期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
安全散列算法SHA-1的研究 被引量:14
1
作者 张松敏 陶荣 于国华 《计算机安全》 2010年第10期3-5,共3页
信息加密技术是当今保障网络安全的一种重要手段,加密算法已成为人们研究的一个热点。对SHA-1算法进行了深入研究,介绍了SHA-1算法的特性和应用,并对SHA-1算法原理及实现进行了分析。
关键词 安全散列算法 sha-1 加密技术
下载PDF
对哈希算法SHA-1的分析和改进 被引量:24
2
作者 林雅榕 侯整风 《计算机技术与发展》 2006年第3期124-126,共3页
研究了哈希算法的相关问题,对常用哈希算法SHA—1从安全性和运算效率方面进行了较深入分析,并由此提出了对该算法的几点改进,使改进后的算法在安全性及运算效率方面较原算法均有所提高。同时还提出了一种安全散列值的计算方法。
关键词 哈希算法 sha-1 安全 散列值
下载PDF
基于遗传策略的SHA-1差分路径搜索算法 被引量:2
3
作者 胡云山 申意 +1 位作者 曾光 韩文报 《信息工程大学学报》 2016年第4期390-395,共6页
借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分... 借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分路径第1轮后4步汉明重为5,文献[1]给出的差分路径第1轮后4步汉明重为4。该算法同样适用于具有与SHA-1结构相似的MD5、SHA-0等Hash函数的差分路径搜索。 展开更多
关键词 密码学 hash函数 sha-1 差分路径 遗传算法
下载PDF
数字签名算法SHA-1的FPGA高速实现 被引量:3
4
作者 薛之昕 王暹昊 《今日电子》 2004年第3期13-15,共3页
随着网络的迅速发展,信息安全越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在是因特网协议安全性(IPSec)标准中。在设计中使用FPGA高速实现SHA-1认证... 随着网络的迅速发展,信息安全越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在是因特网协议安全性(IPSec)标准中。在设计中使用FPGA高速实现SHA-1认证算法,以PCI卡形式处理认证服务。 展开更多
关键词 数字签名算法 sha-1 FPGA 信息安全 信息认证 信息验证码 安全散列算法 现场可编程门阵列
下载PDF
基于SHA-1的加密算法 被引量:5
5
作者 赵硕 《齐齐哈尔大学学报(自然科学版)》 2014年第3期53-56,共4页
SHA-1算法是一种报文摘要算法,无法从该算法生成的报文摘要计算出输入的报文,也无法找到两个不同的可以生成相同报文摘要的报文。基于SHA-1的加密算法是对SHA-1算法进行了扩展。加密算法主要采用分块、并行、置换、查表、移位等技术使... SHA-1算法是一种报文摘要算法,无法从该算法生成的报文摘要计算出输入的报文,也无法找到两个不同的可以生成相同报文摘要的报文。基于SHA-1的加密算法是对SHA-1算法进行了扩展。加密算法主要采用分块、并行、置换、查表、移位等技术使文件在SHA-1加密算法的基础上,更加安全。通过解密算法能够破解发送方传来的原文件。基于SHA-1算法的加密算法使文件传输更加安全可靠,实现了文件加密和解密以及数据没有被窃取的功能。 展开更多
关键词 sha-1算法 报文摘要 加密 安全
下载PDF
基于SHA-1和Java的电子邮件安全传输
6
作者 肖磊 林惠强 刘才兴 《现代计算机》 2005年第7期73-75,共3页
从实际出发讨论了电子邮件传输中的安全问题,针对当前的一些黑客工具进行了试验,提出利用安全散列算法SHA来实现电子邮件的认证机制,并给出了基于Java语言的实现方法。
关键词 sha-1 JAVA 电子邮件 安全传输 认证机制 安全散列算法
下载PDF
SHA-1算法在JAVA消息摘要中的应用 被引量:3
7
作者 王浩亮 王丽莉 《甘肃科技纵横》 2005年第4期15-16,共2页
在网络飞速发展的今天,信息安全已经变得越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在因特网协议安全性(IPSec)标准中。本程序探讨了SHA-1算法在Jav... 在网络飞速发展的今天,信息安全已经变得越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在因特网协议安全性(IPSec)标准中。本程序探讨了SHA-1算法在Java程序设计中消息摘要中的应用。 展开更多
关键词 sha-1算法 JAVA 信息安全 数字签名 数字指纹
下载PDF
MD5算法/安全Hash算法在Web口令安全传输中的应用 被引量:3
8
作者 常钊 《福建电脑》 2007年第5期77-78,共2页
随着网络的普及,以Web方式访问数据的应用越来越广泛,同时口令信息的安全不断引起人们的重视。本文主要研究了在分布式网络环境下对口令信息加密的必要性,讨论了信息系统或Web站点中对口令信息加密应用比较广泛的MD5算法和SHA-1算法原... 随着网络的普及,以Web方式访问数据的应用越来越广泛,同时口令信息的安全不断引起人们的重视。本文主要研究了在分布式网络环境下对口令信息加密的必要性,讨论了信息系统或Web站点中对口令信息加密应用比较广泛的MD5算法和SHA-1算法原理及其在客户端和服务器端相关的代码实现,并就两种算法性能进行比较。 展开更多
