没有合适的资源?快使用搜索试试~ 我知道了~
医学信息学解锁25(2021)100672采用加扰字母数字随机化和RSA算法确保电子病历的增强加密Victor Chukwudi Osamor*,Imuetinyan Boma Edosomwan尼日利亚奥贡州奥塔市圣约大学科学技术学院计算机和信息科学系A R T I C L EI N FO保留字:密码学Rivest-shamir-adleman(RSA)非对称密码字母数字加扰随机化数据认证加密消息语法美国信息交换标准码(ASCII)编码A B S T R A C T不同的业务部门都希望确保其数据的安全性和保密性。解决数据不安全问题的一个主要方法是密码学的概念。多年来,为了确保在不安全介质上传输期间的最大级别的消息安全性,已经开发了各种加密算法。毫无疑问,这些算法已经能够显着遏制数据不安全问题,减少网络攻击。非对称密码算法和对称密码算法都是安全的。然而,为了本文的目的,重点将放在非对称密码学。因此,本文重点介绍了流行的非对称算法,如RSA密码算法。本文提出了一种安全的数据加密和解密的方法,通过应用加扰的字母数字随机化的概念,提供了一个清晰的理解的RSA算法在加密和解密过程中的运作机制。在每个新消息接收器的情况下,加扰的字母数字随机化技术对字母表的每个字母采用唯一的编号和/或字母序列。这种方法还实现了加密消息语法以及美国信息交换标准码(ASCII)编码的使用。此外,这种方法的理解将鼓励新的想法,进一步发展和改进现有的RSA密码算法。然而,主要的好处是增加数据的安全性,并确保数据的适当认证1. 介绍随着技术的发展,威胁和信息脆弱性不断增加。因此,需要不断设计新的手段来确保数据安全。密码学已被证明是确保隐私和安全的可靠手段。密码学已经应用于各个部门,其中一个部门是卫生部门,因为患者希望放心,他们的健康数据是安全的,并且数据共享过程没有任何形式的妥协或干扰,如Agrawal和Khan[1]。医务人员和患者之间的传统数据共享过程是不安全的,并且非常容易受到攻击。 图 1和2.在上述情况下,未经授权的用户很有可能访问预期要保密的健康数据因此,迫切需要实现一种安全的数据共享方法[1]强调可以通过两种方式保护卫生信息,即通过政策保护,即政府或主持机构制定标准和规则,以监测和检查卫生数据的使用和转让另一种方法是加密保护。本文探讨了第二种选项,即加密保护。通过密码学进行健康信息保护将确保健康数据的发送者和接收者都能够完全访问和控制他们的数据。在本文中,作者重点关注确保数据身份验证,即采取安全措施来帮助识别和验证消息接收方的身份验证。我们已经提出了一个加扰的字母数字随机化技术,将与现有的RSA密码算法。该方法将帮助消息发送方和消息接收方编码和解码各自唯一的加扰序列以及安全的数据解释方法。1.1. 相关工作本节旨在以清晰的术语描述所有概念,并将密码学和RSA密码算法领域过去的研究工作作为一个概念进行描述。密码学被描述为秘密写作的科学[2]。Zhang等人[3]将加密描述为将明文转换为不可读格式的过程,这样恶意的个人就无法访问它。密码学从明文(P)开始,并使用密钥(K)* 通讯作者。电子邮件地址:vcosamor@gmail.com,victor. covenantuniversity.edu.ng(V.C. Osamor),boma. gmail.com(I.B. Edosomwan)。https://doi.org/10.1016/j.imu.2021.100672接收日期:2021年3月23日;接收日期:2021年6月28日;接受日期:2021年2021年7月16日在线提供2352-9148/©2021的 自行发表通过Elsevier 公司这是一个开放接入文章下的CCBY-NC-ND许可证(http://creativecommons.org/licenses/by-nc-nd/4.0/)中找到。可在ScienceDirect上获得目录列表医学信息学期刊主页:www.elsevier.com/locate/imuV.C. Osamor和I.B. 埃杜松万医学信息学解锁25(2021)1006722以及加密方法(e)将明文编码成密文(c) [2]的文件。密码算法主要分为对称密码算法和非对称密码算法。对称和非对称密码算法之间的一个主要显著差异是,在非对称密码系统中,加密和解密过程是用两个不同的密钥完成的,分别称为公钥和私钥[2]。差异可能看起来很小,但在确保数据安全方面有很大的不同。