期刊文献+
共找到476篇文章
< 1 2 24 >
每页显示 20 50 100
基于MD5算法的无线传感网络用户身份分簇节点安全认证方法 被引量:3
1
作者 卓蔚 《单片机与嵌入式系统应用》 2023年第2期49-52,56,共5页
为防止恶意的中间节点截获、篡改和干扰信息的传输,以及反馈延迟导致认证密钥丢失等问题的出现,提出基于MD5算法的无线传感网络用户身份分簇节点安全认证方法。预处理无线传感网络用户身份分簇节点数据,将数据加密参量转换为MD5的512位... 为防止恶意的中间节点截获、篡改和干扰信息的传输,以及反馈延迟导致认证密钥丢失等问题的出现,提出基于MD5算法的无线传感网络用户身份分簇节点安全认证方法。预处理无线传感网络用户身份分簇节点数据,将数据加密参量转换为MD5的512位标准;根据用户分簇节点对应的MD5变换参量对其认证规则加以定义,用于MD5算法优化规则制定;通过MD5算法对请求数据进行数据融合压缩,解析交互认证过程密钥,完成对应节点数据簇头信息的安全认证。实验结果表明:该方法收发成功率均在97%以上,开销率最高在50%。该方法在多种条件环境下均有效可行,其所得各项指标数据均为最佳,能够在满足相关指标要求的基础上保持连续稳定运行,具有一定的应用推广价值。 展开更多
关键词 md5算法 无线传感网络 用户分簇节点 安全认证规则
下载PDF
基于MD5数据库加密的企业档案信息数据安全存储方法
2
作者 裴江艳 《信息与电脑》 2023年第11期242-244,共3页
当前企业档案信息数据安全存储映射关系多为单向,存储效率较低,导致定向存储效率较低,为此提出了基于信息摘要算法5(Message-digest Algorithm 5,MD5)数据库加密的企业档案信息数据安全存储方法。文章根据实际的存储需求及标准,采集存... 当前企业档案信息数据安全存储映射关系多为单向,存储效率较低,导致定向存储效率较低,为此提出了基于信息摘要算法5(Message-digest Algorithm 5,MD5)数据库加密的企业档案信息数据安全存储方法。文章根据实际的存储需求及标准,采集存储信息数据,以多阶的方式,提高存储效率,设计多阶加密存储映射。文章构建MD5数据库加密安全存储模型,采用高密压缩实现安全存储。经过4个小组的测定,得出设计的定向存储效率均可达90%以上,说明该种档案数据信息存储方法的应用效果较佳,存储效率及质量较高,具有实际的应用价值。 展开更多
关键词 信息摘要5(md5)数据库加密 企业档案 档案信息 数据安全 存储方法 信息传输
下载PDF
面向网页篡改检测的混沌MD5算法的研究
3
作者 马佳芸 付婷婷 +1 位作者 沈嘉诚 徐佳立 《工业控制计算机》 2023年第2期107-109,137,共4页
随着网页篡改问题的日趋严峻,网页篡改检测技术成为近年来的研究热点。Hash函数校验是目前网页篡改检测任务中常用的一种方法,其中,MD5算法是应用最为广泛的Hash检验函数。然而,在使用MD5算法对网页内容进行校验时,网页内容篡改前后所... 随着网页篡改问题的日趋严峻,网页篡改检测技术成为近年来的研究热点。Hash函数校验是目前网页篡改检测任务中常用的一种方法,其中,MD5算法是应用最为广泛的Hash检验函数。然而,在使用MD5算法对网页内容进行校验时,网页内容篡改前后所对应的Hash值存在一定的碰撞问题。针对上述问题,提出了一种面向网页篡改检测的混沌MD5算法,通过基于明文分组的动态参数模型对传统MD5算法的静态参数进行优化,并采用整数帐篷映射对明文分组进行多次迭代,增强算法的抗碰撞性。实验表明,和传统MD5算法相比,混沌MD5算法的Hash值绝对距离与理想值的偏差率减小了0.6047‰,有效降低了网页篡改检测过程中的Hash值碰撞概率。 展开更多
关键词 网页篡改 md5算法 碰撞攻击 帐篷映射
下载PDF
基于JAVA技术的MD5加密算法的设计与实现 被引量:18