关键词 口令 MD5算法 sha-1算法 安全
下载PDF
低硬件成本的高性能Hash算法加速器VLSI设计 被引量:2
9
作者 顾叶华 曾晓洋 +1 位作者 韩军 张章 《小型微型计算机系统》 CSCD 北大核心 2007年第5期940-943,共4页
本文基于安全Hash算法(SHA-1),提出了一种结构优化的SHA-1硬件加速器.本设计通过改进数据通路,加快了运算单元的速度;同时,采用动态操作数生成的方法,节约了硬件资源.设计采用SMIC0.25μm CMOS工艺综合,其核心电路(core)等效门为16.8k;... 本文基于安全Hash算法(SHA-1),提出了一种结构优化的SHA-1硬件加速器.本设计通过改进数据通路,加快了运算单元的速度;同时,采用动态操作数生成的方法,节约了硬件资源.设计采用SMIC0.25μm CMOS工艺综合,其核心电路(core)等效门为16.8k;在86MHz的工作频率下,其数据吞吐率达1.07Gbps.分析结果显示,该硬件加速器具备低成本和高性能的特点,适用于PDA、智能手机等面积受限的移动设备,具有良好的应用前景. 展开更多
关键词 安全hash算法sha-1 低成本 VLSI
下载PDF
SHA-1差分路径搜索算法和连接策略研究
10
作者 曾光 李婧瑜 杨阳 《软件学报》 EI CSCD 北大核心 2022年第12期4784-4803,共20页
Hash函数SHA-1的攻击技术研究一直受到密码分析者的广泛关注,其中,差分路径构造是影响攻击复杂度大小的重要环节.提出了带比特条件的全轮差分路径构造方法,统一了第1轮差分路径构造和后3轮的差分路径构造.该方法既与原有第1轮路径构造相... Hash函数SHA-1的攻击技术研究一直受到密码分析者的广泛关注,其中,差分路径构造是影响攻击复杂度大小的重要环节.提出了带比特条件的全轮差分路径构造方法,统一了第1轮差分路径构造和后3轮的差分路径构造.该方法既与原有第1轮路径构造相容,又能省去后3轮路径约简、消息约简等繁琐技术环节,具有良好的兼容性.此外,综合考虑状态差分、布尔函数差分与比特条件之间的制约关系,提出了带比特条件的前向扩展、后向扩展和中间连接这3个子算法,并提出3个指标——比特条件的更新次数、扩展结果的相容性和候选集合的正确率对中间连接的成功率进行评价,结合提前终止策略,提出了最优的中间连接算法.理论分析结果表明,该方法有助于提高SHA-1差分路径构造的成功率.最后,采用该算法进行路径搜索,可以得到正确的可用于碰撞搜索的差分路径. 展开更多
关键词 密码学 hash函数 sha-1算法 差分路径
下载PDF
Maxim推出低成本、高安全性SHA-1 EEPROM器件
11
《单片机与嵌入式系统应用》 2007年第10期88-88,共1页
Maxim推出一款高度集成的安全存储器器件DS28CN01。DS28CN01采用国际公认的SHA-1(安全散列算法)密钥算法,可提供双向质询一响应认证保护。1KBEEPROM阵列以及相应的指令集可确保对写入内置非易失数据阵列的数据的防篡改保存。
关键词 MAXIM sha-1 EEPROM 安全 器件 低成本 安全散列算法 数据阵列
下载PDF
低成本、高安全性SHA-1 EEPROM器件
12
《国外电子元器件》 2007年第9期78-78,共1页
Maxim公司推出一款高度集成的安全存储器器件DS28CN01。DS28CN01采用国际公认的SHA-1(安全散列算法)密钥算法,可提供双向质询-响应认证保护。1Kb EEPROM阵列以及相应的指令集可确保对写入内置非易失数据阵列的数据的防篡改保存。每个... Maxim公司推出一款高度集成的安全存储器器件DS28CN01。DS28CN01采用国际公认的SHA-1(安全散列算法)密钥算法,可提供双向质询-响应认证保护。1Kb EEPROM阵列以及相应的指令集可确保对写入内置非易失数据阵列的数据的防篡改保存。每个EEPROM页面的数据修改受SHA-1算法保护,同时还具有可编程写保护以及E—PROM/OTP(一次性可编程)仿真模式。 展开更多
关键词 sha-1算法 EEPROM 安全 器件 低成本 Maxim公司 安全散列算法 数据阵列
下载PDF
SHA-1算法在Java消息摘要中的应用
13
作者 王浩亮 王丽莉 《电脑编程技巧与维护》 2005年第7期28-30,共3页
在网络飞速发展的今天,信息安全已经变得越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在因特网协议安全性(IPSec)标准中。本程序探讨SHA-1算法在Java... 在网络飞速发展的今天,信息安全已经变得越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在因特网协议安全性(IPSec)标准中。本程序探讨SHA-1算法在Java程序设计消息摘要中的应用。 展开更多
关键词 sha-1算法 JAVA 应用 摘要 消息 安全散列算法 因特网协议 信息安全 基本技术 信息认证 函数生成 程序设计 验证 安全
下载PDF
