共查询到19条相似文献,搜索用时 140 毫秒
1.
数据加密技术分析 总被引:1,自引:0,他引:1
魏利梅 《湖北广播电视大学学报》2008,28(12):157-158
公共网络的不安全性使得加密技术的应用越来越广泛了,文章介绍了加密的概念、加密的原理等,进而详细分析了现有的两种密码体系和数据加密算法,最后提出了加密技术的发展趋势。 相似文献
2.
3.
RSA公钥密码算法的研究与实现 总被引:1,自引:0,他引:1
冯素琴 《忻州师范学院学报》2006,22(2):47-50
RSA公钥密码算法的基础是欧拉定理,它的安全性依赖于大素数因式分解的困难性。RSA算法通常是先生成一对密钥。文章对生成密钥过程中所需参数进行分析和讨论,并结合实例对RSA公钥密码算法进行了实现。 相似文献
4.
5.
在很多排序操作中,我们都会用到插入排序算法。为了提高插入排序算法的性能,文章着重介绍了用JAVA语言编写的改进后的插入排序算法。 相似文献
6.
人工神经网络理论是20世纪80年代在国际上发展起来的一个前沿研究领域.BP是对非线性可微分函数进行权值训练的多层前向网络.它在控制行业中的应用很有效果.通过JAVA语言实现BP算法,并通过实例说明BP算法的特点,且提出改进方向. 相似文献
7.
8.
鉴于Java语言在网络上的安全特性和RSA加密算法的优越性,介绍了公钥密码体制的概念和RSA加密算法的原理,并在Java环境下实现RSA公钥密码算法. 相似文献
9.
RSA是目前最重要的公开密钥密码算法之一,但RSA也存在运算代价高、速度较慢等缺点。本文针对这些缺点,提出了改进的RSA实现方法,并得到了很好的应用。 相似文献
10.
RSA算法能同时用于加密和数字签名,并能实现密钥分发功能,也易于理解和操作.它的安全性依赖于大数分解,但是否等同大数分解,还没有理论上的证明.RSA算法普遍被认为是目前最优秀的,使用最广泛的非对称密码体制,它经历了20多年的攻击考验,才被人们接受. 相似文献
11.
随着网络技术的飞速发展,电子商务信息安全显得越来越重要,信息安全的关键技术是密码技术。计算机密码技术的基本思想就是将要保护的信息变成伪装信息,只有合法的接收者才能从中得到真实的信息。密码技术有对称密钥技术和非对称密钥技术之分,本文主要针对RSA公钥加密技术安全性进行系统分析,并阐述其在电子商务中的应用。 相似文献
12.
在引入网络安全问题的基础上,研究了目前的两种加密体制(对称加密和公钥加密),分别对其思想、方法和特点进行了讨论,着重分析了DES算法和RSA算法。阐述了结合DES算法和RSA算法的混合加密思想,对混合加密技术在结构上进行了详细的描述,同时分析了混合加密的优点。 相似文献
13.
信息在网络传输过程中存在被监听的安全隐患,保护信息免受监听技术威胁的常见方法是对信息进行加密,目前最理想的加密算法是RSA算法。文章论述了网络监听原理,检测方法及其防范措施,对RSA算法进行详细地描述并编程实现。通过理论和实验结果分析,RSA算法保证了信息的保密性和完整性,能有效防止信息被监听。 相似文献
14.
RSA算法的安全参数研究 总被引:1,自引:0,他引:1
RSA算法是最著名和可靠的非对称密钥加密算法。本文系统地介绍了RSA公钥密码算法的基本原理及利用RSA算法进行数据加密的过程;对RSA公钥密码算法安全参数的选择进行分析,并探讨了安全参数的选择对RSA公钥密码算法的安全性影响及重要性。 相似文献
15.
池越 《河北工业大学成人教育学院学报》2006,21(2):16-20
描述了概率性素数产生方法,并给出了基于小素数筛值法生成素数的具体算法。应用Rabin-Miller测试和中国余数定理,编写出了生成强伪素数的核心算法的源程序。分析和试验表明,本文算法是切实可行的,而且大大提高了RSA算法中解密过程的实现速度。 相似文献
16.
运用非对称密钥加密技术与数字摘要技术描绘出数字签名技术的工作原理图,使用Linux系统中的shell命令实现数字签名技术中的创建私钥、导出公钥、私钥签名、公钥校验等实践操作,很好地展现了数字签名技术实践应用的可操作性。 相似文献
17.
陆红蕾 《宁波职业技术学院学报》2008,12(5):78-80
组合公钥技术可以通过公钥因子矩阵和私钥因子矩阵,计算出用户的公钥和私钥,它是一种新型的公钥系统。考虑了组合公钥的若干实现细节,基于DSA密钥生成方案设计了一种实现方法。该方法简单、安全、易于实现。 相似文献
18.
彭楚钧 《湖南广播电视大学学报》2009,(3):54-56
本文通过对私有密钥加密法和公开密钥加密法的算法原理进行分析,阐述了两种加密法在网络支付中的具体应用过程,并对两种加密法的优缺点进行了比较。 相似文献