期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈非对称加密方式及其应用
被引量:
5
下载PDF
职称材料
导出
摘要
本文主要内容是对非对称加密的研究与剖析,从非对称加密的背景、核心原理与对称加密的比较这三个方面进行概述;从密钥对生成所用的RSA算法、生成大素数的Miller-Rabin算法、以及RSA算法生成密钥的过程进行剖析;还从数字签名、邮件收发、公开声明这三个方面的应用进行分析。
作者
李彬
机构地区
湖北第二师范学院
出处
《信息记录材料》
2021年第1期214-215,共2页
Information Recording Materials
关键词
非对称加密
RSA算法
Miller-Rabin算法
数字签名
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
3
共引文献
19
同被引文献
43
引证文献
5
二级引证文献
14
参考文献
3
1
秦晓东,辛运帏,卢桂章.
Miller-Rabin算法研究与优化实现[J]
.计算机工程,2002,28(10):55-57.
被引量:9
2
何文强.
浅谈数据加密技术的应用和方法[J]
.科技信息,2010(17):38-38.
被引量:8
3
弋改珍.
RSA算法的研究与实现[J]
.现代计算机,2018,24(20):12-14.
被引量:5
二级参考文献
3
1
兰海兵,程胜利.
RSA算法及其实现技术的改进研究[J]
.交通与计算机,2006,24(1):95-97.
被引量:4
2
何桂荣,宋宗余.
模指数运算的一种快速实现算法[J]
.通信技术,2017,50(5):1045-1049.
被引量:1
3
秦晓东,辛运帏,卢桂章.
Miller-Rabin算法研究与优化实现[J]
.计算机工程,2002,28(10):55-57.
被引量:9
共引文献
19
1
李佳璐,周玉洁.
嵌入式系统中RSA密钥生成的高效实现[J]
.计算机工程与设计,2009,30(7):1568-1570.
被引量:1
2
陈燕.
一种改进的快速RSA密钥生成算法[J]
.重庆邮电大学学报(自然科学版),2011,23(4):500-504.
被引量:4
3
汤鹏志,李彪.
基于频率的大素数高效生成算法[J]
.华东交通大学学报,2011,28(5):52-56.
被引量:2
4
李创成,陈文庆.
基于Delphi的大素数Miller-Rabin检测方法的实现[J]
.湖南科技学院学报,2011,32(12):67-69.
5
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:109
6
徐亚凤.
加密技术在通讯安全中的应用研究[J]
.中国新技术新产品,2012(11):38-38.
被引量:3
7
杨富国.
浅析加密技术在通讯安全中的应用[J]
.信息系统工程,2013,26(10):88-88.
被引量:2
8
徐陆勇.
浅析加密技术在通讯安全中的应用[J]
.科学与财富,2014(6):280-280.
9
王丽.
对数据加密技术的研究[J]
.硅谷,2015,8(1):73-73.
10
王景中,周靖.
论Miller-Rabin算法预处理的局限性[J]
.通信技术,2015,48(4):469-472.
同被引文献
43
1
吴甜甜,杨亚芳,赵运磊.
面向V2X安全通信的认证协议研究[J]
.智能计算机与应用,2021,11(4):5-8.
被引量:4
2
乐丁惕.
基于CTR操作模式的AES算法加密组件的研究[J]
.长春工程学院学报(自然科学版),2012,13(4):117-118.
被引量:1
3
张乐星.
基于AES和RSA的网络数据加密方案[J]
.科技通报,2004,20(6):539-541.
被引量:2
4
姚华桢.
一种基于AES算法的流媒体加密方法[J]
.中国有线电视,2006(2):153-157.
被引量:1
5
孙其博,刘杰,黎羴,范春晓,孙娟娟.
物联网:概念、架构与关键技术研究综述[J]
.北京邮电大学学报,2010,33(3):1-9.
被引量:1089
6
沈洪洲,宗乾进,袁勤俭,朱庆华.
我国社交网络隐私控制功能的可用性研究[J]
.计算机应用,2012,32(3):690-693.
被引量:12
7
李淑敬,李林国.
RAS算法在VFP中数字签名的实现[J]
.西安文理学院学报(自然科学版),2013,16(4):58-61.
被引量:1
8
温伟强.
网络攻击技术与网络安全探析[J]
.网络安全技术与应用,2015(1):79-79.
被引量:8
9
彭杨,戎辉,王文扬,田晓笛,高嵩,郭蓬.
