期刊文献+
共找到1,355篇文章
< 1 2 68 >
每页显示 20 50 100
基于SHA-256和Arnold映射的量子Logistic映射图像加密算法 被引量:3
1
作者 杨宇光 王嘉伟 《安徽大学学报(自然科学版)》 CAS 北大核心 2024年第1期35-42,共8页
在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出... 在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出基于SHA-256和Arnold映射的量子Logistic映射图像加密算法.实验结果表明:该文算法的解密图像与明文图像基本一致;该文算法具有较强的密钥敏感性;相对于其他算法,该文算法具有更强的抵抗统计攻击能力.因此,该文算法具有较强的加密性能. 展开更多
关键词 图像加密 加密算法 sha-256 ARNOLD映射 量子Logistic映射
下载PDF
单向散列函数SHA-512的优化设计 被引量:7
2
作者 李鸿强 苗长云 +1 位作者 石博雅 仪鲁男 《计算机工程》 CAS CSCD 北大核心 2007年第7期130-132,165,共4页
在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时... 在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时钟频率下性能达到了1652Mbit/s的数据吞吐量,比优化前性能提高了约2倍,最后还将实验结果与MD-5、SHA-1商用IP核性能进行了比较。 展开更多
关键词 单向散列函数 sha—1 sha-512
下载PDF
基于SHA的一次性口令认证技术 被引量:4
3
作者 汤鹏志 李黎青 左黎明 《华东交通大学学报》 2005年第2期55-59,共5页
针对网络信息系统的口令验证的安全问题,提出一种基于SHA和一次性口令验证方案,实践证明该方案具有很高的安全性和实用性.
关键词 一次性口令 sha 认证技术 网络信息系统 安全问题 口令验证 验证方案 实用性 安全性
下载PDF
基于SHA-256的磁盘复制审计系统设计与实现 被引量:2
4
作者 杜江 郭圣彬 《计算机测量与控制》 CSCD 北大核心 2010年第2期411-413,416,共4页
随着计算机和互联网络技术的迅速发展,电子数据鉴定的结论成为具有证据力的法定证据之一,文中介绍了电子取证中基于SHA-256算法的磁盘复制审计系统的设计与实现,在分析SHA-256算法的基础上,利用FPGA芯片实现了基于SHA-256算法的磁盘复... 随着计算机和互联网络技术的迅速发展,电子数据鉴定的结论成为具有证据力的法定证据之一,文中介绍了电子取证中基于SHA-256算法的磁盘复制审计系统的设计与实现,在分析SHA-256算法的基础上,利用FPGA芯片实现了基于SHA-256算法的磁盘复制审计系统,提出了实现磁盘复制和生成SHA-256哈希值一种电路设计方案;利用SHA-256算法对DMA传输方式中的CRC校验码进行计算得到磁盘数据摘要,从而保证了采集数据的一致性,并且整个复制过程必须是可审计的;最后讨论了基于A1tera公司生产的StratixⅡ系列FPGA的实现结果。 展开更多
关键词 电子取证 sha -256 FPGA 磁盘复制 校验码
下载PDF
基于SHA512哈希函数和Rijndael加密算法QR二维码信息安全设计 被引量:7
5
作者 肖本海 郑莹娜 +1 位作者 龙建明 郭盼盼 《计算机系统应用》 2015年第7期149-154,共6页
随着二维码技术广泛应用于电子票务、银行支票、电子保单等多个领域,二维码的信息泄露和信息篡改等安全问题日益突出.为提高二维码内部信息的安全性能,从对二维码内部信息加密和二维码信息防篡改俩个角度来提高.基于Visual Studio 2008... 随着二维码技术广泛应用于电子票务、银行支票、电子保单等多个领域,二维码的信息泄露和信息篡改等安全问题日益突出.为提高二维码内部信息的安全性能,从对二维码内部信息加密和二维码信息防篡改俩个角度来提高.基于Visual Studio 2008 C#平台,设计了一种采用SHA512哈希函数和Rijndael加密算法混合加密的方法,该方法利用Rijndael加密和SHA512数字签名等技术,对Rijndael第一次加密密钥系统随机分配,并对系统随机分配密钥采用二次Rijndael加密防护方法,并通过SHA512对二维码内部信息防篡改校验,达到对二维码信息及其加密密钥的安全保护.在生成QR二维码之前实现了信息加密,并从系统构架、算法原理和实现及安全性能等多个方面进行了测试和分析.分析表明此方法提高了二维码信息的安全性能,达到对密钥高效管理和对信息的多重保护,而在加密后密文信息容量较明文信息有所增加. 展开更多