虽然对称加密算法被认为更快,但非对称加密算法更安全可靠[4]。Punita Rajni[5]强调了在非对称密码系统中需要满足某些性质或条件的事实。&I. 密钥生成过程在计算方面应该是高效的。II. 使用公钥和私钥,发送方和接收方都应该能够加密和解码任何消息。III. 私钥不能从关联的公钥导出或计算。IV. 从公钥和密文中计算出明文是不可能的。RSA是最广泛使用的非对称密码算法,它确保私钥/解密密钥保密,而公钥则分发给所有相关人员[5]。RSA是一种公钥加密算法,称为非对称加密。它使用密钥对来完成加密过程。公钥用于加密,而私钥用于解密。使用公钥加密的消息只能在合理的时间内使用匹配的私钥对解密。执行模和指数运算以生成公钥和私钥[6]。多年来,研究人员一直在寻找更好的方法,图二. 从RSA算法导出的值。让RSA变得更安全。Nikita Dharmendra [7];提出了一个RSA密码系统的方案,其中不是用于密钥推导的常规两个素数,而是使用三个。&他们还探讨了速度问题,并希望提高速度。因此,在RSA解密侧使用中国剩余定理(CRT)来提高解密速度。他们的算法通过提供对常规RSA算法常见的一些可能的攻击的防御来帮助提高RSA算法的安全性。攻击方式有共模攻击、选择密文攻击、定时攻击和已知明文攻击。Amare Vuda [8]提出了对常规RSA算法的改进,使得在密钥生成过程中生成两个公钥,并且这两个公钥同时使用,而不是常规RSA密码算法中的一个&在这种情况下,公钥被单独发送两次,而传统的RSA算法只发送一次公钥。这使得攻击者不知道用于加密的密钥,因此无法解密消息。在某些情况下,如果具有恶意意图的攻击者能够拦截两个公钥的发送过程,则攻击者可以使用两个公钥来解密编码消息。Mahajan Singh[9]提出了一种使用图像的数据加密技术。&因此,每次使用它来加密同一消息时,都会生成一个唯一的加密文件Easton[10]的工作对RSA算法进行了探索,进一步澄清了加密算法的概念。Meneses等人[11]提出对传统RSA密码进行优化拓扑算法通过增加计算资源的使用(客户端和服务器)。它们的目标是比所有其他RSA解决方案更低的时间、内存、处理器和网络性能米纳尔·马诺杰&[12]提出了一种RSA使能的基于身份的加密(IBE)方案,该方案克服了RSA的安全问题,并且涉及线性计算,这使得密钥管理和撤销相对容易。他们的算法结合了IBE和RSA,因为IBE是一个很好的解决公钥密码系统的密钥分配,证书颁发和撤销问题。他们还提出了一个简单的映射Fig. 1. 不安全的数据共享场景。摘自Agrawal等人,[1]的文件。缩写C密码文本M编码序列的字母表示D解密密钥美国信息交换标准码DES数据加密标准CPU中央处理器N RSA模数RSA Rivest-Shamir-Adleman (RSA) 密码算法基于身份的加密V.C. Osamor和I.B. 埃杜松万医学信息学解锁25(2021)1006723=====用户ID对应的密钥集1.2. 加密消息语法的简要概述加密保护消息的IETF标准是Cryptographic Message Encryption。通过加密技术和协议,它可以用于数字签名,摘要,身份验证或加密任何类型的数字数据。填充是块密码中使用的一个概念,其中填充字节用于填充块。高级加密标准(AES)使用128位(16字节),数据加密标准(DES)使用64位块(8字节)。加密消息加密是一种填充方法。CMS(Cryptographic Message Cryptographic)填充值与填充字节数相同。例如,对于使用128位的AES,它将是16 * 8位字符,而对于使用512位密钥大小或更多的DES,它将被表示为64 * 8位字符。因此,本文采用64 * 8位字符块填充法对原始数据进行填充和预处理2. RSA方法本节介绍传统RSA算法的工作原理以及用于生成密钥的逐步过程。本节还提供了一个示例来说明该算法。然而,为了本文中的这个例子的目的,相对较小的素数将用于P和Q,而不是实际RSA加密实现中使用的大数。2.1. RSA算法RSA与所有其他非对称密码算法一样,旨在确定公钥/加密密钥(e)以及私钥/解密密钥(d)。在RSA密码算法中,公钥(e)保持公开和共享,而私钥(d)顾名思义保持隐藏,秘密如果Ben想要发送消息给Helen,Ben将使用Helen的公钥并确保消息(m)在密文c中发送Me海伦(Helen)然后在Helen从Ben那里收到密文之后,她可以通过m cdMOD(n)来解密文本。