RSA相关论文
文章比较了对称加密算法和非对称加密算法的优缺点。以DH和RSA算法为例,借助万物归1中的1,以及类似于1年以365天作为循环周期中的循......
目的:通过meta分析,系统评价中西医结合治疗RSA的有效性,从而为临床方案选择提供依据。材料与方法:通过计算机査询各个常用医学数......
近年来随着信息数据与互联网技术的深度融合,二维码技术已经广泛应用于日常的生产生活中。传统的黑白二维码技术已经无法满足大数......
随着智能网联汽车的快速发展,汽车在给我们带来便利性的同时,车联网、自动驾驶、大数据等各种新技术的应用,面临的安全威胁也大大......
摘 要:勒索病毒近几年来的快速传播和发展,严重危害了互联网计算机用户的数据安全,成为网络安全业界关注的热点之一。研究勒索病毒的......
该文研究和设计了一个独立的、专门用于提供安全解决方案的平台——安全嵌入式系统.通过该平台能够实现防火墙、VPN、入侵检测系统......
加密硬件是信息安全产品的基础安全设备,不仅能够有效的物理保护密钥,而且能够高效的实时实现加密算法.RSA是公开密钥密码编码学的一......
随着电子商务、电子政务的发展。传统的对称加密技术已经不能适应网络发展的需要。主要表现在不能解决身份鉴别问题和密钥管理困难......
九十年代以来,随着Internet的广泛应用,计算机技术和网络技术得到迅速发展,促使其相关技术也逐渐走向成熟,而基于Internet的远程测......
本文着重对公钥密码算法的典型代表RSA进行了研究,特别是对基于RSA的应用技术方面进行了深入的研究,并提出了一个基于RSA的保密通信......
计算机网络技术的迅速发展和广泛应用,实现了全球的信息共享,人们可方便的从网络上发送信息和获取自己所需信息,但也由于网络的开放性......
在日益网络化的现代社会,更多的人愿意选择通过网络得到需要的信息。不仅专业天文研究人员希望通过网络远程控制望远镜,观测星图,研究......
本文对办公自动化系统中如何建立安全机制及实现数据接口进行了大量的深入的分析和研究。它的开发背景是为黑龙江省储汇局开发的一......
在考虑安全问题的基础上,给出了实出电子商务的系统结构,接着描述了各个功能模块的关系和接口,并给出了能保证交易安全进行的支付......
RSA算法被公认为是目前理论和实际应用中最为成熟和完善的一种公钥密码体制,可以用来进行数字签名和身份验证,其最基本最核心的算......
RSA算法是广泛应用的密码技术,在各种安全或认证领域,如web服务器和浏览器信息安全、Email的安全和认证、对远程登录的安全保证和......
身份认证是网络安全技术的一个重要组成部分,它限制非法用户访问网络资源。本文详细讨论了“一次性口令”认证技术的原理和实现过程......
学位
网络技术的高速发展与普及使其成为信息交互的主要手段。随着网络规模的渐大,接入网络中设备的数量和种类也随之越多,然而,这些资源并......
随着移动商务的不断发展,其安全和效率问题越来越受到人们的重视,并成为制约其发展的主要因素。本文第一次提出和设计GPRS的新传输......
该文所设计的安全服务器是基于LINUX操作系统之上,以山大加密卡为加密硬件支持,配以由山大开发的SSL模块和PKCS#11接口模块来完善和......
根据单向陷门函数的陷门性质,本文构造了一种安全有效的基于RSA的概率公钥密码体制(简称RSA-PPKC)。RSA-PPKC结合了RSA公钥密码体制和......
该文研制的微型PKI客户端设备是客户端系统的重要组成部分,它基于USB接口,采用高性能的CPU卡进行设计,把CPU卡固有的安全性能和USB......
随着Internet的发展和普及,电子商务得到了迅速发展。然而,在我国仍然存在妨碍电子商务全面实施的诸多因素,其中主要原因之一是缺少一......
椭圆曲线密码体制(ECC)最早是在1985年分别由V.S.Miller和Neal Koblitz独立提出的,它是迄今为止每比特具有最高安全强度的密码体制......
本文的主要内容如下:1)介绍关于RSA的一些基本数学和公钥密码体制知识.这一部分将介绍论文中使用的数学符号极其意义.这一章先开始......
本文详细讨论了数字签名技术及其实现方法。数字签名是指使用加密算法对待发的数据进行加密处理,生成一段信息,附在原文上一起发送,这......
随着互联网应用的不断普及,网络信息安全方面的问题也越来越严重。在互联网中,电子邮件的应用最为广泛,电子邮件系统出现的安全问题也......
入侵容忍技术是美国提出的第三代安全的核心。入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整......
目的:探讨不明原因复发性自然流产(RSA)患者的病因。方法:采用免疫组化法检测40例RSA患者及20例正常早孕妇女(对照组)的绒毛和蜕膜......
网络服务提供商(ISP)为了提高用户体验度而有意收集Web查询等信息并分析行为。尤其是“跨屏营销”的流行,使得ISP可以通过用户账号......
随着信息技术的不断创新进步,许多传统的工作已经逐步的信息化,如传统的纸质考试已经在向在线考试转变,因此在线考试的安全性变得......
学位
传统的加密算法一般只考虑点对点的加密方式,但现实中往往会有单点对多点甚至是多点对多点的通信形式,传统的加密方式不能直接应用......
作为人们最常使用的通信方式之一,短信具有简短、即时和价格低廉的特点。然而,较低的传输安全性会给通信过程带来一定的风险。在2G......
随着计算机技术的迅猛发展,基于移动平台的频谱数据管理系统应运而生,移动互联网和无线频谱技术越来越受到业界的关注。使用者在享......
业务量工程(Traffic Engineering)能够通过为业务选择合理的网络路由来达到充分利用网络资源、提高网络性能、满足Qos需求等目的。......
对视觉式秘密分享(Visual Secret Sharing Scheme,VSSS)在网络上的应用方法进行探讨与改进.在VSSS中,以一张图像作为母图,母图每次被使......
摘 要:信息高速发展的时期,信息安全越来越引起重视。对信息进行加密处理,无疑是提升信息安全的最佳手段。目前,对称加密体系和非对称......
【摘 要】本文对移动电子商务的安全要素和面临的安全威胁作了分析,对构建移动电子商务数据安全的关键技术数据加密技术做了详细介......
匿名网络Tor提供了两种操作方式:Web服务方式和洋葱服务(或隐藏服务)方式.为了保证服务器端的匿名,“隐藏”洋葱服务,其域名(或洋......
密码算法的白盒实现是保护密钥安全的一种重要技术.当前,对称密码的白盒实现已有不少成果,但是公钥密码的此类成果极少.除去商业保......
本文介绍了基于web的学生管理系统的功能及特点,阐述了数据加密技术、身份认证技术在该系统中的应用,并分析了网络安全性问题.......