期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
21
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种基于HASH变换的循环散列分档排序算法
被引量:
3
1
作者
毕秀丽
王晅
+1 位作者
肖斌
袁益民
《计算机工程与应用》
CSCD
北大核心
2006年第14期50-51,共2页
在数据排序问题中,各种分段快速排序算法[3~11]只有对特定的数据分布类型或者符合ΔM<n(ΔM为待排序数据范围、n为待排序数据个数)条件的任意数据分布类型时,算法的时间复杂度才能达到O(n)。论文提出了一种基于HASH变换的循环散列...
在数据排序问题中,各种分段快速排序算法[3~11]只有对特定的数据分布类型或者符合ΔM<n(ΔM为待排序数据范围、n为待排序数据个数)条件的任意数据分布类型时,算法的时间复杂度才能达到O(n)。论文提出了一种基于HASH变换的循环散列分档排序算法,该算法针对任意数据分布类型,在不受任何限制条件的情况下,算法时间复杂度可以达到O(n)。
展开更多
关键词
hash
变换
循环
散
列
分档
排序
算法
下载PDF
职称材料
具有可变散列输出的安全Hash算法
被引量:
2
2
作者
白恩健
王井刚
肖国镇
《计算机科学》
CSCD
北大核心
2004年第4期189-191,197,共4页
本文给出了一个具有可变散列输出的安全Hash算法,该算法可以把任意长的消息散列成128,160,192,224或256比特的消息摘要。算法的安全性与有效性都能满足实际的需求;设计简单,没有大的数据结构和复杂程序;运行速度快,适用于高速软硬件实现...
本文给出了一个具有可变散列输出的安全Hash算法,该算法可以把任意长的消息散列成128,160,192,224或256比特的消息摘要。算法的安全性与有效性都能满足实际的需求;设计简单,没有大的数据结构和复杂程序;运行速度快,适用于高速软硬件实现,特别适用于32-位的计算机处理;安全性方面比SHA算法更具优势,算法不仅能抗所有已知攻击,而且还提供了充分大的安全空间来抗将来的未知攻击。文章给出了算法的具体描述,设计诱因和安全性分析,并且将算法与其它同类算法进行比较。
展开更多
关键词
安全
hash
算法
消息
散
列
单向
散
列
算法
公钥密码体制
密码学
下载PDF
职称材料
基于安全散列算法的FPGA加密方法
被引量:
1
3
作者
崔国敏
《价值工程》
2010年第7期150-150,共1页
介绍了一种基于安全散列算法的FPGA加密方法,利用加密型EEPROM可对低成本FPGA芯片加密,可有效防止对FPGA设计的非法拷贝,保护设计者的知识产权。
关键词
安全
散
列
算法
FPGA
哈希
函数
下载PDF
职称材料
哈希查找中散列函数的运用
被引量:
3
4
作者
肖丽
《技术与市场》
2009年第8期18-19,共2页
数论在计算机技术中得到广泛应用。本文主要讲述同余理论的散列函数在计算机检索技术中的应用,重点讲述哈希查找中散列函数的设计及散列表的冲突处理。
关键词
散
列
函数
哈希
函数(
hash
函数)
哈希
查找
散
列
表
装载因子(α)冲突处理
下载PDF
职称材料
分布式存储系统的哈希算法研究
被引量:
17
5
作者
黄秋兰
程耀东
陈刚
《计算机工程与应用》
CSCD
2014年第1期1-4,77,共5页
针对分布式存储系统中如何实现数据在物理存储上的均匀分布和高效定位的问题,对多种哈希算法展开研究,提出了衡量分布式存储系统哈希算法优劣的标准;从散列分布性、哈希冲突和计算效率等多个维度对这些哈希算法进行分析比较,指出各种哈...
针对分布式存储系统中如何实现数据在物理存储上的均匀分布和高效定位的问题,对多种哈希算法展开研究,提出了衡量分布式存储系统哈希算法优劣的标准;从散列分布性、哈希冲突和计算效率等多个维度对这些哈希算法进行分析比较,指出各种哈希算法的应用场景;结合分布式存储系统的应用,给出最优的哈希算法选择。实验结果证明,Davies-Meyer算法具有很好的均匀分布性和很高的计算效率,很适合分布式存储系统的应用。
展开更多
关键词
分布式存储系统
哈希
算法
散
列
分布性
哈希
冲突
Davies-Meyer
算法
下载PDF
职称材料
单向Hash函数SHA-1的统计分析与算法改进
被引量:
7
6
作者
刘建东
余有明
江慧娜
《计算机科学》
CSCD
北大核心
2009年第10期141-145,共5页
对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后...
