期刊文献+
共找到81篇文章
< 1 2 5 >
每页显示 20 50 100
基于HMAC算法的网络通信安全数据传输系统设计 被引量:1
1
作者 艾雪瑞 许放 +2 位作者 张涛 程方圆 曹瑾 《电子设计工程》 2024年第6期175-179,共5页
目前的网络通信安全数据传输系统稳定性较差,导致通信质量下降。为了解决上述问题,设计基于HMAC算法的网络通信安全数据传输系统。通过加密模块、解密模块实现网络通信数据加密和解密处理,采用HMAC算法对身份认证模块字段的含义进行延伸... 目前的网络通信安全数据传输系统稳定性较差,导致通信质量下降。为了解决上述问题,设计基于HMAC算法的网络通信安全数据传输系统。通过加密模块、解密模块实现网络通信数据加密和解密处理,采用HMAC算法对身份认证模块字段的含义进行延伸,利用逻辑发生器减少外来伪造信息的攻击。获取Logistic映射和Chebyshev映射的迭代初值和控制参数,将其作为HMAC算法的序列值,保证消息的传播安全性和不可逆转性,以此实现网络通信安全数据传输。实验结果表明,基于HMAC算法的网络通信安全数据传输系统的传输稳定性高达99%,通信质量较好。 展开更多
关键词 hmac算法 网络通信 通信安全 安全数据 数据传输 传输系统
下载PDF
基于HMAC算法的无线通信网络数据安全传输方法
2
作者 张洪斌 《无线互联科技》 2024年第13期8-10,共3页
无线通信网络数据传输易受恶意攻击,面临数据泄露、篡改等风险。为此,文章提出基于HMAC算法的无线通信网络数据安全传输方法。该方法将网络节点分簇,利用HMAC算法建立簇间安全通信机制,实现数据的安全传输。实验证明,该方法显著提升了... 无线通信网络数据传输易受恶意攻击,面临数据泄露、篡改等风险。为此,文章提出基于HMAC算法的无线通信网络数据安全传输方法。该方法将网络节点分簇,利用HMAC算法建立簇间安全通信机制,实现数据的安全传输。实验证明,该方法显著提升了数据传输的稳定性和安全性,通信质量优良。 展开更多
关键词 hmac算法 无线通信网络 网络数据 数据传输 安全传输
下载PDF
HMAC-SM3/SHA256算法的低开销硬件结构设计 被引量:1
3
作者 陈锐 李冰 +1 位作者 朱家乐 刘向东 《电子器件》 CAS 北大核心 2023年第4期888-894,共7页
为了保障工业物联网设备采集数据的完整性,提出一种HMAC算法的通用硬件结构,并在此结构基础上,以资源复用的方式将SM3和SHA256算法与HMAC算法集成,实现同一块电路支持SM3、SHA256、HMAC-SM3和HMAC-SHA256四种算法。仿真结果显示,在10 MH... 为了保障工业物联网设备采集数据的完整性,提出一种HMAC算法的通用硬件结构,并在此结构基础上,以资源复用的方式将SM3和SHA256算法与HMAC算法集成,实现同一块电路支持SM3、SHA256、HMAC-SM3和HMAC-SHA256四种算法。仿真结果显示,在10 MHz时钟频率下,吞吐率最高可达39.3 Mbps。FPGA实现结果表明,相对于单独实现四种算法,逻辑资源缩减53.3%,仅需占用3530个逻辑单元(Logic Element)和2240 bit的存储资源。 展开更多
关键词 数据完整性 SM3 SHA256 hmac 物联网 硬件结构
下载PDF
基于OpenCL的HMAC-SHA256算法优化与实现
4
作者 郑博文 聂一 柴志雷 《计算机与数字工程》 2023年第11期2483-2489,共7页
