期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
安全散列算法SHA-1的研究 被引量:14
1
作者 张松敏 陶荣 于国华 《计算机安全》 2010年第10期3-5,共3页
信息加密技术是当今保障网络安全的一种重要手段,加密算法已成为人们研究的一个热点。对SHA-1算法进行了深入研究,介绍了SHA-1算法的特性和应用,并对SHA-1算法原理及实现进行了分析。
关键词 安全算法 sha-1 加密技术
下载PDF
散列算法MD5和SHA-1的比较 被引量:4
2
作者 王泽 曹莉莎 《电脑知识与技术(过刊)》 2016年第4X期246-247,249,共3页
MD5和SHA-1是两个已知的广泛应用于信息安全的散列算法,均由MD4发展而来。详细介绍了它们的算法逻辑,并通过模拟实验、软件测试等方式对其在各个方面进行比较,最终得出结论:SHA-1算法比MD5算法的安全性更高,但在同一硬件上,SHA-1比MD5... MD5和SHA-1是两个已知的广泛应用于信息安全的散列算法,均由MD4发展而来。详细介绍了它们的算法逻辑,并通过模拟实验、软件测试等方式对其在各个方面进行比较,最终得出结论:SHA-1算法比MD5算法的安全性更高,但在同一硬件上,SHA-1比MD5运行的要慢。 展开更多
关键词 算法 sha-1 MD5 消息认证 摘要
下载PDF
内置安全散列算法的iButton存储器及其应用
3
作者 刘武光 《电子产品世界》 2005年第4期81-84,共4页
本文介绍了一种符合国际标准SHA-1的安全数据存储器DS1961S,包括产品的主要性能、内部结构以及它所采用的安全散列算法(SHA-1)原理和计算方法。文中总结了DS1961S的一些成功应用及潜在的应用,值得广大设计人员参考和推广应用。
关键词 IBUTTON TM卡 DS1961S sha-1 安全算法 信息认证码 智能车牌
下载PDF
SHA散列算法扩展指令探究
4
作者 范建军 《湖北科技学院学报》 2016年第12期53-56,共4页
网络安全领域中的鉴别和数字签名是保障数据传输安全的重要手段之一,在互联网的应用中已被商家和客户广泛接受,但实现它们的算法计算量较大,耗费时间,有时需要专用设备完成,成本较高。使用SHA指令系统,由CPU来完成这些任务,这可以很好... 网络安全领域中的鉴别和数字签名是保障数据传输安全的重要手段之一,在互联网的应用中已被商家和客户广泛接受,但实现它们的算法计算量较大,耗费时间,有时需要专用设备完成,成本较高。使用SHA指令系统,由CPU来完成这些任务,这可以很好地降低成本,提高速度。文章研究了SHA指令的特性并给出了具体的应用。 展开更多
关键词 sha-1算法 sha-256算法 指令
下载PDF
对哈希算法SHA-1的分析和改进 被引量:24
5
作者 林雅榕 侯整风 《计算机技术与发展》 2006年第3期124-126,共3页
研究了哈希算法的相关问题,对常用哈希算法SHA—1从安全性和运算效率方面进行了较深入分析,并由此提出了对该算法的几点改进,使改进后的算法在安全性及运算效率方面较原算法均有所提高。同时还提出了一种安全散列值的计算方法。
关键词 哈希算法 sha-1 安全
下载PDF
数字签名算法SHA-1的FPGA高速实现 被引量:3
6
作者 薛之昕 王暹昊 《今日电子》 2004年第3期13-15,共3页
随着网络的迅速发展,信息安全越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在是因特网协议安全性(IPSec)标准中。在设计中使用FPGA高速实现SHA-1认证... 随着网络的迅速发展,信息安全越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在是因特网协议安全性(IPSec)标准中。在设计中使用FPGA高速实现SHA-1认证算法,以PCI卡形式处理认证服务。 展开更多
关键词 数字签名算法 sha-1 FPGA 信息安全 信息认证 信息验证码 安全算法 现场可编程门阵
下载PDF
基于FPGA的SHA-1算法的设计与实现 被引量:7
7
作者 孙黎 慕德俊 刘航 《计算机工程》 CAS CSCD 北大核心 2007年第14期270-271,274,共3页
SHA-1算法是目前常用的安全散列算法,被广泛地应用于电子商务等信息安全领域。为了满足安全散列算法的计算速度,该文将SHA-1分成5个硬件结构模块来实现,每个模块可以独立工作。对其进行了优化,达到了缩短关键路径的目的,提高了计算速度... SHA-1算法是目前常用的安全散列算法,被广泛地应用于电子商务等信息安全领域。为了满足安全散列算法的计算速度,该文将SHA-1分成5个硬件结构模块来实现,每个模块可以独立工作。对其进行了优化,达到了缩短关键路径的目的,提高了计算速度。独立的模块使得对每个模块的修改都不会影响其他模块的工作,为模块的进一步优化提供了方便。 展开更多
