期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
单向Hash函数SHA-256的研究与改进 被引量:5
1
作者 何润民 《信息技术》 2013年第8期22-25,共4页
对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文... 对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文本文件进行Hash计算结果的比较,结果证实改进的Hash函数具有更好的非线性性、单向性、抗碰撞性、伪随机性和雪崩效应。 展开更多
关键词 hash函数 sha-1 sha-256
下载PDF
Parallelized Hashing via <i>j</i>-Lanes and <i>j</i>-Pointers Tree Modes, with Applications to SHA-256
2
作者 Shay Gueron 《Journal of Information Security》 2014年第3期91-113,共23页
j-lanes tree hashing is a tree mode that splits an input message into?j?slices, computes?j?independent digests of each slice, and outputs the hash value of their concatenation.?j-pointers tree hashing is a similar tre... j-lanes tree hashing is a tree mode that splits an input message into?j?slices, computes?j?independent digests of each slice, and outputs the hash value of their concatenation.?j-pointers tree hashing is a similar tree mode that receives, as input,?j?pointers to?j?messages (or slices of a single message), computes their digests and outputs the hash value of their concatenation. Such modes expose parallelization opportunities in a hashing process that is otherwise serial by nature. As a result, they have a performance advantage on modern processor architectures. This paper provides precise specifications for these hashing modes, proposes appropriate IVs, and demonstrates their performance on the latest processors. Our hope is that it would be useful for standardization of these modes. 展开更多
关键词 TREE Mode hashING sha-256 SIMD Architecture Advanced Vector Extensions Architectures AVX AVX2
下载PDF
A <i>j</i>-Lanes Tree Hashing Mode and <i>j</i>-Lanes SHA-256
3
作者 Shay Gueron 《Journal of Information Security》 2013年第1期7-11,共5页
j-lanes hashing is a tree mode that splits an input message to j slices, computes j independent digests of each slice, and outputs the hash value of their concatenation. We demonstrate the performance advantage of j-l... j-lanes hashing is a tree mode that splits an input message to j slices, computes j independent digests of each slice, and outputs the hash value of their concatenation. We demonstrate the performance advantage of j-lanes hashing on SIMD architectures, by coding a 4-lanes-SHA-256 implementation and measuring its performance on the latest 3rd Generation IntelR CoreTM. For messages whose lengths range from 2 KB to 132 KB, we show that the 4-lanes SHA-256 is between 1.5 to 1.97 times faster than the fastest publicly available implementation that we are aware of, and between ~2 to ~2.5 times faster than the OpenSSL 1.0.1c implementation. For long messages, there is no significant performance difference between different choices of j. We show that the 4-lanes SHA-256 is faster than the two SHA3 finalists (BLAKE and Keccak) that have a published tree mode implementation. Finally, we explain why j-lanes hashing will be faster on the coming AVX2 architecture that facilitates using 256 bits registers. These results suggest that standardizing a tree mode for hash functions (SHA-256 in particular) could be useful for performance hungry applications. 展开更多