HMAC算法作为主流消息认证算法之一,面临着以纯软件方式运行速度慢,以传统的FPGA硬件实现方式更新维护困难的问题。针对上述问题,设计了HMAC-SHA256算法的定制计算架构并基于OpenCL以高层次描述方式进行了实现。具体包括计算路径优化、... HMAC算法作为主流消息认证算法之一,面临着以纯软件方式运行速度慢,以传统的FPGA硬件实现方式更新维护困难的问题。针对上述问题,设计了HMAC-SHA256算法的定制计算架构并基于OpenCL以高层次描述方式进行了实现。具体包括计算路径优化、存储结构与查找表优化、HMAC-SHA256全流水结构设计。基于OpenCL的计算任务分组优化、数据存储优化、数据通道矢量化等手段实现了HMAC-SHA256算法的FPGA定制计算架构。实验结果表明:在Intel Stratix 10 FPGA平台上,所实现的HMAC-SHA256吞吐率达到174.236Gbps,与Intel Core I7-10700 CPU相比,性能提升了656%,能效提升了1514%;与NVIDIA GTX 1650 SUPER GPU相比,性能提升了14%,能效提升了288%。 展开更多
关键词 FPGA SHA-256 hmac-SHA256 OPENCL 硬件加速
下载PDF
一种改进的GOOSE报文HMAC认证方法(英文) 被引量:20
5
作者 王智东 王钢 +2 位作者 许志恒 童晋方 石泉 《电网技术》 EI CSCD 北大核心 2015年第12期3627-3633,共7页
IEC 62351标准建议GOOSE报文采用HMAC方法以保证报文完整性,但由于没有考虑报文心跳机制和具体的报文特点,GOOSE报文直接应用HMAC的经典方法的效率并不高。提出将GOOSE报文的常变内容移到报文末端位置进而生成验证码的效率改善方法。该... IEC 62351标准建议GOOSE报文采用HMAC方法以保证报文完整性,但由于没有考虑报文心跳机制和具体的报文特点,GOOSE报文直接应用HMAC的经典方法的效率并不高。提出将GOOSE报文的常变内容移到报文末端位置进而生成验证码的效率改善方法。该方法根据相同的GOOSE报文内容在哈希函数压缩过程中有相同输出结果的特性,使得同一系列的重发报文可以直接利用第一个GOOSE报文的相同内容运算得到的结果,节省了HMAC方法中大部分的运算时间。文中进而讨论了影响网络带宽的GOOSE报文认证码长度在电力实际通信环境下的优化。嵌入式平台测试结果表明文中方法的高效性,采用OPNET软件仿真不同的GOOSE报文认证码长度对带宽的影响。 展开更多
关键词 GOOSE报文 完整性 认证 hmac方法
下载PDF
基于FPGA的HMAC-SM3硬件实现 被引量:5
6
作者 蔡冰清 白国强 《微电子学与计算机》 CSCD 北大核心 2015年第7期17-19,24,共4页
首次给出了以SM3作为底层函数的带密钥的消息认证码(HMAC)硬件实现过程.该实现采用了优化过的SM3子模块以及多次复用一个SM3模块,从而达到既节省面积,又在一定程度提高了实现吞吐率的效果.
关键词 SM3 HASH函数 hmac 硬件实现
下载PDF
HMAC-SHA256算法的优化设计 被引量:10
7
作者 须磊 《价值工程》 2012年第29期202-204,共3页
采用引入中间变量进行预计算的方法对SHA256算法的关键路径进行了优化,提高了SHA256运算速度。将SHA256和HMAC结合,实现了优化的HMAC-SHA256电路。该电路在选择信号的控制下,支持独立的HMAC和SHA256两种运算,分别在Xilinx和Altera平台... 采用引入中间变量进行预计算的方法对SHA256算法的关键路径进行了优化,提高了SHA256运算速度。将SHA256和HMAC结合,实现了优化的HMAC-SHA256电路。该电路在选择信号的控制下,支持独立的HMAC和SHA256两种运算,分别在Xilinx和Altera平台对其进行综合实现,均达到了很高的数据吞吐率。并和现有一些论文中的实现结果比较,面积和性能均大大优于以往设计。 展开更多
关键词 散列函数 SHA256 hmac 关键路径
下载PDF
HMAC认证协议的单片机实现
8
作者 武斌 夏宇闻 绍寅亮 《单片机与嵌入式系统应用》 2002年第11期14-17,共4页
HMAC是一种基于密钥的Hash算法的认证协议,可以应用于电子商务领域。我们通过国有自 主知识产权的单片机ZQ032SA,实现了以MD5算法为核心的HMAC协议,并把它试用于IP电 话计费认证系统。