4
作者 张浩华 齐维毅 +2 位作者 赵子夫 李瑶 潘庆超 《沈阳师范大学学报(自然科学版)》 CAS 2009年第1期75-77,共3页
详细描述了在数字签名、电子商务、信息加密领域中广泛应用的MD5加密算法,并针对其高效、跨平台使用,提出利用JSP与JavaBean相结合的技术方法实现MD5加密算法.该方法采用Java语言实现MD5算法,并利用JavaBean组件进行封装,通过JSP技术进... 详细描述了在数字签名、电子商务、信息加密领域中广泛应用的MD5加密算法,并针对其高效、跨平台使用,提出利用JSP与JavaBean相结合的技术方法实现MD5加密算法.该方法采用Java语言实现MD5算法,并利用JavaBean组件进行封装,通过JSP技术进行相应页面的动态展现,既简化JSP网页结构体现了Java体系的技术优势,又保证了应用系统的安全性、跨平台性和提高系统的执行效率. 展开更多
关键词 JAVA md5 JAVABEAN 加密
下载PDF
MD5算法研究 被引量:103
5
作者 张裔智 赵毅 汤小斌 《计算机科学》 CSCD 北大核心 2008年第7期295-297,共3页
随着网络技术的迅速发展,信息加密技术已成为保障网络安全的一种重要手段,加密算法已经成为人们的一个研究热点。本文对MD5算法进行了深入研究,介绍MD5算法的产生背景、应用及其算法流程,并提出了MD5算法的一个改进方案。
关键词 md5 算法 加密技术
下载PDF
报文摘要算法MD5分析 被引量:11
6
作者 燕辉 叶震 +1 位作者 董泽浩 高柯俊 《合肥工业大学学报(自然科学版)》 CAS CSCD 2002年第1期150-155,共6页
随着计算机网络的发展 ,社会对网络安全的要求也越来越紧迫。文章回顾了网络安全的目标、几种网络攻击方法和网络安全技术 ,重点分析了普遍用在数据签名中的 MD5报文摘要算法。首先描述了 MD5报文摘要算法 ,并对其进行了详细分析 ,找出... 随着计算机网络的发展 ,社会对网络安全的要求也越来越紧迫。文章回顾了网络安全的目标、几种网络攻击方法和网络安全技术 ,重点分析了普遍用在数据签名中的 MD5报文摘要算法。首先描述了 MD5报文摘要算法 ,并对其进行了详细分析 ,找出了它的缺陷 ,最后推荐了一种为克服此缺陷而对 展开更多
关键词 网络安全 md5报文摘要算法 md5分析 缺陷 计算机网络
下载PDF
基于MD5算法和Schnorr协议的双因素身份认证系统 被引量:12
7
作者 汪同庆 鲁军 +1 位作者 华晋 倪水平 《计算机应用研究》 CSCD 北大核心 2004年第12期137-139,共3页
身份认证就是通过某种手段对用户所声称的身份进行认证的过程,它是实现系统安全的重要机制。将静态口令机制和动态口令机制结合起来,提出了一个双因素身份认证方案,静态口令用安全的散列函数MD5算法加密,动态口令基于著名的Schnorr协议... 身份认证就是通过某种手段对用户所声称的身份进行认证的过程,它是实现系统安全的重要机制。将静态口令机制和动态口令机制结合起来,提出了一个双因素身份认证方案,静态口令用安全的散列函数MD5算法加密,动态口令基于著名的Schnorr协议生成。在此方案的基础上,使用Java语言实现了该身份认证系统。 展开更多
关键词 身份认证 md5算法 Schnorr协议 密钥
下载PDF
基于MD5算法的身份鉴别技术的研究与实现 被引量:33
8
作者 张建伟 李鑫 张梅峰 《计算机工程》 CAS CSCD 北大核心 2003年第4期118-119,145,共3页
MD5报文摘要算法是一种应用广泛的身份认证算法,该文首先对数据加密技术进行了简要的概述。在剖析MD5算法工作原理的基础上,结合DES加密算法,采用加入时间戳、绑定IP地址的基于MD5文摘算法的一次一密方法,给出一个对访问用户口令加... MD5报文摘要算法是一种应用广泛的身份认证算法,该文首先对数据加密技术进行了简要的概述。在剖析MD5算法工作原理的基础上,结合DES加密算法,采用加入时间戳、绑定IP地址的基于MD5文摘算法的一次一密方法,给出一个对访问用户口令加密的安全实现,并成功地应用于某高校“艺术类远程招生与考试管理系统”。 展开更多
