期刊文献+
共找到68篇文章
< 1 2 4 >
每页显示 20 50 100
Cancellable Multi-Biometric Feature Veins Template Generation Based on SHA-3 Hashing
1
作者 Salwa M.Serag Eldin Ahmed Sedik +1 位作者 Sultan S.Alshamrani Ahmed M.Ayoup 《Computers, Materials & Continua》 SCIE EI 2023年第1期733-749,共17页
In this paper,a novel cancellable biometrics technique calledMulti-Biometric-Feature-Hashing(MBFH)is proposed.The MBFH strategy is utilized to actualize a single direction(non-invertibility)biometric shape.MBFH is a t... In this paper,a novel cancellable biometrics technique calledMulti-Biometric-Feature-Hashing(MBFH)is proposed.The MBFH strategy is utilized to actualize a single direction(non-invertibility)biometric shape.MBFH is a typical model security conspire that is distinguished in the utilization of this protection insurance framework in numerous sorts of biometric feature strategies(retina,palm print,Hand Dorsum,fingerprint).A more robust and accurate multilingual biological structure in expressing human loneliness requires a different format to record clients with inseparable comparisons from individual biographical sources.This may raise worries about their utilization and security when these spread out designs are subverted as everybody is acknowledged for another biometric attribute.The proposed structure comprises of four sections:input multi-biometric acquisition,feature extraction,Multi-Exposure Fusion(MEF)and secure hashing calculation(SHA-3).Multimodal biometrics systems that are more powerful and precise in human-unmistakable evidence require various configurations to store a comparative customer that can be contrasted with biometric wellsprings of people.Disparate top words,biometrics graphs can’t be denied and change to another request for positive Identifications(IDs)while settling.Cancellable biometrics is may be the special procedure used to recognize this issue. 展开更多
关键词 Feature extraction multi-biometrics sha-3 MEF
下载PDF
PTCSC3对谷氨酸诱导SH-SY5Y神经细胞凋亡的影响
2
作者 苗峥 胡雨 +6 位作者 米山 焦明丽 韩明明 王轶博 胡勇 黄锋 詹合琴 《沈阳药科大学学报》 CAS CSCD 2024年第9期1222-1235,共14页
