期刊文献+
共找到1,273篇文章
< 1 2 64 >
每页显示 20 50 100
基于SHA-256和Arnold映射的量子Logistic映射图像加密算法 被引量:1
1
作者 杨宇光 王嘉伟 《安徽大学学报(自然科学版)》 CAS 北大核心 2024年第1期35-42,共8页
在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出... 在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出基于SHA-256和Arnold映射的量子Logistic映射图像加密算法.实验结果表明:该文算法的解密图像与明文图像基本一致;该文算法具有较强的密钥敏感性;相对于其他算法,该文算法具有更强的抵抗统计攻击能力.因此,该文算法具有较强的加密性能. 展开更多
关键词 图像加密 加密算法 sha-256 ARNOLD映射 量子Logistic映射
下载PDF
基于OpenCL的HMAC-SHA256算法优化与实现
2
作者 郑博文 聂一 柴志雷 《计算机与数字工程》 2023年第11期2483-2489,共7页
HMAC算法作为主流消息认证算法之一,面临着以纯软件方式运行速度慢,以传统的FPGA硬件实现方式更新维护困难的问题。针对上述问题,设计了HMAC-SHA256算法的定制计算架构并基于OpenCL以高层次描述方式进行了实现。具体包括计算路径优化、... HMAC算法作为主流消息认证算法之一,面临着以纯软件方式运行速度慢,以传统的FPGA硬件实现方式更新维护困难的问题。针对上述问题,设计了HMAC-SHA256算法的定制计算架构并基于OpenCL以高层次描述方式进行了实现。具体包括计算路径优化、存储结构与查找表优化、HMAC-SHA256全流水结构设计。基于OpenCL的计算任务分组优化、数据存储优化、数据通道矢量化等手段实现了HMAC-SHA256算法的FPGA定制计算架构。实验结果表明:在Intel Stratix 10 FPGA平台上,所实现的HMAC-SHA256吞吐率达到174.236Gbps,与Intel Core I7-10700 CPU相比,性能提升了656%,能效提升了1514%;与NVIDIA GTX 1650 SUPER GPU相比,性能提升了14%,能效提升了288%。 展开更多
关键词 FPGA sha-256 HMAC-sha256 OPENCL 硬件加速
下载PDF
HMAC-SM3/SHA256算法的低开销硬件结构设计 被引量:1
3
作者 陈锐 李冰 +1 位作者 朱家乐 刘向东 《电子器件》 CAS 北大核心 2023年第4期888-894,共7页
为了保障工业物联网设备采集数据的完整性,提出一种HMAC算法的通用硬件结构,并在此结构基础上,以资源复用的方式将SM3和SHA256算法与HMAC算法集成,实现同一块电路支持SM3、SHA256、HMAC-SM3和HMAC-SHA256四种算法。仿真结果显示,在10 MH... 为了保障工业物联网设备采集数据的完整性,提出一种HMAC算法的通用硬件结构,并在此结构基础上,以资源复用的方式将SM3和SHA256算法与HMAC算法集成,实现同一块电路支持SM3、SHA256、HMAC-SM3和HMAC-SHA256四种算法。仿真结果显示,在10 MHz时钟频率下,吞吐率最高可达39.3 Mbps。FPGA实现结果表明,相对于单独实现四种算法,逻辑资源缩减53.3%,仅需占用3530个逻辑单元(Logic Element)和2240 bit的存储资源。 展开更多
关键词 数据完整性 SM3 sha256 HMAC 物联网 硬件结构
下载PDF
Traditional Chinese Medicine Treatment, Gua Sha, can Induce Subtle Molecular Changes in Gene Expression
4
作者 QI Fei CAI Ye +4 位作者 CHEN Jun Jie CHEN Chun Li HAN Xue Er XIA Qiu KAPRANOV Philipp 《Biomedical and Environmental Sciences》 SCIE CAS CSCD 2023年第5期441-451,共11页
Objective Here, we explored molecular changes that could potentially mediate healing effects of Gua Sha — a method employed by the Chinese traditional medicine with proven track records of safe and efficient applicat... Objective Here, we explored molecular changes that could potentially mediate healing effects of Gua Sha — a method employed by the Chinese traditional medicine with proven track records of safe and efficient applications dating back to ancient times as well as support from randomized controlled trials performed by modern medical studies — yet remaining almost entirely unexplored by the modern-day high-throughput methods of the-omics sciences.Methods We investigated transcriptome changes occurring shortly after Gua Sha treatment in the whole blood of healthy volunteers using bulk RNA-seq analysis. We applied various analytical tools to identify genes with consistent expression changes in multiple individuals in response to Gua Sha and their networks.Results We found that while the changes were very subtle and individual-specific, we could identify consistent upregulation of three histone genes. Further analysis of the potential regulatory networks of these histone genes revealed the enrichment of functions involved in the immune response and inflammation.Conclusion The significance of these results in the context of potential effects of Gua Sha and the next steps in exploring the molecular mechanisms of action of this technique are discussed. 展开更多