对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后的扩展码字序列,并在算法首轮的混合函数中引入整数帐篷映射,加速了差分扩散,改变了原来固定的链接变量传递方式,修正了算法内部结构的设计缺陷。测试与分析结果表明,改进算法提高了非线性扩散程度,增强了算法的安全性。
展开更多
关键词
hash
函数
安全
散
列
函数
算法
码字扩展
帐篷映射
扩
散
下载PDF
职称材料
对哈希算法SHA-1的分析和改进
被引量:
24
7
作者
林雅榕
侯整风
《计算机技术与发展》
2006年第3期124-126,共3页
研究了哈希算法的相关问题,对常用哈希算法SHA—1从安全性和运算效率方面进行了较深入分析,并由此提出了对该算法的几点改进,使改进后的算法在安全性及运算效率方面较原算法均有所提高。同时还提出了一种安全散列值的计算方法。
关键词
哈希
算法
SHA-1
安全
散
列
值
下载PDF
职称材料
一种用于图像匹配的快速有效的二分哈希搜索算法
被引量:
1
8
作者
何周灿
王庆
《西北工业大学学报》
EI
CAS
CSCD
北大核心
2010年第4期609-615,共7页
文章针对高维图像特征的匹配问题,提出一种新的二分哈希搜索算法(Dichotomy BasedHash,DBH)。对具有大尺度旋转、缩放、视点和噪声变化的图像进行匹配,结果表明DBH可以较大提高最近邻搜索精度和查全率-查错率性能,从而获得较好的图像粗...
文章针对高维图像特征的匹配问题,提出一种新的二分哈希搜索算法(Dichotomy BasedHash,DBH)。对具有大尺度旋转、缩放、视点和噪声变化的图像进行匹配,结果表明DBH可以较大提高最近邻搜索精度和查全率-查错率性能,从而获得较好的图像粗匹配结果。该算法搜索性能优于BBF(Best Bin First)算法,同时也比高维Hash搜索算法LSH(Local Sensitive Hash)更快更精确。
展开更多
关键词
图像处理
数据结构
算法
图像匹配
最优分区优先搜索
局部敏感
散
列
二分
哈希
下载PDF
职称材料
Hash算法原理及在快速检索中的应用
被引量:
7
9
作者
陈丛
《福建电脑》
2009年第11期155-156,共2页
Hash算法能够用来实现快速检索,在需要频繁进行检索定位的情况下,利用Hash算法能够极大地提升检索性能,在理想情况下达到O(1)的性能。本文介绍了Hash算法原理,并从一个校园网流量计费系统的实例入手,诠释快速检索中Hash表的设计和应用。
关键词
哈希
快速排序
hash
散
列
下载PDF
职称材料
一种优化的MD5算法与硬件实现
被引量:
8
10
作者
王镇道
李妮
《湖南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2022年第2期106-110,共5页
MD5算法是应用非常广泛的一种Hash算法,在数字签名和验签中占有重要地位,算法的效率会直接影响到签名和验签的速度.本文提出一种优化的MD5算法,采用三级加法器替代四级加法器、优化循环移位操作的方式缩短MD5算法单步运算的关键路径,并...
MD5算法是应用非常广泛的一种Hash算法,在数字签名和验签中占有重要地位,算法的效率会直接影响到签名和验签的速度.本文提出一种优化的MD5算法,采用三级加法器替代四级加法器、优化循环移位操作的方式缩短MD5算法单步运算的关键路径,并用VERILOG HDL语言进行硬件实现.通过仿真和FPGA验证,结果表明该设计功能正确,硬件资源消耗少,数据吞吐量大.该设计应用于一款密码安全芯片,采用0.18μm工艺进行MPW流片,芯片面积为6 mm2.时钟频率为150 MHz,电压3.3V时,功耗约为10.7 mW.
展开更多
关键词
MD5
算法
hash
算法
签名和验签
散
列
函数
下载PDF
职称材料
国产商用密码算法SM3及其相关标准介绍
被引量:
11
11
作者
谢宗晓
甄杰
董坤祥
《中国质量与标准导报》
2021年第3期14-16,共3页
SM3密码杂凑算法发布于2010年12月17日1)。密码杂凑算法也被称作"杂凑算法""散列算法"或"哈希算法"。在GM/Z 0001—2013《密码术语》中,上述几个术语对应的英文都是hash algorithm。1密码杂凑算法密码杂...
SM3密码杂凑算法发布于2010年12月17日1)。密码杂凑算法也被称作"杂凑算法""散列算法"或"哈希算法"。在GM/Z 0001—2013《密码术语》中,上述几个术语对应的英文都是hash algorithm。1密码杂凑算法密码杂凑算法的主要功能是将一个任意长的比特串映射到一个固定长的比特串。假设任意长度的消息M,经过函数H(M)运算后,得到一个固定长度为m的散列值h,如公式(1)所示。
展开更多
关键词
哈希
算法
散
列
算法
固定长度
商用密码
算法
散
列
值
密码杂凑
算法
比特串
任意长度
下载PDF
职称材料
关联规则挖掘算法研究
被引量:
5
12
作者
周涛
陆惠玲
《齐齐哈尔大学学报(自然科学版)》
2004年第3期58-62,共5页
本文论述了关联规则的基本概念、分类、基于频繁项集思想的关联规则挖掘算法--Apriori算法,以及在基础上对Apriori算法的各种改进算法。然后对基于非频繁项集的各种关联规则挖掘算法,多维多层次挖掘算法思想进行了讨论。最后指出了关联...
