期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
安全散列算法SHA-1的研究 被引量:14
1
作者 张松敏 陶荣 于国华 《计算机安全》 2010年第10期3-5,共3页
信息加密技术是当今保障网络安全的一种重要手段,加密算法已成为人们研究的一个热点。对SHA-1算法进行了深入研究,介绍了SHA-1算法的特性和应用,并对SHA-1算法原理及实现进行了分析。
关键词 安全散列算法 sha-1 加密技术
下载PDF
SHA-1算法在基于LDAP的统一身份认证中的应用 被引量:1
2
作者 王怡 《泉州师范学院学报》 2015年第2期115-118,共4页
随着统一身份认证系统的广泛应用,解决了在大量的网络应用系统中需要进行重复性身份认证的问题,但在身份认证中用户数据信息的存储和传输存在着安全隐患.文章介绍了SHA-1消息摘要算法,并将其运用在基于LDAP的统一身份认证系统中.用户密... 随着统一身份认证系统的广泛应用,解决了在大量的网络应用系统中需要进行重复性身份认证的问题,但在身份认证中用户数据信息的存储和传输存在着安全隐患.文章介绍了SHA-1消息摘要算法,并将其运用在基于LDAP的统一身份认证系统中.用户密码经过SHA-1算法加密处理后存储在LDAP目录服务器中,在用户进行身份认证时先将用户密码先进行解码,然后与LDAP目录服务中密码进行认证比对.该方法提高了用户数据信息的安全性,为统一身份认证系统的安全通信提供保障. 展开更多
关键词 数据加密 sha-1算法 统一身份认证 LDAP
下载PDF
一种新的基于离散混沌系统和SHA-1的图像加密算法 被引量:1
3
作者 王娣 邓家先 邓海涛 《计算机应用研究》 CSCD 北大核心 2014年第10期3104-3107,共4页
为了保证图像在传输过程中的可靠性和安全性,提出一种将离散混沌系统和SHA-1相结合的混沌加密算法。先对明文图像进行像素置乱,再对置乱后的像素值进行扩散和混淆,并利用明文控制密钥流的输出,使密钥流和明文相关。理论分析及实验结果表... 为了保证图像在传输过程中的可靠性和安全性,提出一种将离散混沌系统和SHA-1相结合的混沌加密算法。先对明文图像进行像素置乱,再对置乱后的像素值进行扩散和混淆,并利用明文控制密钥流的输出,使密钥流和明文相关。理论分析及实验结果表明,该算法简单易行,不仅具有较好的抗统计分析、抗差分攻击能力,而且密钥空间大,加密效果好,算法安全性高。 展开更多
关键词 图像加密 离散混沌系统 sha-1算法 LOGISTIC混沌映射
下载PDF
应用SIMD并行技术的SHA-1加密算法的批量实现 被引量:1
4
作者 陈亦欢 严伟超 《重庆理工大学学报(自然科学)》 CAS 2012年第7期74-80,共7页
介绍了当今最为流行的加密算法———SHA-1算法,并对其原理及实现过程进行了分析,探讨了基于SHA-1算法使用SIMD技术提高CPU计算的并行能力的方法,为大量数据的散列运算以及如何在C程序中加入SHA-1算法的批量实现提供参考。
关键词 sha-1加密算法 SIMD并行技术 SSE2指令集
下载PDF
基于1-Wire协议及iButton技术的智能热表收费系统
5
作者 张文胜 陈曙 《山东大学学报(工学版)》 CAS 2004年第6期56-59,共4页
介绍了基于单总线 (1 Wire)协议和智能钮扣 (iButton)技术的智能热表收费系统 .该系统采用了iButton作为收费数据传输载体 ,能够适应智能热表恶劣的工作环境 .同时将DES(DataEncryptionStandard)加密算法与DS1991(一种智能钮扣 )的密钥... 介绍了基于单总线 (1 Wire)协议和智能钮扣 (iButton)技术的智能热表收费系统 .该系统采用了iButton作为收费数据传输载体 ,能够适应智能热表恶劣的工作环境 .同时将DES(DataEncryptionStandard)加密算法与DS1991(一种智能钮扣 )的密钥技术相结合加密重要数据 ,保证了系统的安全性 . 展开更多
关键词 1-Wire协议 IBUTTON DES加密算法
下载PDF
基于JSON的RSA-PKCS#1加密算法的安全性研究 被引量:1
6
作者 何建 蒋琳 +1 位作者 廖清 王轩 《信息技术与网络安全》 2018年第1期25-29,共5页
基于JSON的RSA-PKCS#1加密算法作为JSON的加密标准中首选的公钥加密算法,由于其要求明文在被加密前使用特定的填充规则对明文进行预处理操作,导致可被攻击者利用的选择密文攻击漏洞的产生,使得攻击者可以在未掌握RSA私钥的情况下破解密... 基于JSON的RSA-PKCS#1加密算法作为JSON的加密标准中首选的公钥加密算法,由于其要求明文在被加密前使用特定的填充规则对明文进行预处理操作,导致可被攻击者利用的选择密文攻击漏洞的产生,使得攻击者可以在未掌握RSA私钥的情况下破解密文。为此,本文从安全性角度分析基于JSON的RSA-PKCS#1加密算法以及选择密文攻击漏洞产生的成因,并根据分析结果构造攻击实验以证明其安全漏洞的存在,同时针对此漏洞提出基于固定值填充的加固方案,消除选择密文攻击的利用点,以提升加密算法的安全性。 展开更多
关键词 JSON RSA—PKCS#1加密算法 选择密文攻击 加固方案
下载PDF
Design and Development of a Novel Symmetric Algorithm for Enhancing Data Security in Cloud Computing
7
作者 Mohammad Anwar Hossain Ahsan Ullah +1 位作者 Newaz Ibrahim Khan Md Feroz Alam 《Journal of Information Security》 2019年第4期199-236,共38页
Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s no... Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s not just a trend, the shift away from ancient package models to package as service has steadily gained momentum over the last ten years. Looking forward, the following decade of cloud computing guarantees significantly more approaches to work from anyplace, utilizing cell phones. Cloud computing focused on better performances, better scalability and resource consumption but it also has some security issue with the data stored in it. The proposed algorithm intents to come with some solutions that will reduce the security threats and ensure far better security to the data stored in cloud. 展开更多
关键词 Data Security Cloud Computing encryption DECRYPTION Secret Key SYMMETRIC algorithm 192 BITS HASHING PERMUTATION sha-512
下载PDF
基于交错螺旋矩阵加密的自动信任协商模型 被引量:4
8
作者 李健利 谢悦 +1 位作者 王艺谋 丁洪骞 《计算机应用》 CSCD 北大核心 2015年第7期1858-1864,共7页
针对自动信任协商(ATN)中的敏感信息保护问题,提出了基于交错螺旋矩阵加密(ISME)的自动信任协商模型。此模型采用交错螺旋矩阵加密算法以及策略迁移法,对协商中出现的3种敏感信息进行保护。与传统的螺旋矩阵加密算法相比,交错螺旋矩阵... 针对自动信任协商(ATN)中的敏感信息保护问题,提出了基于交错螺旋矩阵加密(ISME)的自动信任协商模型。此模型采用交错螺旋矩阵加密算法以及策略迁移法,对协商中出现的3种敏感信息进行保护。与传统的螺旋矩阵加密算法相比,交错螺旋矩阵加密算法增加了奇偶数位和三元组的概念。为了更好地应用所提模型,在该协商模型的证书中,引入了属性密钥标志位的概念,从而在二次加密时更有效地记录密钥所对应的加密敏感信息,同时列举了在协商模型中如何用加密函数对协商规则进行表示。为了提高所提模型协商成功率和效率,提出了0-1图策略校验算法。该算法利用图论中的有向图构造了6种基本命题分解规则,可以有效地确定由访问控制策略抽象而成的命题种类。之后为了证明在逻辑系统中此算法的语义概念与语法概念的等价性,进行了可靠性、完备性证明。仿真实验表明,该模型在20次协商中策略披露的平均条数比传统ATN模型少15.2条且协商成功率提高了21.7%而协商效率提高了3.6%。 展开更多
关键词 自动信任协商 敏感信息保护 访问控制策略 交错螺旋矩阵加密 0-1图策略校验算法
下载PDF
基于使用轻量级流算法的离散余弦变换(DCT)系数变换多媒体内容加密
9
作者 李彦 《科学技术与工程》 北大核心 2014年第2期165-171,共7页
针对实时安全系统中多媒体内容加密时由于数据量较大而导致计算开销非常大的问题,为了综合考虑安全性及实时性,提出了基于使用轻量级流算法的DCT余弦转换多媒体内容加密算法。首先提出了一种轻量、快速的加密算法,通过将明文划分成不同... 针对实时安全系统中多媒体内容加密时由于数据量较大而导致计算开销非常大的问题,为了综合考虑安全性及实时性,提出了基于使用轻量级流算法的DCT余弦转换多媒体内容加密算法。首先提出了一种轻量、快速的加密算法,通过将明文划分成不同部分并且使用流加密算法对信息的每个部分分别进行加密;然后,基于设计部分加密方案的三项基本原则和对抗部分加密攻击,提出了两种DCT变换系数的部分加密方案;最后,通过峰值信噪比对部分加密攻击的安全性和性能的分析评估了所提算法的有效性及可靠性。分析结果表明,相比A5/1和W7两种较为先进的流密码算法及另外两种加密模式(DC系数加密和无变换加密),提出的流加密算法和两种DCT加密方案更加适用于要求高速计算和足够安全的多媒体实时安全系统。 展开更多
关键词 轻量流加密算法 部分加密 离散余弦变换(DCT)系数变换 多媒体内容 A5 1 W7
下载PDF
基于现场可编程门阵列的Linux统一加密设置认证算法的流水线架构
10
作者 杨文勇 黄鹭 +3 位作者 吴孔程 曹春晖 赵禀睿 李晓潮 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2018年第4期572-580,共9页
Linux统一加密设置(LUKS)是Linux操作系统的标准磁盘加密认证规范并得到广泛应用.由于其算法构成复杂且所需资源较多,如何利用单个现场可编程门阵列(FPGA)的有限资源来实现整个算法并获得高吞吐率是研究工作的重点和难点.为此,研究了一... Linux统一加密设置(LUKS)是Linux操作系统的标准磁盘加密认证规范并得到广泛应用.由于其算法构成复杂且所需资源较多,如何利用单个现场可编程门阵列(FPGA)的有限资源来实现整个算法并获得高吞吐率是研究工作的重点和难点.为此,研究了一种高能效的LUKS认证算法流水线架构,包括采用4级流水线的安全散列算法(SHA-1)和8级流水线的基于密码的密钥派生函数(PBKDF2)-基于哈希消息验证代码(HMAC)-SHA-1),并使用块随机存取存储器(BRAM)实现了基于S盒和T盒(ST-box)映射表的高级加密标准(AES)-128-电子密码本模式(ECB)算法,以节省FPGA的查找表资源用于上述的流水线架构实现.运行结果显示本设计的密码遍历速度达到了342s-1,功耗仅为5.27W,每个密钥的平均计算能量为0.015J.口令恢复速度超过了工作频率为700 MHz、480核的GTX 480图像处理器(GPU),同时其能耗仅为GPU的1/13. 展开更多
关键词 Linux统一加密设置认证 密钥派生函数 安全散列算法 高级加密标准ST-box 流水线架构
下载PDF
高安全性水费计量系统设计