关键词 Gua sha TRANSCRIPTOMICS HISTONE Long non-coding RNAs Chinese traditional medicine Immune system INFLAMMATION
下载PDF
单向散列函数SHA-512的优化设计 被引量:7
5
作者 李鸿强 苗长云 +1 位作者 石博雅 仪鲁男 《计算机工程》 CAS CSCD 北大核心 2007年第7期130-132,165,共4页
在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时... 在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时钟频率下性能达到了1652Mbit/s的数据吞吐量,比优化前性能提高了约2倍,最后还将实验结果与MD-5、SHA-1商用IP核性能进行了比较。 展开更多
关键词 单向散列函数 sha—1 sha-512
下载PDF
SHA-256压缩函数的结构安全性 被引量:3
6
作者 李超 魏悦川 孙兵 《应用科学学报》 CAS CSCD 北大核心 2008年第1期1-5,共5页
给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强... 给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强度远远低于SHA-256.作为实例,给出了安全性较为脆弱的SHA-256变种的部分碰撞.结果表明:SHA-256压缩函数的结构选择较大程度地影响其安全性. 展开更多
关键词 HASH函数 碰撞攻击 sha-256 sha-256变种 压缩函数 部分碰撞
下载PDF
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
7
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 HASH算法 sha-1 sha-256 SM3 IP复用
下载PDF
SHA.LIN及S.T.O.N.E.评分系统预测输尿管软镜钬激光碎石术结石清除率的临床价值
8
作者 黄彬 朱惠 陶吴东 《现代医学与健康研究电子杂志》 2023年第14期105-108,共4页
目的 分析SHA.LIN及S.T.O.N.E.评分系统对输尿管软镜钬激光碎石术(FURS)结石清除率的评估价值,为临床提高结石清除率提供新思路。方法 回顾性分析张家港市第五人民医院2018年4月至2022年12月期间入院诊治的94例肾结石患者的临床资料,并... 目的 分析SHA.LIN及S.T.O.N.E.评分系统对输尿管软镜钬激光碎石术(FURS)结石清除率的评估价值,为临床提高结石清除率提供新思路。方法 回顾性分析张家港市第五人民医院2018年4月至2022年12月期间入院诊治的94例肾结石患者的临床资料,并根据术后是否有结石残留将其分为清除组(58例)和残留组(36例)。比较两组患者SHA.LIN及S.T.O.N.E.评分;对两组患者的一般资料进行单因素分析,并通过多因素Logistic回归模型分析,筛选影响FURS结石清除率的独立危险因素;并采用受试者工作特征(ROC)曲线分析SHA.LIN及S.T.O.N.E.评分对FURS结石清除率的预测效能。结果 残留组患者SHA.LIN及S.T.O.N.E.评分均显著高于清除组;残留组患者出血量、受累肾盏个数均显著多于清除组,最大累计截面积显著大于清除组(均P<0.05);多因素Logistic回归模型分析结果显示,SHA.LIN及S.T.O.N.E.评分高、出血量多、受累肾盏个数多均是影响FURS结石清除率的独立危险因素;经ROC曲线分析结果显示,SHA.LIN及S.T.O.N.E.评分预测FURS结石清除率的曲线下面积(AUC)分别为0.913、0.718,灵敏度分别为77.60%、65.50%,特异度分别为94.40%、75.00%,SHA.LIN评分预测的AUC、灵敏度、特异度均高于S.T.O.N.E.评分(均P <0.05)。结论 SHA.LIN及S.T.O.N.E.评分高,出血量多、受累肾盏个数多均是影响FURS结石清除率的危险因素,其中SHA.LIN及S.T.O.N.E.评分系统均能够预测FURS结石清除率情况,且SHA.LIN评分系统的预测价值高于S.T.O.N.E.评分系统。 展开更多
关键词 S.T.O.N.E.评分系统 sha.LIN评分系统 输尿管软镜下钬激光碎石取石术 结石清除率 预测价值
下载PDF
单向Hash函数SHA-256的研究与改进 被引量:5
9
作者 何润民 《信息技术》 2013年第8期22-25,共4页
对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文... 对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文本文件进行Hash计算结果的比较,结果证实改进的Hash函数具有更好的非线性性、单向性、抗碰撞性、伪随机性和雪崩效应。 展开更多
关键词 HASH函数 sha-1 sha-256
下载PDF
Formation conditions and enrichment model of retained petroleum in lacustrine shale: A case study of the Paleogene in Huanghua depression, Bohai Bay Basin, China 被引量:8
10
作者 ZHAO Xianzheng ZHOU Lihong +8 位作者 PU Xiugang JIN Fengming SHI Zhannan HAN Wenzhong JIANG Wenya HAN Guomeng ZHANG Wei WANG Hu MA Jianying 《Petroleum Exploration and Development》 2020年第5期916-930,共15页
