名方案 被引量:7
15
作者 王贵林 王明生 +1 位作者 卿斯汉 冯登国 《中国科学院研究生院学报》 CAS CSCD 2001年第2期124-129,共6页
门限签名是普通数字签名的推广 .门限签名的生成必须由多个成员合作才能完成 ,但验证只需要知道群体的公开密钥即可进行 .基于有理数域上的插值公式 ,给出了一个需要庄家的门限RSA签名方案 .该方案简单、安全 。
关键词 数字签名 门限签名 rsa 密码学 公开密钥 门限rsa签名 秘密共享方案
在线阅读 下载PDF
对一种改进RSA算法的密码分析 被引量:3
16
作者 李云飞 柳青 +1 位作者 李彤 郝林 《应用科学学报》 CAS CSCD 北大核心 2013年第6期655-660,共6页
运用Jochemsz和May寻找多项式小根的技术对RSA改进算法——客户端辅助RSA(CA-RSA)算法进行攻击,可以对CA-RSA算法实现基于LLL格归约算法的密码分析.通过分析含有两个私钥指数的CA-RSA算法的安全性,得到当两个私钥指数小于大数模N的1/12... 运用Jochemsz和May寻找多项式小根的技术对RSA改进算法——客户端辅助RSA(CA-RSA)算法进行攻击,可以对CA-RSA算法实现基于LLL格归约算法的密码分析.通过分析含有两个私钥指数的CA-RSA算法的安全性,得到当两个私钥指数小于大数模N的1/12次幂时,CA-RSA算法能在多项时间内被有效破解. 展开更多
关键词 rsa算法 客户端辅助rsa算法 LLL算法 格归约 格攻击 密码分析
在线阅读 下载PDF
高速RSA处理芯片的研究与实现 被引量:5
17
作者 饶进平 冯登国 《计算机工程与应用》 CSCD 北大核心 2003年第5期139-141,共3页
随着计算机网络及电子商务在社会生活中应用的广泛深入,信息安全日渐成为人们所关心的重要研究课题。该文在介绍RSA算法实现数据加解密的基础上,描述了用中国剩余定理(CRT)实现RSA私钥运算的实现方法,并且对CRT在硬件设计时的特性进行... 随着计算机网络及电子商务在社会生活中应用的广泛深入,信息安全日渐成为人们所关心的重要研究课题。该文在介绍RSA算法实现数据加解密的基础上,描述了用中国剩余定理(CRT)实现RSA私钥运算的实现方法,并且对CRT在硬件设计时的特性进行了分析。分析结果表明,基于CRT的RSA处理器速度快,电路规模适中,具有很高的实用价值。 展开更多
关键词 高速rsa处理芯片 信息安全 数据加密 rsa算法 中国剩余定理 模幂运算
在线阅读 下载PDF
基于RSA与哈希联合算法的多维数据完整性验证方法研究
18
作者 尉译心 刘三满 《软件》 2025年第8期174-176,共3页
随着大数据和云计算的快速发展,保障多维数据的完整性成为信息安全领域的关键挑战之一。本文介绍了一种结合非对称加密(RSA)与哈希算法的多维数据完整性验证方法,此方法利用哈希算法快速生成数据摘要,并结合RSA签名确保验证过程的安全... 随着大数据和云计算的快速发展,保障多维数据的完整性成为信息安全领域的关键挑战之一。本文介绍了一种结合非对称加密(RSA)与哈希算法的多维数据完整性验证方法,此方法利用哈希算法快速生成数据摘要,并结合RSA签名确保验证过程的安全性和不可篡改性。此外,该方法支持动态数据的更新和批量数据的高效验证,使之适应大规模数据处理需求。实验结果显示,该验证方法在确保数据安全的同时,还能显著提升处理效率。 展开更多
关键词 数据完整性 rsa算法 哈希算法 多维数据 动态验证
在线阅读 下载PDF
RSA及其变体算法的格分析方法研究进展 被引量:2
19
作者 周永彬 姜子铭 +4 位作者 王天宇 袁思蒙 许军 王鲲鹏 刘月君 《软件学报》 EI CSCD 北大核心 2023年第9期4310-4335,共26页
格分析是一种利用格困难问题的求解算法分析公钥密码安全性的分析方法,是研究RSA类密码算法安全性的有力数学工具之一.格分析的关键在于构造格基,虽然目前已有通用简洁的格基构造策略,然而,这种通用方法无法充分、灵活地利用RSA及其变... 格分析是一种利用格困难问题的求解算法分析公钥密码安全性的分析方法,是研究RSA类密码算法安全性的有力数学工具之一.格分析的关键在于构造格基,虽然目前已有通用简洁的格基构造策略,然而,这种通用方法无法充分、灵活地利用RSA及其变体的代数结构.近年来, RSA类算法的格分析工作大多在通用策略的基础上引入特殊格基构造技巧.首先介绍了格分析方法以及通用格基构造策略,并总结提炼了几种常用格基构造技巧;其次,回顾了标准RSA算法格分析的主要成果,即模数分解攻击、小解密指数攻击以及部分私钥泄漏攻击;然后,总结了几种主流RSA变体算法的特殊代数结构,及其适用的特殊格基构造技巧;最后,对现有RSA及其变体算法的格分析工作进行了分类总结,并展望了格分析方法的研究与发展方向. 展开更多
关键词 rsa Coppersmith方法 格分析 rsa变体 LLL算法
在线阅读 下载PDF
基于改进RSA算法的智慧医院电子病历加密存储方法
20
作者 李剑 《计算机应用文摘》 2025年第7期66-68,72,共4页
在生成公钥和私钥时,RSA算法通常将选择2个大的素数计算乘积,这一过程的计算复杂度较高,导致加密效率变低。因此,文章提出了基于改进RSA算法的智慧医院电子病历加密存储方法。首先,通过改进RSA算法,设定多个固定长度素数,用其欧拉函数... 在生成公钥和私钥时,RSA算法通常将选择2个大的素数计算乘积,这一过程的计算复杂度较高,导致加密效率变低。因此,文章提出了基于改进RSA算法的智慧医院电子病历加密存储方法。首先,通过改进RSA算法,设定多个固定长度素数,用其欧拉函数值生成智慧医院电子病历的公钥私钥。然后,采用DES算法初步加密病历数据,再用优化RSA算法保护DES密钥,并结合SMM算法提升RSA效率。最后,在存储方面选用eMMC存储器,通过身份验证、访问控制及特定格式实现病历数据的加密存储与高效管理。实验结果表明,设计方法能够在优化电子病历数据维度的同时显著提升加密速度,提高了数据加密处理的效率。 展开更多
关键词 改进rsa算法 智慧医院 电子病历 加密存储 生成密钥
在线阅读 下载PDF
上一页 1 2 171 下一页 到第
使用帮助 返回顶部