目的探讨乳头状甲状腺癌易感性候选基因3(papillary thyroid carcinoma susceptibility candidate 3,PTCSC3)对谷氨酸(glutamicacid,Glu)诱导人神经母细胞瘤细胞(SH-SY5Y)凋亡的影响及其机制。方法体外培养SH-SY5Y细胞,谷氨酸损伤SH-SY5... 目的探讨乳头状甲状腺癌易感性候选基因3(papillary thyroid carcinoma susceptibility candidate 3,PTCSC3)对谷氨酸(glutamicacid,Glu)诱导人神经母细胞瘤细胞(SH-SY5Y)凋亡的影响及其机制。方法体外培养SH-SY5Y细胞,谷氨酸损伤SH-SY5Y细胞24 h,转染技术对PTCSC3进行抑制及过表达,采用Hoechst 33258染色法、流式细胞技术、AO/EB染色及四甲基偶氮唑盐比色(methylthiazolyl tetrazolium,MTT)法检测抑制或过表达PTCSC3后对各组细胞凋亡、生存的影响;实时荧光定量PCR(quantitative real-time PCR,qPCR)技术检测各组细胞中PTCSC3、CCAAT/增强子结合蛋白β(CAAT/enhancer binding protein beta,C/EBP-β)及Cbp/p300结合转化激活因子4(Cbp/p300 interacting transactivator with Glu/Asp rich carboxy-terminal domain 4,CITED4)的基因表达情况;Western blot检测各组细胞中C/EBP-β、脑源性神经营养因子(brain-derived neurotrophic factor,BDNF)、蛋白激酶B(protein kinase B,Akt)、B淋巴细胞瘤-2(B-cell lymphoma-2,Bcl-2)、Bcl-2相关X蛋白(Bcl-2 associated X protein,Bax)及CITED4、细胞周期蛋白D1(Cyclin D1)、原癌基因n-Myc的蛋白表达水平。结果2000μmol·L^(-1)Glu处理24 h对PTCSC3细胞有明显的损伤作用;与模型组比较,PTCSC3抑制剂可有效改善Glu诱导SH-SY5Y细胞凋亡率的增加和细胞存活率的下降;明显降低C/EBP-β基因及蛋白、Bax蛋白的表达,促进BDNF、p-Akt、Bcl-2蛋白的表达;增加CITED4、Cyclin D1和n-Myc的表达水平。反之,过表达PTCSC3则出现与上述结果相反的结果。结论PTCSC3可能通过调控C/EBP-β,进而调控下游信号通路BDNF/Akt和CITED4/Cyclin D1信号通路,改善Glu诱导SH-SY5Y神经细胞的凋亡和生存状态。 展开更多
关键词 乳头状甲状腺癌易感性候选基因3 人神经母细胞瘤细胞 细胞凋亡 作用 分子机制
下载PDF
SM3及SHA-2系列算法硬件可重构设计与实现 被引量:11
3
作者 朱宁龙 戴紫彬 +1 位作者 张立朝 赵峰 《微电子学》 CAS CSCD 北大核心 2015年第6期777-780,784,共5页
针对当前国内外杂凑算法标准和应用需求不同的现状,采用数据流可重构的设计思想和方法,在对SM3及SHA-2系列杂凑算法的不同特征进行分析研究的基础上,总结归纳出统一的处理模型,进而设计了一种新的硬件结构。基于该结构,根据不同环境对... 针对当前国内外杂凑算法标准和应用需求不同的现状,采用数据流可重构的设计思想和方法,在对SM3及SHA-2系列杂凑算法的不同特征进行分析研究的基础上,总结归纳出统一的处理模型,进而设计了一种新的硬件结构。基于该结构,根据不同环境对杂凑算法安全强度的不同要求,可以单独灵活地实现SM3,SHA-256,SHA-384及SHA-512算法。实验结果表明,设计的硬件电路有效降低了硬件资源消耗,提高了系统吞吐率,能够满足国内外商用杂凑算法的要求。 展开更多
关键词 杂凑算法 SM3 sha-2 可重构 硬件设计
下载PDF
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
4
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 HASH算法 sha-1 sha-256 SM3 IP复用
下载PDF
SHA-3候选算法Keccak的Matlab设计与实现 被引量:3
5
作者 刘花 包小敏 《计算机科学》 CSCD 北大核心 2012年第B06期425-428,共4页
由NIST发起的新一代Hash函数标准SHA-3的全球公开征集过程目前已进入最后一轮筛选,Keccak是进入最后一轮的5个候选者之一。介绍了Keccak算法及特点,给出了一种基于Matlab、带有图形界面GUI的Keccak程序设计与实现过程。本程序既可用于... 由NIST发起的新一代Hash函数标准SHA-3的全球公开征集过程目前已进入最后一轮筛选,Keccak是进入最后一轮的5个候选者之一。介绍了Keccak算法及特点,给出了一种基于Matlab、带有图形界面GUI的Keccak程序设计与实现过程。本程序既可用于实际的Keccak Hash值运算,最重要的是为Keccak的教学与研究提供了一个方便直观的工具。 展开更多
关键词 HASH sha-3 Keccak SPONGE MATLAB