关键词 hmac认证协议 单片机 HASH算法 通信协议 IP电话
下载PDF
一类基于HMAC算法的PPPoE安全性改进方案
9
作者 曾燕 《四川理工学院学报(自然科学版)》 CAS 2007年第4期28-30,共3页
文章首先简要阐述了PPPoE的工作原理和PPPoE容易受到的两种安全威胁,其次利用了合法主机和合法访问集中器都拥有用户名及其密码的特点,借助HMAC算法构建了基于挑战/应答方式的一次双向认证过程,最后给出了具体PPPoE安全性的改进方案,并... 文章首先简要阐述了PPPoE的工作原理和PPPoE容易受到的两种安全威胁,其次利用了合法主机和合法访问集中器都拥有用户名及其密码的特点,借助HMAC算法构建了基于挑战/应答方式的一次双向认证过程,最后给出了具体PPPoE安全性的改进方案,并进行了总结分析。 展开更多
关键词 PPPOE 拒绝服务 访问集中器 hmac
下载PDF
一种基于NTRU的轻量级截断式HMAC数字签名机制 被引量:3
10
作者 蒋宁 林浒 +1 位作者 吴文江 尹震宇 《小型微型计算机系统》 CSCD 北大核心 2019年第7期1573-1578,共6页
工业控制网络中通信数据的完整性是信息安全的一个方面.通信数据完整性包括消息认证和实体认证,将两者结合的认证技术是完整性需要解决的问题.该问题的难点在于认证要满足工业控制网络的较少时间消耗要求.本文提出了一种基于NTRU(Number... 工业控制网络中通信数据的完整性是信息安全的一个方面.通信数据完整性包括消息认证和实体认证,将两者结合的认证技术是完整性需要解决的问题.该问题的难点在于认证要满足工业控制网络的较少时间消耗要求.本文提出了一种基于NTRU(Number Theory Research Unit)的轻量级截断式HM AC(Hash M essage Authentication Codes)数字签名机制,NTRU-SHAT机制.在NTRU-SHA-T机制中,消息认证使用消息认证码技术,考虑到安全性能因素消息认证码采用SHA(Secure Hash Algorithm)算法.实体认证使用数字签名技术,数字签名技术采用轻量级的非对称密码系统NTRU将消息认证码进行数字签名.为了进一步提升数字签名的效率,将消息认证码进行截断处理.轻量级签名机制既实现了消息认证又实现了实体认证,较少的时间消耗保证工业控制网络的性能. 展开更多
关键词 工业控制网络 数据完整性 NTRU 截断式hmac
下载PDF
基于多核FPGA的HMAC-SHA1口令恢复 被引量:5
11
作者 冯峰 周清雷 李斌 《计算机工程与科学》 CSCD 北大核心 2020年第10期1859-1868,共10页
HMAC-SHA1是广泛使用的用户密码认证机制,针对HMAC-SHA1进行高效的口令恢复具有重要意义。在口令恢复方面,FPGA较传统的CPU和GPU平台更具有优势,因此,基于多核FPGA对HMAC-SHA1进行口令恢复。对HMAC-SHA1口令处理算法进行深入分析,通过... HMAC-SHA1是广泛使用的用户密码认证机制,针对HMAC-SHA1进行高效的口令恢复具有重要意义。在口令恢复方面,FPGA较传统的CPU和GPU平台更具有优势,因此,基于多核FPGA对HMAC-SHA1进行口令恢复。对HMAC-SHA1口令处理算法进行深入分析,通过流水线、缩短关键路径的方式以及引入保留进位加法器CSA对核心运算SHA1进行实现与优化,基于全流水线和状态机模式实现HMAC-SHA1口令处理算子,最终设计并实现了口令恢复架构。实验结果表明,所实现的SHA1吞吐量达245.76 Gbps,单板卡四核FPGA硬件平台上的口令恢复速度达到了CPU平台上的72倍,GPU平台上的2.6倍。 展开更多
关键词 口令恢复 FPGA hmac 高性能计算 信息安全
下载PDF
基于HMAC和TEA算法的CAN总线身份认证方法研究 被引量:12
12
作者 张之森 李芳 +1 位作者 王丽芳 吴艳 《电工电能新技术》 CSCD 北大核心 2021年第9期57-63,共7页
