期刊文献+
共找到810篇文章
< 1 2 41 >
每页显示 20 50 100
基于MD5算法的无线传感网络用户身份分簇节点安全认证方法 被引量:3
1
作者 卓蔚 《单片机与嵌入式系统应用》 2023年第2期49-52,56,共5页
为防止恶意的中间节点截获、篡改和干扰信息的传输,以及反馈延迟导致认证密钥丢失等问题的出现,提出基于MD5算法的无线传感网络用户身份分簇节点安全认证方法。预处理无线传感网络用户身份分簇节点数据,将数据加密参量转换为MD5的512位... 为防止恶意的中间节点截获、篡改和干扰信息的传输,以及反馈延迟导致认证密钥丢失等问题的出现,提出基于MD5算法的无线传感网络用户身份分簇节点安全认证方法。预处理无线传感网络用户身份分簇节点数据,将数据加密参量转换为MD5的512位标准;根据用户分簇节点对应的MD5变换参量对其认证规则加以定义,用于MD5算法优化规则制定;通过MD5算法对请求数据进行数据融合压缩,解析交互认证过程密钥,完成对应节点数据簇头信息的安全认证。实验结果表明:该方法收发成功率均在97%以上,开销率最高在50%。该方法在多种条件环境下均有效可行,其所得各项指标数据均为最佳,能够在满足相关指标要求的基础上保持连续稳定运行,具有一定的应用推广价值。 展开更多
关键词 md5算法 无线传感网络 用户分簇节点 安全认证规则
下载PDF
基于MD5加密的二维码学历防伪系统研究 被引量:1
2
作者 苏桐 《信息记录材料》 2023年第3期195-198,共4页
市场对于高学历人员需求的增加,也伴随着伪造篡改学历问题的显现,造成了“劣币驱逐良币”的危害。为进一步遏制学历证书造假现象,提升人才竞争公平性,本文针对目前国内高校学历证书防伪技术在使用传统物理校验过程中所存在的安全性问题... 市场对于高学历人员需求的增加,也伴随着伪造篡改学历问题的显现,造成了“劣币驱逐良币”的危害。为进一步遏制学历证书造假现象,提升人才竞争公平性,本文针对目前国内高校学历证书防伪技术在使用传统物理校验过程中所存在的安全性问题及校验效率方面的不足,在现有传统物理防伪与学信网认证的基础上,提出了基于高校自主平台的加密二维码学历防伪系统,通过将QR Code码与改进的MD5加密算法相结合,增强加密算法的复杂性来提高二维码的抗攻击能力以实现安全、快捷的可信校验和防伪效果,为学历证书数字化防伪体系建设提供有益补充。 展开更多
关键词 二维码 md5算法 防伪技术 学历证书
下载PDF
汇川MD580系列变频器获TÜV南德防爆及功能安全证书
3
《变频器世界》 2023年第11期16-16,共1页
近年来,企业安全生产的议题,引起了国家的高度重视和来自社会各界的广泛关注。尤其是对于石油、化工、煤炭、医药、食品加工等行业而言,“谈爆色变”——旦发生爆炸,将带来人员伤亡、经济损失、化学原料泄漏污染等灾难性后果。任何可能... 近年来,企业安全生产的议题,引起了国家的高度重视和来自社会各界的广泛关注。尤其是对于石油、化工、煤炭、医药、食品加工等行业而言,“谈爆色变”——旦发生爆炸,将带来人员伤亡、经济损失、化学原料泄漏污染等灾难性后果。任何可能涉及爆炸性物质的生产。 展开更多
关键词 安全证书 食品加工 md5 变频器 企业安全生产
下载PDF
面向网页篡改检测的混沌MD5算法的研究
4
作者 马佳芸 付婷婷 +1 位作者 沈嘉诚 徐佳立 《工业控制计算机》 2023年第2期107-109,137,共4页