下载PDF
SHA-3获胜算法:Keccak评析 被引量:3
6
作者 李梦东 邵鹏林 李小龙 《北京电子科技学院学报》 2013年第2期18-23,共6页
2012年10月初NIST确定SHA-3获胜算法为Keccak,为此该算法目前成为人们关注的焦点。本文对Keccak算法的实现过程、性能特点、获胜理由和攻击现状等进行了简评。通过这些介绍可达到初步了解Keccak的目的。
关键词 HASH函数 sha-3 KeccakSponge
下载PDF
基于Candide-3模型的姿态表情人脸识别研究 被引量:1
7
作者 杜杏菁 白廷柱 何玉青 《计算机工程与设计》 CSCD 北大核心 2012年第3期1017-1021,共5页
针对姿态表情严重影响人脸识别准确率的问题,基于Candide-3模型的简化,提出了形状表情关键点拟合的人脸几何结构重建和基于三角网格模型的纹理映射的方法,该方法确定关键特征点,根据人脸的几何结构信息确定姿态角,提取Candide-3模型形... 针对姿态表情严重影响人脸识别准确率的问题,基于Candide-3模型的简化,提出了形状表情关键点拟合的人脸几何结构重建和基于三角网格模型的纹理映射的方法,该方法确定关键特征点,根据人脸的几何结构信息确定姿态角,提取Candide-3模型形状表情对应点,调整模型参数,进行几何结构重建;对几何结构中每个三角网格模型进行纹理影射,得到逼真的特定人脸模型。实验结果表明,该方法提高了人脸重建速度,达到减弱姿态表情对人脸识别影响的目的。 展开更多
关键词 姿态角确定 特征点提取 人脸重建 candide-3模型 人脸表情
下载PDF
基于支持向量机和Candide-3的单样本人脸确认 被引量:1
8
作者 马俊容 胡峰松 林斌 《计算机应用与软件》 CSCD 2010年第6期213-215,共3页
目前已有的正面人脸识别方法大多要求有充分数量的训练样本,不能适应单人单个训练样本的情况。提出了一种基于支持向量机SVM的单训练样本人脸确认方法,首先产生人脸Candide-3模型,通过对重建模型的旋转产生姿态不同的数字人脸,将产生的... 目前已有的正面人脸识别方法大多要求有充分数量的训练样本,不能适应单人单个训练样本的情况。提出了一种基于支持向量机SVM的单训练样本人脸确认方法,首先产生人脸Candide-3模型,通过对重建模型的旋转产生姿态不同的数字人脸,将产生的数字人脸和原始样本一起作为训练数据,用SVM进行分类确认,取得了接近于多样本情况下的识别率。在ORL人脸库的实验结果表明,本方法能更好地适应单样本情况下的人脸确认,比同类人脸确认方法具有更高的识别率。 展开更多
关键词 人脸确认 单训练样本 支持向量机 candide-3
下载PDF
基于LUT的高速低硬件开销SHA-3算法设计 被引量:1
9
作者 张跃军 廖澴桓 丁代鲁 《电子技术应用》 北大核心 2017年第4期43-46,共4页
通过对SHA-3算法和查找表(Look-Up-Table,LUT)方法的研究,提出一种高速低硬件开销SHA-3算法设计方案。首先,该方案利用状态机实现SHA-3算法核心置换函数的轮运算,并结合LUT方法处理每轮运算的数据交换和数据存储;然后,采用硬件模块并行... 通过对SHA-3算法和查找表(Look-Up-Table,LUT)方法的研究,提出一种高速低硬件开销SHA-3算法设计方案。首先,该方案利用状态机实现SHA-3算法核心置换函数的轮运算,并结合LUT方法处理每轮运算的数据交换和数据存储;然后,采用硬件模块并行处理和存储单元共用的方式,提高SHA-3算法的速度、降低硬件开销。最后,在SMIC 65nm CMOS工艺下设计SHA-3算法,DC综合后电路面积为65 833μm^2,在1.2V电压下最高工作频率可达到150MHz,功耗为2.5mW。 展开更多
关键词 sha-3算法 LUT查找表 高速 低硬件开销 CMOS电路
下载PDF
针对SHA-3算法核心置换的旋转攻击
10
作者 曹进克 李云强 赵土华 《信息工程大学学报》 2015年第3期281-284,302,共5页
针对SHA-3算法核心置换的旋转攻击,分析了SHA-3算法中编码环节对旋转性的影响,证明了在去掉常数的条件下SHA-3算法的置换能以概率为1保持旋转性;在保留常数的情况下研究了SHA-3算法中编码环节对旋转差分的影响,通过与普通异或差分的比较... 针对SHA-3算法核心置换的旋转攻击,分析了SHA-3算法中编码环节对旋转性的影响,证明了在去掉常数的条件下SHA-3算法的置换能以概率为1保持旋转性;在保留常数的情况下研究了SHA-3算法中编码环节对旋转差分的影响,通过与普通异或差分的比较,说明常数对密码算法安全的至关重要性,证明了旋转差分可以以概率1通过该置换的线性编码环节,给出了该置换的一个4轮不能旋转差分。 展开更多
关键词 sha-3算法 置换 旋转攻击
下载PDF
SHA-3第三轮候选算法简评
11
作者 李梦东 杜飞 《北京电子科技学院学报》 2012年第2期39-42,共4页