关键词 TREE MODE hashING sha-256 SHA3 Competition SIMD Architecture Advanced Vector Extensions Architectures AVX AVX2
下载PDF
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
4
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 hash算法 sha-1 sha-256 SM3 IP复用
下载PDF
SHA-256压缩函数的结构安全性 被引量:3
5
作者 李超 魏悦川 孙兵 《应用科学学报》 CAS CSCD 北大核心 2008年第1期1-5,共5页
给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强... 给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强度远远低于SHA-256.作为实例,给出了安全性较为脆弱的SHA-256变种的部分碰撞.结果表明:SHA-256压缩函数的结构选择较大程度地影响其安全性. 展开更多
关键词 hash函数 碰撞攻击 sha-256 sha-256变种 压缩函数 部分碰撞
下载PDF
SHA-256输出序列的随机性研究 被引量:3
6
作者 李波 刘平 王张宜 《计算机工程与应用》 CSCD 北大核心 2007年第9期142-144,156,共4页
密码学中Hash函数能够用于数据完整性和消息认证以及数字签名,SHA-256是使用最广泛的一种Hash函数。针对SHA-256,用已有统计检测方法中的x2检验对其进行了随机性测试以及雪崩效应的测试,并对测试结果进行了分析讨论,指出了该算法中的一... 密码学中Hash函数能够用于数据完整性和消息认证以及数字签名,SHA-256是使用最广泛的一种Hash函数。针对SHA-256,用已有统计检测方法中的x2检验对其进行了随机性测试以及雪崩效应的测试,并对测试结果进行了分析讨论,指出了该算法中的一些不足之处,并验证了算法的有效性。 展开更多
关键词 hash函数 sha-256 随机检验 雪崩效应
下载PDF
概率统计在密码学中的Hash函数中的应用 被引量:1
7
作者 张晓梅 《中国高新技术企业》 2010年第22期56-58,共3页
运用概率统计的思想方法来研究Hash函数的一些性质必将为密码分析人员提供一些新的攻击密码方案的新方法和新思路,也必将使得将概率统计应用于密码学中成为一个新的研究热点。SHA-256是使用最广泛的一种Hash函数,文章针对SHA-256,用已... 运用概率统计的思想方法来研究Hash函数的一些性质必将为密码分析人员提供一些新的攻击密码方案的新方法和新思路,也必将使得将概率统计应用于密码学中成为一个新的研究热点。SHA-256是使用最广泛的一种Hash函数,文章针对SHA-256,用已有统计检测方法中的χ2检验对其进行了随机性测试,并对测试结果进行了分析讨论。 展开更多
关键词 hash函数 sha-256 随机性测试 χ2检验
下载PDF
基于AES-256算法的Windows个人口令管理系统 被引量:2
8
作者 侯旭日 孙越 路秀华 《廊坊师范学院学报(自然科学版)》 2017年第4期21-23,32,共4页
针对人们的生活需要越来越多的用户名及口令来注册并登陆各种各样的系统,以便享受全方位的网络服务这一现实需求,设计了基于Windows系统的个人口令管理系统。通过SQL Server实现了软件的基本功能,通过AES-256算法和hash函数增强了数据... 针对人们的生活需要越来越多的用户名及口令来注册并登陆各种各样的系统,以便享受全方位的网络服务这一现实需求,设计了基于Windows系统的个人口令管理系统。通过SQL Server实现了软件的基本功能,通过AES-256算法和hash函数增强了数据库的安全性,结果显示性能良好,能够完成账户管理的基本需求。 展开更多
关键词 个人口令管理 WINDOWS系统 AES-256算法 hash函数
下载PDF
Design and Development of a Novel Symmetric Algorithm for Enhancing Data Security in Cloud Computing
9
作者 Mohammad Anwar Hossain Ahsan Ullah +1 位作者 Newaz Ibrahim Khan Md Feroz Alam 《Journal of Information Security》 2019年第4期199-236,共38页
Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s no... Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s not just a trend, the shift away from ancient package models to package as service has steadily gained momentum over the last ten years. Looking forward, the following decade of cloud computing guarantees significantly more approaches to work from anyplace, utilizing cell phones. Cloud computing focused on better performances, better scalability and resource consumption but it also has some security issue with the data stored in it. The proposed algorithm intents to come with some solutions that will reduce the security threats and ensure far better security to the data stored in cloud. 展开更多
