期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于SHA512哈希函数和Rijndael加密算法QR二维码信息安全设计 被引量:7
1
作者 肖本海 郑莹娜 +1 位作者 龙建明 郭盼盼 《计算机系统应用》 2015年第7期149-154,共6页
随着二维码技术广泛应用于电子票务、银行支票、电子保单等多个领域,二维码的信息泄露和信息篡改等安全问题日益突出.为提高二维码内部信息的安全性能,从对二维码内部信息加密和二维码信息防篡改俩个角度来提高.基于Visual Studio 2008... 随着二维码技术广泛应用于电子票务、银行支票、电子保单等多个领域,二维码的信息泄露和信息篡改等安全问题日益突出.为提高二维码内部信息的安全性能,从对二维码内部信息加密和二维码信息防篡改俩个角度来提高.基于Visual Studio 2008 C#平台,设计了一种采用SHA512哈希函数和Rijndael加密算法混合加密的方法,该方法利用Rijndael加密和SHA512数字签名等技术,对Rijndael第一次加密密钥系统随机分配,并对系统随机分配密钥采用二次Rijndael加密防护方法,并通过SHA512对二维码内部信息防篡改校验,达到对二维码信息及其加密密钥的安全保护.在生成QR二维码之前实现了信息加密,并从系统构架、算法原理和实现及安全性能等多个方面进行了测试和分析.分析表明此方法提高了二维码信息的安全性能,达到对密钥高效管理和对信息的多重保护,而在加密后密文信息容量较明文信息有所增加. 展开更多
关键词 信息加密 RIJNDAEL算法 sha512算法 二维码 信息安全
下载PDF
SHA256加密算法在比特币中的关键作用研究 被引量:4
2
作者 高杰 《纳税》 2017年第28期142-142,共1页
通过显卡挖矿可以获得数字化的矿产,之后换成金钱为Geek玩家常做的事情,那么是如何挖矿的,挖的到底是什么,这些同密码学与数学有着密切的联系。本文在介绍SHA算法的基础上,分析其安全性以及核心加密算法,使大家有所了解。
关键词 Geek玩家 sha算法 加密算法
下载PDF
基于椭圆曲线密码体制和SHA—1算法的数字签名方案 被引量:1
3
作者 齐迎春 《郑州轻工业学院学报(自然科学版)》 CAS 2003年第2期79-80,共2页
利用椭圆曲线密码体制和SHA—1算法,提出了一种能保证网络中传输信息可靠性和完整性的数字签名方案,该方案具有安全性高和运算速度快等特点。
关键词 椭圆曲线密码体制 sha—1算法 网络传输 数字签名 信息安全
下载PDF
SHA-1加密算法的硬件设计 被引量:4
4
作者 龚源泉 沈海斌 +1 位作者 何乐年 严晓浪 《计算机工程与应用》 CSCD 北大核心 2004年第3期95-96,131,共3页
该文介绍了一种在消息验证领域普遍使用的加密算法———SHA-1,阐述了硬件设计的思想和优化方法,以及用现场可编程逻辑阵列(FPGA)进行测试的结果。该设计在计算机安全领域有广泛的用途。
关键词 单向散列函数 sha—1算法 报文摘要 加密算法 消息验证 硬件设计 计算机安全
下载PDF
基于GPU的MD6算法快速实现 被引量:2
5
作者 李立新 叶剑 余洋 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期640-645,650,共7页
安全散列算法(SHA)已经被广泛地应用于电子商务等信息安全领域.为了满足安全散列算法计算速度的需要,本文通过对SHA-3算法的候选算法——MD6算法的并行性分析,在GPU平台上快速实现了MD6算法,其最快实现速度是CPU速度的5倍,为快速高效的... 安全散列算法(SHA)已经被广泛地应用于电子商务等信息安全领域.为了满足安全散列算法计算速度的需要,本文通过对SHA-3算法的候选算法——MD6算法的并行性分析,在GPU平台上快速实现了MD6算法,其最快实现速度是CPU速度的5倍,为快速高效的实现安全散列算法提供了有效的途径. 展开更多
关键词 图形处理器 sha算法 MD6算法 线程构建模块 计算统一设备架构
下载PDF
Freeswan IKE伪随机数算法效率分析及改进 被引量:4
6
作者 刘国良 高小鹏 《计算机工程》 EI CAS CSCD 北大核心 2005年第16期83-85,共3页
Freeswan是Linux平台IPsec协议的著名实现,该文分析其IKE交换模块的随机数生成算法,给出改进的算法并应用数理统计方法对改进算法生成的伪随机数进行测试、分析,最后给出改进算法对IKE整体交换性能所产生影响的测试结果。
关键词 随机数 均匀性 独立性 sha算法
下载PDF
P2P文件完整性校验延迟隐藏算法 被引量:4
7
作者 贺鹏程 王劲林 +1 位作者 邓浩江 孙鹏 《计算机工程》 CAS CSCD 北大核心 2010年第15期29-31,共3页