SHA-3评选过程即将结束,本文对SHA-3第三轮的5个Hash函数候选算法进行了简要评述。对于各种算法的压缩函数、迭代结构以及安全性能等方面做了分析比较。通过这些比较,可深入理解这些算法的结构特点,掌握它们的安全性能。
关键词 HASH 函数 sha-3 迭代结构 压缩函数
下载PDF
应用于后量子密码的高速高效SHA-3硬件单元设计
12
作者 刘冬生 陈勇 +2 位作者 熊思琦 杨朔 胡昂 《信息安全学报》 CSCD 2021年第6期32-39,共8页
随着量子计算技术的高速发展,传统的公钥密码体制正在遭受破译的威胁,将现有加密技术过渡到具有量子安全的后量子密码方案上是现阶段密码学界的研究热点。在现有的后量子密码(Post-Quantum Cryptography,PQC)方案中,基于格问题的密码方... 随着量子计算技术的高速发展,传统的公钥密码体制正在遭受破译的威胁,将现有加密技术过渡到具有量子安全的后量子密码方案上是现阶段密码学界的研究热点。在现有的后量子密码(Post-Quantum Cryptography,PQC)方案中,基于格问题的密码方案由于其安全性,易实施性和使用灵活的众多优点,成为了最具潜力的PQC方案。SHA-3作为格密码方案中用于生成伪随机序列以及对关键信息散列的核心算子之一,其实现性能对整体后量子密码方案性能具有重要影响。考虑到今后PQC在多种设备场景下部署的巨大需求,SHA-3的硬件实现面临着高性能与有限资源开销相互制约的瓶颈挑战。对此,本文提出了一种高效高速的SHA-3硬件结构,这种结构可以应用于所有的SHA-3家族函数中。首先,本设计将64 bit轮常数简化为7 bit,既减少了轮常数所需的存储空间,也降低了运算复杂度。其次,提出了一种新型的流水线结构,这种新型结构相比于通常的流水线结构对关键路径分割得更加均匀。最后,将新型流水线结构与展开的优化方法结合,使系统的吞吐量大幅提高。本设计基于Xilinx Virtex-6现场可编程逻辑阵列(FPGA)完成了原型实现,结果显示,所设计的SHA-3硬件单元最高工作频率可达459 MHz,效率达到14.71 Mbps/Slice。相比于现有的相关设计,最大工作频率提高了10.9%,效率提升了28.2%。 展开更多
关键词 后量子密码 哈希算法 硬件实现 sha-3
下载PDF
SHA-3置换函数的差分转移概率分析 被引量:2
13
作者 高晓东 杨亚涛 李子臣 《计算机科学》 CSCD 北大核心 2014年第3期159-162,共4页
通过对SHA-3算法置换函数Keccak-f的分析,提出三维数组的循环移位方法。根据置换函数Keccak-f每一步变换的结构,构造出输出差分的布尔函数表达式。通过研究输出差的差分布尔函数表达式,证明了Keccak-f每一步变换的输入输出差分通过循环... 通过对SHA-3算法置换函数Keccak-f的分析,提出三维数组的循环移位方法。根据置换函数Keccak-f每一步变换的结构,构造出输出差分的布尔函数表达式。通过研究输出差的差分布尔函数表达式,证明了Keccak-f每一步变换的输入输出差分通过循环移位后,其差分转移概率不变。在此基础上,通过分析得出,当Keccak-f每一步变换的两个输入差分之间和对应输出差分之间均满足相同循环移位特性时,整个置换函数Keccak-f的输入输出差分在循环移位后,其差分转移概率不变。 展开更多
关键词 sha-3 循环移位 差分分析 差分转移概率
下载PDF
SHA-3的安全性分析 被引量:3
14
作者 王淦 张文英 《计算机应用研究》 CSCD 北大核心 2016年第3期851-854,865,共5页
为分析hash函数新标准SHA-3算法的安全性,从算法统计性能和轮函数Keccak-f的对称性两个方面对其进行测试。测试结果表明,SHA-3算法雪崩效应良好,平均变化比特数和平均变化概率都非常接近理想值且方差比较小,具有较高的稳定性和较低的碰... 为分析hash函数新标准SHA-3算法的安全性,从算法统计性能和轮函数Keccak-f的对称性两个方面对其进行测试。测试结果表明,SHA-3算法雪崩效应良好,平均变化比特数和平均变化概率都非常接近理想值且方差比较小,具有较高的稳定性和较低的碰撞程度;Keccak-f中添加常数的变换会严重扰乱轮函数的对称性,利用轮函数对称性对SHA-3进行内部差分攻击只适用于轮数较少的情况。 展开更多
关键词 HASH函数 sha-3 安全性分析 统计性能 对称性
下载PDF
基于SHA-3算法的图像密钥生成方法 被引量:1
15
作者 李建瑞 汪鹏君 +1 位作者 张跃军 李刚 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第5期693-697,共5页
通过对新发布的Hash标准SHA-3算法和常规密码算法的研究,提出了一种新颖的密钥生成方案,该方案采用SHA-3算法与图像相结合的方法。首先,将图像处理成SHA-3算法能够吸收的数据形式,使其经过SHA-3算法的三维矩阵空间变换后生成密钥;其次,... 通过对新发布的Hash标准SHA-3算法和常规密码算法的研究,提出了一种新颖的密钥生成方案,该方案采用SHA-3算法与图像相结合的方法。首先,将图像处理成SHA-3算法能够吸收的数据形式,使其经过SHA-3算法的三维矩阵空间变换后生成密钥;其次,利用像素直方分布图将生成的密钥以图像形式显示,证明生成的密钥满足密码算法中对初始密钥以及密钥流的安全性要求;最后,利用VS2013以及Quartus II软件对所提方案加以实现,验证所生成的密钥随机性最小可达到97.7%,密钥空间最小可达到2224。 展开更多