随着汽车智能化以及车联网的发展,如何保护车载网络系统的安全成为需要迫切解决的焦点问题,CAN总线作为目前应用极为广泛的车载总线,它的安全性很大程度决定了车载信息安全程度。本文提出了一种结合HMAC-SHA256和TEA加密算法的认证方式... 随着汽车智能化以及车联网的发展,如何保护车载网络系统的安全成为需要迫切解决的焦点问题,CAN总线作为目前应用极为广泛的车载总线,它的安全性很大程度决定了车载信息安全程度。本文提出了一种结合HMAC-SHA256和TEA加密算法的认证方式,基于挑战/应答模式的动态身份认证方法,结合CAN总线自身的特点,在认证过程中使用动态口令完成身份认证。为了验证本文所提出的认证方法的有效性,在Matlab/Simulink中进行了认证模型的搭建以及认证过程的仿真与分析,通过数据流的记录以及网络攻击模型的攻击实验表明,本文所提出的认证方法可以实现多节点验证,并且可以有效应对重放攻击,是一种安全可靠的认证方法,提高了CAN总线的安全性。 展开更多
关键词 网络安全 CAN总线 hmac-SHA256 重放攻击
下载PDF
基于混沌映射的HMAC算法设计与分析 被引量:2
13
作者 李慧佳 龙敏 《计算机工程与应用》 CSCD 北大核心 2015年第22期109-114,共6页
分析了HMAC(Hash-based Message Authentication Code)算法存在的固有缺陷,给出了针对HMAC参数的伪造攻击实例。在此基础上,提出了一种采用混沌映射的构造HMAC的算法,该算法通过混沌迭代生成HMAC参数值,混沌系统的初值敏感和不可预测性... 分析了HMAC(Hash-based Message Authentication Code)算法存在的固有缺陷,给出了针对HMAC参数的伪造攻击实例。在此基础上,提出了一种采用混沌映射的构造HMAC的算法,该算法通过混沌迭代生成HMAC参数值,混沌系统的初值敏感和不可预测性确保了参数值的动态性,从而有效抵抗伪造攻击,提高HMAC算法的安全性能。算法仿真与分析表明构造HMAC算法需要满足的安全性要求及嵌入的hash函数需满足的安全性条件。 展开更多
关键词 基于哈希的消息认证码(hmac) 混沌映射 HASH函数 伪造攻击
下载PDF
基于压缩HMAC算法的传感器网络范围查询方法 被引量:3
14
作者 胡乔木 邓昀 《计算机工程》 CAS CSCD 北大核心 2021年第12期200-208,共9页
传统范围查询方法主要针对一维数据,在感知节点上传的信息较多,导致能耗较高。提出一种基于压缩HMAC算法的两层无线传感器网络多维数据范围查询方法。使用AES对称加密算法生成数据密文及加密索引链,运用反向0-1编码和压缩HMAC算法生成... 传统范围查询方法主要针对一维数据,在感知节点上传的信息较多,导致能耗较高。提出一种基于压缩HMAC算法的两层无线传感器网络多维数据范围查询方法。使用AES对称加密算法生成数据密文及加密索引链,运用反向0-1编码和压缩HMAC算法生成最值比较链,反向0-1编码不需额外进行数值化处理,压缩HMAC算法能够缩短HMAC编码长度,从而减少感知节点的发送数据,降低感知节点的能量消耗。在AliOS Things Developer Kit开发板和iTOP-4412核心板上对该方法进行实验,并从单个周期采集数据个数、感知节点数据位数和采集数据维数3个方面与CSRQ等方法进行能量消耗对比分析,结果表明,该方法能保持数据的完整性,且能量消耗更少。 展开更多
关键词 范围查询 两层无线传感器网络 隐私保护 反向0-1编码 压缩hmac算法
下载PDF
基于HMAC-SHA1算法的消息认证机制 被引量:9
15
作者 王红霞 陆塞群 《山西师范大学学报(自然科学版)》 2005年第1期30-33,共4页