T-BOX密码安全防护方案[J]
.汽车电器,2017(5):64-66.
被引量:4
10
王歧,卢毓海,刘洋,刘燕兵,谭建龙,孙波.
支持模式串动态更新的多模式匹配Karp-Rabin算法[J]
.计算机工程与应用,2017,53(4):39-44.
被引量:6
引证文献
5
1
郭亚宁,尹亚丽.
比特币、天秤币两种加密货币解析[J]
.数字技术与应用,2021,39(6):186-188.
被引量:1
2
任广乐,李立安,赵帼娟.
智能网联汽车联网全链路分析[J]
.汽车文摘,2021(9):55-62.
被引量:3
3
陈子秋,冯瑞珏,郑扬富,刘嘉昕,曾献煜,王智东.
非侵入式负荷监测系统数据隐私保护方法研究[J]
.电子技术应用,2021,47(12):116-119.
被引量:9
4
赵洁,周鹍鹏.
区块链技术背景下社交媒体隐私保护[J]
.青年记者,2023(4):100-102.
被引量:1
5
张永芳,张换莉.
基于边缘计算的物联网数据处理和存储优化[J]
.通信电源技术,2023,40(16):41-43.
二级引证文献
14
1
吴明林,程登,庄济宁,张森,张亮.
一种基于T-BOX的新能源汽车智能补电技术[J]
.汽车与驾驶维修,2021(12):28-30.
被引量:1
2
左少雄,王涛,林凯,俞雷.
面向示范区车联网安全的态势感知关键技术[J]
.汽车科技,2022(4):80-83.
被引量:1
3
凌启元.
数字货币演进及其对金融体系的影响[J]
.金融科技时代,2022,30(11):16-20.
被引量:1
4
刘晶晶,张华强,陈嘉羽,褚莉,杨涛.
基于大数据的电力物资供应链安全风险监测系统[J]
.工业加热,2023,52(4):64-68.
5
晏银芳,田维维.
基于随机森林的财务报表隐私数据自动加密方法研究[J]
.兰州文理学院学报(自然科学版),2023,37(4):46-51.
6
姜春峰.
基于属性分类的分布式大数据隐私保护加密控制模型设计[J]
.计算机测量与控制,2023,31(11):221-227.
被引量:3
7
刘晓峻.
基于RSA算法的电力通信信息安全保护方法[J]
.信息与电脑,2023,35(22):57-59.
被引量:1
8
谌昌强,尚永强.
同态加密下复杂网络信息数据防泄露方法[J]
.计算机仿真,2024,41(2):482-486.
9
郎嘉忆,徐强,张伟,严文昊,朱克.
电力物联网载波通信节点数据聚合隐私保护算法[J]
.电子设计工程,2024,32(14):165-168.
被引量:1
10
符太东,李育强.
基于联邦学习算法的复杂网络大数据隐私保护[J]
.计算机仿真,2024,41(6):498-502.
1
弋改珍.
RSA算法的研究与实现[J]
.现代计算机,2018,24(20):12-14.
被引量:5
2
张春秀.
大数据思维下图书馆服务转型变革核心原理解读[J]
.图书馆建设,2020(S01):1-4.
被引量:3
3
徐晓瑞.
阿米巴模式在制造业企业中的应用研究[J]
.财讯,2020(13):99-100.
4
常亮,王冠棋,杨雪欣.
一种云存储完整性的格签名验证方法[J]
.黑龙江科技大学学报,2020,30(4):455-459.
被引量:3
5
曾岚,杨俊雯,范凤娟,谭桂云.
“沃土疗法”对复发性流产患者血清中人绒毛膜促性腺激素、孕酮、雌二醇的影响[J]
.中医临床研究,2020,12(34):111-114.
6
黄凤辉,蔡柳萍,俞龙,林生佐.
改进的网络信息RSA加密算法及其FPGA实现[J]
.电子测量技术,2020,43(19):128-131.
被引量:4
7
陈靖.
地铁风水电安装碰撞检测中BIM技术的应用[J]
.科技风,2021(6):112-113.
被引量:3
8
丁建立,陈盼,马勇.
基于泛化FPE加密的民航旅客信息动态脱敏方法研究[J]
.信息网络安全,2021(2):45-52.
被引量:7
9
陈阳,曾浩,刘会江,秦峰,林开东.
监控视频中多级密钥派生研究与实现[J]
.计算机工程与设计,2021,42(2):363-369.
信息记录材料
2021年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部