本文论述了关联规则的基本概念、分类、基于频繁项集思想的关联规则挖掘算法--Apriori算法,以及在基础上对Apriori算法的各种改进算法。然后对基于非频繁项集的各种关联规则挖掘算法,多维多层次挖掘算法思想进行了讨论。最后指出了关联规则挖掘的未来研究方向。
展开更多
关键词
关联规则
APRIORI
算法
hash
散
列
技术
FP-树
数据挖掘
事务压缩
下载PDF
职称材料
基于SCC映射的彩色图像分块压缩加密算法
被引量:
3
13
作者
张昊
王晓庆
+1 位作者
谢红薇
刘雨心
《计算机工程与设计》
北大核心
2022年第7期1801-1809,共9页
为解决传统的一维混沌映射由于吸引子结构单一而面临的安全问题,提出一种耦合Sine映射和Cubic映射的混沌系统。通过单一映射的控制参数进行相互耦合,使系统的状态信号发生较大的变化;压缩感知针对所提出的耦合Sine-Cubic混沌映射,分析...
为解决传统的一维混沌映射由于吸引子结构单一而面临的安全问题,提出一种耦合Sine映射和Cubic映射的混沌系统。通过单一映射的控制参数进行相互耦合,使系统的状态信号发生较大的变化;压缩感知针对所提出的耦合Sine-Cubic混沌映射,分析其在混沌性和随机性方面的性能,表明其优于现有的一些2D混沌系统,具有更高安全性能;基于该系统良好的密码学特性,结合分块压缩感知技术和按行扩散的方法,设计图像加密和压缩算法。通过对加解密及压缩结果的实验分析,得出该算法在随机性、敏感性、抗干扰性和抗攻击性等多个方面具有良好性能,安全性和鲁棒性高。
展开更多
关键词
安全
散
列
算法
-384(secure
hash
algorithm-384
SHA-384)
图像加密
图像压缩
超混沌
Sine-Cubic映射
压缩感知
下载PDF
职称材料
一种新型HASH函数的设计
14
作者
李文
郭宝安
《计算机科学》
CSCD
北大核心
1997年第4期36-37,共2页
一、Hash函数的设计 Hash函数经常使用在密码技术中,用以进行数据签名和身份验证它通常有三种实现方式:(1)使用数学上的单向函数。例如:基于因子分解或离散对数问题的H妞h函数,往往具有很好的密码学性质,
关键词
hash
函数
安全
散
列
算法
密码
计算机
下载PDF
职称材料
浅谈六种加密算法之六SHA算法
15
作者
周厌
《网上俱乐部(电脑安全专家)》
2005年第4期86-86,共1页
SHA(即Secure Hash Algorlthm,安全散列算法)是一种常用的数据加密算法.它由美国国家标准与技术局(Natlonal Instituteof Standards and Technology)于1993年作为联邦信息处理标准公布(即第一代SHA算法——SHA-0)。在1995年和2002年...
SHA(即Secure Hash Algorlthm,安全散列算法)是一种常用的数据加密算法.它由美国国家标准与技术局(Natlonal Instituteof Standards and Technology)于1993年作为联邦信息处理标准公布(即第一代SHA算法——SHA-0)。在1995年和2002年.其改进版本SHA-1、SHA-2也分别正式公布(SHA-1和SHA-2具有比SHA-0更高的安全性)。SHA算法与MD5算法的设计原理类似.同样也按2blt数据块为单位来处理输入,
展开更多
关键词
A
算法
SECURE
美国国家标准
数据加密
算法
安全
散
列
算法
1993年
2002年
1995年
MD5
算法
hash
处理标准
设计原理
SHA
and
第一代
安全性
数据块
联邦
下载PDF
职称材料
网络群体心理趋势智能分析模型研究
被引量:
3
16
作者
靳宇倡
秦启文
安俊秀
《计算机科学》
CSCD
北大核心
2010年第6期273-277,共5页
网络群体是随着互联网网民的飞速膨胀而出现的虚拟聚集但真实存在的群体现象。由于互联网的隐秘性、自由性,使得网络群体能针对某一事物现象更真实地表述自己的观点。网络群体心理趋势分析是综合心理学、云计算、信息检索、自然语言处...
