期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
一种基于HASH变换的循环散列分档排序算法 被引量:3
1
作者 毕秀丽 王晅 +1 位作者 肖斌 袁益民 《计算机工程与应用》 CSCD 北大核心 2006年第14期50-51,共2页
在数据排序问题中,各种分段快速排序算法[3~11]只有对特定的数据分布类型或者符合ΔM<n(ΔM为待排序数据范围、n为待排序数据个数)条件的任意数据分布类型时,算法的时间复杂度才能达到O(n)。论文提出了一种基于HASH变换的循环散列... 在数据排序问题中,各种分段快速排序算法[3~11]只有对特定的数据分布类型或者符合ΔM<n(ΔM为待排序数据范围、n为待排序数据个数)条件的任意数据分布类型时,算法的时间复杂度才能达到O(n)。论文提出了一种基于HASH变换的循环散列分档排序算法,该算法针对任意数据分布类型,在不受任何限制条件的情况下,算法时间复杂度可以达到O(n)。 展开更多
关键词 hash变换 循环分档 排序算法
下载PDF
具有可变散列输出的安全Hash算法 被引量:2
2
作者 白恩健 王井刚 肖国镇 《计算机科学》 CSCD 北大核心 2004年第4期189-191,197,共4页
本文给出了一个具有可变散列输出的安全Hash算法,该算法可以把任意长的消息散列成128,160,192,224或256比特的消息摘要。算法的安全性与有效性都能满足实际的需求;设计简单,没有大的数据结构和复杂程序;运行速度快,适用于高速软硬件实现... 本文给出了一个具有可变散列输出的安全Hash算法,该算法可以把任意长的消息散列成128,160,192,224或256比特的消息摘要。算法的安全性与有效性都能满足实际的需求;设计简单,没有大的数据结构和复杂程序;运行速度快,适用于高速软硬件实现,特别适用于32-位的计算机处理;安全性方面比SHA算法更具优势,算法不仅能抗所有已知攻击,而且还提供了充分大的安全空间来抗将来的未知攻击。文章给出了算法的具体描述,设计诱因和安全性分析,并且将算法与其它同类算法进行比较。 展开更多
关键词 安全hash算法 消息 单向算法 公钥密码体制 密码学
下载PDF
基于安全散列算法的FPGA加密方法 被引量:1
3
作者 崔国敏 《价值工程》 2010年第7期150-150,共1页
介绍了一种基于安全散列算法的FPGA加密方法,利用加密型EEPROM可对低成本FPGA芯片加密,可有效防止对FPGA设计的非法拷贝,保护设计者的知识产权。
关键词 安全算法 FPGA 哈希函数
下载PDF
哈希查找中散列函数的运用 被引量:3
4
作者 肖丽 《技术与市场》 2009年第8期18-19,共2页
数论在计算机技术中得到广泛应用。本文主要讲述同余理论的散列函数在计算机检索技术中的应用,重点讲述哈希查找中散列函数的设计及散列表的冲突处理。
关键词 函数 哈希函数(hash函数) 哈希查找 装载因子(α)冲突处理
下载PDF
分布式存储系统的哈希算法研究 被引量:17
5
作者 黄秋兰 程耀东 陈刚 《计算机工程与应用》 CSCD 2014年第1期1-4,77,共5页
针对分布式存储系统中如何实现数据在物理存储上的均匀分布和高效定位的问题,对多种哈希算法展开研究,提出了衡量分布式存储系统哈希算法优劣的标准;从散列分布性、哈希冲突和计算效率等多个维度对这些哈希算法进行分析比较,指出各种哈... 针对分布式存储系统中如何实现数据在物理存储上的均匀分布和高效定位的问题,对多种哈希算法展开研究,提出了衡量分布式存储系统哈希算法优劣的标准;从散列分布性、哈希冲突和计算效率等多个维度对这些哈希算法进行分析比较,指出各种哈希算法的应用场景;结合分布式存储系统的应用,给出最优的哈希算法选择。实验结果证明,Davies-Meyer算法具有很好的均匀分布性和很高的计算效率,很适合分布式存储系统的应用。 展开更多
关键词 分布式存储系统 哈希算法 分布性 哈希冲突 Davies-Meyer算法
下载PDF
单向Hash函数SHA-1的统计分析与算法改进 被引量:7
6
作者 刘建东 余有明 江慧娜 《计算机科学》 CSCD 北大核心 2009年第10期141-145,共5页
对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后... 对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后的扩展码字序列,并在算法首轮的混合函数中引入整数帐篷映射,加速了差分扩散,改变了原来固定的链接变量传递方式,修正了算法内部结构的设计缺陷。测试与分析结果表明,改进算法提高了非线性扩散程度,增强了算法的安全性。 展开更多