关键词 md5算法 身份鉴别 计算机网络 身份认证 网络安全 数据加密 数据安全
下载PDF
基于GPU的MD5高速解密算法的实现 被引量:14
9
作者 乐德广 常晋义 +1 位作者 刘祥南 郭东辉 《计算机工程》 CAS CSCD 北大核心 2010年第11期154-155,158,共3页
MD5快速碰撞算法由于不支持逆向过程而无法在MD5密码攻击中得到实际应用。针对上述问题,通过分析基于图形处理单元(GPU)的MD5密码并行攻击算法原理,设计基于GPU的MD5高速解密算法,在此基础上实现一个MD5高速密码攻击系统。测试结果证明... MD5快速碰撞算法由于不支持逆向过程而无法在MD5密码攻击中得到实际应用。针对上述问题,通过分析基于图形处理单元(GPU)的MD5密码并行攻击算法原理,设计基于GPU的MD5高速解密算法,在此基础上实现一个MD5高速密码攻击系统。测试结果证明,该算法能有效加快MD5密码破解速度。 展开更多
关键词 md5算法 密码学 图形处理单元
下载PDF
MD5算法破译过程解析 被引量:12
10
作者 陈少晖 翟晓宁 +1 位作者 阎娜 苏国兴 《计算机工程与应用》 CSCD 北大核心 2010年第19期109-112,共4页
MD5算法破译过程的解析:分析了MD5算法中逻辑函数的性质,阐述了两种差分的关系,详细论述了差分路径的控制过程。以王小云的研究数据为基础,从手工推算和程序两方面进行了测试和分析,进行了部分修正,进一步说明了控制差分路径的关键点,对... MD5算法破译过程的解析:分析了MD5算法中逻辑函数的性质,阐述了两种差分的关系,详细论述了差分路径的控制过程。以王小云的研究数据为基础,从手工推算和程序两方面进行了测试和分析,进行了部分修正,进一步说明了控制差分路径的关键点,对Hash函数的破译分析有着重要的作用。 展开更多
关键词 md5算法 差分分析 差分控制
下载PDF
基于MD5的迭代冗余加密算法 被引量:16
11
作者 王津涛 覃尚毅 王冬梅 《计算机工程与设计》 CSCD 北大核心 2007年第1期41-42,111,共3页
MD5报文算法是一种非常流行的加密方案,是对任意长度的消息提取数字指纹或消息的算法,但是,在计算上难以提供两个具有相同数字指纹的不同消息,并难以由给定的数字指纹推算出相应的消息。基于MD5的迭代冗余加密算法对MD5算法进行了扩展,... MD5报文算法是一种非常流行的加密方案,是对任意长度的消息提取数字指纹或消息的算法,但是,在计算上难以提供两个具有相同数字指纹的不同消息,并难以由给定的数字指纹推算出相应的消息。基于MD5的迭代冗余加密算法对MD5算法进行了扩展,利用了MD5算法的强大安全性,实现了文件加密、解密和数据完整性保护的功能。 展开更多
关键词 md5 加密 数字指纹 文件系统完整性 安全
下载PDF
基于Blowfish和MD5的混合加密方案 被引量:15
12
作者 尚华益 姚国祥 官全龙 《计算机应用研究》 CSCD 北大核心 2010年第1期231-233,共3页
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表... 针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更高的安全性、更快的速度。 展开更多
关键词 BLOWFISH算法 md5算法 等价密钥 重复初始化 概率统计
下载PDF
MD5算法的研究与改进 被引量:34
13
作者 毛熠 陈娜 《计算机工程》 CAS CSCD 2012年第24期111-114,118,共5页
