共查询到17条相似文献,搜索用时 187 毫秒
1.
2.
RSA加密算法及一般攻击方法 总被引:2,自引:0,他引:2
基于网络信息安全介绍了一些常用的数据加密算法,分析目前流行的加密算法RSA的原理及一般的攻击方法,提请使用者注意防范,并简单指出RSA未来的使用情况和被淘汰的可能性。 相似文献
3.
数据加密技术主要通过对网络中传输的信息进行数据加密来保障其安全性,是一种主动安全的防御策略。介绍了几种常见的加密技术,并着重对DES和RSA算法的加密过程及优缺点进行了探讨。最后介绍了加密技术在信息加密保护、身份识别、信息完整性和数字签名中的应用。 相似文献
4.
设计了一种基于RSA算法的网络文件加密方法,详细讨论了网络传输源数据的注册加密技术,实现了对文件的数据级底层保护,避免程序文件被破解而产生的网络安全问题。 相似文献
5.
由于计算机网络的广泛使用和网络之间信息传输量的急剧增长,数据的安全性保护越来越重要。数据加密是一种有效的手段。文章论述了加密的基本原理和某些重要的应用,提出了一些新的设想。重点论述了公钥密码体制和RSA加密算法,分析了RSA的安全性,并进行了具体的C语言实现。 相似文献
6.
RSA算法的安全参数研究 总被引:1,自引:0,他引:1
RSA算法是最著名和可靠的非对称密钥加密算法。本文系统地介绍了RSA公钥密码算法的基本原理及利用RSA算法进行数据加密的过程;对RSA公钥密码算法安全参数的选择进行分析,并探讨了安全参数的选择对RSA公钥密码算法的安全性影响及重要性。 相似文献
7.
霍冰鹏 《重庆职业技术学院学报》2012,(6):145-147
随着计算机技术和通讯技术的发展,网络信息安全问题越发突出,为防止信息泄漏,需要对数据进行加密保护,本文采用C#.Net作为应用程序开发语言,实现了MDB5、RSA、DES算法的加密解密。 相似文献
8.
随着科学技术的不断发展,计算机网络已经深入到人们生活的各个方面,它在给人们的生活、工作带来便捷的同时,也衍生出很多问题,如网络安全、用户信息的隐私性等。其中对用户隐私危害最大的就是网络监听,用户通过网络发送或接受的信息都会传送给监听者,对用户的网络安全造成极大威胁。介绍了网络监听技术及基本原理,重点研究了网络监听技术及其防范措施,以保障网络的安全运行。 相似文献
9.
李睿 《阿坝师范高等专科学校学报》2015,(2):111-114
主要探讨了RSA公钥加密体制的历史和发展,重点探讨该算法的安全性,阐述了RSA公钥加密体制在近距离传感网络应用中做出的一些改进。主要方法是对RSA算法的时间效率和加密算法复杂度进行利弊权衡,最后在两种具体场景的应用中对其安全性进行改进。 相似文献
10.
RSA公钥密码算法的研究与实现 总被引:1,自引:0,他引:1
冯素琴 《忻州师范学院学报》2006,22(2):47-50
RSA公钥密码算法的基础是欧拉定理,它的安全性依赖于大素数因式分解的困难性。RSA算法通常是先生成一对密钥。文章对生成密钥过程中所需参数进行分析和讨论,并结合实例对RSA公钥密码算法进行了实现。 相似文献
11.
李一平 《淮北职业技术学院学报》2006,5(1):83-85
文中分析了信息网络安全体系的重要性、建立中国特色网络安全体系的必要性、防火墙在网络安全中的作用及其部署原则,并就信息交换加密技术、RSA算法和信息安全的核心技术--PKI技术安全体系的构成作了相应的论述. 相似文献
12.
数据加密算法的分析与研究 总被引:1,自引:0,他引:1
当今时代中信息在社会中的地位越来越重要,已成为社会发展的重要战略资源.与此同时,信息安全也已成为世人关注的社会问题,现代密码学应运而生.介绍现代密码学的两种基本算法DES算法和RSA算法的算法概要,并分别研究了两种算法的安全性,最后简单的介绍了当今研究比较多的混合加密技术,分析了其基本原理. 相似文献
13.
非对称RSA算法用于数据加密的相关技术探讨 总被引:1,自引:0,他引:1
网络系统最主要的安全技术是数据加密,而RSA算法是密钥系统最安全的一种体制.其算法的安全性基于数论中大素数分解的困难性,从一个公开密钥和密文中恢复出明文的难度等价于两个大素数相乘后,再将两素数从乘积中分解开来.除加密功能外,RSA系统还可以利用公共密钥和专用密钥两对密钥,提供指纹式数字签名. 相似文献
14.
介绍了椭圆曲线加密机制和数字签名技术的原理,通过对椭圆曲线加密和数字签名算法的分析,提出了一种基于ECC加密算法的数字签名方案,其安全性是基于求解椭圆曲线离散对数问题的,可在保持与RSA或DSA体制同样的安全性的前提下缩短密钥长度、降低通信成本、提高网络信息的安全性。 相似文献
15.
16.
RSA算法能同时用于加密和数字签名,并能实现密钥分发功能,也易于理解和操作.它的安全性依赖于大数分解,但是否等同大数分解,还没有理论上的证明.RSA算法普遍被认为是目前最优秀的,使用最广泛的非对称密码体制,它经历了20多年的攻击考验,才被人们接受. 相似文献
17.
陈洁 《中国教育技术装备》2005,(9):47-48
随着信息产业的飞速发展,信息安全显得日益重要。计算机密码体制的基本思想就是将要保护的信息变成伪装信息,只有合法的接收者才能从中得到真实的信息。密码体制有对称密钥体制和非对称密钥体制(也叫做公开密钥体系)之分。就RSA公钥体制进行了简单介绍。 相似文献