该算法的安全性在很大程度上取决于所使用的公钥和私钥的大小。他们有必须是非常大的数字,以确保数据不会以任何方式受到损害。消息(m)必须通过任何必要的手段来保护。2.2. RSA的分步密钥生成算法以下步骤用于在RSA中导出加密密钥和解密密钥。1. 为p和q选择随机的大素数2. 使用公式n= p * q计算RSA模数。3. 用n(p-1)*(q-1)计算欧拉函数φ(n)。4. 选择一个随机的加密指数值e,e必须小于欧拉函数,并且与φ(n)互质。因此e φ(n)。<5. 使用以下公式计算D:DE = 1 mod φ(n)。2.3. RSA示例解决方案步骤1.在下面输入两个质数(p,q)。p=223q= 277。步骤2.计算两个素数的乘积。N= P * Q。N=223*277。N= 61771。步骤3.注:l可以称为φ(n)。使用以下公式计算L的值L=(p - 1)*(q - 1)。L =(223-1)*(277-1)。L= 222*276。L= 61272。步骤4.确定E(加密密钥)的值。找出1和L之间的一个数,它与L和N互质可能的加密密钥是:5,7,11,13,17,19。因此,E= 5。步骤5.D(Decryption Key)的值。D * E mod L 1。1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.2D和E的乘积除以L的余数应该是1(D * E %L= 1)可能的解密密钥是:85781。3. 乱序字母数字随机化本文中解释的数据安全扩展为每个个人或目的地使用了一个加扰的字母数字随机化序列。可以采用各种类型的字母数字序列。在本文所示的示例中,随机化字母序列用于特定消息接收器,另一个接收器,它将是不同的随机编号或字母序列,以3或2计数,或者甚至采用数学计数序列,例如从第一个字母表中,我们可以有3,4,6,9,13,18....。这种技术的重点是要传输的消息的加密和解密它提供了额外的安全级别,因为它确保了数据验证和身份验证。然而,在这种技术中,字母数字编码序列必须像私钥/解密密钥一样保密,因为如果共享该密钥,则可能危及消息的完整性,并且任何人都可以容易地解密消息的内容。RSA算法的这种增加和扩展可以应用于实时系统,包括我们将用来解释这种技术的电子病历(EMR)3.1. 使用加扰字母数字随机化技术的在本文中,原始消息在最终用RSA加密公式加密之前要经过一定程度的消息预处理和填充。所涉及的步骤包括:步骤1.使用唯一的字母数字扰码序列步骤2.使用填充方法加密消息系统并填充消息。步骤3. 填充后,消息将转换为ASCII代码步骤4. RSA加密公式应用于每个字符的ASCII码。步骤5. 最终加密消息发送到接收方。3.2. 使用加扰字母数字随机化技术的当使用所提出的字母数字加扰随机化技术解密数据时,涉及以下步骤。步骤1. 对加密后的报文应用RSA解密公式,对每个字符的ASCII码进行解密。步骤2.然后,ASCII码被解码,以揭示最初加密的密码学密码解释。步骤3. CMS解释然后被转换回乱序文本。V.C. Osamor和I.B. 埃杜松万医学信息学解锁25(2021)1006724步骤4.加密过程中使用的字母数字加扰序列的加扰文本进行解码,并显示明确的信息。说明加密和解密过程的流程图如下所示 图 3和43.3. 所提出的字母数字加扰随机化技术的工作示例本节介绍一个加扰字母数字随机化技术的示例。我们将利用卫生部门来进一步解释。加密过程。医生想给他的一个病人发个信息。患者姓名:乔 纳森 · 亨 利 。双方同意的字母数字序列(医生和唯一患者):随机字母序列。“你好,这是你的医生乔治今天晚些时候给我打电话。步骤1.使用所示字母数字加扰序列的加扰报文(见表1和表2)使用上述由相关各方商定的字母数字编码序列,即随机字母,我们在下面表示为:“uqaav pul x l x evik fvwpvk oqvkoq olnq rq s wsaaaspqk pvfse”.步骤2.使用填充方法加密消息加密并填充消息填 充 后 ( CMS ) : 757161617670756 c786 c786576696b66767770766 b6 f71766 b6-f716f6c6e7172717377736161617370716b7076667365101010101010101010101010.步骤3.55.