MD5算法在数字签名、身份认证等数据加密领域有重要的应用,但其无法抵御差分攻击和查字典攻击。为此,通过对算法消息处理过程中涉及的一些变量进行特殊变换,提高运算中数据高位溢出的几率,增强其雪崩效应,增加差分分析的难度,由此解决MD... MD5算法在数字签名、身份认证等数据加密领域有重要的应用,但其无法抵御差分攻击和查字典攻击。为此,通过对算法消息处理过程中涉及的一些变量进行特殊变换,提高运算中数据高位溢出的几率,增强其雪崩效应,增加差分分析的难度,由此解决MD5算法的碰撞问题。对改进的算法进行碰撞检测、加密值重合检测以及改进前后加密值的重合检测,结果证明其具有较高的安全性和实用价值。 展开更多
关键词 md5算法 HASH函数 差分分析 碰撞 消息预处理
下载PDF
关于MD5强度分析的研究 被引量:14
14
作者 崔国华 周荣华 粟栗 《计算机工程与科学》 CSCD 2007年第1期45-48,共4页
本文试图通过对MD5算法强度的分析,结合现有的碰撞分析的结论,为Hash算法的改进提出相应的思路。作为一个广为使用的Hash算法的MD5,一次循环包含了四轮64步及一次累加运算。本文通过对它由步到轮,再由轮到全局循环的分析,给出了现有碰... 本文试图通过对MD5算法强度的分析,结合现有的碰撞分析的结论,为Hash算法的改进提出相应的思路。作为一个广为使用的Hash算法的MD5,一次循环包含了四轮64步及一次累加运算。本文通过对它由步到轮,再由轮到全局循环的分析,给出了现有碰撞分析的突破点及怎样弥补这些已被突破的缺陷。在现有研究的基础上,本文主要改进了文献[1]中给出的各步分析的结论;利用改进的结论将文献[1]中给出的概率分析非概率化;在全局碰撞的分析中给出了单轮的最大k-原像攻击的可能性;在文章的最后给出了Hash函数的四个可能的改进方向及相应的意见。 展开更多
关键词 md5 强度分析 哈希函数 碰撞
下载PDF
MD5报文摘要算法与IPv6认证 被引量:6
15
作者 王贵竹 李津生 洪佩琳 《小型微型计算机系统》 CSCD 北大核心 2001年第1期126-128,共3页
MD5报文摘要算法是一种应用广泛的提取数字指纹的算法 .在 IPv6中定义带密钥的 MD5算法为其默认的认证算法 .本文分析了 IPv6的基本头标和认证头标的格式 ,详细剖析了 MD5算法的工作原理 ,以及在
关键词 md5 IPV6 认证
下载PDF
破译MD5算法关键技术探索 被引量:6
16
作者 毛明 秦志光 陈少晖 《计算机应用》 CSCD 北大核心 2009年第12期3174-3177,共4页
针对Hash函数MD5算法的结构特点,从明文差分的引入、差分路径的控制和充分条件的确立等方面系统总结了该算法破译过程的关键技术及其主要步骤。首先介绍了破译过程中应用的三种差分的概念,分析了MD5算法中非线性函数的性质以及符号差分... 针对Hash函数MD5算法的结构特点,从明文差分的引入、差分路径的控制和充分条件的确立等方面系统总结了该算法破译过程的关键技术及其主要步骤。首先介绍了破译过程中应用的三种差分的概念,分析了MD5算法中非线性函数的性质以及符号差分的扩展、循环左移的特点,然后从整体的分析思想和具体的实践方法两方面对破译MD5算法的关键技术进行了探索,以实例详细解析了消息修改技术,对Hash函数的破译进行了进一步的研究和探索。 展开更多
关键词 HASH函数 md5 破译 消息修改
下载PDF
基于RSA与MD5签名的实名制微门户设计 被引量:5
17
作者 洪丹丹 罗军峰 +2 位作者 冯兴利 徐墨 锁志海 《微电子学与计算机》 CSCD 北大核心 2016年第9期36-41,共6页