随着网页篡改问题的日趋严峻,网页篡改检测技术成为近年来的研究热点。Hash函数校验是目前网页篡改检测任务中常用的一种方法,其中,MD5算法是应用最为广泛的Hash检验函数。然而,在使用MD5算法对网页内容进行校验时,网页内容篡改前后所... 随着网页篡改问题的日趋严峻,网页篡改检测技术成为近年来的研究热点。Hash函数校验是目前网页篡改检测任务中常用的一种方法,其中,MD5算法是应用最为广泛的Hash检验函数。然而,在使用MD5算法对网页内容进行校验时,网页内容篡改前后所对应的Hash值存在一定的碰撞问题。针对上述问题,提出了一种面向网页篡改检测的混沌MD5算法,通过基于明文分组的动态参数模型对传统MD5算法的静态参数进行优化,并采用整数帐篷映射对明文分组进行多次迭代,增强算法的抗碰撞性。实验表明,和传统MD5算法相比,混沌MD5算法的Hash值绝对距离与理想值的偏差率减小了0.6047‰,有效降低了网页篡改检测过程中的Hash值碰撞概率。 展开更多
关键词 网页篡改 md5算法 碰撞攻击 帐篷映射
下载PDF
基于MD5数据库加密的企业档案信息数据安全存储方法
5
作者 裴江艳 《信息与电脑》 2023年第11期242-244,共3页
当前企业档案信息数据安全存储映射关系多为单向,存储效率较低,导致定向存储效率较低,为此提出了基于信息摘要算法5(Message-digest Algorithm 5,MD5)数据库加密的企业档案信息数据安全存储方法。文章根据实际的存储需求及标准,采集存... 当前企业档案信息数据安全存储映射关系多为单向,存储效率较低,导致定向存储效率较低,为此提出了基于信息摘要算法5(Message-digest Algorithm 5,MD5)数据库加密的企业档案信息数据安全存储方法。文章根据实际的存储需求及标准,采集存储信息数据,以多阶的方式,提高存储效率,设计多阶加密存储映射。文章构建MD5数据库加密安全存储模型,采用高密压缩实现安全存储。经过4个小组的测定,得出设计的定向存储效率均可达90%以上,说明该种档案数据信息存储方法的应用效果较佳,存储效率及质量较高,具有实际的应用价值。 展开更多
关键词 信息摘要5(md5)数据库加密 企业档案 档案信息 数据安全 存储方法 信息传输
下载PDF
基于JAVA技术的MD5加密算法的设计与实现 被引量:18
6
作者 张浩华 齐维毅 +2 位作者 赵子夫 李瑶 潘庆超 《沈阳师范大学学报(自然科学版)》 CAS 2009年第1期75-77,共3页
详细描述了在数字签名、电子商务、信息加密领域中广泛应用的MD5加密算法,并针对其高效、跨平台使用,提出利用JSP与JavaBean相结合的技术方法实现MD5加密算法.该方法采用Java语言实现MD5算法,并利用JavaBean组件进行封装,通过JSP技术进... 详细描述了在数字签名、电子商务、信息加密领域中广泛应用的MD5加密算法,并针对其高效、跨平台使用,提出利用JSP与JavaBean相结合的技术方法实现MD5加密算法.该方法采用Java语言实现MD5算法,并利用JavaBean组件进行封装,通过JSP技术进行相应页面的动态展现,既简化JSP网页结构体现了Java体系的技术优势,又保证了应用系统的安全性、跨平台性和提高系统的执行效率. 展开更多
关键词 JAVA md5 JAVABEAN 加密
下载PDF
MD5算法研究 被引量:103
7
作者 张裔智 赵毅 汤小斌 《计算机科学》 CSCD 北大核心 2008年第7期295-297,共3页
随着网络技术的迅速发展,信息加密技术已成为保障网络安全的一种重要手段,加密算法已经成为人们的一个研究热点。本文对MD5算法进行了深入研究,介绍MD5算法的产生背景、应用及其算法流程,并提出了MD5算法的一个改进方案。
关键词 md5 算法 加密技术
下载PDF
基于MD5算法和Schnorr协议的双因素身份认证系统 被引量:12
8
作者 汪同庆 鲁军 +1 位作者 华晋 倪水平 《计算机应用研究》 CSCD 北大核心 2004年第12期137-139,共3页
身份认证就是通过某种手段对用户所声称的身份进行认证的过程,它是实现系统安全的重要机制。将静态口令机制和动态口令机制结合起来,提出了一个双因素身份认证方案,静态口令用安全的散列函数MD5算法加密,动态口令基于著名的Schnorr协议... 身份认证就是通过某种手段对用户所声称的身份进行认证的过程,它是实现系统安全的重要机制。将静态口令机制和动态口令机制结合起来,提出了一个双因素身份认证方案,静态口令用安全的散列函数MD5算法加密,动态口令基于著名的Schnorr协议生成。在此方案的基础上,使用Java语言实现了该身份认证系统。 展开更多