HMAC-SHA1是一种安全的基于加密hash函数和共享密钥的消息认证协议.它可以有效地防止数据在传输过程中被截获和篡改,维护了数据的完整性、可靠性和安全性.HMAC-SHA1消息认证机制的成功在于一个加密的hash函数、一个加密的随机密钥和一... HMAC-SHA1是一种安全的基于加密hash函数和共享密钥的消息认证协议.它可以有效地防止数据在传输过程中被截获和篡改,维护了数据的完整性、可靠性和安全性.HMAC-SHA1消息认证机制的成功在于一个加密的hash函数、一个加密的随机密钥和一个安全的密钥交换机制.本文从HMAC和SHA1算法的概念入手,提出了一个基于SHA1算法的消息认证机制,分析了其原理与认证过程,并对其安全性作了进一步的研究. 展开更多
关键词 hmac 加密 算法 HASH函数 消息认证 共享密钥 密钥交换 协议 传输过程 数据
下载PDF
HMAC高模量沥青混凝土路面施工工艺 被引量:7
16
作者 陈历志 马峰 《山西建筑》 2007年第18期126-127,共2页
针对道路承载能力需要提高的问题,进行了HMAC高模量沥青混凝土路面试验段施工研究,确定了该路面结构的施工工艺,简单介绍了HMAC沥青混合料与普通沥青混合料生产的主要区别,达到了试验段课题研究的效果。
关键词 道路承载能力 hmac 高模量 施工工艺
下载PDF
基于HMAC的SQL注入攻击防范策略
17
作者 彭阳 《信息网络安全》 2013年第10期195-196,共2页
随着数据库等网络技术不断发展,网络数据库成为黑客攻击的主要目标之一,SQL注入攻击是其主要攻击手段。文章简要介绍SQL注入攻击的主要方式,提出了一种利用HMAC算法生成SQL语句印记的方法,可以有效地保护备案SQL的安全性,从而在很大程... 随着数据库等网络技术不断发展,网络数据库成为黑客攻击的主要目标之一,SQL注入攻击是其主要攻击手段。文章简要介绍SQL注入攻击的主要方式,提出了一种利用HMAC算法生成SQL语句印记的方法,可以有效地保护备案SQL的安全性,从而在很大程度上防范了SQL注入攻击,避免不必要的损失。 展开更多
关键词 SQL注入 hmac 数据库
下载PDF
一种改进的基于HMAC的RFID双向认证协议 被引量:1
18
作者 韩雅菲 王玉家 曲晓白 《电力信息与通信技术》 2014年第5期30-34,共5页
现有的RFID技术和相关系统在信息安全方面的技术措施严重不足,而密码学技术可以有效保证信息的机密性、完整性、认证性和不可否认性。文章对已有的RFID认证协议进行改进,改进后的认证协议实现了标签和读卡器、读卡器和后台服务器之间的... 现有的RFID技术和相关系统在信息安全方面的技术措施严重不足,而密码学技术可以有效保证信息的机密性、完整性、认证性和不可否认性。文章对已有的RFID认证协议进行改进,改进后的认证协议实现了标签和读卡器、读卡器和后台服务器之间的双向认证,同时将认证协议中的敏感信息进行变换以实现保密性。该协议实现了对窃听、篡改、信息阻塞、中间人攻击、拒绝服务攻击等攻击方式的有效防范,具有较强的应用价值。 展开更多
关键词 RFID技术 克隆攻击 认证协议 双向认证 hmac
下载PDF
HMAC-SHA-256算法在TD-LTE系统中的应用 被引量:2
19
作者 何青春 马治国 《现代电信科技》 2012年第4期32-35,共4页
针对如何实现TD-LTE系统中根密钥KASME的计算,介绍了HMAC-SHA-256算法。该算法基于C语言实现,并在VS 2005环境下通过7组测试向量对算法的正确性与可靠性进行验证。最终,确定该算法用于TD-LTE系统根密钥的计算是可行的。
关键词 TD-LTE 根密钥 KASME hmac-SHA-256
下载PDF
基于共享密钥和HMAC的安全移动支付方案
20
作者 许振国 《计算机安全》 2007年第2期46-48,共3页
随着移动通信技术的发展,作为移动电子商务的重要环节-移动支付以其随时随地的特点越来越受到人们的欢迎。该文设计了一种在无线网络下可以完成支付的安全移动支付方案。
关键词 移动电子商务 移动支付 共享密钥 hmac
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部