以西安交通大学"互联网+"校园建设为背景,解决传统微信应用服务单一且无法获取校内用户真实隐私数据问题,设计并实现了基于RSA与MD5签名的实名制校园微门户系统.提出在校内本地服务器上绑定微信用户的OpenID和校内统一身份认... 以西安交通大学"互联网+"校园建设为背景,解决传统微信应用服务单一且无法获取校内用户真实隐私数据问题,设计并实现了基于RSA与MD5签名的实名制校园微门户系统.提出在校内本地服务器上绑定微信用户的OpenID和校内统一身份认证系统的CAS NetID实现校内用户真实身份校验;通过RSA加密与MD5数字签名实现用户敏感数据保护;通过高度的校内系统集成,实现微门户服务综合一站式.应用结果显示,移动用户通过微信客户端一键关注西安交通大学官方微信即可享受微门户综合服务;通过实名绑定可获取基于用户真实校内身份与角色的敏感数据访问. 展开更多
关键词 微信 一站式 门户 跨平台 互联网+ 统一身份认证(CAS) RSA md5
下载PDF
基于FPGA的MD5高速处理模型设计 被引量:5
18
作者 韩津生 林家骏 +1 位作者 叶建武 周文锦 《北京理工大学学报》 EI CAS CSCD 北大核心 2012年第12期1258-1261,1268,共5页
为提高MD5的处理速度,提出了基于数据流的设计思想.该思想在设计阶段可以对特定的FPGA、预期的系统性能、复杂的专用算法等进行有效评估.基于该思想,提出了3种不同的MD5节点模型.通过分析,对其中1种模型进行实验,实验验证了基于数据流... 为提高MD5的处理速度,提出了基于数据流的设计思想.该思想在设计阶段可以对特定的FPGA、预期的系统性能、复杂的专用算法等进行有效评估.基于该思想,提出了3种不同的MD5节点模型.通过分析,对其中1种模型进行实验,实验验证了基于数据流的设计思想能有效提高MD5的吞吐量,达到66.56 Gbit/s. 展开更多
关键词 md5 流水线 高速引擎 数据流 并行处理
下载PDF
基于Hash函数的MD5算法研究和硬件实现 被引量:5
19
作者 洪琪 周琴琴 +1 位作者 王永亮 陈高峰 《计算机工程》 CAS CSCD 2013年第3期137-141,共5页
在传统MD5算法中,最影响执行速度的步骤是对关键路径变量B的求取。为提高算法的执行速度,对关键路径进行优化,将加法运算分成两步,由此缩短B的求取时间。用Verilog语言描述改进算法的硬件结构,并对其进行综合。实验结果表明,该电路的面... 在传统MD5算法中,最影响执行速度的步骤是对关键路径变量B的求取。为提高算法的执行速度,对关键路径进行优化,将加法运算分成两步,由此缩短B的求取时间。用Verilog语言描述改进算法的硬件结构,并对其进行综合。实验结果表明,该电路的面积为85 678μm2、频率为142.8 MHz,与传统算法相比,改进算法的执行速度提高了1.989倍。 展开更多
关键词 md5算法 VERILOG硬件描述语言 HASH函数 循环计算 关键路径 工作频率
下载PDF
基于改进MD5算法的数据篡改检测方法 被引量:5
20
作者 林晶 黄青松 张晶 《计算机工程与应用》 CSCD 北大核心 2008年第33期148-150,共3页
针对数据库中敏感数据被非法篡改后难以检测发现的问题,提出了一种基于单向散列算法的不可逆性对敏感数据篡改的有效检测方法,并采用检测客户端与服务器的双重检测机制来加强检测效果。单向散列算法选用MD5算法,并通过向算法中注入隐蔽... 针对数据库中敏感数据被非法篡改后难以检测发现的问题,提出了一种基于单向散列算法的不可逆性对敏感数据篡改的有效检测方法,并采用检测客户端与服务器的双重检测机制来加强检测效果。单向散列算法选用MD5算法,并通过向算法中注入隐蔽的"抗体"因子以抵抗篡改者的穷举搜索,使MD5算法得到有效的改进。重点阐述了上述检测方法的原理及其在应用系统中的实现。应用结果表明,该检测方法对非法篡改具有高度敏感性和优秀的数据篡改检测性能。 展开更多
关键词 散列算法 md5算法 敏感数据 篡改检测
下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部