网络群体是随着互联网网民的飞速膨胀而出现的虚拟聚集但真实存在的群体现象。由于互联网的隐秘性、自由性,使得网络群体能针对某一事物现象更真实地表述自己的观点。网络群体心理趋势分析是综合心理学、云计算、信息检索、自然语言处理、统计学等多学科理论和方法设计的智能模型。构建了以程序流为核心的网络群体心理趋势智能分析模型架构,突破了数据流方案,解决了云计算软件技术模式瓶颈。进一步研究了智能分析模型架构中核心模块的设计与实现,并以大学生网络群体的3万篇文本来检验该模型。结果表明,该模型能高效地实现网络群体心理趋势特征分析,能通过云图及结构方程模型给用户一个真实的感受。
展开更多
关键词
网络群体
管道并行集成切词
算法
哈希
(
hash
)
散
列
算法
程序流
中文云图
下载PDF
职称材料
基于.NET的现代密码技术应用编程(三)
17
作者
李明浩
《电脑编程技巧与维护》
2005年第1期15-17,23,共4页
(接上期) 四、数据的完整性--HASH和签名 1.HASH算法 HASH算法又称散列算法.它的功能是为每个不同的输入产生相同长度的输出(一般比输入短),即HASH值,如前文所述,又常被称为"指纹"或"消息摘要".它具有以下几个特点:
关键词
.NET
密码技术
编程
hash
算法
散
列
算法
签名
下载PDF
职称材料
中国密码学家攻破世界顶级密码
18
《办公自动化》
2017年第3期13-14,共2页
成功也有一个密码,就是执着,对科学的执着……一场国际密码讨论年会(Crypto'2004)正在召开。MD5消息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash va...
成功也有一个密码,就是执着,对科学的执着……一场国际密码讨论年会(Crypto'2004)正在召开。MD5消息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。安全散列算法(英语:Secure Hash Algorithm,缩写为SHA)是一个密码散列函数家族,
展开更多
关键词
密码学
安全
散
列
算法
世界
中国
散
列
函数
消息摘要
信息传输
hash
下载PDF
职称材料
iOS开发过程中常用的加密技术
19
作者
刘伟
《计算机与网络》
2017年第6期59-59,共1页
在iOS开发中(应该说在所有的开发中),数据的安全性都是非常重要的。下面就简单地说一下数据加密的一些方式。MD2、MD3、MD4、MD5(MD6)Message-Digest Algorithm(信息-摘要算法),现在主要是MD5,前面的由于存在缺陷就被淘汰啦,而MD...
在iOS开发中(应该说在所有的开发中),数据的安全性都是非常重要的。下面就简单地说一下数据加密的一些方式。MD2、MD3、MD4、MD5(MD6)Message-Digest Algorithm(信息-摘要算法),现在主要是MD5,前面的由于存在缺陷就被淘汰啦,而MD6的话现在还处于测试阶段。SHA1、SHA224、SHA256、SHA384、SHA512安全哈希算法(安全散列算法)(Secure Hash Algorithm),散列是信息的提炼,通常其长度要比信息小得多,且为一个固定长度。
展开更多
关键词
开发过程
IOS
加密技术
安全
散
列
算法
固定长度
数据加密
测试阶段
哈希
算法
下载PDF
职称材料
区块链,如何落地?
20
作者
崔翔
方跃
《中国中小企业》
2019年第12期20-23,共4页
只有实现了通证化和去中心化,大部分行业才能实现区块链真正的业务价值2019年10月24日,中共中央政治局就区块链技术发展现状和趋势进行第十八次集体学习,强调把区块链作为核心技术自主创新重要突破口,加快推动区块链技术和产业创新发展...
只有实现了通证化和去中心化,大部分行业才能实现区块链真正的业务价值2019年10月24日,中共中央政治局就区块链技术发展现状和趋势进行第十八次集体学习,强调把区块链作为核心技术自主创新重要突破口,加快推动区块链技术和产业创新发展。从国家决策层的高度,重视和肯定了区块链的创新价值。区块链采用几乎不可破解的哈希算法(Hash,又称散列算法),实现了链上所有信息几乎不可被篡改,这使得区块链可以实现去中心化的信任机制。
展开更多
关键词
区块链技术
哈希
算法
散
列
算法
去中心化
技术自主创新
信任机制
集体学习
国家决策层
原文传递
题名
一种基于HASH变换的循环散列分档排序算法
被引量:
3
1
作者
毕秀丽
王晅
肖斌
袁益民
机构
陕西师范大学物理学与信息技术学院
出处
《计算机工程与应用》
CSCD
北大核心
2006年第14期50-51,共2页
文摘
在数据排序问题中,各种分段快速排序算法[3~11]只有对特定的数据分布类型或者符合ΔM<n(ΔM为待排序数据范围、n为待排序数据个数)条件的任意数据分布类型时,算法的时间复杂度才能达到O(n)。论文提出了一种基于HASH变换的循环散列分档排序算法,该算法针对任意数据分布类型,在不受任何限制条件的情况下,算法时间复杂度可以达到O(n)。
关键词
hash
变换
循环
散
列
分档
排序
算法
Keywords
hash
transform,grading,sorting arithmetic
分类号
TP302 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
具有可变散列输出的安全Hash算法
被引量:
2
2
作者
白恩健
王井刚
肖国镇
机构
西安电子科技大学综合业务网国家重点实验室
出处
《计算机科学》
CSCD
北大核心
2004年第4期189-191,197,共4页
基金
国家"十五"国防预研基金(41001040102)
国家重点基础研究发展规划973资助项目(G1999035804)
文摘