P2P下载中文件完整性校验会影响下载性能,针对该问题,提出一种校验延迟的隐藏算法。利用文件完整性校验中使用的哈希算法的流式特性和TCP异步接收缓冲区的特点,将大文件块的哈希计算分成多次对较小的子数据块的计算,收到一个子数据块后... P2P下载中文件完整性校验会影响下载性能,针对该问题,提出一种校验延迟的隐藏算法。利用文件完整性校验中使用的哈希算法的流式特性和TCP异步接收缓冲区的特点,将大文件块的哈希计算分成多次对较小的子数据块的计算,收到一个子数据块后,就开始计算哈希。由于计算每一个子数据块的哈希的时间开销很小,保证了计算延迟可以被TCP异步接收缓冲区所隐藏,使哈希计算与数据接收几乎可以并行进行,消除其对P2P文件下载性能的影响,提高了下载效率。 展开更多
关键词 P2P下载 文件校验 延迟隐藏 sha1算法 MD4算法
下载PDF
基于信任链传递的APK重签名算法设计 被引量:2
8
作者 于成丽 郭燕慧 钮心忻 《电视技术》 北大核心 2014年第21期47-51,共5页
基于信任链传递机制设计了一个Android应用安全管理系统上的APK重签名算法。算法利用官方私钥对通过安全检测的APK中开发者签名文件进行重签名以证明其通过官方安全认证,保证了被签名的APK文件信息的安全性、完整性和不可否认性。测试... 基于信任链传递机制设计了一个Android应用安全管理系统上的APK重签名算法。算法利用官方私钥对通过安全检测的APK中开发者签名文件进行重签名以证明其通过官方安全认证,保证了被签名的APK文件信息的安全性、完整性和不可否认性。测试结果表明,对比重签名整个APK文件算法,算法能够高效加速文件的签名与验签进度,提升了用户应用安装体验;同时具备良好的灵活性和可扩展性,具有较高的应用价值和推广价值。 展开更多
关键词 信任链传递 APK重签名 应用安全管理系统 sha1算法 RSA算法
下载PDF
Optimized SHA-1 hash function implemented on FPGA 被引量:2
9
作者 薛也 胡爱群 《Journal of Southeast University(English Edition)》 EI CAS 2014年第1期13-16,共4页
In order to meet the needs of higher operation speed and lower energy consumption an optimized SHA-1 algorithm is proposed.It combines two methods loop-unfolding and pre-processing.In the process intermediate variable... In order to meet the needs of higher operation speed and lower energy consumption an optimized SHA-1 algorithm is proposed.It combines two methods loop-unfolding and pre-processing.In the process intermediate variables are introduced in the iterations and pre-calculated so that the original single-threading operation can perform in a multi-threading way.This optimized algorithm exploits parallelism to shorten the critical path for hash operations.And the cycles of the original algorithm are reduced from 80 to 41 which greatly improves the operation speed.Therefore the shortened iterations of the optimized design require a smaller amount of hardware resource thus achieving a lower energy consumption. The optimized algorithm is implemented on FPGA field programmable gate array .It can achieve a throughput rate of 1.2 Gbit /s with the maximum clock frequency of 91 MHz reaching a fair balance between operation speed and throughput rate.The simulation results show that compared with other optimized SHA-1 algorithms this algorithm obtains higher operation speed and throughput rate without compromising the security of the original SHA-1 algorithm. 展开更多