关键词 算法 sha-1算法 现场可编程门阵 硬件描述语言
下载PDF
SHA-1算法在Java消息摘要中的应用
8
作者 王浩亮 王丽莉 《电脑编程技巧与维护》 2005年第7期28-30,共3页
在网络飞速发展的今天,信息安全已经变得越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在因特网协议安全性(IPSec)标准中。本程序探讨SHA-1算法在Java... 在网络飞速发展的今天,信息安全已经变得越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在因特网协议安全性(IPSec)标准中。本程序探讨SHA-1算法在Java程序设计消息摘要中的应用。 展开更多
关键词 sha-1算法 JAVA 应用 摘要 消息 安全算法 因特网协议 信息安全 基本技术 信息认证 函数生成 程序设计 验证 安全性
下载PDF
基于改进SHA-1物联网监测节点完整性验证与增强方法 被引量:5
9
作者 刘桂雄 张龙 徐钦桂 《中国测试》 CAS 北大核心 2013年第1期80-83,共4页
针对物联网监测节点完整性问题,提出一种适用于物联网监测节点的基于改进SHA-1物联网监测节点完整性验证与增强方法。引入基于SHA-1的不变属性融合增强算法技术,提出改进SHA-1散列算法思想、结构与流程。性能仿真分析表明:改进SHA-1散... 针对物联网监测节点完整性问题,提出一种适用于物联网监测节点的基于改进SHA-1物联网监测节点完整性验证与增强方法。引入基于SHA-1的不变属性融合增强算法技术,提出改进SHA-1散列算法思想、结构与流程。性能仿真分析表明:改进SHA-1散列算法的防碰撞性能及混乱与散布性能较SHA-1算法有明显改善,其改变明文消息1个比特带来的数字指纹平均距离与理论值仅偏差0.54%,置乱数均值从80.3583下降到80.0107。 展开更多
关键词 物联网监测节点 完整性 改进sha-1算法
下载PDF
安全散列算法SHA-1在图形处理器上的实现
10
作者 张健 陈瑞 芮雄丽 《网络安全技术与应用》 2009年第1期46-48,共3页
安全散列算法是数字签名等密码学应用中重要的工具。目前最常用的安全散列算法是SHA-1算法,它被广泛地应用于电子商务等信息安全领域。为了满足对安全散列算法计算速度的需要,本文提出了在GPU平台上快速运算SHA-1算法的方法。为利用GPU... 安全散列算法是数字签名等密码学应用中重要的工具。目前最常用的安全散列算法是SHA-1算法,它被广泛地应用于电子商务等信息安全领域。为了满足对安全散列算法计算速度的需要,本文提出了在GPU平台上快速运算SHA-1算法的方法。为利用GPU强大的并行运算能力,对SHA-1算法进行了并行处理,为快速高效的实现散列算法寻求一条有效的途径。 展开更多
关键词 GPU sha-1 算法 CUDA 并行运算
原文传递
基于SHA-1和Java的电子邮件安全传输
11
作者 肖磊 林惠强 刘才兴 《现代计算机》 2005年第7期73-75,共3页
从实际出发讨论了电子邮件传输中的安全问题,针对当前的一些黑客工具进行了试验,提出利用安全散列算法SHA来实现电子邮件的认证机制,并给出了基于Java语言的实现方法。
关键词 sha-1 JAVA 电子邮件 安全传输 认证机制 安全算法
下载PDF
基于SCC映射的彩色图像分块压缩加密算法 被引量:5
12
作者 张昊 王晓庆 +1 位作者 谢红薇 刘雨心 《计算机工程与设计》 北大核心 2022年第7期1801-1809,共9页
为解决传统的一维混沌映射由于吸引子结构单一而面临的安全问题,提出一种耦合Sine映射和Cubic映射的混沌系统。通过单一映射的控制参数进行相互耦合,使系统的状态信号发生较大的变化;压缩感知针对所提出的耦合Sine-Cubic混沌映射,分析... 为解决传统的一维混沌映射由于吸引子结构单一而面临的安全问题,提出一种耦合Sine映射和Cubic映射的混沌系统。通过单一映射的控制参数进行相互耦合,使系统的状态信号发生较大的变化;压缩感知针对所提出的耦合Sine-Cubic混沌映射,分析其在混沌性和随机性方面的性能,表明其优于现有的一些2D混沌系统,具有更高安全性能;基于该系统良好的密码学特性,结合分块压缩感知技术和按行扩散的方法,设计图像加密和压缩算法。通过对加解密及压缩结果的实验分析,得出该算法在随机性、敏感性、抗干扰性和抗攻击性等多个方面具有良好性能,安全性和鲁棒性高。 展开更多
