期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
HMAC-MD5的FPGA优化与实现 被引量:2
1
作者 蔡啸 李树国 《微电子学与计算机》 CSCD 北大核心 2015年第9期100-104,共5页
在信息安全领域,数据完整性和真实性是十分重要的.HMAC-MD5算法是实现数据完整性和真实性验证的一种算法.HMAC-MD5的软件实现性能较低,而它的FPGA硬件实现性能较高.为了提高FPGA实现的性能,提出了一种二合一的结构,处理512bit数据周期... 在信息安全领域,数据完整性和真实性是十分重要的.HMAC-MD5算法是实现数据完整性和真实性验证的一种算法.HMAC-MD5的软件实现性能较低,而它的FPGA硬件实现性能较高.为了提高FPGA实现的性能,提出了一种二合一的结构,处理512bit数据周期数降低至33拍,提高了吞吐率,同时能够支持HMAC-MD5带密钥输入和不带密钥输入、单MD5运算的模式选择.本设计在Stratix III器件上使用QuartusII 13.0进行综合,在使用了预计算、微指令控制器、资源复用等优化策略之后,最终综合出时钟频率为100 MHz,吞吐率达到1.55Gb/s,逻辑资源使用为1 120ALUTs. 展开更多
关键词 hmac-md5 FPGA 吞吐率
下载PDF
HMAC—MD5加密锁在电力物资供应链构建系统中的研究 被引量:1
2
作者 杨长征 《消费导刊》 2013年第10期157-159,共3页
本文将HMAC-MD5加密算法,用在电力物资供应链构建系统中,用以验证供应链系统中消息发送方的身份,以及构建过程中消息是否被篡改。本文充分利用HMAC散列函数的消息鉴别码技术和MD5消息加密算法的特点,为更好地构建电力物资供应链,... 本文将HMAC-MD5加密算法,用在电力物资供应链构建系统中,用以验证供应链系统中消息发送方的身份,以及构建过程中消息是否被篡改。本文充分利用HMAC散列函数的消息鉴别码技术和MD5消息加密算法的特点,为更好地构建电力物资供应链,实现其通信安全提供了便利。实验表明,与传统的加密算法方法相比,本文所阐述的算法可以大幅度提升电力物资供应链构建过程中的加解密速率,比其他加密算法具有明显优势。 展开更多
关键词 hmac-md5加密算法 消息鉴别码技术 电力物资供应链构建
下载PDF
HMA-CMD5算法的硬件实现 被引量:1
3
作者 吴旭凡 胡晨 +1 位作者 田渊 丁黄胜 《电子器件》 CAS 2003年第1期66-70,共5页
信息安全体系中的消息验证是一个非常重要的方面。采用以散列函数为基础的消息验证编码是其中的一种重要方法。现提出了硬件实现一种以MD5算法为基础的消息验证编码 (HMAC MD5)的电路结构。该电路结构通过对MD5核心运算模块的复用 ,缩... 信息安全体系中的消息验证是一个非常重要的方面。采用以散列函数为基础的消息验证编码是其中的一种重要方法。现提出了硬件实现一种以MD5算法为基础的消息验证编码 (HMAC MD5)的电路结构。该电路结构通过对MD5核心运算模块的复用 ,缩小了电路规模 ,达到了较高的处理速度。用VerilogHDL描述电路结构 。 展开更多
关键词 信息安全 消息验证机制 HMAC MD5算法
下载PDF
基于时滞混沌系统的带密钥Hash函数的设计与分析 被引量:2
4
作者 徐杰 杨娣洁 隆克平 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第3期451-455,共5页
提出了一种基于时滞混沌系统的带密钥Hash函数算法,该算法利用时滞混沌系统非线性动力学特性,将需要传送的明文信息调制在时滞混沌迭代的轨迹中,并通过HMAC-MD5算法计算得出Hash值,Hash值的每个比特都与需传送的明文信息相关。该算法使H... 提出了一种基于时滞混沌系统的带密钥Hash函数算法,该算法利用时滞混沌系统非线性动力学特性,将需要传送的明文信息调制在时滞混沌迭代的轨迹中,并通过HMAC-MD5算法计算得出Hash值,Hash值的每个比特都与需传送的明文信息相关。该算法使Hash值对明文信息及时滞混沌迭代初始条件的微小变化高度敏感。理论分析和仿真结果均表明,该算法在保证Hash值的混乱性和散布性的同时,由于其混沌特性的加入而增大了参数空间,并且混沌Hash值与初始明文信息之间的非线性关系可以有效地抵御线性分析。因此,本文设计的基于时滞混沌系统的Hash函数算法具有很好的安全性、抗碰撞性和抗攻击能力,在数字签名等认证技术领域有很好的应用前景。 展开更多