第55章:一个人的秘密,一个人的秘密55,56-54,53,55,54,54,57,54,98-54,54,55,54,55,55,55,48,55,54,54,98-54,102,55,49,55,54,54,98,54,102,55,49-54,102,54,99,54,101,55,49-55,50,55,49-55,51-55,55,55,51,54,49,54,49-54,49,55,51,55,48,55,49,54,98554855454545455555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555549,48,49,48,49,48,49,48,49,48,49,48,49,48,49,48,49,48,49,48,49,48,49,48.步骤4.每个字符的ASCII码应用RSA加密公式。使用上面已经获得的e和n的值。(See 图 2)的情况。Me MOD n.其中:m:消息e:加密密钥n:RSA模数。因此,加密消息是:36038,5823,36038,58237,21181,58237,21181,58237,36038,21181,36038,60364,36038,5823,21181,7965,36038,43311,21181,7965,36038,43311,21181,5823,36038,21181,21181,42517,21181,10454,21181,21181,36038,21181,36038,36038,36038,60364,36038,21181,21181,10454,21181,44805,36038,58237,36038,21181,21181,10454,21181,44805,36038,58237,21181,44805,21181,7965,21181,11935,36038,58237,36038,511,36038,58237,36038,34216,36038,36038,表1图三. 建议加密过程。见图4。 建议的解密过程。36038,34216,21181,58237,21181,58237,21181,58237,36038,34216,36038,60364,36038,58237,21181,10454,36038,60364,36038,21181,21181,21181,36038,34216,21181,5823,58237,60364,58237,60364,58237,60364,58237,60364,58237,60364,58237,60364,58237,60364,58237,60364,58237,60364,58237,60364,58237,60364,58237,60364,58237,60364,58237,60364,58237,60364,58237,60364.字母数字加扰表一BCDEFGH我JKLMSJWFQYOULC不一RNOPQRS不UVWXYZDVZBKXP我NMHEGV.C. Osamor和I.B. 埃杜松万医学信息学解锁25(2021)1006725==========表2比较了常规RSA密码体制和基于RSA的字母数字置乱密码体制可能受到的S/可能的RSAN次攻击攻击的扩展规则RSA密码系统建议的RSA系统1因子分解攻击2选择密文攻击3加密指数攻击4解密指数攻击这是 一 种 利 用 RS A 的 数 学 缺 陷 的 攻 击 ,攻 击 者 试 图 从 模 中 推 导 出 p 和 q 的 值 , 以推 导 出 D 的 值 , 这 是 为 了 保 持 私 有 。在这种形式的攻击中,攻击者选择密文的一部分,并尝试使用从密文获得的解密指数来解密纯文本。这种攻击通常适用于公钥密码系统。为了缩短加密时间,(e)被雇用,并且最常见的值(e)e= 3。一旦攻击者知道(e),解密加密的消息就很简单了。这种攻击有两种类型:揭示指数攻击和低解密指数攻击。黑客通过揭示指数攻击获得(d)的解密值,并且一旦获得,消息就很容易被解码。在第二种情况下,因为在低解密指数攻击中使用短解密指数(d)或私钥,所以黑客将容易解密消息。如果攻击成功并获得了p和q的值,攻击者就可以直接访问纯文本。如果攻击成功,黑客可以成功地解密所选择的密文,他就自动知道私钥d,可以截取消息如果攻击成功,并且黑客知道所使用的e的相应值,那么拦截传输中的消息将相对容易。如果攻击成功,并且黑客知道所使用的d的相应值,则解密传输中的所有消息将相对容易。