Compared with marine facies shale strata,lacustrine shale strata are more complicated in geological conditions,and thus more difficult to explore and develop.To realize economic exploration and development of lacustri... Compared with marine facies shale strata,lacustrine shale strata are more complicated in geological conditions,and thus more difficult to explore and develop.To realize economic exploration and development of lacustrine shale oil,the geological regularities of accumulation and high yield of retained movable petroleum in shale should be understood first.In this work,taking the shale strata of Kong 2 Member and Sha 3 Member in the Paleogene of Huanghua depression in the Bohai Bay Basin as examples,based on the previous joint analysis results of over ten thousand core samples and the latest oil testing,production test and geochemical data of more than 30 horizontal wells,accumulation conditions and models of retained movable petroleum in lacustrine shale were studied comprehensively.The study shows that at moderate organic matter abundance(with TOC from 2%to 4%),shale strata have the best match between oil content and brittleness,and thus are rich in oil and good in fracability.Moderate ancient lake basin size and moderate sediment supply intensity are the internal factors leading to best coupling of organic matter abundance and brittle mineral content in the shale formation.Moderate thermal evolution maturity of Ro of 0.7%–1.0%(at burial depth of 3200 to 4300 m)is the interval where oil generation from thermal evolution and oil adsorption by kerogen in shale layers match best,and retained movable petroleum is high in proportion.Moderate diagenetic evolution stage(3200 to 4300 m in the middle diagenetic stage A)is conducive to the formation of a large number of dissolved pores and organic matter pores,which provide storage space for shale oil enrichment.Moderate development degree of natural fractures(without damaging the shale oil roof and floor sealing conditions)is conducive to the storage,seepage and preservation of shale oil.The research results have overthrown the general understanding that high organic matter abundance,high maturity,and high development degree of natural fractures are conducive to shale oil enrichment,and have guided the comprehensive evaluation of shale oil and gas sweet spots and well deployment in the second member of the Kongdian Formation in the Cangdong sag and the Shahejie Formation in the Qikou sag.Industrial development of the shale oil in Kong 2 Member of the Cangdong sag has made major breakthrough,and important signs of shale oil have been found in Sha 3 Member of the Qikou sag,demonstrating huge exploration potential of lacustrine shale oil. 展开更多
关键词 lacustrine shale retained hydrocarbon movable hydrocarbon shale oil enrichment model Kong 2 Member sha 3 Member Huanghua Depression Bohai Bay Basin
下载PDF