关键词 信息加密 RIJNDAEL算法 sha512算法 二维码 信息安全
下载PDF
SM3及SHA-2系列算法硬件可重构设计与实现 被引量:11
6
作者 朱宁龙 戴紫彬 +1 位作者 张立朝 赵峰 《微电子学》 CAS CSCD 北大核心 2015年第6期777-780,784,共5页
针对当前国内外杂凑算法标准和应用需求不同的现状,采用数据流可重构的设计思想和方法,在对SM3及SHA-2系列杂凑算法的不同特征进行分析研究的基础上,总结归纳出统一的处理模型,进而设计了一种新的硬件结构。基于该结构,根据不同环境对... 针对当前国内外杂凑算法标准和应用需求不同的现状,采用数据流可重构的设计思想和方法,在对SM3及SHA-2系列杂凑算法的不同特征进行分析研究的基础上,总结归纳出统一的处理模型,进而设计了一种新的硬件结构。基于该结构,根据不同环境对杂凑算法安全强度的不同要求,可以单独灵活地实现SM3,SHA-256,SHA-384及SHA-512算法。实验结果表明,设计的硬件电路有效降低了硬件资源消耗,提高了系统吞吐率,能够满足国内外商用杂凑算法的要求。 展开更多
关键词 杂凑算法 SM3 sha-2 可重构 硬件设计
下载PDF
SHA-256压缩函数的结构安全性 被引量:3
7
作者 李超 魏悦川 孙兵 《应用科学学报》 CAS CSCD 北大核心 2008年第1期1-5,共5页
给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强... 给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强度远远低于SHA-256.作为实例,给出了安全性较为脆弱的SHA-256变种的部分碰撞.结果表明:SHA-256压缩函数的结构选择较大程度地影响其安全性. 展开更多
关键词 HASH函数 碰撞攻击 sha-256 sha-256变种 压缩函数 部分碰撞
下载PDF
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
8
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 HASH算法 sha-1 sha-256 SM3 IP复用
下载PDF
改良Guy's分级法与SHA.LIN评分预测经皮肾镜取石术结石清除率的研究分析 被引量:6
9
作者 马龙 何士军 +1 位作者 闵晓明 张争春 《解放军医药杂志》 CAS 2018年第3期80-83,共4页
目的探讨改良Guy's分级法与SHA.LIN评分对经皮肾镜取石术结石清除率的预测价值。方法选取2013年1月—2016年12月行经皮肾镜取石术治疗的128例肾结石患者作为研究对象,回顾性分析所有患者的临床资料,根据结石清除情况将患者分为结石... 目的探讨改良Guy's分级法与SHA.LIN评分对经皮肾镜取石术结石清除率的预测价值。方法选取2013年1月—2016年12月行经皮肾镜取石术治疗的128例肾结石患者作为研究对象,回顾性分析所有患者的临床资料,根据结石清除情况将患者分为结石清除组86例和结石残留组42例,所有患者均进行一般临床资料记录以及改良Guy's分级和SHA.LIN评分,通过非条件单因素和多因素Logistic回归模型分析影响结石清除率的相关因素。结果两组的手术时间、术中出血量、改良Guy's分级、SHA.LIN总评分、结石负荷(S)、结石的解剖分布(A)、通道长度(L)和受累肾盏数量(N)比较差异有统计学意义(P<0.05)。改良Guy's分级、SHA.LIN总评分以及S、A、L和N均为影响结石患者结石清除率的独立危险因素(P<0.05)。结论 SHA.LIN评分法、改良Guy's分级法可作为临床上评估肾结石手术患者结石清除率的重要评分系统。 展开更多
关键词 改良Guy's分级法 sha.LIN评分 经皮肾镜取石术 肾结石
下载PDF
单向Hash函数SHA-1的统计分析与算法改进 被引量:7
10
作者 刘建东 余有明 江慧娜 《计算机科学》 CSCD 北大核心 2009年第10期141-145,共5页
对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后... 对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后的扩展码字序列,并在算法首轮的混合函数中引入整数帐篷映射,加速了差分扩散,改变了原来固定的链接变量传递方式,修正了算法内部结构的设计缺陷。测试与分析结果表明,改进算法提高了非线性扩散程度,增强了算法的安全性。 展开更多
