期刊文献+
共找到178篇文章
< 1 2 9 >
每页显示 20 50 100
FPGA上SHA-1算法的流水线结构实现 被引量:14
1
作者 李磊 韩文报 《计算机科学》 CSCD 北大核心 2011年第7期58-60,共3页
哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和... 哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和单位SHA-1算法的计算速度。这种硬件结构在Altera系列芯片上的实现性能是Altera商用SHA-1算法IP核的3倍以上。 展开更多
关键词 哈希算法(sha-1) 关键路径 流水线结构 单位时空吞吐率(TPPAT) CSA
下载PDF
公文传输过程中基于SHA-1和RSA的数字签名方案研究 被引量:7
2
作者 刘国柱 黄云静 《计算机工程与设计》 CSCD 北大核心 2009年第7期1596-1599,共4页
数字签名技术是保证公文传输的安全性的有效方法,但现在还没有一种解决公文传输数字签名的完善方案。研究了SHA-1和RSA算法,针对公文传输特点,提出了较为完善的公文数字签名方案,该方案能够很好地保证公文的保密性和网络传输的安全性,... 数字签名技术是保证公文传输的安全性的有效方法,但现在还没有一种解决公文传输数字签名的完善方案。研究了SHA-1和RSA算法,针对公文传输特点,提出了较为完善的公文数字签名方案,该方案能够很好地保证公文的保密性和网络传输的安全性,有效地防止了公文传输过程中被篡改或顶替的可能,从而保证了公文的真实性。 展开更多
关键词 数字签名 sha-1 RSA算法 密钥 公文传输
下载PDF
基于改进SHA-1物联网监测节点完整性验证与增强方法 被引量:5
3
作者 刘桂雄 张龙 徐钦桂 《中国测试》 CAS 北大核心 2013年第1期80-83,共4页
针对物联网监测节点完整性问题,提出一种适用于物联网监测节点的基于改进SHA-1物联网监测节点完整性验证与增强方法。引入基于SHA-1的不变属性融合增强算法技术,提出改进SHA-1散列算法思想、结构与流程。性能仿真分析表明:改进SHA-1散... 针对物联网监测节点完整性问题,提出一种适用于物联网监测节点的基于改进SHA-1物联网监测节点完整性验证与增强方法。引入基于SHA-1的不变属性融合增强算法技术,提出改进SHA-1散列算法思想、结构与流程。性能仿真分析表明:改进SHA-1散列算法的防碰撞性能及混乱与散布性能较SHA-1算法有明显改善,其改变明文消息1个比特带来的数字指纹平均距离与理论值仅偏差0.54%,置乱数均值从80.3583下降到80.0107。 展开更多
关键词 物联网监测节点 完整性 改进sha-1散列算法
下载PDF
对哈希算法SHA-1的分析和改进 被引量:24
4
作者 林雅榕 侯整风 《计算机技术与发展》 2006年第3期124-126,共3页
研究了哈希算法的相关问题,对常用哈希算法SHA—1从安全性和运算效率方面进行了较深入分析,并由此提出了对该算法的几点改进,使改进后的算法在安全性及运算效率方面较原算法均有所提高。同时还提出了一种安全散列值的计算方法。
关键词 哈希算法 sha-1 安全 散列值
下载PDF
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
5
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 HASH算法 sha-1 sha-256 SM3 IP复用
下载PDF
多语言可实现的SHA-1散列算法 被引量:7
6
作者 杜谦 张文霞 《武汉理工大学学报(信息与管理工程版)》 CAS 2007年第7期42-44,48,共4页
SHA-1算法是目前最常用的安全哈希算法,也是消息认证和数字签名的主要算法,在各个行业及部门都有广泛的应用。详细介绍了SHA-1算法的过程及各参数,通过用C语言及Java语言对这种算法进行演示,说明SHA-1算法是一种易于实现并可以基于多种... SHA-1算法是目前最常用的安全哈希算法,也是消息认证和数字签名的主要算法,在各个行业及部门都有广泛的应用。详细介绍了SHA-1算法的过程及各参数,通过用C语言及Java语言对这种算法进行演示,说明SHA-1算法是一种易于实现并可以基于多种平台的方便易行的安全算法。 展开更多