Origin and diagenetic evolution of dolomites in Paleogene Shahejie Formation lacustrine organic shale of Jiyang Depression,Bohai Bay Basin,East China 被引量:1
11
作者 TENG Jianbin QIU Longwei +1 位作者 ZHANG Shoupeng MA Cunfei 《Petroleum Exploration and Development》 CSCD 2022年第6期1251-1265,共15页
The origin of dolomite in Shahejie Formation shale of Jiyang Depression in eastern China were studied by means of petrologic identification, compositional analysis by X-ray diffraction, stable carbon and oxygen isotop... The origin of dolomite in Shahejie Formation shale of Jiyang Depression in eastern China were studied by means of petrologic identification, compositional analysis by X-ray diffraction, stable carbon and oxygen isotopic composition, and trace element and rare earth element analyses. The results show that the development of dolomite is limited in the lacustrine organic rich shale of Shahejie Formation in the study area. Three kinds of dolomite minerals can be identified: primary dolomite(D1), penecontemporaneous dolomite(D2), and ankerite(Ak). D1 has the structure of primary spherical dolomite, high magnesium and high calcium, with order degree of 0.3-0.5, and is characterized by the intracrystalline corrosion and coexistence of secondary enlargement along the outer edge. D2 has the characteristics of secondary enlargement, order degree of 0.5-0.7, high magnesium, high calcium and containing a little iron and manganese elements. Ak is characterized by high order degree of 0.7-0.9, rhombic crystal, high magnesium, high calcium and high iron. The micritic calcite belongs to primary origin on the basis of the carbon and oxygen isotopic compositions and the fractionation characteristics of rare earth elements. According to the oxygen isotopic fractionation equation between paragenetic dolomite and calcite, it is calculated that the formation temperature of dolomite in the shale is between 36.76-45.83 ℃, belonging to lacustrine low-temperature dolomite. Based on the maturation and growth mechanism of primary and penecontemporaneous dolomite crystals, a dolomite diagenetic sequence and the dolomitization process are proposed, which is corresponding to the diagenetic environment of Shahejie Formation shale in the study area. 展开更多
关键词 Jiyang Depression lower sha3 Member upper sha 4 Member organic shale dolomite isotope fractionation rare earth element diagenetic evolution
下载PDF
SM3及SHA-2系列算法硬件可重构设计与实现 被引量:11
12
作者 朱宁龙 戴紫彬 +1 位作者 张立朝 赵峰 《微电子学》 CAS CSCD 北大核心 2015年第6期777-780,784,共5页
针对当前国内外杂凑算法标准和应用需求不同的现状,采用数据流可重构的设计思想和方法,在对SM3及SHA-2系列杂凑算法的不同特征进行分析研究的基础上,总结归纳出统一的处理模型,进而设计了一种新的硬件结构。基于该结构,根据不同环境对... 针对当前国内外杂凑算法标准和应用需求不同的现状,采用数据流可重构的设计思想和方法,在对SM3及SHA-2系列杂凑算法的不同特征进行分析研究的基础上,总结归纳出统一的处理模型,进而设计了一种新的硬件结构。基于该结构,根据不同环境对杂凑算法安全强度的不同要求,可以单独灵活地实现SM3,SHA-256,SHA-384及SHA-512算法。实验结果表明,设计的硬件电路有效降低了硬件资源消耗,提高了系统吞吐率,能够满足国内外商用杂凑算法的要求。 展开更多
关键词 杂凑算法 SM3 sha-2 可重构 硬件设计
下载PDF
基于SHA的一次性口令认证技术 被引量:4
13
作者 汤鹏志 李黎青 左黎明 《华东交通大学学报》 2005年第2期55-59,共5页
针对网络信息系统的口令验证的安全问题,提出一种基于SHA和一次性口令验证方案,实践证明该方案具有很高的安全性和实用性.
