期刊文献+
共找到80篇文章
< 1 2 4 >
每页显示 20 50 100
单分组散列函数的口令安全存储算法的设计与实现
1
作者 尹沧涛 李永珍 《太原城市职业技术学院学报》 2024年第7期48-50,共3页
随着互联网的普及和计算机技术的发展,信息安全愈加重要。保护个人隐私的数据安全已经成为每个人关注的焦点。其中,身份认证技术是必不可少的,目前常用的用户认证方式主要是口令认证。通常使用散列函数处理静态口令,依据散列函数原理填... 随着互联网的普及和计算机技术的发展,信息安全愈加重要。保护个人隐私的数据安全已经成为每个人关注的焦点。其中,身份认证技术是必不可少的,目前常用的用户认证方式主要是口令认证。通常使用散列函数处理静态口令,依据散列函数原理填充位数过多影响口令的安全。因此,文章依照散列函数的设计原则,首先从外部和内部的结构上重新设计一个输入长度小于256比特的安全单分组散列函数(SSBH)。其次提出了基于SSBH的口令安全存储算法。通过实验表明SSBH函数具有更高的可靠性和运行效率。 展开更多
关键词 口令安全 认证算法 单分组函数 随机化
下载PDF
基于密码散列函数算法的数据防篡改技术在质量管理业务中的应用
2
作者 宋国清 赖俊东 《数字技术与应用》 2024年第5期95-97,共3页
在当前计算机科学发展的推动下,信息安全技术也在不断地进步,而一个安全又可靠的密码算法是当下企业对于现有的数据安全管理中所要掌握的非常重要的一环,若密码算法被破解,会导致数据被泄露、篡改,造成很多麻烦和损失。随着加密技术的发... 在当前计算机科学发展的推动下,信息安全技术也在不断地进步,而一个安全又可靠的密码算法是当下企业对于现有的数据安全管理中所要掌握的非常重要的一环,若密码算法被破解,会导致数据被泄露、篡改,造成很多麻烦和损失。随着加密技术的发展,许多传统的加密算法理论上可以做到数据的保密性却无法做到保护数据信息的完整性。而为了使数据更加安全,我们可以使用密码散列函数算法对数据进行保护,密码散列函数算法的不可逆性可以有效防止企业数据被篡改。 展开更多
关键词 函数 信息安全技术 计算机科学 数据安全管理 加密技术 企业数据 加密算法 密码算法
下载PDF
安全散列算法SHA-1的研究 被引量:14
3
作者 张松敏 陶荣 于国华 《计算机安全》 2010年第10期3-5,共3页
信息加密技术是当今保障网络安全的一种重要手段,加密算法已成为人们研究的一个热点。对SHA-1算法进行了深入研究,介绍了SHA-1算法的特性和应用,并对SHA-1算法原理及实现进行了分析。
关键词 安全算法 sha-1 加密技术
下载PDF
具有可变散列输出的安全Hash算法 被引量:2
4
作者 白恩健 王井刚 肖国镇 《计算机科学》 CSCD 北大核心 2004年第4期189-191,197,共4页
本文给出了一个具有可变散列输出的安全Hash算法,该算法可以把任意长的消息散列成128,160,192,224或256比特的消息摘要。算法的安全性与有效性都能满足实际的需求;设计简单,没有大的数据结构和复杂程序;运行速度快,适用于高速软硬件实现... 本文给出了一个具有可变散列输出的安全Hash算法,该算法可以把任意长的消息散列成128,160,192,224或256比特的消息摘要。算法的安全性与有效性都能满足实际的需求;设计简单,没有大的数据结构和复杂程序;运行速度快,适用于高速软硬件实现,特别适用于32-位的计算机处理;安全性方面比SHA算法更具优势,算法不仅能抗所有已知攻击,而且还提供了充分大的安全空间来抗将来的未知攻击。文章给出了算法的具体描述,设计诱因和安全性分析,并且将算法与其它同类算法进行比较。 展开更多
关键词 安全Hash算法 消息 单向算法 公钥密码体制 密码学
下载PDF
一种基于安全散列加密算法的数据库操作痕迹可证明追踪算法 被引量:3
5
作者 林加华 李志虹 姜华 《现代计算机》 2022年第22期42-46,共5页