关键词 FPGA hash function loop unfolding pre-processing FPGA
下载PDF
一种基于Java2的数字签名系统的设计与实现 被引量:2
10
作者 杨春金 倪福银 《信息技术》 2005年第12期132-135,共4页
文章融合两种算法,利用DES算法对原文加密,利用ECC加密管理密钥实现数字签名,设计了一种基于DES和ECC的混合型数字签名方案,并通过Java2编程实现。该设计可用于电子商务,电子政务中。
关键词 DES算法 sha算法 数字签名 ECC JAVA2
下载PDF
基于DHT的分布式P2P网络搜索模型 被引量:1
11
作者 张应龙 刘志明 盛立琨 《电脑知识与技术》 2009年第5期3385-3386,共2页
P2P搜索技术是当前P2P网络的研究热点和难题。现有的算法主要有中一心服务器式的搜索算法和分布式的搜索算法等,但中央搜索服务器很容易就成为系统性能的瓶颈,分布式的搜索算法查找按照简单洪泛的方式进行会造成巨大的带宽和资源浪费... P2P搜索技术是当前P2P网络的研究热点和难题。现有的算法主要有中一心服务器式的搜索算法和分布式的搜索算法等,但中央搜索服务器很容易就成为系统性能的瓶颈,分布式的搜索算法查找按照简单洪泛的方式进行会造成巨大的带宽和资源浪费。本文在Chord算法和SHA算法的基础上,设计了基于DHT的分布式快速精确搜索P2P网络搜索模型,并讨论了该P2P网络的建立过程并分析了该模型的优缺点。 展开更多
关键词 P2P 搜索模型 CHORD算法 sha算法 P2P网络搜索模型
下载PDF
SIP软交换系统的版权认证 被引量:3
12
作者 林海泉 杨磊 朱剑锋 《软件》 2012年第3期47-49,53,共4页
在开发SIP软交换系统的过程中,发现目前的软件版权认证采用比较单一的认证方式,在分析了SIP软交换系统的特点及功能特性后,提出了采用多网卡地址+使用期限+最大用户数的认证技术,实现了包含用户数量、多网卡地址和软件使用期限等认证功... 在开发SIP软交换系统的过程中,发现目前的软件版权认证采用比较单一的认证方式,在分析了SIP软交换系统的特点及功能特性后,提出了采用多网卡地址+使用期限+最大用户数的认证技术,实现了包含用户数量、多网卡地址和软件使用期限等认证功能的版权认证方法。 展开更多
关键词 SIP软交换系统 认证文件 KEY sha算法
下载PDF
Lua脚本文件的加密解密研究 被引量:1
13
作者 姜波 张智斌 +1 位作者 李国 姚文伟 《郑州轻工业学院学报(自然科学版)》 CAS 2011年第6期42-45,共4页
针对开源Lua脚本没有提供任何安全机制的问题,采用AES算法和Sha256算法,将其加密和解密函数封装在动态链接库中,通过调用动态链接库中封装的入口函数,实现了更安全的Lua脚本.将Lua调用动态链接库的加密速度与其他加密方法进行比较,结果... 针对开源Lua脚本没有提供任何安全机制的问题,采用AES算法和Sha256算法,将其加密和解密函数封装在动态链接库中,通过调用动态链接库中封装的入口函数,实现了更安全的Lua脚本.将Lua调用动态链接库的加密速度与其他加密方法进行比较,结果表明本文提供的方法,其加密的速度更快. 展开更多
关键词 Lua脚本 AES算法 sha256算法 动态链接库 加密 解密
下载PDF
基于Luffa杂凑函数的旋转攻击
14
作者 李云强 赵土华 曹进克 《计算机应用研究》 CSCD 北大核心 2013年第12期3807-3809,3869,共4页
针对Luffa杂凑函数抗旋转攻击的能力进行了研究,通过分析Luffa置换的特点,定义了针对Luffa置换的旋转对,给出了基本字变换对旋转关系的影响,证明了"与"和"或"运算对旋转关系影响的等效性,提出了缩减轮Luffa置换与... 针对Luffa杂凑函数抗旋转攻击的能力进行了研究,通过分析Luffa置换的特点,定义了针对Luffa置换的旋转对,给出了基本字变换对旋转关系的影响,证明了"与"和"或"运算对旋转关系影响的等效性,提出了缩减轮Luffa置换与随机置换的区分算法。理论分析和实验结果均表明,3轮Luffa置换难以抵抗旋转攻击,攻击的计算复杂度仅为216。 展开更多
关键词 Luffa杂凑函数 sha3候选算法 旋转攻击 区分攻击