本文给出了一个具有可变散列输出的安全Hash算法,该算法可以把任意长的消息散列成128,160,192,224或256比特的消息摘要。算法的安全性与有效性都能满足实际的需求;设计简单,没有大的数据结构和复杂程序;运行速度快,适用于高速软硬件实现,特别适用于32-位的计算机处理;安全性方面比SHA算法更具优势,算法不仅能抗所有已知攻击,而且还提供了充分大的安全空间来抗将来的未知攻击。文章给出了算法的具体描述,设计诱因和安全性分析,并且将算法与其它同类算法进行比较。
关键词
安全
hash
算法
消息
散
列
单向
散
列
算法
公钥密码体制
密码学
Keywords
Digest,
hash
algorithm, SHA, Birthday attack
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于安全散列算法的FPGA加密方法
被引量:
1
3
作者
崔国敏
机构
河北经济管理学校
出处
《价值工程》
2010年第7期150-150,共1页
文摘
介绍了一种基于安全散列算法的FPGA加密方法,利用加密型EEPROM可对低成本FPGA芯片加密,可有效防止对FPGA设计的非法拷贝,保护设计者的知识产权。
关键词
安全
散
列
算法
FPGA
哈希
函数
Keywords
secure
hash
algorithm
FPGA
hash
function
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
哈希查找中散列函数的运用
被引量:
3
4
作者
肖丽
机构
云南省贸易经济学校
出处
《技术与市场》
2009年第8期18-19,共2页
文摘
数论在计算机技术中得到广泛应用。本文主要讲述同余理论的散列函数在计算机检索技术中的应用,重点讲述哈希查找中散列函数的设计及散列表的冲突处理。
关键词
散
列
函数
哈希
函数(
hash
函数)
哈希
查找
散
列
表
装载因子(α)冲突处理
分类号
TP301 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
分布式存储系统的哈希算法研究
被引量:
17
5
作者
黄秋兰
程耀东
陈刚
机构
中国科学院高能物理研究所计算中心
出处
《计算机工程与应用》
CSCD
2014年第1期1-4,77,共5页
基金
国家自然科学基金(No.11205179)
中国科学院知识创新工程基金重大项目(No.KJCX1-YW-17)
文摘
针对分布式存储系统中如何实现数据在物理存储上的均匀分布和高效定位的问题,对多种哈希算法展开研究,提出了衡量分布式存储系统哈希算法优劣的标准;从散列分布性、哈希冲突和计算效率等多个维度对这些哈希算法进行分析比较,指出各种哈希算法的应用场景;结合分布式存储系统的应用,给出最优的哈希算法选择。实验结果证明,Davies-Meyer算法具有很好的均匀分布性和很高的计算效率,很适合分布式存储系统的应用。
关键词
分布式存储系统
哈希
算法
散
列
分布性
哈希
冲突
Davies-Meyer
算法
Keywords
distributed storage system
hash
algorithm
hash
distribution
hash
conflict
Davies-Meyer algorithm
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
单向Hash函数SHA-1的统计分析与算法改进
被引量:
7
6
作者
刘建东
余有明
江慧娜
机构
北京石油化工学院信息工程学院
出处
《计算机科学》
CSCD
北大核心
2009年第10期141-145,共5页
基金
北京市教委科技发展计划项目(KM200710017007)资助
文摘
对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后的扩展码字序列,并在算法首轮的混合函数中引入整数帐篷映射,加速了差分扩散,改变了原来固定的链接变量传递方式,修正了算法内部结构的设计缺陷。测试与分析结果表明,改进算法提高了非线性扩散程度,增强了算法的安全性。
关键词
hash
函数
安全
散
列
函数
算法
码字扩展
帐篷映射
扩
散
Keywords
hash
function, SHA-1, Message expansions, Tent map, Diffusion
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
对哈希算法SHA-1的分析和改进
被引量:
24
7
作者
林雅榕
侯整风
机构
合肥工业大学计算机科学与技术系
出处
《计算机技术与发展》
2006年第3期124-126,共3页
文摘
研究了哈希算法的相关问题,对常用哈希算法SHA—1从安全性和运算效率方面进行了较深入分析,并由此提出了对该算法的几点改进,使改进后的算法在安全性及运算效率方面较原算法均有所提高。同时还提出了一种安全散列值的计算方法。
关键词
哈希
算法
SHA-1
安全
散
列
值
Keywords
hash
algorithm
SHA- 1
seeurity
message digest
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种用于图像匹配的快速有效的二分哈希搜索算法
被引量:
1
8
作者
何周灿
王庆
机构
西北工业大学计算机学院
出处
《西北工业大学学报》
EI
CAS
CSCD
北大核心
2010年第4期609-615,共7页
基金
国家自然科学基金(60873085)
国家"863"项目(2007AA01Z314
+1 种基金
2009AA01Z332)
"新世纪优秀人才"计划(NCET-06-0882)资助
文摘
文章针对高维图像特征的匹配问题,提出一种新的二分哈希搜索算法(Dichotomy BasedHash,DBH)。对具有大尺度旋转、缩放、视点和噪声变化的图像进行匹配,结果表明DBH可以较大提高最近邻搜索精度和查全率-查错率性能,从而获得较好的图像粗匹配结果。该算法搜索性能优于BBF(Best Bin First)算法,同时也比高维Hash搜索算法LSH(Local Sensitive Hash)更快更精确。