关键词 身份认证 md5算法 Schnorr协议 密钥
下载PDF
基于GPU的MD5高速解密算法的实现 被引量:14
9
作者 乐德广 常晋义 +1 位作者 刘祥南 郭东辉 《计算机工程》 CAS CSCD 北大核心 2010年第11期154-155,158,共3页
MD5快速碰撞算法由于不支持逆向过程而无法在MD5密码攻击中得到实际应用。针对上述问题,通过分析基于图形处理单元(GPU)的MD5密码并行攻击算法原理,设计基于GPU的MD5高速解密算法,在此基础上实现一个MD5高速密码攻击系统。测试结果证明... MD5快速碰撞算法由于不支持逆向过程而无法在MD5密码攻击中得到实际应用。针对上述问题,通过分析基于图形处理单元(GPU)的MD5密码并行攻击算法原理,设计基于GPU的MD5高速解密算法,在此基础上实现一个MD5高速密码攻击系统。测试结果证明,该算法能有效加快MD5密码破解速度。 展开更多
关键词 md5算法 密码学 图形处理单元
下载PDF
基于MD5的迭代冗余加密算法 被引量:16
10
作者 王津涛 覃尚毅 王冬梅 《计算机工程与设计》 CSCD 北大核心 2007年第1期41-42,111,共3页
MD5报文算法是一种非常流行的加密方案,是对任意长度的消息提取数字指纹或消息的算法,但是,在计算上难以提供两个具有相同数字指纹的不同消息,并难以由给定的数字指纹推算出相应的消息。基于MD5的迭代冗余加密算法对MD5算法进行了扩展,... MD5报文算法是一种非常流行的加密方案,是对任意长度的消息提取数字指纹或消息的算法,但是,在计算上难以提供两个具有相同数字指纹的不同消息,并难以由给定的数字指纹推算出相应的消息。基于MD5的迭代冗余加密算法对MD5算法进行了扩展,利用了MD5算法的强大安全性,实现了文件加密、解密和数据完整性保护的功能。 展开更多
关键词 md5 加密 数字指纹 文件系统完整性 安全
下载PDF
对MD5的改进及其安全性分析 被引量:17
11
作者 张绍兰 邢国波 杨义先 《计算机应用》 CSCD 北大核心 2009年第4期947-949,共3页
针对MD5的碰撞攻击,分析了差分分析的步骤和方法;针对消息预处理导致了分组块数增加这一缺陷,提出了修改步函数的方法,能阻止选择好的差分路径,限制消息修改技术的使用,增强了抗碰撞攻击的能力。实验结果表明改进后算法的效率比消息预... 针对MD5的碰撞攻击,分析了差分分析的步骤和方法;针对消息预处理导致了分组块数增加这一缺陷,提出了修改步函数的方法,能阻止选择好的差分路径,限制消息修改技术的使用,增强了抗碰撞攻击的能力。实验结果表明改进后算法的效率比消息预处理方案的效率高。 展开更多
关键词 HASH函数 md5 碰撞攻击 差分分析 消息修改
下载PDF
报文摘要算法MD5分析 被引量:11
12
作者 燕辉 叶震 +1 位作者 董泽浩 高柯俊 《合肥工业大学学报(自然科学版)》 CAS CSCD 2002年第1期150-155,共6页
随着计算机网络的发展 ,社会对网络安全的要求也越来越紧迫。文章回顾了网络安全的目标、几种网络攻击方法和网络安全技术 ,重点分析了普遍用在数据签名中的 MD5报文摘要算法。首先描述了 MD5报文摘要算法 ,并对其进行了详细分析 ,找出... 随着计算机网络的发展 ,社会对网络安全的要求也越来越紧迫。文章回顾了网络安全的目标、几种网络攻击方法和网络安全技术 ,重点分析了普遍用在数据签名中的 MD5报文摘要算法。首先描述了 MD5报文摘要算法 ,并对其进行了详细分析 ,找出了它的缺陷 ,最后推荐了一种为克服此缺陷而对 展开更多
关键词 网络安全 md5报文摘要算法 md5分析 缺陷 计算机网络