在数据库使用过程中存在一类特殊的安全性问题,即合法用户通过访问数据库系统获得一些重要敏感数据,在数据的使用过程中造成泄密事故,或者恶意修改一些数据以达到非法目的。数据管理方希望能够以一种可信方式证明追踪合法用户对特定数... 在数据库使用过程中存在一类特殊的安全性问题,即合法用户通过访问数据库系统获得一些重要敏感数据,在数据的使用过程中造成泄密事故,或者恶意修改一些数据以达到非法目的。数据管理方希望能够以一种可信方式证明追踪合法用户对特定数据的访问顺序及操作类型,用于辅助划定或区分事故责任,为实现该目标设计出一种基于安全散列加密算法的数据库操作痕迹可证明追踪算法。该算法显著区别于系统安全日志的可全程演进数据访问行为而证明力弱的特点,它引入安全散列加密算法,对操作行为以加密形式全程记录操作过程,为后期辅助判定事故责任提供强有力的技术支持。 展开更多
关键词 操作痕迹可证明追踪 辅助判定责任 安全算法
下载PDF
基于安全散列算法的FPGA加密方法 被引量:1
6
作者 崔国敏 《价值工程》 2010年第7期150-150,共1页
介绍了一种基于安全散列算法的FPGA加密方法,利用加密型EEPROM可对低成本FPGA芯片加密,可有效防止对FPGA设计的非法拷贝,保护设计者的知识产权。
关键词 安全算法 FPGA 哈希函数
下载PDF
内置安全散列算法的iButton存储器及其应用
7
作者 刘武光 《电子产品世界》 2005年第4期81-84,共4页
本文介绍了一种符合国际标准SHA-1的安全数据存储器DS1961S,包括产品的主要性能、内部结构以及它所采用的安全散列算法(SHA-1)原理和计算方法。文中总结了DS1961S的一些成功应用及潜在的应用,值得广大设计人员参考和推广应用。
关键词 IBUTTON TM卡 DS1961S sha-1 安全算法 信息认证码 智能车牌
下载PDF
基于安全散列算法的口令安全机制及其java实现 被引量:2
8
作者 李春光 孙朝霞 《青岛理工大学学报》 CAS 2005年第5期67-70,共4页
介绍了安全散列算法的基本原理及特点.讨论了在网络环境下基于该算法的口令安全机制,并用java语言给出具体的实现方法.
关键词 安全算法 口令安全 报文摘要
下载PDF
一种基于真随机序列和安全散列算法可靠加密FPGA设计的方法 被引量:1
9
作者 朱宇 《现代电子技术》 北大核心 2017年第7期78-80,84,共4页
FPGA在定制项目和具有设计重构需求的项目开发中广泛应用,随着硬件设计集成度不断提高,在一个FPGA设计中往往集成多个厂商提供的软核设计(IPCore),IPCore知识产权保护显得尤为重要。提出一种真随机序列与密钥结合,并通过安全散列算法加... FPGA在定制项目和具有设计重构需求的项目开发中广泛应用,随着硬件设计集成度不断提高,在一个FPGA设计中往往集成多个厂商提供的软核设计(IPCore),IPCore知识产权保护显得尤为重要。提出一种真随机序列与密钥结合,并通过安全散列算法加密验证,实现对FPGA设计中商用IPCore知识产权保护的方法。 展开更多
关键词 FPGA IPCORE 真随机序 安全算法
下载PDF
DES加密算法与SHA1散列函数的结合应用 被引量:1
10
作者 邓艺夫 胡振 《现代计算机》 2006年第7期100-102,112,共4页
如何确保数据文件的保密性和完整性?这是应用程序开发与应用中的一个重要问题。在.NETFrameWork中,有多种算法可以实现文件的加密和解密,亦可用散列函数来验证文件的完整性。本文提出并实现了在.NETFrameWork中开发应用程序时,结合使用... 如何确保数据文件的保密性和完整性?这是应用程序开发与应用中的一个重要问题。在.NETFrameWork中,有多种算法可以实现文件的加密和解密,亦可用散列函数来验证文件的完整性。本文提出并实现了在.NETFrameWork中开发应用程序时,结合使用DES加密算法和SHA1散列函数,实现了文件加密并验证其完整性的方法。 展开更多
关键词 DES 算法 sha1 函数 加密
下载PDF
提高铁路区间信息传输可靠性的安全散列算法
11
作者 陈勇 顾成威 《铁路计算机应用》 2006年第4期11-13,共3页