关键词
图像处理
数据结构
算法
图像匹配
最优分区优先搜索
局部敏感
散
列
二分
哈希
Keywords
image processing
data structures
algorithms
image matching
best bin first(BBF)
local sensitive
hash
(LSH)
dichotomy-based
hash
(DBH)
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Hash算法原理及在快速检索中的应用
被引量:
7
9
作者
陈丛
机构
福建师范大学协和学院
出处
《福建电脑》
2009年第11期155-156,共2页
文摘
Hash算法能够用来实现快速检索,在需要频繁进行检索定位的情况下,利用Hash算法能够极大地提升检索性能,在理想情况下达到O(1)的性能。本文介绍了Hash算法原理,并从一个校园网流量计费系统的实例入手,诠释快速检索中Hash表的设计和应用。
关键词
哈希
快速排序
hash
散
列
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
一种优化的MD5算法与硬件实现
被引量:
8
10
作者
王镇道
李妮
机构
湖南大学物理与微电子科学学院
出处
《湖南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2022年第2期106-110,共5页
基金
湖南省战略性新兴产业科技攻关与重大科技成果转化项目(2017GK4008)。
文摘
MD5算法是应用非常广泛的一种Hash算法,在数字签名和验签中占有重要地位,算法的效率会直接影响到签名和验签的速度.本文提出一种优化的MD5算法,采用三级加法器替代四级加法器、优化循环移位操作的方式缩短MD5算法单步运算的关键路径,并用VERILOG HDL语言进行硬件实现.通过仿真和FPGA验证,结果表明该设计功能正确,硬件资源消耗少,数据吞吐量大.该设计应用于一款密码安全芯片,采用0.18μm工艺进行MPW流片,芯片面积为6 mm2.时钟频率为150 MHz,电压3.3V时,功耗约为10.7 mW.
关键词
MD5
算法
hash
算法
签名和验签
散
列
函数
Keywords
MD5 algorithm
hash
algorithm
signature and signature verification
hash
functions
分类号
TN335 [电子电信—物理电子学]
下载PDF
职称材料
题名
国产商用密码算法SM3及其相关标准介绍
被引量:
11
11
作者
谢宗晓
甄杰
董坤祥
机构
中国金融认证中心
重庆工商大学管理科学与工程学院
山东财经大学管理科学与工程学院
出处
《中国质量与标准导报》
2021年第3期14-16,共3页
文摘
SM3密码杂凑算法发布于2010年12月17日1)。密码杂凑算法也被称作"杂凑算法""散列算法"或"哈希算法"。在GM/Z 0001—2013《密码术语》中,上述几个术语对应的英文都是hash algorithm。1密码杂凑算法密码杂凑算法的主要功能是将一个任意长的比特串映射到一个固定长的比特串。假设任意长度的消息M,经过函数H(M)运算后,得到一个固定长度为m的散列值h,如公式(1)所示。
关键词
哈希
算法
散
列
算法
固定长度
商用密码
算法
散
列
值
密码杂凑
算法
比特串
任意长度
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
关联规则挖掘算法研究
被引量:
5
12
作者
周涛
陆惠玲
机构
齐齐哈尔大学计算机系
陕西理工学院数学与计算机科学系
出处
《齐齐哈尔大学学报(自然科学版)》
2004年第3期58-62,共5页
文摘
本文论述了关联规则的基本概念、分类、基于频繁项集思想的关联规则挖掘算法--Apriori算法,以及在基础上对Apriori算法的各种改进算法。然后对基于非频繁项集的各种关联规则挖掘算法,多维多层次挖掘算法思想进行了讨论。最后指出了关联规则挖掘的未来研究方向。
关键词
关联规则
APRIORI
算法
hash
散
列
技术
FP-树
数据挖掘
事务压缩
Keywords
association rule
apriori algorithm
hash
technology
FP-tree
分类号
TP311.131 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于SCC映射的彩色图像分块压缩加密算法
被引量:
3
13
作者
张昊
王晓庆
谢红薇
刘雨心
机构
太原理工大学信息与计算机学院
太原理工大学软件学院
出处
《计算机工程与设计》
北大核心
2022年第7期1801-1809,共9页
基金
国家自然科学基金项目(61702356)
国家重点实验室开放基金项目(BUAA-VR-17KF-15)。
文摘
为解决传统的一维混沌映射由于吸引子结构单一而面临的安全问题,提出一种耦合Sine映射和Cubic映射的混沌系统。通过单一映射的控制参数进行相互耦合,使系统的状态信号发生较大的变化;压缩感知针对所提出的耦合Sine-Cubic混沌映射,分析其在混沌性和随机性方面的性能,表明其优于现有的一些2D混沌系统,具有更高安全性能;基于该系统良好的密码学特性,结合分块压缩感知技术和按行扩散的方法,设计图像加密和压缩算法。通过对加解密及压缩结果的实验分析,得出该算法在随机性、敏感性、抗干扰性和抗攻击性等多个方面具有良好性能,安全性和鲁棒性高。
关键词
安全
散
列
算法
-384(secure
hash
algorithm-384
SHA-384)
图像加密
图像压缩
超混沌
Sine-Cubic映射
压缩感知
Keywords
SHA-384
image encryption
image compression
hyperchaos
Sine-Coupling-Cubic map