关键词 hash函数 安全函数算法 码字扩展 帐篷映射
下载PDF
对哈希算法SHA-1的分析和改进 被引量:24
7
作者 林雅榕 侯整风 《计算机技术与发展》 2006年第3期124-126,共3页
研究了哈希算法的相关问题,对常用哈希算法SHA—1从安全性和运算效率方面进行了较深入分析,并由此提出了对该算法的几点改进,使改进后的算法在安全性及运算效率方面较原算法均有所提高。同时还提出了一种安全散列值的计算方法。
关键词 哈希算法 SHA-1 安全
下载PDF
一种用于图像匹配的快速有效的二分哈希搜索算法 被引量:1
8
作者 何周灿 王庆 《西北工业大学学报》 EI CAS CSCD 北大核心 2010年第4期609-615,共7页
文章针对高维图像特征的匹配问题,提出一种新的二分哈希搜索算法(Dichotomy BasedHash,DBH)。对具有大尺度旋转、缩放、视点和噪声变化的图像进行匹配,结果表明DBH可以较大提高最近邻搜索精度和查全率-查错率性能,从而获得较好的图像粗... 文章针对高维图像特征的匹配问题,提出一种新的二分哈希搜索算法(Dichotomy BasedHash,DBH)。对具有大尺度旋转、缩放、视点和噪声变化的图像进行匹配,结果表明DBH可以较大提高最近邻搜索精度和查全率-查错率性能,从而获得较好的图像粗匹配结果。该算法搜索性能优于BBF(Best Bin First)算法,同时也比高维Hash搜索算法LSH(Local Sensitive Hash)更快更精确。 展开更多
关键词 图像处理 数据结构 算法 图像匹配 最优分区优先搜索 局部敏感 二分哈希
下载PDF
Hash算法原理及在快速检索中的应用 被引量:7
9
作者 陈丛 《福建电脑》 2009年第11期155-156,共2页
Hash算法能够用来实现快速检索,在需要频繁进行检索定位的情况下,利用Hash算法能够极大地提升检索性能,在理想情况下达到O(1)的性能。本文介绍了Hash算法原理,并从一个校园网流量计费系统的实例入手,诠释快速检索中Hash表的设计和应用。
关键词 哈希 快速排序 hash
下载PDF
一种优化的MD5算法与硬件实现 被引量:8
10
作者 王镇道 李妮 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第2期106-110,共5页
MD5算法是应用非常广泛的一种Hash算法,在数字签名和验签中占有重要地位,算法的效率会直接影响到签名和验签的速度.本文提出一种优化的MD5算法,采用三级加法器替代四级加法器、优化循环移位操作的方式缩短MD5算法单步运算的关键路径,并... MD5算法是应用非常广泛的一种Hash算法,在数字签名和验签中占有重要地位,算法的效率会直接影响到签名和验签的速度.本文提出一种优化的MD5算法,采用三级加法器替代四级加法器、优化循环移位操作的方式缩短MD5算法单步运算的关键路径,并用VERILOG HDL语言进行硬件实现.通过仿真和FPGA验证,结果表明该设计功能正确,硬件资源消耗少,数据吞吐量大.该设计应用于一款密码安全芯片,采用0.18μm工艺进行MPW流片,芯片面积为6 mm2.时钟频率为150 MHz,电压3.3V时,功耗约为10.7 mW. 展开更多
关键词 MD5算法 hash算法 签名和验签 函数
下载PDF
国产商用密码算法SM3及其相关标准介绍 被引量:11
11
作者 谢宗晓 甄杰 董坤祥 《中国质量与标准导报》 2021年第3期14-16,共3页
SM3密码杂凑算法发布于2010年12月17日1)。密码杂凑算法也被称作"杂凑算法""散列算法"或"哈希算法"。在GM/Z 0001—2013《密码术语》中,上述几个术语对应的英文都是hash algorithm。1密码杂凑算法密码杂... SM3密码杂凑算法发布于2010年12月17日1)。密码杂凑算法也被称作"杂凑算法""散列算法"或"哈希算法"。在GM/Z 0001—2013《密码术语》中,上述几个术语对应的英文都是hash algorithm。1密码杂凑算法密码杂凑算法的主要功能是将一个任意长的比特串映射到一个固定长的比特串。假设任意长度的消息M,经过函数H(M)运算后,得到一个固定长度为m的散列值h,如公式(1)所示。 展开更多