关键词 Data Security Cloud Computing Encryption DECRYPTION Secret Key SYMMETRIC algorithm 192 BITS hashING PERMUTATION sha-512
下载PDF
EPON系统中的认证与加密机制研究 被引量:3
10
作者 王蓉 王慧鑫 +1 位作者 王浩 王立民 《光通信技术》 CSCD 北大核心 2012年第6期17-20,共4页
EPON通信系统采用点对多点通信模式,而这种通信模式使得OLT与ONU通信过程中存在非法接入、窃听、伪造等安全威胁,针对这种情况,提出了一种基于SHA-256散列算法及AES加密算法的认证、密钥更新、加密技术来解决上述安全威胁,并对方案中认... EPON通信系统采用点对多点通信模式,而这种通信模式使得OLT与ONU通信过程中存在非法接入、窃听、伪造等安全威胁,针对这种情况,提出了一种基于SHA-256散列算法及AES加密算法的认证、密钥更新、加密技术来解决上述安全威胁,并对方案中认证、会话密钥生成和密钥更新各阶段进行了详细分析。 展开更多
关键词 EPON 认证 加密 sha-256散列算法 AES算法
下载PDF
面向区块链溯源的链下扩展存储方案 被引量:4
11
作者 张斌 李大鹏 +1 位作者 蒋锐 王小明 《计算机与现代化》 2022年第10期106-112,126,共8页
在基于区块链的供应链管理溯源系统中,由于区块链技术是一种基于分布式的系统,对于区块链中存储的数据所有节点都会进行备份,如果直接把溯源数据存储在链上,这会导致数据占用大量内存,增加溯源系统维护成本和降低系统响应速度的问题。... 在基于区块链的供应链管理溯源系统中,由于区块链技术是一种基于分布式的系统,对于区块链中存储的数据所有节点都会进行备份,如果直接把溯源数据存储在链上,这会导致数据占用大量内存,增加溯源系统维护成本和降低系统响应速度的问题。因此提出一种链下扩展存储方案,该方案首先利用SHA-256哈希算法的单向性对明文数据进行哈希运算得到哈希值,然后采用SM2加密算法产生的私钥对哈希值进行签名,保证信息上传者身份的可靠,最后把哈希值和签名值通过智能合约保存在区块链中,明文数据和其哈希值与签名值在区块链上存储的地址则存储在数据库中。通过结合中心化存储和区块链技术各自的优势,既可以保证溯源数据不可被篡改又可以有效减少区块链网络中溯源数据所占内存的大小。最后,在所提方案的基础上,对溯源系统进行详细设计并采用以太坊区块链平台对其进行实现。 展开更多
关键词 溯源系统 区块链 sha-256哈希算法 SM2加密算法 智能合约
下载PDF
区块链技术中高效散列函数的设计与实现 被引量:1
12
作者 滕飞 李永珍 《延边大学学报(自然科学版)》 CAS 2021年第3期233-237,共5页
为提高传统的SHA-256算法在区块链技术中的计算效率,对传统的SHA-256算法中的迭代结构进行了改进.实验结果表明,在保证数据的安全性下,改进的64次迭代的SHA-256算法和改进的32次迭代的SHA-256算法的计算效率比传统的SHA-256算法分别提高... 为提高传统的SHA-256算法在区块链技术中的计算效率,对传统的SHA-256算法中的迭代结构进行了改进.实验结果表明,在保证数据的安全性下,改进的64次迭代的SHA-256算法和改进的32次迭代的SHA-256算法的计算效率比传统的SHA-256算法分别提高了24%和140%,改进的32次迭代的SHA-256算法的平均计算效率比MD5算法提高了32%.因此,该改进算法可为提高区块链技术的计算效率提供参考. 展开更多
关键词 区块链 哈希函数 sha-256算法
下载PDF
哈希算法异构可重构高能效计算系统研究 被引量:1
13
作者 郑博文 聂一 柴志雷 《应用科学学报》 CAS CSCD 北大核心 2023年第6期1031-1045,共15页
针对应用场景中不同哈希算法乃至多哈希算法组合的高速计算需求,纯软件方式难以满足性能需求,基于FPGA或ASIC的硬件方式又面临灵活性不足的问题,设计了一种异构且加速端硬件可重构的哈希算法高能效计算系统。计算系统由算法硬件加速模... 针对应用场景中不同哈希算法乃至多哈希算法组合的高速计算需求,纯软件方式难以满足性能需求,基于FPGA或ASIC的硬件方式又面临灵活性不足的问题,设计了一种异构且加速端硬件可重构的哈希算法高能效计算系统。计算系统由算法硬件加速模块、数据传输模块、多线程管理模块实现,并且通过硬件的动态可重构设计提升了计算能效。实验结果表明,在Intel Stratix10 FPGA异构计算平台上,针对加解密计算,选择MD5、SHA-1、SHA-256、SHA-512和RIPEMD-160算法作为测试对象,所实现的系统相比Intel Core I7-10700CPU,最高可获得18.7倍的性能提升和34倍的能效提升,相比NVIDIA GTX 1650 SUPER GPU,最高可获得2倍的性能提升和5.6倍的能效提升。 展开更多
关键词 异构计算 哈希算法 sha-256 硬件加速 现场可编程逻辑门阵列
下载PDF
混沌系统和DNA编码的并行遥感图像加密算法 被引量:12
14
作者 周辉 谢红薇 +1 位作者 张昊 张慧婷 《中国图象图形学报》 CSCD 北大核心 2021年第5期1081-1094,共14页