compress sensing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种新型HASH函数的设计
14
作者
李文
郭宝安
机构
清华大学计算机系
出处
《计算机科学》
CSCD
北大核心
1997年第4期36-37,共2页
文摘
一、Hash函数的设计 Hash函数经常使用在密码技术中,用以进行数据签名和身份验证它通常有三种实现方式:(1)使用数学上的单向函数。例如:基于因子分解或离散对数问题的H妞h函数,往往具有很好的密码学性质,
关键词
hash
函数
安全
散
列
算法
密码
计算机
Keywords
Cryptography,Digital Signature and Authentication,
hash
Function
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
浅谈六种加密算法之六SHA算法
15
作者
周厌
出处
《网上俱乐部(电脑安全专家)》
2005年第4期86-86,共1页
文摘
SHA(即Secure Hash Algorlthm,安全散列算法)是一种常用的数据加密算法.它由美国国家标准与技术局(Natlonal Instituteof Standards and Technology)于1993年作为联邦信息处理标准公布(即第一代SHA算法——SHA-0)。在1995年和2002年.其改进版本SHA-1、SHA-2也分别正式公布(SHA-1和SHA-2具有比SHA-0更高的安全性)。SHA算法与MD5算法的设计原理类似.同样也按2blt数据块为单位来处理输入,
关键词
A
算法
SECURE
美国国家标准
数据加密
算法
安全
散
列
算法
1993年
2002年
1995年
MD5
算法
hash
处理标准
设计原理
SHA
and
第一代
安全性
数据块
联邦
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络群体心理趋势智能分析模型研究
被引量:
3
16
作者
靳宇倡
秦启文
安俊秀
机构
西南大学文化与社会发展学院
成都信息工程学院软件工程学院
出处
《计算机科学》
CSCD
北大核心
2010年第6期273-277,共5页
基金
四川省教育厅旅游专项课题(LY09-01)
四川省青年科学基金(09ZQ026-068)
国家自然科学基金(60702075)资助
文摘
网络群体是随着互联网网民的飞速膨胀而出现的虚拟聚集但真实存在的群体现象。由于互联网的隐秘性、自由性,使得网络群体能针对某一事物现象更真实地表述自己的观点。网络群体心理趋势分析是综合心理学、云计算、信息检索、自然语言处理、统计学等多学科理论和方法设计的智能模型。构建了以程序流为核心的网络群体心理趋势智能分析模型架构,突破了数据流方案,解决了云计算软件技术模式瓶颈。进一步研究了智能分析模型架构中核心模块的设计与实现,并以大学生网络群体的3万篇文本来检验该模型。结果表明,该模型能高效地实现网络群体心理趋势特征分析,能通过云图及结构方程模型给用户一个真实的感受。
关键词
网络群体
管道并行集成切词
算法
哈希
(
hash
)
散
列
算法
程序流
中文云图
Keywords
Network groups, Integration of the segmentation algorithm for pipeline parallel,
hash
algorithm, Program flow,Chinese word clouds
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
基于.NET的现代密码技术应用编程(三)
17
作者
李明浩
出处
《电脑编程技巧与维护》
2005年第1期15-17,23,共4页
文摘
(接上期) 四、数据的完整性--HASH和签名 1.HASH算法 HASH算法又称散列算法.它的功能是为每个不同的输入产生相同长度的输出(一般比输入短),即HASH值,如前文所述,又常被称为"指纹"或"消息摘要".它具有以下几个特点:
关键词
.NET
密码技术
编程
hash
算法
散
列
算法
签名
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
中国密码学家攻破世界顶级密码
18
出处
《办公自动化》
2017年第3期13-14,共2页
文摘
成功也有一个密码,就是执着,对科学的执着……一场国际密码讨论年会(Crypto'2004)正在召开。MD5消息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。安全散列算法(英语:Secure Hash Algorithm,缩写为SHA)是一个密码散列函数家族,
关键词
密码学
安全
散
列
算法
世界
中国
散
列
函数
消息摘要
信息传输
hash
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
iOS开发过程中常用的加密技术
19
作者
刘伟
出处
《计算机与网络》
2017年第6期59-59,共1页
文摘
在iOS开发中(应该说在所有的开发中),数据的安全性都是非常重要的。下面就简单地说一下数据加密的一些方式。MD2、MD3、MD4、MD5(MD6)Message-Digest Algorithm(信息-摘要算法),现在主要是MD5,前面的由于存在缺陷就被淘汰啦,而MD6的话现在还处于测试阶段。SHA1、SHA224、SHA256、SHA384、SHA512安全哈希算法(安全散列算法)(Secure Hash Algorithm),散列是信息的提炼,通常其长度要比信息小得多,且为一个固定长度。
关键词
开发过程
IOS
加密技术
安全
散
列
算法
固定长度
数据加密
测试阶段
哈希
算法
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
区块链,如何落地?