关键词 哈希算法 算法 固定长度 商用密码算法 密码杂凑算法 比特串 任意长度
下载PDF
关联规则挖掘算法研究 被引量:5
12
作者 周涛 陆惠玲 《齐齐哈尔大学学报(自然科学版)》 2004年第3期58-62,共5页
本文论述了关联规则的基本概念、分类、基于频繁项集思想的关联规则挖掘算法--Apriori算法,以及在基础上对Apriori算法的各种改进算法。然后对基于非频繁项集的各种关联规则挖掘算法,多维多层次挖掘算法思想进行了讨论。最后指出了关联... 本文论述了关联规则的基本概念、分类、基于频繁项集思想的关联规则挖掘算法--Apriori算法,以及在基础上对Apriori算法的各种改进算法。然后对基于非频繁项集的各种关联规则挖掘算法,多维多层次挖掘算法思想进行了讨论。最后指出了关联规则挖掘的未来研究方向。 展开更多
关键词 关联规则 APRIORI算法 hash技术 FP-树 数据挖掘 事务压缩
下载PDF
基于SCC映射的彩色图像分块压缩加密算法 被引量:3
13
作者 张昊 王晓庆 +1 位作者 谢红薇 刘雨心 《计算机工程与设计》 北大核心 2022年第7期1801-1809,共9页
为解决传统的一维混沌映射由于吸引子结构单一而面临的安全问题,提出一种耦合Sine映射和Cubic映射的混沌系统。通过单一映射的控制参数进行相互耦合,使系统的状态信号发生较大的变化;压缩感知针对所提出的耦合Sine-Cubic混沌映射,分析... 为解决传统的一维混沌映射由于吸引子结构单一而面临的安全问题,提出一种耦合Sine映射和Cubic映射的混沌系统。通过单一映射的控制参数进行相互耦合,使系统的状态信号发生较大的变化;压缩感知针对所提出的耦合Sine-Cubic混沌映射,分析其在混沌性和随机性方面的性能,表明其优于现有的一些2D混沌系统,具有更高安全性能;基于该系统良好的密码学特性,结合分块压缩感知技术和按行扩散的方法,设计图像加密和压缩算法。通过对加解密及压缩结果的实验分析,得出该算法在随机性、敏感性、抗干扰性和抗攻击性等多个方面具有良好性能,安全性和鲁棒性高。 展开更多
关键词 安全算法-384(secure hash algorithm-384 SHA-384) 图像加密 图像压缩 超混沌 Sine-Cubic映射 压缩感知
下载PDF
一种新型HASH函数的设计
14
作者 李文 郭宝安 《计算机科学》 CSCD 北大核心 1997年第4期36-37,共2页
一、Hash函数的设计 Hash函数经常使用在密码技术中,用以进行数据签名和身份验证它通常有三种实现方式:(1)使用数学上的单向函数。例如:基于因子分解或离散对数问题的H妞h函数,往往具有很好的密码学性质,
关键词 hash函数 安全算法 密码 计算机
下载PDF
浅谈六种加密算法之六SHA算法
15
作者 周厌 《网上俱乐部(电脑安全专家)》 2005年第4期86-86,共1页
SHA(即Secure Hash Algorlthm,安全散列算法)是一种常用的数据加密算法.它由美国国家标准与技术局(Natlonal Instituteof Standards and Technology)于1993年作为联邦信息处理标准公布(即第一代SHA算法——SHA-0)。在1995年和2002年... SHA(即Secure Hash Algorlthm,安全散列算法)是一种常用的数据加密算法.它由美国国家标准与技术局(Natlonal Instituteof Standards and Technology)于1993年作为联邦信息处理标准公布(即第一代SHA算法——SHA-0)。在1995年和2002年.其改进版本SHA-1、SHA-2也分别正式公布(SHA-1和SHA-2具有比SHA-0更高的安全性)。SHA算法与MD5算法的设计原理类似.同样也按2blt数据块为单位来处理输入, 展开更多
关键词 A算法 SECURE 美国国家标准 数据加密算法 安全算法 1993年 2002年 1995年 MD5算法 hash 处理标准 设计原理 SHA and 第一代 安全性 数据块 联邦
下载PDF
网络群体心理趋势智能分析模型研究 被引量:3
16
作者 靳宇倡 秦启文 安俊秀 《计算机科学》 CSCD 北大核心 2010年第6期273-277,共5页