信息的正确传输是影响铁路运输安全的关键因素之一。目前计算机信息技术在一定程度上存在安全隐患。安全散列算法SHA(Secure Hash Algorithm)信息传输可靠性较高。提出了将SHA算法应用于保障铁路区间信息安全传输的算法。
关键词 信息技术 安全算法 区间信息 安全传输
下载PDF
安全散列算法的FPGA实现与仿真
12
作者 崔东岳 龙兵 +1 位作者 曾浩 向川云 《电子质量》 2010年第12期19-21,28,共4页
安全散列算法是一种常用的加密算法,在信息安全领域得到了广泛应用。该文通过设计硬件电路,建立SHA-1算法的模型并实现。在FPGA中实现SHA-1算法时采取并行处理的方法,对算法的实现流程进行了优化,通过模块化设计,缩短了算法实现的周期,... 安全散列算法是一种常用的加密算法,在信息安全领域得到了广泛应用。该文通过设计硬件电路,建立SHA-1算法的模型并实现。在FPGA中实现SHA-1算法时采取并行处理的方法,对算法的实现流程进行了优化,通过模块化设计,缩短了算法实现的周期,减少了存储资源的占用。最后进行综合和仿真,验证了算法实现的正确性。 展开更多
关键词 现场可编程逻辑门阵 安全算法 硬件描述语言
下载PDF
基于安全散列算法的电子数据存证方法设计
13
作者 杨海亮 《电子设计工程》 2021年第13期104-108,共5页
传统的数据存证方法难以有效统一数据格式,容易出现数据处理结果不一致的现象。为了避免因此造成的存证效果差的问题,设计了基于安全散列算法的电子数据存证方法。根据安全散列算法实现消息处理,完成对填充位、消息长度、初始化缓存、... 传统的数据存证方法难以有效统一数据格式,容易出现数据处理结果不一致的现象。为了避免因此造成的存证效果差的问题,设计了基于安全散列算法的电子数据存证方法。根据安全散列算法实现消息处理,完成对填充位、消息长度、初始化缓存、消息主循环的处理,得到最简明的消息摘要,然后将大文件写入HDFS中,将小文件与信息摘要写入HBase中,并在设计HBase存储结构的基础上设计具体的存证流程。由测试结果可知,该方法不仅能够查看完整电子数据,还能够查看操作周期里的全部数据,具有高效的存证效果。 展开更多
关键词 安全算法 数据存证 消息处理 HBase存储结构 数据格式
下载PDF
基于核心内嵌技术中安全散列函数的探讨 被引量:1
14
作者 赵莉 邓峰 《科技信息》 2012年第36期156-157,共2页
本文详细地介绍了网页防篡改系统的组成部分,三种主流技术的应用,以核心内嵌技术为例介绍了其中的主流安全散列函数MD5,并以此搭建了一个实验平台来测试MD5产生数字摘要的性能,验证了MD5算法的时间复杂度完全可以应付很大的web请求量。
关键词 网页防篡改 核心内嵌 安全函数探讨 MD5算法
下载PDF
一种快速的键控散列算法
15
作者 崔国华 余文杰 《计算机与数字工程》 2004年第1期26-28,共3页
介绍了MD5算法及对它的安全性能分析 ,提出了一个基于MD5的键控散列算法。新算法具有一个可变长度密钥 ,输出 2 5 6位的报文鉴别码 (MAC)。分析了新算法的安全性和运行效率 ,结果表明 ,该算法安全 ,运行效率高。
关键词 键控算法 MD5 报文鉴别码 密钥 安全 运行效率 网络通信
下载PDF
7-Zip加密文件快速口令恢复算法研究
16
作者 程鹏文 颜学雄 章明 《信息工程大学学报》 2024年第1期45-51,共7页
随着7-Zip软件的广泛使用,快速恢复7-Zip加密文件口令对信息安全中的电子取证有着充分的现实意义。目前针对7-Zip加密文件的口令恢复问题,主要依靠219轮SHA256产生AES256密钥结合循环冗余校验(Cyclic Redundancy Check,CRC)校验码验证... 随着7-Zip软件的广泛使用,快速恢复7-Zip加密文件口令对信息安全中的电子取证有着充分的现实意义。目前针对7-Zip加密文件的口令恢复问题,主要依靠219轮SHA256产生AES256密钥结合循环冗余校验(Cyclic Redundancy Check,CRC)校验码验证的方法,效率不高。通过研究7-Zip加密文件的明文统计特征,提出使用明文特征进行验证的快速口令恢复算法;通过分析7-Zip加密流程的脆弱性,提出使用密钥表进行解密的快速口令恢复算法。实验数据表明,设计的算法大幅度减少了计算量,在CPU上与目前业界使用最广泛的John破解软件相比,其口令破解速度可提升数千倍。 展开更多