下载PDF
密码技术在Java卡中的应用(英文)
15
作者 杨秀萍 王宇 刘嵩岩 《黑龙江大学自然科学学报》 CAS 2002年第3期67-71,共5页
Java卡技术是Java语言嵌入到智能卡环境的一个新的应用,支持Java语言的一个子集,Java卡API与密码技术相关的两个扩展包是:javacard.security和javacard.crypto.在Java卡实现中支持DES,RSA,及SHA散列函数算法,基于以上三个算法实现了一... Java卡技术是Java语言嵌入到智能卡环境的一个新的应用,支持Java语言的一个子集,Java卡API与密码技术相关的两个扩展包是:javacard.security和javacard.crypto.在Java卡实现中支持DES,RSA,及SHA散列函数算法,基于以上三个算法实现了一个数字签名方案,占用的存储空间和处理速度满足实际应用的需求。 展开更多
关键词 JAVA卡 密码技术 数字签名 JAVA语言 智能卡 DES算法 RSA算法 sha散列函数算法
下载PDF
可重构GrΦstl设计研究及其FPGA实现
16
作者 李志灿 王奕 李仁发 《计算机工程与应用》 CSCD 2012年第6期49-52,共4页
GrΦstl是继承MD迭代结构和沿用AES压缩函数的SHA-3候选算法。目前的研究只针对GrΦstl算法的一种或两种参数版本进行实现,并没有针对GrΦstl四种参数版本的设计,缺少灵活性。在分析GrΦstl算法的基础上,采用可重构的设计思想,在FPGA上... GrΦstl是继承MD迭代结构和沿用AES压缩函数的SHA-3候选算法。目前的研究只针对GrΦstl算法的一种或两种参数版本进行实现,并没有针对GrΦstl四种参数版本的设计,缺少灵活性。在分析GrΦstl算法的基础上,采用可重构的设计思想,在FPGA上实现了GrΦstl四种参数版本。实验结果表明,在Xilinx Virtex-5 FPGA平台上,四参数可重构方案的面积为4279 slices,时钟频率为223.32 MHz,与已有的实现方法相比,具有面积小、时钟频率高及灵活性等优点。 展开更多
关键词 安全散列算法(sha) 可重构 现场可编程门阵列(FPGA) GrΦstl算法
下载PDF
A Reconfigurable Block Cryptographic Processor Based on VLIW Architecture 被引量:11
17
作者 LI Wei ZENG Xiaoyang +2 位作者 NAN Longmei CHEN Tao DAI Zibin 《China Communications》 SCIE CSCD 2016年第1期91-99,共9页
An Efficient and flexible implementation of block ciphers is critical to achieve information security processing.Existing implementation methods such as GPP,FPGA and cryptographic application-specific ASIC provide the... An Efficient and flexible implementation of block ciphers is critical to achieve information security processing.Existing implementation methods such as GPP,FPGA and cryptographic application-specific ASIC provide the broad range of support.However,these methods could not achieve a good tradeoff between high-speed processing and flexibility.In this paper,we present a reconfigurable VLIW processor architecture targeted at block cipher processing,analyze basic operations and storage characteristics,and propose the multi-cluster register-file structure for block ciphers.As for the same operation element of block ciphers,we adopt reconfigurable technology for multiple cryptographic processing