关键词 一次性口令 sha 认证技术 网络信息系统 安全问题 口令验证 验证方案 实用性 安全性
下载PDF
基于SHA512哈希函数和Rijndael加密算法QR二维码信息安全设计 被引量:7
14
作者 肖本海 郑莹娜 +1 位作者 龙建明 郭盼盼 《计算机系统应用》 2015年第7期149-154,共6页
随着二维码技术广泛应用于电子票务、银行支票、电子保单等多个领域,二维码的信息泄露和信息篡改等安全问题日益突出.为提高二维码内部信息的安全性能,从对二维码内部信息加密和二维码信息防篡改俩个角度来提高.基于Visual Studio 2008... 随着二维码技术广泛应用于电子票务、银行支票、电子保单等多个领域,二维码的信息泄露和信息篡改等安全问题日益突出.为提高二维码内部信息的安全性能,从对二维码内部信息加密和二维码信息防篡改俩个角度来提高.基于Visual Studio 2008 C#平台,设计了一种采用SHA512哈希函数和Rijndael加密算法混合加密的方法,该方法利用Rijndael加密和SHA512数字签名等技术,对Rijndael第一次加密密钥系统随机分配,并对系统随机分配密钥采用二次Rijndael加密防护方法,并通过SHA512对二维码内部信息防篡改校验,达到对二维码信息及其加密密钥的安全保护.在生成QR二维码之前实现了信息加密,并从系统构架、算法原理和实现及安全性能等多个方面进行了测试和分析.分析表明此方法提高了二维码信息的安全性能,达到对密钥高效管理和对信息的多重保护,而在加密后密文信息容量较明文信息有所增加. 展开更多
关键词 信息加密 RIJNDAEL算法 sha512算法 二维码 信息安全
下载PDF
SHA-2(256,384,512)系列算法的硬件实现 被引量:7
15
作者 刘政林 董馨 李东方 《微电子学与计算机》 CSCD 北大核心 2012年第12期51-54,共4页
在同一系统中存在着对安全性要求不同的应用,可能需要对SHA-256、SHA-384、SHA-512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA-2(256,384,512)系列算法的VLSI结构,基于这种结构,根据不同的要... 在同一系统中存在着对安全性要求不同的应用,可能需要对SHA-256、SHA-384、SHA-512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA-2(256,384,512)系列算法的VLSI结构,基于这种结构,根据不同的要求,每一种SHA-2算法都可以单独灵活地执行.本文还对该系列算法和各个独立SHA-2算法的FPGA实现进行了比较,结果表明,在面积较SHA-256实现增加40%,而与SHA-384/512基本相同的情况下,频率可达到74MHz. 展开更多
关键词 哈希函数 安全性 密码学 sha-2(256 384 512) 硬件实现
下载PDF
改良Guy's分级法与SHA.LIN评分预测经皮肾镜取石术结石清除率的研究分析 被引量:6
16
作者 马龙 何士军 +1 位作者 闵晓明 张争春 《解放军医药杂志》 CAS 2018年第3期80-83,共4页
目的探讨改良Guy's分级法与SHA.LIN评分对经皮肾镜取石术结石清除率的预测价值。方法选取2013年1月—2016年12月行经皮肾镜取石术治疗的128例肾结石患者作为研究对象,回顾性分析所有患者的临床资料,根据结石清除情况将患者分为结石... 目的探讨改良Guy's分级法与SHA.LIN评分对经皮肾镜取石术结石清除率的预测价值。方法选取2013年1月—2016年12月行经皮肾镜取石术治疗的128例肾结石患者作为研究对象,回顾性分析所有患者的临床资料,根据结石清除情况将患者分为结石清除组86例和结石残留组42例,所有患者均进行一般临床资料记录以及改良Guy's分级和SHA.LIN评分,通过非条件单因素和多因素Logistic回归模型分析影响结石清除率的相关因素。