如果因式分解攻击成功并获得了p和q的值,攻击者可以成功解密消息,但将获得作为纯文本的多个预处理和编码的消息因此,使得他/她难以理解解密的文本或消息。如果选择的密文攻击成功,并且攻击者已成功解密部分加密消息。获得的结果或纯文本是预处理和编码的消息。所以,让他很难理解。如果加密指数攻击成功并且获得了e的值,则攻击者可以成功地解密消息,但将获得作为纯文本的多个预处理和编码的消息因此,使得他/她难以理解解密的文本或消息。如果解密指数攻击成功并且获得d的值,则攻击者可以成功地解密消息,但将获得作为纯文本的多个预处理和编码的消息因此,使得他/她难以理解解密的文本或消息。5明文攻击黑客已经知道一些关于明文在这种攻击中,明文EX短信息和公开信息。6模攻击最普遍的类型是一个共同的模数攻击,当使用共模时发生(n)。例如,各种用户可以利用可信方来选择p和q的值以计算(n),并且计算出的(n)的值被全面用于所有计算。如果攻击者能够成功地将密文解密为明文,他就可以轻松地访问整个明文如果(n)的值被成功解码,攻击者可以使用它来分解p和q的值,因此消息不再安全。由于攻击者已经知道明文消息的一部分,因此在RSA加密经过预处理填充和额外级别的预处理之前,黑客将难以如果(n)的值是已知的,并且加密的消息被黑客成功解密,则将难以理解,因为作为纯文本获得的消息是多个预处理和编码的消息。7中间人攻击8暴力攻击9统计攻击中间人(MITM)攻击发生在攻击者将自己插入用户与应用程序或另一个用户之间的对话中间,以窃听或冒充其中一方,使其看起来好像正在进行定期的信息交换。黑客利用试错法来估计加密和解密密钥,以及p和q的值。这为例如,如果攻击者了解随机数生成器的工作原理,他或她就可以使用该信息来破解算法。如果中间人能够拦截信息,并且能够获得加密密钥(e,n)以及所使用的解密密钥(d,n)。这些信息很容易被截获。如果使用暴力算法知道p和q的值,RSA可以很容易地被破解因此,第三方将能够在任何时候分解p和q如果攻击者能够理解随机数生成系统是如何工作的。密码系统可以被利用。各种级别的消息预处理和消息填充提供了额外的安全级别。如果暴力破解成功并获得了p和q的值,攻击者可以成功解密消息,但会得到一个经过多次预处理和编码的纯文本消息因此,使得他/她难以理解解密的文本或消息。各种级别的消息预处理和消息填充提供了额外的安全级别。为了更清楚地理解,下面显示了一个更简洁的示例• 使用原始消息中的第一个词根据字母数字加扰序列表7571616176• 转换成ASCII码后,我们有:55,53,55,49,54,49,55,54• 应用RSA加密公式:me MOD n其中:m:消息e:加密密钥n:RSA模数。因此,加密消息是:555 MOD 6177136038.535 MOD 617715823.555 MOD 6177136038.495 MOD 6177158237.545 MOD 6177121181.495 MOD 6177158237.545 MOD 6177121181.495 MOD 6177158237.555 MOD 6177136038.545 MOD 6177121181.加密消息表示为:36038,5823,36038,58237,21181,58237,21181,58237,36038,21181。其中:• 应用RSA解密公式:md MOD n··V.C. Osamor和I.B. 埃杜松万医学信息学解锁25(2021)1006726++m:消息d:解密密钥n:RSA模数。因此,解密的消息是:解密中:36038,5823,36038,58237,21181,58237,21181,58237,36038,211813603885781 MOD 61771= 55.582385781 MOD 61771= 53.3603885781 MOD 61771= 55.5823785781 MOD 61771= 49.2118185781 MOD 61771= 54.5823785781 MOD 61771= 49.2118185781 MOD 61771= 54.5823785781 MOD 61771= 49.3603885781 MOD 61771= 55.2118185781 MOD 61771= 54.将ASCII码转换回原始加密消息:55,53,55,49,54,49,55,54 7571616176正在将加密消息填充值转换回加密文本:Uqaav从字母数字乱码序列转换回明文你好。