下载PDF
MD5算法破译过程解析 被引量:12
13
作者 陈少晖 翟晓宁 +1 位作者 阎娜 苏国兴 《计算机工程与应用》 CSCD 北大核心 2010年第19期109-112,共4页
MD5算法破译过程的解析:分析了MD5算法中逻辑函数的性质,阐述了两种差分的关系,详细论述了差分路径的控制过程。以王小云的研究数据为基础,从手工推算和程序两方面进行了测试和分析,进行了部分修正,进一步说明了控制差分路径的关键点,对... MD5算法破译过程的解析:分析了MD5算法中逻辑函数的性质,阐述了两种差分的关系,详细论述了差分路径的控制过程。以王小云的研究数据为基础,从手工推算和程序两方面进行了测试和分析,进行了部分修正,进一步说明了控制差分路径的关键点,对Hash函数的破译分析有着重要的作用。 展开更多
关键词 md5算法 差分分析 差分控制
下载PDF
基于Blowfish和MD5的混合加密方案 被引量:15
14
作者 尚华益 姚国祥 官全龙 《计算机应用研究》 CSCD 北大核心 2010年第1期231-233,共3页
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表... 针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更高的安全性、更快的速度。 展开更多
关键词 BLOWFISH算法 md5算法 等价密钥 重复初始化 概率统计
下载PDF
基于MD5算法的身份鉴别技术的研究与实现 被引量:33
15
作者 张建伟 李鑫 张梅峰 《计算机工程》 CAS CSCD 北大核心 2003年第4期118-119,145,共3页
MD5报文摘要算法是一种应用广泛的身份认证算法,该文首先对数据加密技术进行了简要的概述。在剖析MD5算法工作原理的基础上,结合DES加密算法,采用加入时间戳、绑定IP地址的基于MD5文摘算法的一次一密方法,给出一个对访问用户口令加... MD5报文摘要算法是一种应用广泛的身份认证算法,该文首先对数据加密技术进行了简要的概述。在剖析MD5算法工作原理的基础上,结合DES加密算法,采用加入时间戳、绑定IP地址的基于MD5文摘算法的一次一密方法,给出一个对访问用户口令加密的安全实现,并成功地应用于某高校“艺术类远程招生与考试管理系统”。 展开更多
关键词 md5算法 身份鉴别 计算机网络 身份认证 网络安全 数据加密 数据安全
下载PDF
MD5算法的研究与改进 被引量:35
16
作者 毛熠 陈娜 《计算机工程》 CAS CSCD 2012年第24期111-114,118,共5页
MD5算法在数字签名、身份认证等数据加密领域有重要的应用,但其无法抵御差分攻击和查字典攻击。为此,通过对算法消息处理过程中涉及的一些变量进行特殊变换,提高运算中数据高位溢出的几率,增强其雪崩效应,增加差分分析的难度,由此解决MD... MD5算法在数字签名、身份认证等数据加密领域有重要的应用,但其无法抵御差分攻击和查字典攻击。为此,通过对算法消息处理过程中涉及的一些变量进行特殊变换,提高运算中数据高位溢出的几率,增强其雪崩效应,增加差分分析的难度,由此解决MD5算法的碰撞问题。对改进的算法进行碰撞检测、加密值重合检测以及改进前后加密值的重合检测,结果证明其具有较高的安全性和实用价值。 展开更多
关键词 md5算法 HASH函数 差分分析 碰撞 消息预处理
下载PDF
基于RSA与MD5签名的实名制微门户设计 被引量:5
17
作者 洪丹丹 罗军峰 +2 位作者 冯兴利 徐墨 锁志海 《微电子学与计算机》 CSCD 北大核心 2016年第9期36-41,共6页