关键词 sha-1实现 C语言 JAVA语言
下载PDF
针对减宽SHA-1算法的模差分攻击分析 被引量:2
7
作者 胡云山 申意 +1 位作者 曾光 韩文报 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2016年第5期1041-1048,共8页
模差分攻击技术是SHA-1随机碰撞攻击中重要分析方法之一.针对减宽的SHA-1算法,该文得出了减宽的部分碰撞定理并给出了减宽SHA-1算法单一部分碰撞的概率,证明了模差分攻击技术同样适用于减宽的SHA-1算法.通过理论分析和计算机搜索,该文... 模差分攻击技术是SHA-1随机碰撞攻击中重要分析方法之一.针对减宽的SHA-1算法,该文得出了减宽的部分碰撞定理并给出了减宽SHA-1算法单一部分碰撞的概率,证明了模差分攻击技术同样适用于减宽的SHA-1算法.通过理论分析和计算机搜索,该文证明了对于宽为n比特的SHA-1算法,当且仅当n>3时,最优扰动向量的汉明重为25;当且仅当n>8时,最优扰动向量只有type-I与type-II两个等价类. 展开更多
关键词 密码学 HASH函数 sha-1 模差分攻击 扰动向量
下载PDF
SHA-1充分条件自动化求解算法 被引量:1
8
作者 胡云山 申意 +1 位作者 曾光 韩文报 《计算机科学》 CSCD 北大核心 2016年第8期123-127,147,共6页
充分条件的求解是模差分攻击的重要步骤之一。将充分条件的求解转化为F_2上线性方程组的构造过程,利用线性方程组解的判定定理判断每步所求得充分条件的正确性,提出了针对SHA-1模差分攻击的充分条件自动化求解算法。文中算法做适当变形... 充分条件的求解是模差分攻击的重要步骤之一。将充分条件的求解转化为F_2上线性方程组的构造过程,利用线性方程组解的判定定理判断每步所求得充分条件的正确性,提出了针对SHA-1模差分攻击的充分条件自动化求解算法。文中算法做适当变形后,同样适用于MD5、SHA-0等与SHA-1结构相似的Hash函数充分条件的自动化求解。 展开更多
关键词 密码学 HASH函数 sha-1 充分条件 碰撞攻击
下载PDF
SHA-1算法在TM卡预付费智能水表设计中的实现 被引量:1
9
作者 金锋 王金文 郭菲菲 《北京理工大学学报》 EI CAS CSCD 北大核心 2009年第1期32-34,58,共4页
为提高水资源的利用率和相关部门的管理能力,在SHA-1加密算法原理的基础上,研究了512位SHA-1加密算法在预付费智能水表中的应用,并提出了小空间内SHA-1算法的实现.该加密算法有效地保障了数据的安全性;结合TM卡(DS1961s)的特点介绍了TM... 为提高水资源的利用率和相关部门的管理能力,在SHA-1加密算法原理的基础上,研究了512位SHA-1加密算法在预付费智能水表中的应用,并提出了小空间内SHA-1算法的实现.该加密算法有效地保障了数据的安全性;结合TM卡(DS1961s)的特点介绍了TM卡预付费智能水表的工作流程,描述了该系统的硬件和软件设计,在实验室条件下的测试结果表明本智能水表具有很好的市场应用前景. 展开更多
关键词 sha-1算法 TM卡 单总线 预付费智能水表
下载PDF
基于改进SHA-1的无人机下行链路安全通信方法 被引量:2
10
作者 冯永新 王良 钱博 《火力与指挥控制》 CSCD 北大核心 2020年第6期34-38,44,共6页
随着无人机通信技术的发展,保证传输数据的完整性、可靠性愈发关键。鉴于Hash函数单向性与唯一性的特点,将其引入无人机下行链路通信系统中,进而提出了一种基于改进SHA-1的无人机下行链路安全通信方法,该方法通过对分组后无人机待传输... 随着无人机通信技术的发展,保证传输数据的完整性、可靠性愈发关键。鉴于Hash函数单向性与唯一性的特点,将其引入无人机下行链路通信系统中,进而提出了一种基于改进SHA-1的无人机下行链路安全通信方法,该方法通过对分组后无人机待传输数据的消息摘要进行计算,实现对分组数据的认证。仿真结果表明,该方法可以对无人机待传输数据进行有效认证,并且提高了认证系统的时效性。 展开更多
关键词 sha-1 数据认证 下行链路 安全通信
下载PDF
基于遗传策略的SHA-1差分路径搜索算法 被引量:2
11
作者 胡云山 申意 +1 位作者 曾光 韩文报 《信息工程大学学报》 2016年第4期390-395,共6页