关键词 HASH函数 安全散列函数算法 码字扩展 帐篷映射 扩散
下载PDF
吉林省老年人群治疗费用分析——基于卫生费用核算体系“SHA 2011” 被引量:5
11
作者 于潇 韩烁 +1 位作者 李涛 于洗河 《人口学刊》 CSSCI 北大核心 2018年第3期62-70,共9页
随着医疗技术的快速发展,人口老龄化日趋严重,医疗卫生支出显著提高,疾病经济负担增长,这无疑给医疗卫生体制改革与社会和谐稳定发展带来了巨大经济压力。在老龄化日益加剧的情况下,探讨老年人医疗保障制度的安全性和可持续性需要深入... 随着医疗技术的快速发展,人口老龄化日趋严重,医疗卫生支出显著提高,疾病经济负担增长,这无疑给医疗卫生体制改革与社会和谐稳定发展带来了巨大经济压力。在老龄化日益加剧的情况下,探讨老年人医疗保障制度的安全性和可持续性需要深入研究老年人医疗费用支出的变化特点和趋势。本文采用国际通行的"卫生费用核算体系2011"(SHA 2011)对2014年吉林省65岁以上老年人群治疗费用进行分析。结果显示治疗费用源于公共筹资占55.58%,其次为家庭卫生支出41.83%;治疗费用居于前五位的疾病类型依次为:循环系统疾病、呼吸系统疾病、消化系统疾病、肿瘤、内分泌、营养与代谢疾病;省级医疗卫生服务机构的费用以门诊服务为主(84.63%),基层医疗卫生服务机构的费用中住院服务占比最高。研究结论指出,不同年龄组老年人群治疗费用的疾病分布存在集中性,老年群体缺乏有针对性的医疗保障项目,家庭自付比例较高,卫生资源机构配置有待完善。应积极发挥不同级别医疗卫生服务机构服务职能,合理控制老年人群治疗费用,逐步完善老年人医疗保障体系,推进医养结合融合发展。 展开更多
关键词 老年人群 卫生费用核算体系2011 治疗费用 吉林省
下载PDF
SHA-2(256,384,512)系列算法的硬件实现 被引量:7
12
作者 刘政林 董馨 李东方 《微电子学与计算机》 CSCD 北大核心 2012年第12期51-54,共4页
在同一系统中存在着对安全性要求不同的应用,可能需要对SHA-256、SHA-384、SHA-512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA-2(256,384,512)系列算法的VLSI结构,基于这种结构,根据不同的要... 在同一系统中存在着对安全性要求不同的应用,可能需要对SHA-256、SHA-384、SHA-512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA-2(256,384,512)系列算法的VLSI结构,基于这种结构,根据不同的要求,每一种SHA-2算法都可以单独灵活地执行.本文还对该系列算法和各个独立SHA-2算法的FPGA实现进行了比较,结果表明,在面积较SHA-256实现增加40%,而与SHA-384/512基本相同的情况下,频率可达到74MHz. 展开更多
关键词 哈希函数 安全性 密码学 sha-2(256 384 512) 硬件实现
下载PDF
对哈希算法SHA-1的分析和改进 被引量:24
13
作者 林雅榕 侯整风 《计算机技术与发展》 2006年第3期124-126,共3页
研究了哈希算法的相关问题,对常用哈希算法SHA—1从安全性和运算效率方面进行了较深入分析,并由此提出了对该算法的几点改进,使改进后的算法在安全性及运算效率方面较原算法均有所提高。同时还提出了一种安全散列值的计算方法。
关键词 哈希算法 sha-1 安全 散列值
下载PDF
DRM系统的SHA256算法设计及FPGA实现 被引量:2
14
作者 陈穗光 葛建华 《电子技术应用》 北大核心 2007年第1期139-141,共3页
介绍了一种适于DRM系统的SHA-256算法和HMAC算法,给出了在FPGA上实现SHA256算法和HMAC算法的一种电路设计方案,并对算法的硬件实现部分进行了优化设计,给出了基于Altera公司的StratixⅡ系列的FPGA的实现结果。
关键词 DRM sha—256 HMAC VERILOGHDL
下载PDF
基于SHA和RSA算法 实用有效的双向身份认证系统 被引量:16
15
作者 陈航 周剑岚 冯珊 《计算机安全》 2006年第4期6-8,共3页