11
作者 张彦 夏永清 李红宏 《信息技术》 2011年第3期114-115,118,共3页
介绍了利用当前最先进的iButton技术,设计的一款基于智能TM卡的预付费智能水表系统。提出了一种可行的设计思想,并给出了具体的设计方案。经过实际测试证明了该智能水表系统具有安全性高、功耗低、体积小、重量轻、精度高、抗干扰性强... 介绍了利用当前最先进的iButton技术,设计的一款基于智能TM卡的预付费智能水表系统。提出了一种可行的设计思想,并给出了具体的设计方案。经过实际测试证明了该智能水表系统具有安全性高、功耗低、体积小、重量轻、精度高、抗干扰性强、集成度高,安装及使用方便,可靠性好等优点。 展开更多
关键词 iButton技术 sha-1加密算法 DS1961s TM卡
下载PDF
Block Level Data Integrity Assurance Using Matrix Dialing Method towards High Performance Data Security on Cloud Storage
12
作者 P. Premkumar D. Shanthi 《Circuits and Systems》 2016年第11期3626-3644,共19页
Data outsourcing through cloud storage enables the users to share on-demand resources with cost effective IT services but several security issues arise like confidentiality, integrity and authentication. Each of them ... Data outsourcing through cloud storage enables the users to share on-demand resources with cost effective IT services but several security issues arise like confidentiality, integrity and authentication. Each of them plays an important role in the successful achievement of the other. In cloud computing data integrity assurance is one of the major challenges because the user has no control over the security mechanism to protect the data. Data integrity insures that data received are the same as data stored. It is a result of data security but data integrity refers to validity and accuracy of data rather than protect the data. Data security refers to protection of data against unauthorized access, modification or corruption and it is necessary to ensure data integrity. This paper proposed a new approach using Matrix Dialing Method in block level to enhance the performance of both data integrity and data security without using Third Party Auditor (TPA). In this approach, the data are partitioned into number of blocks and each block converted into a square matrix. Determinant factor of each matrix is generated dynamically to ensure data integrity. This model also implements a combination of AES algorithm and SHA-1 algorithm for digital signature generation. Data coloring on digital signature is applied to ensure data security with better performance. The performance analysis using cloud simulator shows that the proposed scheme is highly efficient and secure as it overcomes the limitations of previous approaches of data security using encryption and decryption algorithms and data integrity assurance using TPA due to server computation time and accuracy. 展开更多
关键词 Cloud Computing Data Integrity Data Security sha-1 Digital Signature AES encryption and Decryption
下载PDF
基于现场可编程门阵列的手机短信息混沌加密系统设计方案及硬件实现 被引量:1
13
作者 潘晶 齐娜 +1 位作者 薛兵兵 丁群 《物理学报》 SCIE EI CAS CSCD 北大核心 2012年第18期64-75,共12页