借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分... 借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分路径第1轮后4步汉明重为5,文献[1]给出的差分路径第1轮后4步汉明重为4。该算法同样适用于具有与SHA-1结构相似的MD5、SHA-0等Hash函数的差分路径搜索。 展开更多
关键词 密码学 HASH函数 sha-1 差分路径 遗传算法
下载PDF
一种新的基于离散混沌系统和SHA-1的图像加密算法 被引量:1
12
作者 王娣 邓家先 邓海涛 《计算机应用研究》 CSCD 北大核心 2014年第10期3104-3107,共4页
为了保证图像在传输过程中的可靠性和安全性,提出一种将离散混沌系统和SHA-1相结合的混沌加密算法。先对明文图像进行像素置乱,再对置乱后的像素值进行扩散和混淆,并利用明文控制密钥流的输出,使密钥流和明文相关。理论分析及实验结果表... 为了保证图像在传输过程中的可靠性和安全性,提出一种将离散混沌系统和SHA-1相结合的混沌加密算法。先对明文图像进行像素置乱,再对置乱后的像素值进行扩散和混淆,并利用明文控制密钥流的输出,使密钥流和明文相关。理论分析及实验结果表明,该算法简单易行,不仅具有较好的抗统计分析、抗差分攻击能力,而且密钥空间大,加密效果好,算法安全性高。 展开更多
关键词 图像加密 离散混沌系统 sha-1算法 LOGISTIC混沌映射
下载PDF
基于SHA-1压缩法的数字签名算法硬件设计 被引量:2
13
作者 付莉 付秀伟 《吉林化工学院学报》 CAS 2016年第3期56-59,共4页
SHA-1算法是数字签名技术有效、安全的一种算法,广泛应用于互联网电子政务、商务安全领域中.为提高算法安全且高速的目的,本文设计一种SHA-1压缩法的硬件实现方法,该方法通过多步变一步缩短路径,降低逻辑单元使用,同时,利用保存加法降... SHA-1算法是数字签名技术有效、安全的一种算法,广泛应用于互联网电子政务、商务安全领域中.为提高算法安全且高速的目的,本文设计一种SHA-1压缩法的硬件实现方法,该方法通过多步变一步缩短路径,降低逻辑单元使用,同时,利用保存加法降低运算延时,有效提升运算速度.系统以ALTERA公司FPGA器件Stratix-Ⅱ作为目标器件进行综合、仿真,实验结果表明,该硬件结构实现了占用资源少、高速、安全的SHA-1算法设计,为数字签名技术的高效应用奠定了基础. 展开更多
关键词 sha-1 数字签名 压缩法 高速
下载PDF
安全散列算法SHA-1的研究 被引量:14
14
作者 张松敏 陶荣 于国华 《计算机安全》 2010年第10期3-5,共3页
信息加密技术是当今保障网络安全的一种重要手段,加密算法已成为人们研究的一个热点。对SHA-1算法进行了深入研究,介绍了SHA-1算法的特性和应用,并对SHA-1算法原理及实现进行了分析。
关键词 安全散列算法 sha-1 加密技术
下载PDF
散列算法MD5和SHA-1的比较 被引量:4
15
作者 王泽 曹莉莎 《电脑知识与技术(过刊)》 2016年第4X期246-247,249,共3页
MD5和SHA-1是两个已知的广泛应用于信息安全的散列算法,均由MD4发展而来。详细介绍了它们的算法逻辑,并通过模拟实验、软件测试等方式对其在各个方面进行比较,最终得出结论:SHA-1算法比MD5算法的安全性更高,但在同一硬件上,SHA-1比MD5... MD5和SHA-1是两个已知的广泛应用于信息安全的散列算法,均由MD4发展而来。详细介绍了它们的算法逻辑,并通过模拟实验、软件测试等方式对其在各个方面进行比较,最终得出结论:SHA-1算法比MD5算法的安全性更高,但在同一硬件上,SHA-1比MD5运行的要慢。 展开更多
关键词 散列算法 sha-1 MD5 消息认证 摘要
下载PDF
数字签名算法SHA-1的FPGA高速实现 被引量:3
16
作者 薛之昕 王暹昊 《今日电子》 2004年第3期13-15,共3页
随着网络的迅速发展,信息安全越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在是因特网协议安全性(IPSec)标准中。在设计中使用FPGA高速实现SHA-1认证... 随着网络的迅速发展,信息安全越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在是因特网协议安全性(IPSec)标准中。在设计中使用FPGA高速实现SHA-1认证算法,以PCI卡形式处理认证服务。 展开更多