该文分析了常用的几种一次性口令身份认证方案,在挑战/应答方案的基础上,使用SHA算法和RSA公钥加密体制,设计了一种新型的身份认证方案。该方案将静态口令机制和动态口令机制相结合,不仅能提供通信双方的相互认证,而且克服了传统挑战/... 该文分析了常用的几种一次性口令身份认证方案,在挑战/应答方案的基础上,使用SHA算法和RSA公钥加密体制,设计了一种新型的身份认证方案。该方案将静态口令机制和动态口令机制相结合,不仅能提供通信双方的相互认证,而且克服了传统挑战/应答方案的弱点。最后对方案的安全性和有效性进行了分析。 展开更多
关键词 身份认证 一次性口令 sha RSA
下载PDF
基于FPGA的SHA-256算法实现 被引量:12
16
作者 杨晓辉 戴紫彬 《微计算机信息》 北大核心 2006年第04Z期146-148,共3页
本文分析了SHA-256算法的基本工作流程,对算法硬件实现的关键路径进行了优化设计,讨论了几个关键模块的设计方案。最后给出了基于Altera公司的CYCLONE系列FPGA的实现结果。
关键词 sha-256 FPGA VHDL
下载PDF
SHA-256输出序列的随机性研究 被引量:3
17
作者 李波 刘平 王张宜 《计算机工程与应用》 CSCD 北大核心 2007年第9期142-144,156,共4页
密码学中Hash函数能够用于数据完整性和消息认证以及数字签名,SHA-256是使用最广泛的一种Hash函数。针对SHA-256,用已有统计检测方法中的x2检验对其进行了随机性测试以及雪崩效应的测试,并对测试结果进行了分析讨论,指出了该算法中的一... 密码学中Hash函数能够用于数据完整性和消息认证以及数字签名,SHA-256是使用最广泛的一种Hash函数。针对SHA-256,用已有统计检测方法中的x2检验对其进行了随机性测试以及雪崩效应的测试,并对测试结果进行了分析讨论,指出了该算法中的一些不足之处,并验证了算法的有效性。 展开更多
关键词 HASH函数 sha-256 随机检验 雪崩效应
下载PDF
多语言可实现的SHA-1散列算法 被引量:7
18
作者 杜谦 张文霞 《武汉理工大学学报(信息与管理工程版)》 CAS 2007年第7期42-44,48,共4页
SHA-1算法是目前最常用的安全哈希算法,也是消息认证和数字签名的主要算法,在各个行业及部门都有广泛的应用。详细介绍了SHA-1算法的过程及各参数,通过用C语言及Java语言对这种算法进行演示,说明SHA-1算法是一种易于实现并可以基于多种... SHA-1算法是目前最常用的安全哈希算法,也是消息认证和数字签名的主要算法,在各个行业及部门都有广泛的应用。详细介绍了SHA-1算法的过程及各参数,通过用C语言及Java语言对这种算法进行演示,说明SHA-1算法是一种易于实现并可以基于多种平台的方便易行的安全算法。 展开更多
关键词 sha-1实现 C语言 JAVA语言
下载PDF
SHA-2(512)热噪声随机数发生器 被引量:2
19
作者 王玉华 牛丽萍 +1 位作者 张焕国 沈志东 《计算机工程》 EI CAS CSCD 北大核心 2006年第23期244-246,共3页
密码学的快速发展,使得安全协议和密码算法的强度越来越依赖于随机数质量。该文提出了一种新的安全随机数发生器结构,该结构是基于SHA-2(512)哈希函数,该函数的强度确保所生成随机数的不可预测性。给出了该函数的FPGA实现结构。考虑到... 密码学的快速发展,使得安全协议和密码算法的强度越来越依赖于随机数质量。该文提出了一种新的安全随机数发生器结构,该结构是基于SHA-2(512)哈希函数,该函数的强度确保所生成随机数的不可预测性。给出了该函数的FPGA实现结构。考虑到性能、功耗、灵活性、费用和面积等要求,所提出的结构在许多应用中都是一种灵活解决方案。 展开更多
关键词 sha-2(512) 热噪声 随机数
下载PDF
SHA-3候选算法Keccak的Matlab设计与实现 被引量:3
20
作者 刘花 包小敏 《计算机科学》 CSCD 北大核心 2012年第B06期425-428,共4页
由NIST发起的新一代Hash函数标准SHA-3的全球公开征集过程目前已进入最后一轮筛选,Keccak是进入最后一轮的5个候选者之一。介绍了Keccak算法及特点,给出了一种基于Matlab、带有图形界面GUI的Keccak程序设计与实现过程。本程序既可用于... 由NIST发起的新一代Hash函数标准SHA-3的全球公开征集过程目前已进入最后一轮筛选,Keccak是进入最后一轮的5个候选者之一。介绍了Keccak算法及特点,给出了一种基于Matlab、带有图形界面GUI的Keccak程序设计与实现过程。本程序既可用于实际的Keccak Hash值运算,最重要的是为Keccak的教学与研究提供了一个方便直观的工具。 展开更多
关键词 HASH sha-3 Keccak SPONGE MATLAB
下载PDF
上一页 1 2 68 下一页 到第
使用帮助 返回顶部