20
作者
崔翔
方跃
机构
中欧国际工商学院
出处
《中国中小企业》
2019年第12期20-23,共4页
文摘
只有实现了通证化和去中心化,大部分行业才能实现区块链真正的业务价值2019年10月24日,中共中央政治局就区块链技术发展现状和趋势进行第十八次集体学习,强调把区块链作为核心技术自主创新重要突破口,加快推动区块链技术和产业创新发展。从国家决策层的高度,重视和肯定了区块链的创新价值。区块链采用几乎不可破解的哈希算法(Hash,又称散列算法),实现了链上所有信息几乎不可被篡改,这使得区块链可以实现去中心化的信任机制。
关键词
区块链技术
哈希
算法
散
列
算法
去中心化
技术自主创新
信任机制
集体学习
国家决策层
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
一种基于HASH变换的循环散列分档排序算法
毕秀丽
王晅
肖斌
袁益民
《计算机工程与应用》
CSCD
北大核心
2006
3
下载PDF
职称材料
2
具有可变散列输出的安全Hash算法
白恩健
王井刚
肖国镇
《计算机科学》
CSCD
北大核心
2004
2
下载PDF
职称材料
3
基于安全散列算法的FPGA加密方法
崔国敏
《价值工程》
2010
1
下载PDF
职称材料
4
哈希查找中散列函数的运用
肖丽
《技术与市场》
2009
3
下载PDF
职称材料
5
分布式存储系统的哈希算法研究
黄秋兰
程耀东
陈刚
《计算机工程与应用》
CSCD
2014
17
下载PDF
职称材料
6
单向Hash函数SHA-1的统计分析与算法改进
刘建东
余有明
江慧娜
《计算机科学》
CSCD
北大核心
2009
7
下载PDF
职称材料
7
对哈希算法SHA-1的分析和改进
林雅榕
侯整风
《计算机技术与发展》
2006
24
下载PDF
职称材料
8
一种用于图像匹配的快速有效的二分哈希搜索算法
何周灿
王庆
《西北工业大学学报》
EI
CAS
CSCD
北大核心
2010
1
下载PDF
职称材料
9
Hash算法原理及在快速检索中的应用
陈丛
《福建电脑》
2009
7
下载PDF
职称材料
10
一种优化的MD5算法与硬件实现
王镇道
李妮
《湖南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2022
8
下载PDF
职称材料
11
国产商用密码算法SM3及其相关标准介绍
谢宗晓
甄杰
董坤祥
《中国质量与标准导报》
2021
11
下载PDF
职称材料
12
关联规则挖掘算法研究
周涛
陆惠玲
《齐齐哈尔大学学报(自然科学版)》
2004
5
下载PDF
职称材料
13
基于SCC映射的彩色图像分块压缩加密算法
张昊
王晓庆
谢红薇
刘雨心
《计算机工程与设计》
北大核心
2022
3
下载PDF
职称材料
14
一种新型HASH函数的设计
李文
郭宝安
《计算机科学》
CSCD
北大核心
1997
0
下载PDF
职称材料
15
浅谈六种加密算法之六SHA算法
周厌
《网上俱乐部(电脑安全专家)》
2005
0
下载PDF
职称材料
16
网络群体心理趋势智能分析模型研究
靳宇倡
秦启文
安俊秀
《计算机科学》
CSCD
北大核心
2010
3
下载PDF
职称材料
17
基于.NET的现代密码技术应用编程(三)
李明浩
《电脑编程技巧与维护》
2005
0
下载PDF
职称材料
18
中国密码学家攻破世界顶级密码
《办公自动化》
2017
0
下载PDF
职称材料
19
iOS开发过程中常用的加密技术
刘伟
《计算机与网络》
2017
0
下载PDF
职称材料
20
区块链,如何落地?
崔翔
方跃
《中国中小企业》
2019
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部