关键词 sha-3算法 三维矩阵 图像加密 密钥生成
下载PDF
基于改进Candide-3模型的眼部动画建模 被引量:4
16
作者 雷腾 侯进 王献 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2015年第4期581-586,共6页
针对在Candide-3模型上进行三维人脸重建时不能表达人眼部细节动作的问题,提出了一种改进Candide-3模型重建人脸的方法。该方法首先在Candide-3模型上对眼部进行建模,其中眼部的建模具体分为眼球的建模以及眼睑的建模。对于眼球采用2个... 针对在Candide-3模型上进行三维人脸重建时不能表达人眼部细节动作的问题,提出了一种改进Candide-3模型重建人脸的方法。该方法首先在Candide-3模型上对眼部进行建模,其中眼部的建模具体分为眼球的建模以及眼睑的建模。对于眼球采用2个半球结合的方式进行建模。对于眼睑的建立,分别在Candide-3的模型上对眼睑的内边缘、外边缘以及上眼睑沟用Bezier曲线进行建模。然后结合人脸特征点的信息和局部最小二乘法匹配原理建立了与输入人脸图像相仿的三维人脸模型。接着,对脸部进行特征点约束的方法贴纹理,眼球分别用局部球形纹理贴图以及球形纹理贴图的方法贴图。最后,在该模型上用分段线性插值的方法,逼真地完成了眼睑的睁闭、眨眼以及眼球的旋转等相关动作。 展开更多
关键词 candide-3模型 眼部动画建模 模型改进 局部最小二乘法匹配 纹理贴图 插值动画
下载PDF
基于SHA-3的密文数据检索技术 被引量:1
17
作者 范雪峰 刘年义 +1 位作者 杨亚涛 李子臣 《计算机应用与软件》 CSCD 2015年第8期279-282,314,共5页
SHA-3算法的研究和应用已成为当前学术研究的热点。针对已有密文数据检索系统检索效率低的问题,在分析和研究已有密文数据检索技术的基础上,利用AES-128算法和SHA-3算法,设计和实现了基于SHA-3的密文数据检索系统。实验证明,该系统能够... SHA-3算法的研究和应用已成为当前学术研究的热点。针对已有密文数据检索系统检索效率低的问题,在分析和研究已有密文数据检索技术的基础上,利用AES-128算法和SHA-3算法,设计和实现了基于SHA-3的密文数据检索系统。实验证明,该系统能够实现数据库加密、密文精确检索和密文模糊检索,提高密文检索效率,保证数据库安全。二次检索模型和SHA-3算法的使用,使此系统的检索准确性和检索效率达到无索引明文检索的70%。 展开更多
关键词 数据库加密 密文数据检索 AES-128算法 sha-3算法 二次检索模型
下载PDF
Depositional Patterns and Oil/Gas Accumulation Features of Sha-3 Member Turbidites in Dongying Depression, Bohai Bay Basin 被引量:11
18
作者 BaiGuoping ZhangShanwen 《Petroleum Science》 SCIE CAS CSCD 2004年第2期105-110,共6页
Recent exploration results indicate that a significant exploration potential remains in the Dongying Depression of the Bohai Bay Basin and the undiscovered oil and gas are largely reservoired in subtle traps including... Recent exploration results indicate that a significant exploration potential remains in the Dongying Depression of the Bohai Bay Basin and the undiscovered oil and gas are largely reservoired in subtle traps including turbidite litholigcal traps of the Sha-3 Member. In order to effectively guide the exploration program targeting turbidites, this study will focus on the depositional models of the Sha-3 Member turbidites and oil/gas