手机的普及使得个人信息安全问题受到广泛关注,其中手机短信息的安全性尤为重要.本文致力于设计实现手机短信息加密与安全传输的硬件系统,采用混沌A5/1混合算法,提出一种基于现场可编程门阵列(FPGA)的手机短信息加密系统设计方案.使用由... 手机的普及使得个人信息安全问题受到广泛关注,其中手机短信息的安全性尤为重要.本文致力于设计实现手机短信息加密与安全传输的硬件系统,采用混沌A5/1混合算法,提出一种基于现场可编程门阵列(FPGA)的手机短信息加密系统设计方案.使用由Logistic混沌序列做初始密钥而改进的A5/1混合算法作为加密算法,分析其伪随机性并证明圆周相关与线性相关的关系;采用SIM300模块设计实现手机功能,仿真普通手机短信息和加密短信息的传输;开发一套软件测试平台,可以在计算机上呈现硬件系统的测试结果.经测试表明,本文提出并实现的硬件系统可以加密手机短信息并保证其正常传输,从而提高了手机短信息的安全性. 展开更多
关键词 混沌A5/1混合算法 圆周相关 手机短信息硬件加密 软件测试平台
原文传递
Side-Channel Analysis for the Authentication Protocols of CDMA Cellular Networks 被引量:2
14
作者 Chi Zhang Jun-Rong Liu +4 位作者 Da-Wu Gu Wei-Jia Wang Xiang-Jun Lu Zheng Guo Hai-Ning Lu 《Journal of Computer Science & Technology》 SCIE EI CSCD 2019年第5期1079-1095,共17页
Time-division multiple access (TDMA) and code-division multiple access (CDMA) are two technologies used in digital cellular networks. The authentication protocols of TDMA networks have been proven to be vulnerable to ... Time-division multiple access (TDMA) and code-division multiple access (CDMA) are two technologies used in digital cellular networks. The authentication protocols of TDMA networks have been proven to be vulnerable to side-channel analysis (SCA), giving rise to a series of powerful SCA-based attacks against unprotected subscriber identity module (SIM) cards. CDMA networks have two authentication protocols, cellular authentication and voice encryption (CAVE) based authentication protocol and authentication and key agreement (AKA) based authentication protocol, which are used in different phases of the networks. However, there has been no SCA attack for these two protocols so far. In this paper, in order to figure out if the authentication protocols of CDMA networks are sufficiently secure against SCA, we investigate the two existing protocols and their cryptographic algorithms. We find the side-channel weaknesses of the two protocols when they are implemented on embedded systems. Based on these weaknesses, we propose specific attack strategies to recover their authentication keys for the two protocols, respectively. We verify our strategies on an 8-bit microcontroller and a real-world SIM card, showing that the authentication keys can be fully recovered within a few minutes with a limited number of power measurements. The successful experiments demonstrate the correctness and the effectiveness of our proposed strategies and prove that the unprotected implementations of the authentication protocols of CDMA networks cannot resist SCA. 展开更多
关键词 AUTHENTICATION protocol cellular AUTHENTICATION and voice encryption (CAVE) CODE-DIVISION multiple access (CDMA) secure hash algorithm 1 (sha-1) side-channel analysis
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部