期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
零信任环境下的多层次身份认证数据流安全检测算法 被引量:3
1
作者 顾健华 冯建华 +1 位作者 高泽芳 文成江 《现代电子技术》 北大核心 2025年第1期85-89,共5页
身份认证数据流中的敏感信息可能在传输过程中被攻击者截获,并用于恶意目的,导致隐私泄露、身份盗用等风险,为确保网络安全性,提高主体身份认证安全性,提出零信任环境下的多层次身份认证数据流安全检测算法。采用改进的文档指纹检测算... 身份认证数据流中的敏感信息可能在传输过程中被攻击者截获,并用于恶意目的,导致隐私泄露、身份盗用等风险,为确保网络安全性,提高主体身份认证安全性,提出零信任环境下的多层次身份认证数据流安全检测算法。采用改进的文档指纹检测算法实现多层次身份认证过程中主体和客体交互数据流安全监测。通过Rabin-Karp算法实现身份认证数据文档的分块,采用Winnow算法划分身份认证数据分块文档边界后,得到身份认证数据文档指纹,将其与指纹库中的指纹进行匹配对比,识别出多层次身份认证数据流中的异常数据,实现多层次身份认证数据流安全检测。实验结果表明,该算法具有较好的身份认证数据流安全检测能力,有效地降低了网络威胁频率,提升了网络安全性。 展开更多
关键词 零信任 多层次身份认证 数据流安全检测 文档指纹检测算法 rabin-Karp算法 WINNOW算法
在线阅读 下载PDF
基于Rabin加密算法的密钥托管体制 被引量:8
2
作者 杨波 郑东 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第2期214-216,共3页
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听.该文基于Rabin加密算法,提出了一种新的密钥托管方案.用户按Rabin加密算法加密自己的密钥,Rabin加密算法的秘密密钥由可信中心产生,并按中国剩... 密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听.该文基于Rabin加密算法,提出了一种新的密钥托管方案.用户按Rabin加密算法加密自己的密钥,Rabin加密算法的秘密密钥由可信中心产生,并按中国剩余定理分配给两个委托人,当且仅当两个委托人联合起来,才能得到Rabin加密算法的秘密密钥,从而得到用户的密钥. 展开更多
关键词 密钥托管 rabin加密算法 中国剩余定理
在线阅读 下载PDF
Miller-Rabin素数检测优化算法研究与实现 被引量:5
3
作者 刘学军 邢玲玲 +1 位作者 林和平 粟浩然 《信息技术》 2008年第12期141-143,147,共4页
针对素数值越大,检测时间越长,效率越低等问题,在研究了Miller-Rabin算法基础之上,通过加入预处理过程,对原算法进行了细致地优化,减少了原算法中幂模运算的次数,从而大大提高了对于素数的检测速度。
关键词 素数 Miller-rabin算法 预处理
在线阅读 下载PDF
基于逆向运算法的海量大数据安全存储方法 被引量:1
4
作者 王卓瑜 王磊 +2 位作者 陆婷 苏亮 孙婷 《兵工自动化》 北大核心 2024年第7期23-26,共4页
为解决传统大数据安全存储方法存在的加解密时间长与存储速率低的问题,提出一种基于逆向运算法的海量大数据安全存储方法。通过AES算法中查询表模块、密匙扩展模块及加解密模块的功能设计实现大数据的加密处理;设计一种用于存储加密数... 为解决传统大数据安全存储方法存在的加解密时间长与存储速率低的问题,提出一种基于逆向运算法的海量大数据安全存储方法。通过AES算法中查询表模块、密匙扩展模块及加解密模块的功能设计实现大数据的加密处理;设计一种用于存储加密数据的海量大数据分层存储模型,在加密数据的读取中,通过逆向运算法恢复数据,实现海量大数据的安全存储;搭建Hadoop集群测试环境测试设计方法的加密性能与存储性能。测试结果表明:该方法的加密与解密时间均低于20 s,影像数据存储速度高于580 MB/s,语音数据存储速度高于916 MB/s,能有效缩短大数据存储的加解密时间,提高多类资源的存储速度。 展开更多
关键词 逆向运算法 分布式传感器 海量大数据 安全存储 rabin指纹算法
在线阅读 下载PDF
AKS素性测定算法的一个改进版本在PC上的实现 被引量:1
5
作者 金正平 温巧燕 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第1期147-152,共6页
AKS算法从理论上成功解决了在多项式时间内进行确定性素性测定的著名难题,但它并不实用,从而得到一系列的改进。为深入分析现有AKS改进算法的实际应用效率,利用Delphi-Pascal语言在微机Pentium IV/1.8G上实现了AKS算法的一个Bernstein... AKS算法从理论上成功解决了在多项式时间内进行确定性素性测定的著名难题,但它并不实用,从而得到一系列的改进。为深入分析现有AKS改进算法的实际应用效率,利用Delphi-Pascal语言在微机Pentium IV/1.8G上实现了AKS算法的一个Bernstein改进版本(简称AKS-Bernstein第二算法),并分析比较了AKS算法现有几个版本的实际耗时。对于原先需要几十甚至几千个小时才能完成一次素性测定的数据,利用AKS-Bernstein第二算法进行测试仅需几十秒,从而指出该算法比其他版本有很大改进。此外,通过分析AKS-Bernstein第二算法仍然存在的一些不足,指出该算法在素性测定的实际运用上还有待进一步完善。 展开更多
关键词 素性测定 AKS算法 rabin-Miller测试 算法实现
在线阅读 下载PDF
素数测试在RSA公开密钥密码算法中的分析研究 被引量:2
6
作者 吴长海 孙宝林 《武汉交通科技大学学报》 EI 2000年第4期425-427,共3页
论述了 RSA公开密钥密码技术及 RSA安全性分析 ,介绍了 Solovay-Strassen素数测试算法以及 Miller-Rabin素数测试算法 ,进一步论述了产生充分大的素数是切实可行的 .