关键词 7-Zip软件 口令恢复 高级加密标准 安全算法2
下载PDF
高吞吐率、低能耗的SHA-1加密算法的硬件实现 被引量:9
17
作者 郭文平 刘政林 +1 位作者 陈毅成 邹雪城 《微电子学与计算机》 CSCD 北大核心 2008年第5期76-79,共4页
安全散列算法被广泛应用于数据完整性验证、数字签名等领域,目前最常用的是SHA-1算法.为了满足实际应用对SHA-1计算速度和能耗的要求,提出了一种新的硬件实现方法,通过改变迭代结构,一次执行两轮操作,将80轮操作简化为40轮,进而大幅度提... 安全散列算法被广泛应用于数据完整性验证、数字签名等领域,目前最常用的是SHA-1算法.为了满足实际应用对SHA-1计算速度和能耗的要求,提出了一种新的硬件实现方法,通过改变迭代结构,一次执行两轮操作,将80轮操作简化为40轮,进而大幅度提高SHA-1的吞吐率,并降低能耗.采用UMC0.25μm工艺实现该电路,相比于传统的实现方法,最大吞吐率提高了31%,能耗降低了20%. 展开更多
关键词 安全算法 高吞吐率 低能耗 硬件实现
下载PDF
单向Hash函数SHA-1的统计分析与算法改进 被引量:7
18
作者 刘建东 余有明 江慧娜 《计算机科学》 CSCD 北大核心 2009年第10期141-145,共5页
对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后... 对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后的扩展码字序列,并在算法首轮的混合函数中引入整数帐篷映射,加速了差分扩散,改变了原来固定的链接变量传递方式,修正了算法内部结构的设计缺陷。测试与分析结果表明,改进算法提高了非线性扩散程度,增强了算法的安全性。 展开更多
关键词 HASH函数 安全函数算法 码字扩展 帐篷映射
下载PDF
可重构散列函数密码芯片的设计与实现 被引量:6
19
作者 李淼 徐金甫 +1 位作者 戴紫彬 杨晓辉 《计算机工程》 CAS CSCD 北大核心 2010年第6期131-132,136,共3页
根据不同环境对安全散列算法安全强度的不同要求,采用可重构体系结构的思想和方法,设计一种可重构的散列函数密码芯片。实验结果表明,在Altera Stratix II系列现场可编程门阵列上,SHA-1,SHA-224/256,SHA-384/512的吞吐率分别可达到727.8... 根据不同环境对安全散列算法安全强度的不同要求,采用可重构体系结构的思想和方法,设计一种可重构的散列函数密码芯片。实验结果表明,在Altera Stratix II系列现场可编程门阵列上,SHA-1,SHA-224/256,SHA-384/512的吞吐率分别可达到727.853Mb/s,909.816Mb/s和1.456Gb/s。 展开更多
关键词 可重构密码芯片 安全算法 现场可编程门阵
下载PDF
基于FPGA的HMAC_SHA1_96算法设计与实现 被引量:3
20
作者 丁黄胜 陆生礼 +1 位作者 田渊 吴旭凡 《半导体技术》 CAS CSCD 北大核心 2003年第6期25-28,32,共5页
在简要介绍安全散列函数SHA1和HMAC_SHA1_96算法体系的基础上,结合FPGA芯片(Altera的APEX20KE系列)的特点,进行信息安全加密验证算法的硬件系统优化设计和验证。本文讨论了该优化设计的步骤和方法, 给出了较好的验证结果。
关键词 FPGA 安全函数 安全 HMAC_shal_96算法 信息安全加密验证算法 shal函数 网络安全
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部