网络群体是随着互联网网民的飞速膨胀而出现的虚拟聚集但真实存在的群体现象。由于互联网的隐秘性、自由性,使得网络群体能针对某一事物现象更真实地表述自己的观点。网络群体心理趋势分析是综合心理学、云计算、信息检索、自然语言处... 网络群体是随着互联网网民的飞速膨胀而出现的虚拟聚集但真实存在的群体现象。由于互联网的隐秘性、自由性,使得网络群体能针对某一事物现象更真实地表述自己的观点。网络群体心理趋势分析是综合心理学、云计算、信息检索、自然语言处理、统计学等多学科理论和方法设计的智能模型。构建了以程序流为核心的网络群体心理趋势智能分析模型架构,突破了数据流方案,解决了云计算软件技术模式瓶颈。进一步研究了智能分析模型架构中核心模块的设计与实现,并以大学生网络群体的3万篇文本来检验该模型。结果表明,该模型能高效地实现网络群体心理趋势特征分析,能通过云图及结构方程模型给用户一个真实的感受。 展开更多
关键词 网络群体 管道并行集成切词算法 哈希(hash)算法 程序流 中文云图
下载PDF
基于.NET的现代密码技术应用编程(三)
17
作者 李明浩 《电脑编程技巧与维护》 2005年第1期15-17,23,共4页
(接上期) 四、数据的完整性--HASH和签名 1.HASH算法 HASH算法又称散列算法.它的功能是为每个不同的输入产生相同长度的输出(一般比输入短),即HASH值,如前文所述,又常被称为"指纹"或"消息摘要".它具有以下几个特点:
关键词 .NET 密码技术 编程 hash算法 算法 签名
下载PDF
中国密码学家攻破世界顶级密码
18
《办公自动化》 2017年第3期13-14,共2页
成功也有一个密码,就是执着,对科学的执着……一场国际密码讨论年会(Crypto'2004)正在召开。MD5消息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash va... 成功也有一个密码,就是执着,对科学的执着……一场国际密码讨论年会(Crypto'2004)正在召开。MD5消息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。安全散列算法(英语:Secure Hash Algorithm,缩写为SHA)是一个密码散列函数家族, 展开更多
关键词 密码学 安全算法 世界 中国 函数 消息摘要 信息传输 hash
下载PDF
iOS开发过程中常用的加密技术
19
作者 刘伟 《计算机与网络》 2017年第6期59-59,共1页
在iOS开发中(应该说在所有的开发中),数据的安全性都是非常重要的。下面就简单地说一下数据加密的一些方式。MD2、MD3、MD4、MD5(MD6)Message-Digest Algorithm(信息-摘要算法),现在主要是MD5,前面的由于存在缺陷就被淘汰啦,而MD... 在iOS开发中(应该说在所有的开发中),数据的安全性都是非常重要的。下面就简单地说一下数据加密的一些方式。MD2、MD3、MD4、MD5(MD6)Message-Digest Algorithm(信息-摘要算法),现在主要是MD5,前面的由于存在缺陷就被淘汰啦,而MD6的话现在还处于测试阶段。SHA1、SHA224、SHA256、SHA384、SHA512安全哈希算法(安全散列算法)(Secure Hash Algorithm),散列是信息的提炼,通常其长度要比信息小得多,且为一个固定长度。 展开更多
关键词 开发过程 IOS 加密技术 安全算法 固定长度 数据加密 测试阶段 哈希算法
下载PDF
区块链,如何落地?
20
作者 崔翔 方跃 《中国中小企业》 2019年第12期20-23,共4页
只有实现了通证化和去中心化,大部分行业才能实现区块链真正的业务价值2019年10月24日,中共中央政治局就区块链技术发展现状和趋势进行第十八次集体学习,强调把区块链作为核心技术自主创新重要突破口,加快推动区块链技术和产业创新发展... 只有实现了通证化和去中心化,大部分行业才能实现区块链真正的业务价值2019年10月24日,中共中央政治局就区块链技术发展现状和趋势进行第十八次集体学习,强调把区块链作为核心技术自主创新重要突破口,加快推动区块链技术和产业创新发展。从国家决策层的高度,重视和肯定了区块链的创新价值。区块链采用几乎不可破解的哈希算法(Hash,又称散列算法),实现了链上所有信息几乎不可被篡改,这使得区块链可以实现去中心化的信任机制。 展开更多
关键词 区块链技术 哈希算法 算法 去中心化 技术自主创新 信任机制 集体学习 国家决策层
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部