关键词 数字签名算法 sha-1 FPGA 信息安全 信息认证 信息验证码 安全散列算法 现场可编程门阵列
下载PDF
一种基于SHA-1的电子商务数字签名方法研究 被引量:2
17
作者 李昕 刘建辉 《中国管理信息化(综合版)》 2007年第12期66-67,共2页
目前电子商务信息的数字签名通常将两种不同的功能耦合在一起:认证和保密。而通常情况下,认证是必要的,但保密性不一定必需。针对这一问题,本文提出利用SHA-1方法计算消息摘要,然后结合RSA加密机制来实现数字签名。该方法既能加速数字签... 目前电子商务信息的数字签名通常将两种不同的功能耦合在一起:认证和保密。而通常情况下,认证是必要的,但保密性不一定必需。针对这一问题,本文提出利用SHA-1方法计算消息摘要,然后结合RSA加密机制来实现数字签名。该方法既能加速数字签名,又能使明文消息具有不可否认性,这为电子商务的信息安全提供了理论基础。 展开更多
关键词 电子商务 数字签名 sha-1
下载PDF
基于SHA-1的加密算法 被引量:5
18
作者 赵硕 《齐齐哈尔大学学报(自然科学版)》 2014年第3期53-56,共4页
SHA-1算法是一种报文摘要算法,无法从该算法生成的报文摘要计算出输入的报文,也无法找到两个不同的可以生成相同报文摘要的报文。基于SHA-1的加密算法是对SHA-1算法进行了扩展。加密算法主要采用分块、并行、置换、查表、移位等技术使... SHA-1算法是一种报文摘要算法,无法从该算法生成的报文摘要计算出输入的报文,也无法找到两个不同的可以生成相同报文摘要的报文。基于SHA-1的加密算法是对SHA-1算法进行了扩展。加密算法主要采用分块、并行、置换、查表、移位等技术使文件在SHA-1加密算法的基础上,更加安全。通过解密算法能够破解发送方传来的原文件。基于SHA-1算法的加密算法使文件传输更加安全可靠,实现了文件加密和解密以及数据没有被窃取的功能。 展开更多
关键词 sha-1算法 报文摘要 加密 安全
下载PDF
SHA-1算法在基于LDAP的统一身份认证中的应用 被引量:1
19
作者 王怡 《泉州师范学院学报》 2015年第2期115-118,共4页
随着统一身份认证系统的广泛应用,解决了在大量的网络应用系统中需要进行重复性身份认证的问题,但在身份认证中用户数据信息的存储和传输存在着安全隐患.文章介绍了SHA-1消息摘要算法,并将其运用在基于LDAP的统一身份认证系统中.用户密... 随着统一身份认证系统的广泛应用,解决了在大量的网络应用系统中需要进行重复性身份认证的问题,但在身份认证中用户数据信息的存储和传输存在着安全隐患.文章介绍了SHA-1消息摘要算法,并将其运用在基于LDAP的统一身份认证系统中.用户密码经过SHA-1算法加密处理后存储在LDAP目录服务器中,在用户进行身份认证时先将用户密码先进行解码,然后与LDAP目录服务中密码进行认证比对.该方法提高了用户数据信息的安全性,为统一身份认证系统的安全通信提供保障. 展开更多
关键词 数据加密 sha-1算法 统一身份认证 LDAP
下载PDF
基于ECC和SHA-1的电子病历认证研究与实现
20
作者 周金海 朱国良 《中国医疗器械杂志》 CAS 2008年第2期117-119,共3页
应用椭圆曲线密码体制(ECC)和安全散列算法#1(SHA-1)消息摘要计算电子病历的数字指纹,并将数字指纹信息通过网络发送给第三方集中管理机构,本地不保存指纹的任何信息。软件设计为介于系统与应用的中间件形式,通过中间件产生的数字指纹... 应用椭圆曲线密码体制(ECC)和安全散列算法#1(SHA-1)消息摘要计算电子病历的数字指纹,并将数字指纹信息通过网络发送给第三方集中管理机构,本地不保存指纹的任何信息。软件设计为介于系统与应用的中间件形式,通过中间件产生的数字指纹验证电子病历的真伪,有效保证电子病历的原始性和真实性,适用于各种医疗信息(HIS)系统。 展开更多
关键词 椭圆曲线密码体制 sha-1消息摘要 线程池 电子病历认证 中间件
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部