关键词 数字签名 HASH函数 hmac-md5 时滞混沌系统
下载PDF
虚拟专用网络的认证技术研究
5
作者 王芳 《浙江传媒学院学报》 2004年第4期38-40,共3页
该文简要阐述了虚拟专用网络的概念及其常用的安全技术。深入研究了虚拟专用网络的认证技术,包括数据源认证和数据完整性保护的原理及其算法。给出了HMAC-SHA-1算法和HMAC-MD5算法的编程实现,并对结果进行了分析和比较。最后对今后的研... 该文简要阐述了虚拟专用网络的概念及其常用的安全技术。深入研究了虚拟专用网络的认证技术,包括数据源认证和数据完整性保护的原理及其算法。给出了HMAC-SHA-1算法和HMAC-MD5算法的编程实现,并对结果进行了分析和比较。最后对今后的研究方向作了进一步的展望。 展开更多
关键词 虚拟专用网络VPN 安全 认证 HMAC-SHA-1 hmac-md5
下载PDF
IPSec安全网卡上消息认证模块的FPGA实现 被引量:1
6
作者 陈赞锋 王静华 张新家 《计算机工程与应用》 CSCD 北大核心 2005年第18期143-146,共4页
首先对IPSec安全网卡的整体框架,以及其中的IPSec模块和消息认证模块的结构框图作简要介绍,然后详细阐述了常用消息认证算法HMAC-MD5和HMAC-SHA1的硬件实现,得到综合与仿真的结果。最后通过对两个算法实现的分析比较,总结出提高运行速... 首先对IPSec安全网卡的整体框架,以及其中的IPSec模块和消息认证模块的结构框图作简要介绍,然后详细阐述了常用消息认证算法HMAC-MD5和HMAC-SHA1的硬件实现,得到综合与仿真的结果。最后通过对两个算法实现的分析比较,总结出提高运行速度的方法。 展开更多
关键词 IPSEC FPGA(Field Programable GATE Array)hmac-md5 HMAC-SHA1
下载PDF
USB Key身份认证系统的应用分析
7
作者 李飞 《科技创业月刊》 2012年第2期156-157,共2页
身份认证技术是通过网络对对端通信实体的身份进行确认的技术。在网路通信的各个层次上都具有同层通信实体,都需要身份确认。身份认证安全即只有相应被授予访问权限的人可以访问、操作相应的数据,除被授权人之外,其他人都无法接触未被... 身份认证技术是通过网络对对端通信实体的身份进行确认的技术。在网路通信的各个层次上都具有同层通信实体,都需要身份确认。身份认证安全即只有相应被授予访问权限的人可以访问、操作相应的数据,除被授权人之外,其他人都无法接触未被授权的数据。然而,如果权限人的身份被人伪造,那么,即使投入再安全的防护方法都是徒劳的,身份认证技术都无法体现其存在的意义。 展开更多
关键词 USB KEY PIN hmac-md5 双因子验证 PKI
下载PDF
基于高校教务管理的邮件群发系统设计与实现
8
作者 林振洲 《科技广场》 2013年第6期16-20,共5页
本文基于VB开发的用于高校的邮件群发系统,对邮件发送过程的技术实现做了说明,针对群发登陆的安全加密算法做了深入的探讨,应用本系统进行高校学生管理和服务相关的邮件发送,为提供高校的工作效率,增强对学生的服务效果起到了积极的促... 本文基于VB开发的用于高校的邮件群发系统,对邮件发送过程的技术实现做了说明,针对群发登陆的安全加密算法做了深入的探讨,应用本系统进行高校学生管理和服务相关的邮件发送,为提供高校的工作效率,增强对学生的服务效果起到了积极的促进作用。 展开更多
关键词 邮件群发 VB API CRAM-MD5 HMAC
下载PDF
WAP中WTLS层数据完整性的实现 被引量:1
9
作者 汪血焰 陈前斌 《重庆邮电学院学报(自然科学版)》 2002年第2期57-61,共5页
在 WAP的 WTL S层中 ,通过 HASH函数实现的消息验证码可以保证数据传输时的完整性 ,这样可以有效地防止数据在传输过程中被主动攻击者修改 ,也可以防止数据被重放攻击和拒绝服务攻击。叙述了 HMAC中 SHA- 1及 MD5算法的实现 ,重点分析了... 在 WAP的 WTL S层中 ,通过 HASH函数实现的消息验证码可以保证数据传输时的完整性 ,这样可以有效地防止数据在传输过程中被主动攻击者修改 ,也可以防止数据被重放攻击和拒绝服务攻击。叙述了 HMAC中 SHA- 1及 MD5算法的实现 ,重点分析了这 2种算法各自的优越性。 展开更多
关键词 WAP WTLS层数据完整性 通信协议
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部