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
14
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 hash算法 sha-1 sha-256 SM3 IP复用
下载PDF
内置安全散列算法的iButton存储器及其应用
15
作者 刘武光 《电子产品世界》 2005年第4期81-84,共4页
本文介绍了一种符合国际标准SHA-1的安全数据存储器DS1961S,包括产品的主要性能、内部结构以及它所采用的安全散列算法(SHA-1)原理和计算方法。文中总结了DS1961S的一些成功应用及潜在的应用,值得广大设计人员参考和推广应用。
关键词 IBUTTON TM卡 DS1961S sha-1 安全散列算法 信息认证码 智能车牌
下载PDF
MUST1——一种快速分组加密算法 被引量:2
16
作者 曾锦明 唐泽圣 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第7期32-34,48,共4页
信息安全无论在军事上还是在商业应用上都十分重要 .美国的数据加密标准DES(DataEncryptionStandard)是迄今世界上最广泛使用和流行的一种分组密码算法 ,但由于密钥太短已面临淘汰 .本文中介绍一种分组密码———MUST1,它的明、密文都是... 信息安全无论在军事上还是在商业应用上都十分重要 .美国的数据加密标准DES(DataEncryptionStandard)是迄今世界上最广泛使用和流行的一种分组密码算法 ,但由于密钥太短已面临淘汰 .本文中介绍一种分组密码———MUST1,它的明、密文都是12 8bit ,密钥长 2 5 6bit .同时从理论上证明了它的正确性 ,其抗攻击能力比DES更强 .测试结果表明 ,MUST1是高效的 ,它的加密速度是DES的 3倍 ,雪崩现象良好 .最后利用MUST1构造出HASH函数 ,同样具有抗攻击能力强、效率高的特点 . 展开更多
关键词 MUST1 快速分组加密算法 Feistel网格 数据加密标准 分组密码 hash函数 信息安全 加密通信
下载PDF
SHA-1随机碰撞的充分条件构造
17
作者 唐雨辰 韩文报 《信息工程大学学报》 2014年第5期520-524,598,共6页
Hash函数SHA-1是重要的密码元件,寻找SHA-1的随机碰撞对已有理论上的突破,但SHA-1的碰撞实例还没有被发现。到目前为止,对SHA-1随机碰撞搜索的最好结果是McDonald给出的复杂度为52的差分路径。充分利用SHA-1第1轮轮函数IF的差分性质的优... Hash函数SHA-1是重要的密码元件,寻找SHA-1的随机碰撞对已有理论上的突破,但SHA-1的碰撞实例还没有被发现。到目前为止,对SHA-1随机碰撞搜索的最好结果是McDonald给出的复杂度为52的差分路径。充分利用SHA-1第1轮轮函数IF的差分性质的优势,通过回溯验证的方法,给出基于该差分路径的全部充分条件,用于搜索SHA-1的随机碰撞实例。 展开更多
关键词 hash函数 差分路径 sha-1算法
下载PDF
NET框架下采用HASH算法的口令管理
18
作者 杨波 《兵工自动化》 2006年第10期33-33,39,共2页
VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,并将这对加密后的口令插入数据库。当用户登录信息系统时,用同样的方法对用户输入的口令进行加密,然... VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,并将这对加密后的口令插入数据库。当用户登录信息系统时,用同样的方法对用户输入的口令进行加密,然后将它与从数据库中的加密口令进行比较,由此实现口令管理。 展开更多
关键词 VS.NET框架 hash算法 MD5 sha-1 口令管理
下载PDF
大数据时代信息安全保障算法和法律的融合 被引量:1
19
作者 文雨 彭程 +1 位作者 刘家铭 崔朔 《电脑知识与技术》 2018年第2Z期30-32,共3页
在大数据的时代背景下,用户的信息安全至关重要。信息的传输过程通常不以明文直接传输,而是在密码学的基础上通过加密算法实现密文传输,最大程度减少信息被窃听的风险。同时为了保证信息发送者的真实性以及传送途中不被窃听者篡改,引用... 在大数据的时代背景下,用户的信息安全至关重要。信息的传输过程通常不以明文直接传输,而是在密码学的基础上通过加密算法实现密文传输,最大程度减少信息被窃听的风险。同时为了保证信息发送者的真实性以及传送途中不被窃听者篡改,引用了数字签名技术。通过常用的SHA-1算法等技术对信息进行了安全与认证,在技术上对大数据信息进行了保护;同时又与网络安全法等法律进行了融合,在理论基础和法律上对信息安全实现了双重保护。 展开更多
关键词 密码学 数字签名 安全与认证 sha-1算法 网络安全
下载PDF
安全器件SHA-I和安全单片机
20
作者 鲁冰 《电子产品世界》 2009年第1期60-61,共2页
简介SHA-1安全器件和安全单片机及其应用。
关键词 安全器件 安全单片机 估息安全 sha-1 加密算法
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部