共查询到10条相似文献,搜索用时 15 毫秒
1.
王英 《湖南税务高等专科学校学报》2005,18(3):43-44
RSA是很有前途的公钥系统,但其主要障碍在于加密解密时大数的模幂乘算法效率比较低,所以提高大数模幂乘运算的效率便成为非常重要的课题。笔者提出了的对传统BR算法的改进方法,能明显提高大数模幂乘运算的效率,从而大大减短加密解密的时间,提高加密解密的效率。 相似文献
2.
毛建儿 《浙江工商职业技术学院学报》2010,9(2):36-38
随着通信的飞速发展,信息安全显得越来越重要,计算机密码体制的基本思想就是将要保护的信息变成伪装信息,在公开密钥算法提出之前,所有密码系统的解密密钥和加密密钥彼此有着直接的联系,这也是秘密密钥的缺陷所在。为此公开密钥算法RSA算法就顺应而生。这种叫加密算法可用VB程序编程实现。 相似文献
3.
RSA算法具有高强度的加密特性和数字签名特性,本文提出了RSA算法用于数字签名的两种结构模式,可供进行数字签名选择使用. 相似文献
4.
潘红艳 《黄石理工学院学报》2009,25(5):28-30
在详细介绍公要密码中RSA系统的加密、解密的基础上,分析了该系统安全的关键是大素数的生成。在现有的大素数生成方法里,概率生成法理论简单、应用方便,得到了RSA密码设计者的青睐。文章从数学角度分析了概率生成法的可行性,即在概率生成法几万分之一失效的情况下,对RSA没有安全上的危害。 相似文献
5.
陈健 《福建商业高等专科学校学报》2003,(5):45-47
描述了密码体制中几种数据加密算法的原理及加密、解密过程,分析了各种算法的性能和适用的场合,提出了网络上实现数据加密较好的方法. 相似文献
6.
《太原城市职业技术学院学报》2016,(8)
软件是一种非常特殊的商品,其凝结了开发人员的智慧、精力和时间。但软件本身极易被复制,同时软件版权也非常容易被盗。为维护开发人员利益,其在开发软件的过程当中不断研发新的加密技术,以维护开发者的版权,同时也提高了软件的安全性。文章简单阐述了RSA数字签名算法的基本概念和原理,并对RSA数字签名算法在软件加密当中的具体应用进行了详细探讨。 相似文献
7.
RSA算法及加密强度分析 总被引:1,自引:0,他引:1
王英 《湖南税务高等专科学校学报》2005,18(2):53-54
笔者分析了非对称加密体制中RSA加密算法的数学基础,讨论了其在密钥穷尽搜索和密码分析两种破译方法下的安全强度,并根据目前的计算机运行速度,计算了常用的几种密钥长度破译时所需时间,对RSA算法的安全性进行了定量分析。 相似文献
8.
谢日敏 《福建商业高等专科学校学报》2007,11(1):84-87
随着网络技术的发展,采用加密技术已成为保护数据传输安全的最主要手段.本文利用DES和RSA两种加密算法并采用获取系统时钟逆序的方式作为DES算法的密钥,使得数据传输实现混合加密的同时,又具有"一日一密"的功能,确保数据在网络传输过程中的安全性. 相似文献
9.
王小刚 《太原城市职业技术学院学报》2012,(12):135-136
论文打破了现有的一些文件加密方法,描述了一个通过可执行文件捆绑被加密文件的方法,集加密和解密于一身的文件保护方案。通过对文件捆绑方法的结构及载入机制进行深刻的剖析,使用密码学算法CRC、MD5及多种反破解方案对加密的文件实施保护。在该方案的实现中,选用了Visual Basic编程语言,设计文件捆绑算法、反破解算法,及文件完整性判断的算法。将解密程序同被加密文件作为一个整体,加密后的文件可在Windows各操作系统平台之间使用,操作简单使用方便。当文件使用时,要求是输入正确的密码,开始后能够和使用普通文件一样使用该文件,使用完毕以后该文件依然保持加密状态,下次使用依然需要输入密码,解除了重复加解密的过程。 相似文献
10.
Kerberos系统的分析和改进方案 总被引:1,自引:0,他引:1
首先介绍了Kerberos的认证过程,特别是分析了Kerberos认证协议的局限性.然后采用了RSA加密算法的一种Yaksh改进算法,介绍了一个公钥密码认证协议.这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性. 相似文献