共查询到20条相似文献,搜索用时 15 毫秒
1.
RSA公钥密码算法的研究与实现 总被引:1,自引:0,他引:1
冯素琴 《忻州师范学院学报》2006,22(2):47-50
RSA公钥密码算法的基础是欧拉定理,它的安全性依赖于大素数因式分解的困难性。RSA算法通常是先生成一对密钥。文章对生成密钥过程中所需参数进行分析和讨论,并结合实例对RSA公钥密码算法进行了实现。 相似文献
2.
3.
江昊 《山西广播电视大学学报》2010,15(3):32-33
现代工作生活需要用到很多的密码,怎么样制定一个安全的密码就成了一个重要的问题。我们首先简单了解制定密码的原则,知道了什么是强密码;再了解几种加密的原理,最后用加密基础字符串的方法来产生需要的密码,这就是一种所见即所得制定密码的方法。 相似文献
4.
加密解密是现代生活的需要,建立在矩阵运算的规律基础上的希尔密码为我们提供了一种简便高效的密码加密与解密的方法。本文对其加以分析。 相似文献
5.
6.
鉴于Java语言在网络上的安全特性和RSA加密算法的优越性,介绍了公钥密码体制的概念和RSA加密算法的原理,并在Java环境下实现RSA公钥密码算法. 相似文献
7.
沈戎芬 《宁波教育学院学报》2001,3(3):36-38
随着信息技术的迅速发展 ,网络数据的安全已受人们的关注 ,提高网络数据的安全性主要采用密码体制 ,而公钥密码不失为一种安全、有效的方法。 相似文献
8.
现代密码技术在保证信息安全中起着至关重要的作用。SM4算法运算速度快,但存在密钥管理复杂并且安全性低的缺点;SM2算法安全性高、密钥管理简单,但存在对大块数据加解密速度慢和效率较低的缺点。提出一种基于SM4和SM2算法的混合加密算法,大量的主体明文数据采用加密速度极快的SM4算法,利用SM2算法加密SM4算法的密钥并和密文一起传输来避免SM4复杂的密钥管理,提高了数据安全性。经理论分析及在同方THD86芯片上的实验验证,该算法方便可行,加密、解密速度快且安全性高,在电子商务和电子政务中的应用具有良好的效果。 相似文献
9.
一种 LED 与 PRESENT 密码算法重构实现研究 总被引:1,自引:0,他引:1
研究了一种轻量级密码 LED 与 PRESENT 重构实现方法,利用二种密码的可重构资源,将两个密码算法均有的运算模块 S 盒和密钥加进行重构。根据不同的应用需求灵活地改变自身的硬件结构,为不同的密码算法提供与之匹配的内部结构和外部特性,从而使密码芯片的安全性可以依赖于二种不同的密码算法。由于二种密码重构在一个芯片上,加密时是随机选择一种密码,从而使具体密码运算对攻击者隐蔽,保证了密码算法使用安全性。在重构实现时进行了优化,相同模块只实现一次,同时研究实现了完成一次有限域计算不需要时钟延时,也不需要额外申请寄存器;通过计数器方式控制重复调用轮运算模块,优化方法非常有效地节省了 LED与 PRESENT 密码重构运算资源占用。对重构密码进行了 FPGA 下载实现,实验结果表明仅需10815Slices,相比单独实现需要20487Slices,面积缩小了一倍,同时加密速度没有降低。 相似文献
10.
介绍了密码技术的相关理论及其在电子商务领域中的应用,阐述了当今电子商务领域中存在的一些不安全因素以及在进行电子商务交易中的安全性要求和安全技术,同时介绍了一些常用的计算机密码技术,以此来解决电子商务中出现的安全问题。 相似文献
11.
正数学作为各个学科中极具挑战性的一门课程,其教学方式关系着最终的教学效果。在教学过程中,有理数的运算是初中数学学习的一个重点,也是难点,更是学生学好初中数学的一个关键点。灵活巧妙地运用有理数运算方法,可以大幅度提高学生的运算速度以及准确度,更有助于学生思维能力的锻炼。下面,笔者根据多年的教学经验,对初中数学中有理数运算的几种常见算法进行详细的介绍和简单的分析。一、倒序相加法倒序相加法应用于有一定规律的数字求和中,具体表现在前后数字的差值 相似文献
12.
详述了背包密码体制,并提出了一种基于大数难解问题的背包公钥密码体制.它用RSA算法生成RSA公钥和私钥,用RSA公钥把背包公钥密码体制的原始公钥变换成普通的背包序列作为背包公钥公布,构造出了新背包公钥密码体制.该密码体制增强了系统的安全性,提高了工作效率. 相似文献
13.
14.
在日常的计算机操作中,我们随时随地都离不开密码——开机要使用CMOS密码、进Windows98要使用用户密码、编辑Word档要设置档密码等,所有这些都为用户的数据安全提供了必要的安全保障!不过随着密码应 相似文献
15.
为了降低脏点像素对提取水印信息的影响,提高水印的鲁棒性,提出基于图像边缘信息的视觉密码零水印算法。该算法首先对图像进行分块奇异值变换(SVD),然后提取每块中的最大奇异值,得到原图像的缩略图,再利用梯度求出缩略图的边缘信息。最后,对水印图像作(2,2)视觉密码分解,结合分解得到的影子图像和边缘信息生成版权信息,将其保存到认证中心。实验结果表明,该算法对常规图像处理和裁剪攻击具有较强的鲁棒性。 相似文献
16.
约束优化问题是生产实际中的常见问题,本文列举了常用约束优化问题的几种算法,同时对它们的特点进行了总结,并通过MATLAB软件对算法进行实现. 相似文献
17.
18.
19.
20.
排序是数据处理中很重要的技术之一,冒泡排序是实现排序功能诸多方法中的一种。根据冒泡排序算法思想,讨论了4种算法,并在Visual Basic环境中实现。 相似文献