3.4. 加扰字母数字随机化技术优势1. 这种技术提供了更多的安全性,因为没有加密中使用的字母数字编码序列的第三方无法访问明文消息。2. 降低系统的脆弱性3. 确保数据的身份验证和完整性,因为只有具有正确字母数字序列的个人才能访问明文。4. 易于使用和简单易懂。缺点。1. 这种技术没有考虑加密和解密过程所花费的时间。2. 这种技术的计算可能是CPU密集型的。3.5. 基于可能的RSA攻击的建议系统的评估下表给出了常规RSA密码系统与基于对RSA密码算法的可能攻击而提出的字母数字加扰序列密码系统之间的比较。(See表2)。4. 结果和讨论根据Osamor et al.[13]和Osamor Osamor[14],结果在任务1-7的单独任务中报告。&类似技术的使用甚至超越了具有不同应用领域的大数据[14,15]。任务1:使用RSA算法推导p,q,n,EULERSTOTIENT,e和d的值。采用常规RSA算法来使我们能够导出p、q、n、欧拉函数、e和d的值因此,对于密钥生成,我们遵循一步一步的数学计算来导出这些值,因为我们需要这些值。然而,为了简单起见,相对较小的数字用于p和q的值。在未来,如果要应用这种技术,则应该使用大量数据来确保数据任务2:参与各方计算并确定一个独特的字母数字编码序列。消息传输过程中涉及的各方(发送方和接收方)需要定义一个特定的字母数字编码序列,该序列将在加密和解密文件时使用。在本文探讨的示例中,我们使用了随机编号序列。其中分配给每个字母表的字母表是随机分配的,并且不遵循任何数学计算。对于不同的消息接收器,字母数字编码序列必须改变。它可以遵循一个数学模式,如本书前面所述,也可以简单地随机选择。然而,如果将来采用这种技术,则同意采用的字母数字编码序列必须像私钥/解密密钥一样保密。如果这是共享的,任何人都可以很容易地破译消息的内容,从而暴露其内容的隐私。任务3:使用字母数字加扰编码对数据进行顺序当消息发送过程中涉及的各方(发送方和接收方)已经推导出唯一且秘密的字母数字编码序列时,我们现在移动到使用字母数字加扰编码序列来预处理原始消息。任务4:使用加密消息填充方法确保消息按照PKCS标准填充在信息被成功加密之后。下一步是确保使用加密消息语法填充加扰文本,该语法使用64 * 8位字符用于数据加密标准密码系统。任务5:编码为ASCII码。在使用密码学消息语法成功填充消息之后,引入额外的消息预处理层,因为消息然后在使用RSA加密公式加密之前被编码为ASCII代码。任务6:使用RSA加密算法加密数据。在ASCII编码完成后。RSA加密公式应用于每个字符的ASCII码。在加密过程中采用RSA加密公式MOD n任务7:使用RSA解密算法解密数据。在加密的消息已经成功地发送到接收方之后,RSA解密公式(mdMOD n)被应用于加密的消息,以便解密并转换回原始的消息。ASCII编码。之后ASCII码被解码回来到密码消息语法填充形式,从那里它被解码回加扰文本,然后最后加扰文本被解码以得到明文。王柳[16]使用C类库开发了一个安全的RSA加密算法类库。&研究人员发现了32位windows平台的群件封装。我们的工作现在已经扩展了RSA算法配备了扰码的字母数字随机化技术,采用了独特的编号在医院记录管理与加密和解密能力。5. 结论和今后的工作在本文中,我们提出了一种方法,以确保数据认证和数据的完整性,使用传统的和已经存在的RSA算法与加扰的字母数字随机化技术。这使得具有恶意意图的个人更难操纵传输中的数据,因为如果没有像解密密钥/私钥那样保密的字母数字编码序列,就不可能解密消息。所提出的技术是简单和容易理解的。它用于对重要数据的安全性要求高,但加密和解密时间都较短的系统。这里根本不考虑加密和解密时间,因此在将来的工作中可以考虑加密和解密时间,从而减少整个过程的一般时间还有,····V.C. Osamor和I.B. 埃杜松万医学信息学解锁25(2021)1006727对于未来的工作,可以使用大量的数字来测量这种技术的性能,因为在本文中使用了相对较少的数字作者Victor Chukwudi Osamor,Imuetinyan Boma Edosomwan:发起了这项工作的想法,并撰写了手稿。Victor Chukwudi Osamor:监督工作。两位作者阅读并批准了最后的手稿。资金这项工作得益于自筹资金,而爱思唯尔授予我们完全豁免,从而资助了本文的出版成本竞合利益作者声明,他们没有已知的可能影响本文所报告工作确认我们要感谢圣约大学为这项研究的开展提供了平台。