units and interconnection scheme.The proposed processor not only flexibly accomplishes the combination of multiple basic cryptographic operations,but also realizes dynamic configuration for cryptographic processing units.It has been implemented with0.18μm CMOS technology,the test results show that the frequency can reach 350 MHz.and power consumption is 420 mw.Ten kinds of block and hash ciphers were realized in the processor.The encryption throughput of AES,DES,IDEA,and SHA-1 algorithm is1554 Mbps,448Mbps,785 Mbps,and 424 Mbps respectively,the test result shows that our processor's encryption performance is significantly higher than other designs. 展开更多
关键词 Block Cipher VLIW processor reconfigurable application-specific instruction-set
下载PDF
基于Lora的变电站物联网系统设计及应用 被引量:2
18
作者 倪威 姜涛 蒋中海 《上海电力大学学报》 CAS 2022年第3期274-279,286,共7页
为实现运维站对变电站内辅助设备和电网设备的状态、状况的实时管控,设计了变电站物联网系统,并在此基础上进行了应用测试。该系统采用Lora扩频无线通信技术实现了全站组网覆盖,采用SHA256安全散列算法实现不同设备间通信的安全验证,采... 为实现运维站对变电站内辅助设备和电网设备的状态、状况的实时管控,设计了变电站物联网系统,并在此基础上进行了应用测试。该系统采用Lora扩频无线通信技术实现了全站组网覆盖,采用SHA256安全散列算法实现不同设备间通信的安全验证,采用阿里云物联网平台及4G模组实现远程信息交互;重点完成了上位机软件、下位机硬件电路、μC/OSⅢ系统为基础的下位机程序设计。通过测试与应用表明,该系统针对不同结构的变电站实现了全站设备互联、远程信息交互,为变电站内物联网的搭建提供了借鉴。 展开更多
关键词 物联网 Lora扩频无线通信技术 sha256安全散列算法 μC/OSⅢ系统
下载PDF
一种基于DES和ECC的混合型数字签名方案
19
作者 倪福银 杨春金 《计算机与信息技术》 2005年第5期70-72,共3页
文章融合两种算法,利用DES算法对原文加密,利用ECC加密管理密钥实现数字签名,设计了一种基于DES和 ECC的混合型数字签名方案。该方案既拥有运算速度快、安全性高的优点,又拥有椭圆公钥体制在密钥分发方面的优点,有较高的实用性。
关键词 DES算法 ECDSA算法 sha算法 数字签名 椭圆曲线密码体制
原文传递
基于混沌测量矩阵的生物哈希密文语音检索 被引量:5
20
作者 黄羿博 王勇 +1 位作者 张秋余 陈腾飞 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第12期32-37,共6页
为了解决现存语音检索系统中明文数据的泄露问题,提高语音检索性能、生物特征模板的安全性和隐私性,提出了一种基于混沌测量矩阵的生物哈希密文语音检索算法.首先,用户端对语音进行分类,再分发与类为单一映射的密钥,通过密钥生成358位的... 为了解决现存语音检索系统中明文数据的泄露问题,提高语音检索性能、生物特征模板的安全性和隐私性,提出了一种基于混沌测量矩阵的生物哈希密文语音检索算法.首先,用户端对语音进行分类,再分发与类为单一映射的密钥,通过密钥生成358位的Rossler混沌测量矩阵,并使用该矩阵对语音特征进行特征变换,进一步二值化生成语音的哈希索引;然后,通过改进的sha256算法对语音文件进行加密;最后,将哈希索引和加密语音送至云端.实验结果表明:提出的算法不仅能防止明文泄露,而且具有良好的鲁棒性、区分性和检索性能;与此同时,生物特征模板具备良好的多样性、可撤销性、安全性和隐私性. 展开更多
关键词 密文语音检索 生物特征模板 生物哈希 Rossler混沌测量矩阵 改进的sha256算法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部