关键词 安全算法-384(secure hash algorithm-384 sha-384) 图像加密 图像压缩 超混沌 Sine-Cubic映射 压缩感知
下载PDF
LTE系统密钥生成算法研究 被引量:1
13
作者 倪伟 董宏成 《电视技术》 北大核心 2011年第1期93-96,共4页
介绍了单向散列函数特性和SHA-256算法原理。基于C语言实现SHA-256算法的程序设计,在Visual C++6.0环境下仿真测试结果,对该算法的单向散列函数特性进行了分析。对24组1 024 bit测试数据测试分析,结果表明,SHA-256算法具有理想的单向散... 介绍了单向散列函数特性和SHA-256算法原理。基于C语言实现SHA-256算法的程序设计,在Visual C++6.0环境下仿真测试结果,对该算法的单向散列函数特性进行了分析。对24组1 024 bit测试数据测试分析,结果表明,SHA-256算法具有理想的单向散列函数特性。 展开更多
关键词 单向函数 sha-256 抗冲突性 均匀分布性
下载PDF
Maxim推出低成本、高安全性SHA-1 EEPROM器件
14
《单片机与嵌入式系统应用》 2007年第10期88-88,共1页
Maxim推出一款高度集成的安全存储器器件DS28CN01。DS28CN01采用国际公认的SHA-1(安全散列算法)密钥算法,可提供双向质询一响应认证保护。1KBEEPROM阵列以及相应的指令集可确保对写入内置非易失数据阵列的数据的防篡改保存。
关键词 MAXIM sha-1 EEPROM 安全性 器件 低成本 安全算法 数据阵
下载PDF
低成本、高安全性SHA-1 EEPROM器件
15
《国外电子元器件》 2007年第9期78-78,共1页
Maxim公司推出一款高度集成的安全存储器器件DS28CN01。DS28CN01采用国际公认的SHA-1(安全散列算法)密钥算法,可提供双向质询-响应认证保护。1Kb EEPROM阵列以及相应的指令集可确保对写入内置非易失数据阵列的数据的防篡改保存。每个... Maxim公司推出一款高度集成的安全存储器器件DS28CN01。DS28CN01采用国际公认的SHA-1(安全散列算法)密钥算法,可提供双向质询-响应认证保护。1Kb EEPROM阵列以及相应的指令集可确保对写入内置非易失数据阵列的数据的防篡改保存。每个EEPROM页面的数据修改受SHA-1算法保护,同时还具有可编程写保护以及E—PROM/OTP(一次性可编程)仿真模式。 展开更多
关键词 sha-1算法 EEPROM 安全性 器件 低成本 Maxim公司 安全算法 数据阵
下载PDF
EPON系统中的认证与加密机制研究 被引量:3
16
作者 王蓉 王慧鑫 +1 位作者 王浩 王立民 《光通信技术》 CSCD 北大核心 2012年第6期17-20,共4页
EPON通信系统采用点对多点通信模式,而这种通信模式使得OLT与ONU通信过程中存在非法接入、窃听、伪造等安全威胁,针对这种情况,提出了一种基于SHA-256散列算法及AES加密算法的认证、密钥更新、加密技术来解决上述安全威胁,并对方案中认... EPON通信系统采用点对多点通信模式,而这种通信模式使得OLT与ONU通信过程中存在非法接入、窃听、伪造等安全威胁,针对这种情况,提出了一种基于SHA-256散列算法及AES加密算法的认证、密钥更新、加密技术来解决上述安全威胁,并对方案中认证、会话密钥生成和密钥更新各阶段进行了详细分析。 展开更多
关键词 EPON 认证 加密 sha-256散列算法 AES算法
下载PDF
快速实现SHA-1算法的硬件结构 被引量:19
17
作者 黄谆 白国强 陈弘毅 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第1期123-125,129,共4页
安全散列算法是数字签名等密码学应用中重要的工具。目前最常用的安全散列算法是SHA-1算法,它被广泛地应用于电子商务等信息安全领域。为了满足应用对安全散列算法计算速度的需要,该文提出了一种快速计算SHA-1算法的硬件结构。该方法通... 安全散列算法是数字签名等密码学应用中重要的工具。目前最常用的安全散列算法是SHA-1算法,它被广泛地应用于电子商务等信息安全领域。为了满足应用对安全散列算法计算速度的需要,该文提出了一种快速计算SHA-1算法的硬件结构。该方法通过改变硬件结构、引入中间变量,达到缩短关键路径的目的,进而提高计算速度。这种硬件结构在0.18μm工艺下的ASIC实现可以达到3.9Gb/s的数据吞吐量,是改进前的两倍以上;它在FPGA上实现的性能也接近目前SHA-1算法商用IP核的两倍。 展开更多