结果两组的手术时间、术中出血量、改良Guy's分级、SHA.LIN总评分、结石负荷(S)、结石的解剖分布(A)、通道长度(L)和受累肾盏数量(N)比较差异有统计学意义(P<0.05)。改良Guy's分级、SHA.LIN总评分以及S、A、L和N均为影响结石患者结石清除率的独立危险因素(P<0.05)。结论 SHA.LIN评分法、改良Guy's分级法可作为临床上评估肾结石手术患者结石清除率的重要评分系统。 展开更多
关键词 改良Guy's分级法 sha.LIN评分 经皮肾镜取石术 肾结石
下载PDF
FPGA上SHA-1算法的流水线结构实现 被引量:14
17
作者 李磊 韩文报 《计算机科学》 CSCD 北大核心 2011年第7期58-60,共3页
哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和... 哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和单位SHA-1算法的计算速度。这种硬件结构在Altera系列芯片上的实现性能是Altera商用SHA-1算法IP核的3倍以上。 展开更多
关键词 哈希算法(sha-1) 关键路径 流水线结构 单位时空吞吐率(TPPAT) CSA
下载PDF
对哈希算法SHA-1的分析和改进 被引量:24
18
作者 林雅榕 侯整风 《计算机技术与发展》 2006年第3期124-126,共3页
研究了哈希算法的相关问题,对常用哈希算法SHA—1从安全性和运算效率方面进行了较深入分析,并由此提出了对该算法的几点改进,使改进后的算法在安全性及运算效率方面较原算法均有所提高。同时还提出了一种安全散列值的计算方法。
关键词 哈希算法 sha-1 安全 散列值
下载PDF
公文传输过程中基于SHA-1和RSA的数字签名方案研究 被引量:7
19
作者 刘国柱 黄云静 《计算机工程与设计》 CSCD 北大核心 2009年第7期1596-1599,共4页
数字签名技术是保证公文传输的安全性的有效方法,但现在还没有一种解决公文传输数字签名的完善方案。研究了SHA-1和RSA算法,针对公文传输特点,提出了较为完善的公文数字签名方案,该方案能够很好地保证公文的保密性和网络传输的安全性,... 数字签名技术是保证公文传输的安全性的有效方法,但现在还没有一种解决公文传输数字签名的完善方案。研究了SHA-1和RSA算法,针对公文传输特点,提出了较为完善的公文数字签名方案,该方案能够很好地保证公文的保密性和网络传输的安全性,有效地防止了公文传输过程中被篡改或顶替的可能,从而保证了公文的真实性。 展开更多
关键词 数字签名 sha-1 RSA算法 密钥 公文传输
下载PDF
SHA-256输出序列的随机性研究 被引量:3
20
作者 李波 刘平 王张宜 《计算机工程与应用》 CSCD 北大核心 2007年第9期142-144,156,共4页
密码学中Hash函数能够用于数据完整性和消息认证以及数字签名,SHA-256是使用最广泛的一种Hash函数。针对SHA-256,用已有统计检测方法中的x2检验对其进行了随机性测试以及雪崩效应的测试,并对测试结果进行了分析讨论,指出了该算法中的一... 密码学中Hash函数能够用于数据完整性和消息认证以及数字签名,SHA-256是使用最广泛的一种Hash函数。针对SHA-256,用已有统计检测方法中的x2检验对其进行了随机性测试以及雪崩效应的测试,并对测试结果进行了分析讨论,指出了该算法中的一些不足之处,并验证了算法的有效性。 展开更多
关键词 HASH函数 sha-256 随机检验 雪崩效应
下载PDF
上一页 1 2 64 下一页 到第
使用帮助 返回顶部