目的针对传统基于混沌系统的图像加密算法在加密遥感图像时存在速度差、安全性不足等问题,提出一种混沌系统和脱氧核糖核酸(deoxyribonucleic acid,DNA)编码的并行遥感图像加密算法,提升图像加密的效率和安全性。方法利用明文图像的安... 目的针对传统基于混沌系统的图像加密算法在加密遥感图像时存在速度差、安全性不足等问题,提出一种混沌系统和脱氧核糖核酸(deoxyribonucleic acid,DNA)编码的并行遥感图像加密算法,提升图像加密的效率和安全性。方法利用明文图像的安全散列算法256(secure Hash algorithm 256,SHA-256)哈希值修改混沌系统的参数和初始值,提高算法的明文敏感性,并通过2维Hénon-Sine映射置乱图像,打乱像素之间的分布规律;然后利用图形处理器(graphics processing unit,GPU)并行计算密钥序列,缩短加密时间,通过选择多个高维混沌系统和修改混沌系统初始值确保密钥序列的随机性;最后利用密钥序列和GPU对图像进行DNA并行加密,得到最终的密文图像。在DNA并行加密过程中,生成一种DNA-S盒,对DNA编码进行非线性替换。结果在遥感图像以及普通彩色图像上的仿真实验和安全性分析结果表明,本文算法在加密遥感图像上速度达到80 Mbit/s以上,密钥空间大于10200,信息熵趋近于8,密文图像直方图平坦均匀,且通过了美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)随机测试以及卡方检验;与其他算法相比,本文算法在密钥空间、相邻像素相关性、像素改变率(number of changing pixel rate,NPCR)、统一平均变化强度(unified averaged changed intensity,UACI)和信息熵等评价指标上更接近理想值。结论本文算法在大幅提升加密速度的同时,保证算法足够安全,能够抵抗各种攻击,适合遥感图像以及大容量图像的保密存储和网络传输。 展开更多
关键词 遥感图像 混沌系统 脱氧核糖核酸(DNA)序列 并行 安全散列算法256(sha-256)
原文传递
Side-Channel Analysis for the Authentication Protocols of CDMA Cellular Networks 被引量:2
15
作者 Chi Zhang Jun-Rong Liu +4 位作者 Da-Wu Gu Wei-Jia Wang Xiang-Jun Lu Zheng Guo Hai-Ning Lu 《Journal of Computer Science & Technology》 SCIE EI CSCD 2019年第5期1079-1095,共17页
Time-division multiple access (TDMA) and code-division multiple access (CDMA) are two technologies used in digital cellular networks. The authentication protocols of TDMA networks have been proven to be vulnerable to ... Time-division multiple access (TDMA) and code-division multiple access (CDMA) are two technologies used in digital cellular networks. The authentication protocols of TDMA networks have been proven to be vulnerable to side-channel analysis (SCA), giving rise to a series of powerful SCA-based attacks against unprotected subscriber identity module (SIM) cards. CDMA networks have two authentication protocols, cellular authentication and voice encryption (CAVE) based authentication protocol and authentication and key agreement (AKA) based authentication protocol, which are used in different phases of the networks. However, there has been no SCA attack for these two protocols so far. In this paper, in order to figure out if the authentication protocols of CDMA networks are sufficiently secure against SCA, we investigate the two existing protocols and their cryptographic algorithms. We find the side-channel weaknesses of the two protocols when they are implemented on embedded systems. Based on these weaknesses, we propose specific attack strategies to recover their authentication keys for the two protocols, respectively. We verify our strategies on an 8-bit microcontroller and a real-world SIM card, showing that the authentication keys can be fully recovered within a few minutes with a limited number of power measurements. The successful experiments demonstrate the correctness and the effectiveness of our proposed strategies and prove that the unprotected implementations of the authentication protocols of CDMA networks cannot resist SCA. 展开更多
关键词 AUTHENTICATION protocol cellular AUTHENTICATION and voice encryption (CAVE) CODE-DIVISION multiple access (CDMA) secure hash algorithm 1 (sha-1) side-channel analysis
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部