关键词 集成电路设计 安全算法(sha-1) 关键路径 硬件结构
原文传递
基于Lora的变电站物联网系统设计及应用 被引量:2
18
作者 倪威 姜涛 蒋中海 《上海电力大学学报》 CAS 2022年第3期274-279,286,共7页
为实现运维站对变电站内辅助设备和电网设备的状态、状况的实时管控,设计了变电站物联网系统,并在此基础上进行了应用测试。该系统采用Lora扩频无线通信技术实现了全站组网覆盖,采用SHA256安全散列算法实现不同设备间通信的安全验证,采... 为实现运维站对变电站内辅助设备和电网设备的状态、状况的实时管控,设计了变电站物联网系统,并在此基础上进行了应用测试。该系统采用Lora扩频无线通信技术实现了全站组网覆盖,采用SHA256安全散列算法实现不同设备间通信的安全验证,采用阿里云物联网平台及4G模组实现远程信息交互;重点完成了上位机软件、下位机硬件电路、μC/OSⅢ系统为基础的下位机程序设计。通过测试与应用表明,该系统针对不同结构的变电站实现了全站设备互联、远程信息交互,为变电站内物联网的搭建提供了借鉴。 展开更多
关键词 物联网 Lora扩频无线通信技术 SHA256安全算法 μC/OSⅢ系统
下载PDF
混沌系统和DNA编码的并行遥感图像加密算法 被引量:12
19
作者 周辉 谢红薇 +1 位作者 张昊 张慧婷 《中国图象图形学报》 CSCD 北大核心 2021年第5期1081-1094,共14页
目的针对传统基于混沌系统的图像加密算法在加密遥感图像时存在速度差、安全性不足等问题,提出一种混沌系统和脱氧核糖核酸(deoxyribonucleic acid,DNA)编码的并行遥感图像加密算法,提升图像加密的效率和安全性。方法利用明文图像的安... 目的针对传统基于混沌系统的图像加密算法在加密遥感图像时存在速度差、安全性不足等问题,提出一种混沌系统和脱氧核糖核酸(deoxyribonucleic acid,DNA)编码的并行遥感图像加密算法,提升图像加密的效率和安全性。方法利用明文图像的安全散列算法256(secure Hash algorithm 256,SHA-256)哈希值修改混沌系统的参数和初始值,提高算法的明文敏感性,并通过2维Hénon-Sine映射置乱图像,打乱像素之间的分布规律;然后利用图形处理器(graphics processing unit,GPU)并行计算密钥序列,缩短加密时间,通过选择多个高维混沌系统和修改混沌系统初始值确保密钥序列的随机性;最后利用密钥序列和GPU对图像进行DNA并行加密,得到最终的密文图像。在DNA并行加密过程中,生成一种DNA-S盒,对DNA编码进行非线性替换。结果在遥感图像以及普通彩色图像上的仿真实验和安全性分析结果表明,本文算法在加密遥感图像上速度达到80 Mbit/s以上,密钥空间大于10200,信息熵趋近于8,密文图像直方图平坦均匀,且通过了美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)随机测试以及卡方检验;与其他算法相比,本文算法在密钥空间、相邻像素相关性、像素改变率(number of changing pixel rate,NPCR)、统一平均变化强度(unified averaged changed intensity,UACI)和信息熵等评价指标上更接近理想值。结论本文算法在大幅提升加密速度的同时,保证算法足够安全,能够抵抗各种攻击,适合遥感图像以及大容量图像的保密存储和网络传输。 展开更多
关键词 遥感图像 混沌系统 脱氧核糖核酸(DNA)序 并行 安全算法256(sha-256)
原文传递
SHA-1真的不能用了吗?
20
作者 张志军 《软件和集成电路》 2017年第5期102-102,共1页
2017年2月24日,谷歌与阿姆斯特丹CWI研究所的研究人员宣布,他们成功实现了c散列算法的碰撞。这标志着用SHA-1(简称安全哈希算法)来做电子文本签名已不再可靠,因为面对一个电子文本和它的SHA-1签名,科学家们可以生成一个完全不同... 2017年2月24日,谷歌与阿姆斯特丹CWI研究所的研究人员宣布,他们成功实现了c散列算法的碰撞。这标志着用SHA-1(简称安全哈希算法)来做电子文本签名已不再可靠,因为面对一个电子文本和它的SHA-1签名,科学家们可以生成一个完全不同的文本并确保它有完全相同的SHA-1签名。 展开更多
关键词 sha-1 文本签名 电子文本 阿姆斯特丹 研究人员 算法 哈希算法 研究所
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部