accumulation characteristics in these turbidites. Two corresponding relationships were found. One is that the East African Rift Valley provides a modern analog for the depositional systems in the Dongying Depression. The other is that the depositional models of line-sourced slope aprons, single point-source submarine fan and multiple source ramp turbidite, established for deep-sea turbidites, can be applied to interpret the depositional features of the turbidite fans of three different origins: slope turbidite aprons, lake floor turbidite fans and delta-fed turbidite fans in the Sha-3 Member. Updip sealing integrity is the key factor determining whether oil/gas accumulates or not in the slope aprons and lake floor fans. The factors controlling oil/gas migration and accumulation in the delta-fed turbidite fans are not very clear. Multiple factors rather than a single factor probably played significant roles in these processes. 展开更多
关键词 Dongying Depression sha-3 Member TURBIDITE depositional model migration and accumulation features
下载PDF
SHA-3算法的抗原象攻击性能优化
19
作者 李建瑞 汪鹏君 张跃军 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2016年第1期97-102,共6页
通过对SHA-3算法置换函数Keccak-f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出了SHA-3算法的抗原象攻击性能优化设计方案.首先结合Keccak杂凑函数的差分特点和θ置换函数的奇偶性质,分析了基于CP-kernel的SHA-3算法原... 通过对SHA-3算法置换函数Keccak-f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出了SHA-3算法的抗原象攻击性能优化设计方案.首先结合Keccak杂凑函数的差分特点和θ置换函数的奇偶性质,分析了基于CP-kernel的SHA-3算法原象攻击;然后针对目前实施原象攻击的方法,在θ置换函数运算后异或随机数以打乱其汉明重量,改变CP-kernel的校验性质,阻止攻击者利用中间相遇的方法寻找原象,提高了SHA-3算法的抗原象攻击能力;最后利用VHDL硬件语言实现抗原象攻击SHA-3算法的设计方案,验证了该算法的正确性以及安全性. 展开更多
关键词 sha-3算法 Keccak杂凑函数 抗原象攻击 随机数 安全性
下载PDF
可重构的SHA-3算法流水线结构优化及实现 被引量:2
20
作者 周雍浩 董婉莹 +2 位作者 李斌 陈晓杰 冯峰 《现代计算机》 2020年第12期15-20,共6页
SHA3算法在网络安全方面具有十分重要的意义和广泛的应用,在现代加密学中占据很重要的地位。为了提高SHA3算法的时钟频率和吞吐量,使其效率最大化,提出可重构的SHA3算法流水线结构及其优化、实现。结合FP⁃GA高效能的优势,对SHA3算法深... SHA3算法在网络安全方面具有十分重要的意义和广泛的应用,在现代加密学中占据很重要的地位。为了提高SHA3算法的时钟频率和吞吐量,使其效率最大化,提出可重构的SHA3算法流水线结构及其优化、实现。结合FP⁃GA高效能的优势,对SHA3算法深入分析,缩短关键路径,使用全流水线结构及展开的方式进行优化改进,有效地提高工作频率和计算速度。实验结果表明,该方法最高频率可达415MHz,最高计算速度为3200M次/秒,且能效比相比于GPU提高5.65倍。 展开更多
关键词 sha-3 FPGA 流水线技术 高效能 密码算法
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部