关键词 RSA算法 安全性分析 素数测试 分析 通信安全
在线阅读 下载PDF
数据摘要的应用研究
7
作者 杜奕智 《信息技术》 2003年第10期42-43,共2页
数据摘要是实现网上信息安全的重要手段。在数据摘要的算法中哈稀函数的构造又起着关键作用。本文通过对勒宾算法的研究提出了实现数据摘要的使用算法,并编程予以实现。
关键词 数据摘要 勒宾算法 哈稀函数
在线阅读 下载PDF
基于PUF的开环RFID所有权转移协议 被引量:1
8
作者 韦民 孙子文 《信息安全学报》 CSCD 2019年第4期19-32,共14页
本文主要针对在供应链的交接过程中,标签在转移时的安全隐私和转移效率低的问题。为了针对低成本标签的安全与隐私问题,采用物理不可克隆函数(Physical Unclonable Function,PUF)和随机数等作为加密机制;为了抵御内部读写器攻击,使用伪... 本文主要针对在供应链的交接过程中,标签在转移时的安全隐私和转移效率低的问题。为了针对低成本标签的安全与隐私问题,采用物理不可克隆函数(Physical Unclonable Function,PUF)和随机数等作为加密机制;为了抵御内部读写器攻击,使用伪随机数随时更新;采用PUF来保护标签的暴力攻击,将PUF和随机数结合实现标签的匿名和不可被追踪性;采用Rabin算法实现加密;采用Vaudenay模型来证明所有权转移的安全与隐私性。仿真结果表明,所有权转移时间降低,加快所有权转移的速度,提高供应链交接的效率。 展开更多
关键词 物理不可克隆函数 rabin算法 开环 所有权转移
在线阅读 下载PDF
RSA算法的研究 被引量:1
9
作者 杨勇刚 徐瑾 《北京工商大学学报(自然科学版)》 CAS 2004年第6期46-49,共4页
讨论了如1024位的大素数在32位的机器上进行存储以及进行运算等问题.同时对欧几里德算法、幂模运算、MillerRabin算法以及大数的输入输出等给出了编程说明.
关键词 RSA算法 模运算 编程 大素数 存储 欧几里德算法 输入输出 机器
在线阅读 下载PDF
快速素数生成方法综述 被引量:1
10
作者 李峰 龚宗跃 +2 位作者 雷翻翻 顾申 高鹏 《密码学报》 CSCD 2019年第4期463-476,共14页
很多非对称密码算法都使用素数,有些算法的安全性完全基于素数的质量和保密性.而生成大素数是非常耗时的,因此研究素数的快速生成是必要的.本文总结对比近年来提出的快速素数生成算法,将素数生成划分为生成与小素数乘积互素的数、素数... 很多非对称密码算法都使用素数,有些算法的安全性完全基于素数的质量和保密性.而生成大素数是非常耗时的,因此研究素数的快速生成是必要的.本文总结对比近年来提出的快速素数生成算法,将素数生成划分为生成与小素数乘积互素的数、素数生成主体和素数检测三个阶段,分别研究各阶段的算法.生成与小素数乘积互素的数中介绍了查表法、模搜索法和改进的模搜索法;素数生成主体部分包括原生算法、增量生成算法及其改进和M-J生成算法及其改进;然后研究了概率素数检测算法并给出提高其性能的一些技巧.并给出软件实现上述算法的性能对比结果,给算法的选取提供依据.最后给出了一个素数生成的应用场景. 展开更多
关键词 快速素数生成 模搜索法 M-J算法 MILLER rabin算法
在线阅读 下载PDF
移动通信网认证方案设计
11
作者 徐晓东 《南京邮电学院学报(自然科学版)》 2003年第1期43-46,共4页
基于Rabin算法和椭圆曲线数字签名算法(ECDSA),提出了一个适用于移动通信网、适合在智能卡上实现的认证方案,并对该方案的安全性和计算复杂性进行了分析。
关键词 移动通信网 认证方案 椭圆曲线 rabin算法 椭圆曲线数字签名算法 ECOSA
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部