以西安交通大学"互联网+"校园建设为背景,解决传统微信应用服务单一且无法获取校内用户真实隐私数据问题,设计并实现了基于RSA与MD5签名的实名制校园微门户系统.提出在校内本地服务器上绑定微信用户的OpenID和校内统一身份认... 以西安交通大学"互联网+"校园建设为背景,解决传统微信应用服务单一且无法获取校内用户真实隐私数据问题,设计并实现了基于RSA与MD5签名的实名制校园微门户系统.提出在校内本地服务器上绑定微信用户的OpenID和校内统一身份认证系统的CAS NetID实现校内用户真实身份校验;通过RSA加密与MD5数字签名实现用户敏感数据保护;通过高度的校内系统集成,实现微门户服务综合一站式.应用结果显示,移动用户通过微信客户端一键关注西安交通大学官方微信即可享受微门户综合服务;通过实名绑定可获取基于用户真实校内身份与角色的敏感数据访问. 展开更多
关键词 微信 一站式 门户 跨平台 互联网+ 统一身份认证(CAS) RSA md5
下载PDF
关于Hash函数MD5的解析 被引量:9
18
作者 毛明 陈少晖 +1 位作者 袁征 贾永兴 《计算机科学》 CSCD 北大核心 2009年第11期106-108,164,共4页
在王小云写的关于分析MD5算法文章的基础上,对MD5算法的破译进行进一步的解析。以MD5算法第八步为例,介绍了F函数的性质和差分路径的有效控制。从手工推算和程序实现两方面对MD5算法进行了解析和测试,对王的文章进行了部分修正,进一步... 在王小云写的关于分析MD5算法文章的基础上,对MD5算法的破译进行进一步的解析。以MD5算法第八步为例,介绍了F函数的性质和差分路径的有效控制。从手工推算和程序实现两方面对MD5算法进行了解析和测试,对王的文章进行了部分修正,进一步说明了满足差分特征的条件和关键点。这对MD5和其他Hash函数的分析破译有着重要的作用。 展开更多
关键词 md5 差分控制 HASH函数 解析
下载PDF
破译MD5算法关键技术探索 被引量:6
19
作者 毛明 秦志光 陈少晖 《计算机应用》 CSCD 北大核心 2009年第12期3174-3177,共4页
针对Hash函数MD5算法的结构特点,从明文差分的引入、差分路径的控制和充分条件的确立等方面系统总结了该算法破译过程的关键技术及其主要步骤。首先介绍了破译过程中应用的三种差分的概念,分析了MD5算法中非线性函数的性质以及符号差分... 针对Hash函数MD5算法的结构特点,从明文差分的引入、差分路径的控制和充分条件的确立等方面系统总结了该算法破译过程的关键技术及其主要步骤。首先介绍了破译过程中应用的三种差分的概念,分析了MD5算法中非线性函数的性质以及符号差分的扩展、循环左移的特点,然后从整体的分析思想和具体的实践方法两方面对破译MD5算法的关键技术进行了探索,以实例详细解析了消息修改技术,对Hash函数的破译进行了进一步的研究和探索。 展开更多
关键词 HASH函数 md5 破译 消息修改
下载PDF
关于MD5强度分析的研究 被引量:14
20
作者 崔国华 周荣华 粟栗 《计算机工程与科学》 CSCD 2007年第1期45-48,共4页
本文试图通过对MD5算法强度的分析,结合现有的碰撞分析的结论,为Hash算法的改进提出相应的思路。作为一个广为使用的Hash算法的MD5,一次循环包含了四轮64步及一次累加运算。本文通过对它由步到轮,再由轮到全局循环的分析,给出了现有碰... 本文试图通过对MD5算法强度的分析,结合现有的碰撞分析的结论,为Hash算法的改进提出相应的思路。作为一个广为使用的Hash算法的MD5,一次循环包含了四轮64步及一次累加运算。本文通过对它由步到轮,再由轮到全局循环的分析,给出了现有碰撞分析的突破点及怎样弥补这些已被突破的缺陷。在现有研究的基础上,本文主要改进了文献[1]中给出的各步分析的结论;利用改进的结论将文献[1]中给出的概率分析非概率化;在全局碰撞的分析中给出了单轮的最大k-原像攻击的可能性;在文章的最后给出了Hash函数的四个可能的改进方向及相应的意见。 展开更多
关键词 md5 强度分析 哈希函数 碰撞
下载PDF
上一页 1 2 41 下一页 到第
使用帮助 返回顶部