期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种256位hash函数算法
被引量:
5
下载PDF
职称材料
导出
摘要
文章提出一种256位的信息摘要算法,可将任意长度小于2128bit信息压缩为固定长度为256bit的输出。该算法执行速度较快,可抗生日攻击,具有较好的雪崩效应。可用于信息安全完整性检验,检验信息是否被非法更改。
作者
葛辉
机构地区
石河子广播电视大学
出处
《大众科技》
2005年第5期107-108,共2页
Popular Science & Technology
关键词
函数算法
HASH
完整性检验
信息摘要
固定长度
信息压缩
任意长度
执行速度
雪崩效应
信息安全
攻击
更改
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TK32 [动力工程及工程热物理—热能工程]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
33
引证文献
5
二级引证文献
14
参考文献
2
1
(美)[B.施奈尔]BruceSchneier著,吴世忠等.应用密码学[M]机械工业出版社,2000.
2
樊〓丰,林东.网络信息安全与PGP加密[M]清华大学出版社,1998.
同被引文献
33
1
王向华,谢涛.
数码防伪技术及其应用研究[J]
.长沙电力学院学报(自然科学版),2004,19(4):29-33.
被引量:3
2
朱德利,陈林.
基于核心数据包在线管理的软件保护方法及实现[J]
.计算机安全,2005(10):23-26.
被引量:2
3
刘航,戴冠中,李晖晖,苗胜,慕德俊,陆琛.
一种用于IPSec协议的AES算法可重配置硬件实现[J]
.小型微型计算机系统,2005,26(12):2082-2086.
被引量:3
4
桑海,李建宝.
加密算法MD5的研究与应用[J]
.华南金融电脑,2006,14(4):74-77.
被引量:7
5
沈启峰,黄士坦,杨靓.
基于FPGA先进加密算法(AES)的高速实现[J]
.西安理工大学学报,2006,22(2):203-206.
被引量:2
6
徐吉斌,叶震,蔡敏.
一种基于HASH函数的密钥管理方案[J]
.安徽师范大学学报(自然科学版),2006,29(4):332-334.
被引量:2
7
陈军,韦鹏程,张伟,杨华千.
基于RBF神经网络和混沌映射的Hash函数构造[J]
.计算机科学,2006,33(8):198-201.
被引量:3
8
黄慧红.
基于特征码定位的文件隐藏分析及实践[J]
.电脑知识与技术,2006,1(10):185-187.
被引量:1
9
黎耀,李之棠,王莉.
基于Hash函数改进遗传算法的IPv6下模糊异常检测模型[J]
.武汉大学学报(理学版),2006,52(5):600-603.
被引量:2
10
陈华等.密码算法的安全性检测及关键组件的设计[J].中国科学院研究生院,2005,.
引证文献
5
1
孙凤美.
电子商务中商品信息有效性和合法性鉴别技术研究[J]
.商场现代化,2009(8):117-118.
2
宋焱宏.
数据加密技术的研究及应用[J]
.光盘技术,2008(12):18-19.
3
何润民.
单向Hash函数SHA-256的研究与改进[J]
.信息技术,2013,37(8):22-25.
被引量:5
4
何润民,马俊.
SHA-256算法的安全性分析[J]
.电子设计工程,2014,22(3):31-33.
被引量:8
5
刘路遥,刘进,周勋,袁涛.
基于FPGA实现IPSec的优化研究[J]
.舰船电子工程,2018,38(1):65-68.
被引量:1
二级引证文献
14
1
刘路遥,刘进,周勋,袁涛.
基于FPGA实现IPSec的优化研究[J]
.舰船电子工程,2018,38(1):65-68.
被引量:1
2
郭学沛,杨宇光.
区块链技术及应用[J]
.信息安全研究,2018,4(6):559-569.
被引量:7
3
华建祥,瞿霞.
利用DNA编码和Lorenz混沌系统的图像加密系统[J]
.宁德师范学院学报(自然科学版),2019,31(1):16-23.
4
陈镇江,张寅,张志文,卢仕,刘玖阳,万美琳,戴葵.
一种基于数据存储的流水SHA256硬件实现电路[J]
.电子技术应用,2019,45(7):44-49.
被引量:6
5
刘逸明,齐志华,向斌,王龙生.
基于窄带物联网的全电子联锁远程监测系统研究[J]
.铁道标准设计,2019,63(9):148-153.
被引量:7
6
刘西林,严广乐.
基于明文相关的混沌映射与SHA-256算法数字图像的加密与监测[J]
.计算机应用研究,2019,36(11):3401-3403.
被引量:6
7
黄宇鹏,余涛,应志玮,徐骏,承林,周志龙.
基于混合加密安全传输信息的虚拟电厂交易系统[J]
.信息技术与信息化,2020(3):88-91.
被引量:1
8
姚鑫,徐欣.
基于混沌系统的双图像交叉混合加密算法[J]
.软件导刊,2020,19(6):248-252.
9
于敬民,高媛媛.
一种基于单向HASH函数的密钥矩阵加密方法[J]
.通信技术,2020,53(6):1481-1487.
被引量:3
10
刘巨铭,温柔,赖益强,周海贝.
基于Android阿拉伯语学习APP设计与实现[J]
.现代信息科技,2020,4(19):56-61.
1
王东滨,方滨兴,云晓春.
基于文件完整性检验的入侵检测及恢复技术的研究[J]
.计算机工程与应用,2003,39(31):156-158.
被引量:4
2
罗映冰.
基于云存储的数据安全部署二三例[J]
.信息与电脑,2015,27(8):56-57.
3
张亚玲,王尚平,王育民,秦波.
信息摘要算法MDA-192[J]
.计算机工程与应用,2002,38(24):86-87.
被引量:2
4
程恒,池亚平,方勇,亓文华.
基于TPM的电子签名环境[J]
.遥测遥控,2008,29(2):65-68.
5
陈龙,方新蕾,王国胤.
系列单错完整性指示码及其性能分析[J]
.计算机科学,2009,36(6):97-100.
被引量:2
6
李丕举.
RSA加密算法研究[J]
.硅谷,2008,1(1).
7
杨青,王欣.
基于椭圆曲线的数字签名[J]
.西安航空技术高等专科学校学报,2010,28(5):63-65.
8
侯方勇,王志英,刘真.
基于Hash树热点窗口的存储器完整性校验方法[J]
.计算机学报,2004,27(11):1471-1479.
被引量:4
9
唐晓东,罗军,张民选.
Linux内核支持完整性检验的一种实现[J]
.计算机工程与科学,2004,26(4):106-109.
10
黄羿,马新强,张玉龙,周绪元.
一种基于可信计算的访问控制模型[J]
.重庆文理学院学报(自然科学版),2010,29(3):54-57.
被引量:1
大众科技
2005年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部