我们要感谢爱思唯尔给予我们完全豁免,以支持本手稿的出版费用。引用[1] Agrawal A,Khan RA.大数据生命周期中的安全集成。In:Singh M,GuptaP,Tyagi V,SharmaA,OérenT,GroskyW,editors. 计算的前沿和数据科学。ICACDS在计算机和信息科学中的通信。新加坡:Springer; 2017.[2] Kessler GC.密码学概述。检索自https://www.garykessler.net/library/crypto.html; 2019。[3] 张强,杨丽,陈志.用于大数据特征学习的云上隐私保护深度计算模型。 IEEETrans Comput 2016;65(5).[4] Rajan SJ,Geeta SJ.使用安全RSA加密和解密文件。IntJEmerging Sci Eng(IJESE)2013;1(4). 2013年2月,2319-6378。[5] PunitaM,Rajni M. 公钥密码体制RSA的实现 Int JInf Technol Knowl Manag2012;5(2):239-42. 2012年7月至12月。[6] HercigonjaZ,Druga G. 密码算法的比较分析 Int J数字技术经济2016;1:127[7] NikitaS,Dharmendra M. 一种改进的RSA密码系统。 Int J ComputAppl2014;105(16). 2014年11月。[8] Amare AA,Vuda S.一种基于多公钥的改进RSA加密技术。 Int J Innovat ResComputer Commun Eng 2013;1(Issue 4). 2013年6月。[9] 放大图片作者:Mahajan S,Singh M.用GPU编程分析RSA算法. CoRRabs/14072014:1465。 2014年。[10] 伊斯特姆角RSA算法探索Int J Innovat Res Inf Secur(IJIRIS)2017;4(1).[11] Meneses F,Fuertes W,SanchoJ,Salvador S,Flores D,Aules H,et al.RSA加密算法优化以提高网络消息的性能和安全级别。IJCSNS - IntJ ComputerSci Network Security 2016;16.[12] MeenalJ,Manoj Singh.基于身份的安全RSA加密系统:来自智能系统和计算的进步。在:通信和网络国际会议的会议记录,卷。508; 2016年。[13] Osamor VC,Adebiyi EF,Enekwa EH. K-means walk:揭示一种流行的微阵列数据聚类方法的运行机制。JComput Sci Syst Biol 2013;6.https://doi.org/10.4172/jcsb.1000098网站。[14] Osamor I,Osamor V. OsamorSoft:用于高通量数据集比较和质量验证的聚类索引。J Big Data 2020;7. https://doi.org/10.1186/s40537-020-00325-6.[15] Sharma K,Agrawal A,Pandey D,Khan R,Dinkar S.基于RSA的加密方法,用于保护大数据的机密性。JKing Saud Univ - Computer Inf Sci 2019.https://doi.org/10.1016/j.jksuci.2019.10.006网站。[16] 王S,刘刚.基于RSA算法的文件加解密系统。2011年10月21日在计算与信息科学国际会议上。IEEE; 2011年。p. 797 -800https://doi.org/10.1109/ICCIS.2011.150网站。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- RTL8188FU-Linux-v5.7.4.2-36687.20200602.tar(20765).gz
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
- SPC统计方法基础知识.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功