期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
单向散列函数SHA-512的优化设计 被引量:7
1
作者 李鸿强 苗长云 +1 位作者 石博雅 仪鲁男 《计算机工程》 CAS CSCD 北大核心 2007年第7期130-132,165,共4页
在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时... 在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时钟频率下性能达到了1652Mbit/s的数据吞吐量,比优化前性能提高了约2倍,最后还将实验结果与MD-5、SHA-1商用IP核性能进行了比较。 展开更多
关键词 单向散列函数 SHA—1 sha-512
下载PDF
一种基于FPGA的SHA-512算法高速实现 被引量:2
2
作者 光焱 祝跃飞 +1 位作者 吴树华 姚刚 《信息工程大学学报》 2008年第1期94-96,共3页
研究了一种新的SHA-512算法基于FPGA的高速实现方案。为了获得较高的加密处理速度,本方案在关键计算路径上进行了加法器结构的优化;并且实现了分组数据输入与循环运算的并行进行,减少了加密一个分组所需的时钟周期数,提高了加密效率。在... 研究了一种新的SHA-512算法基于FPGA的高速实现方案。为了获得较高的加密处理速度,本方案在关键计算路径上进行了加法器结构的优化;并且实现了分组数据输入与循环运算的并行进行,减少了加密一个分组所需的时钟周期数,提高了加密效率。在FPGA器件上实际运行,芯片工作在103 Mhz的时钟频率下,数据处理速率达到1300 Mbits/sec。 展开更多
关键词 sha-512 FPGA 硬件描述语言 加法器
下载PDF
SHA-512算法及其基于生日攻击的安全性分析 被引量:6
3
作者 刘美 王玉柱 +1 位作者 何定养 郑贤路 《后勤工程学院学报》 2010年第3期92-96,共5页
生日攻击是一种通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。分析了SHA-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对SHA-512算法在生日攻击下的安全性进行了分析。通过分析得出SHA-512所有消息块处理完后得到了8... 生日攻击是一种通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。分析了SHA-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对SHA-512算法在生日攻击下的安全性进行了分析。通过分析得出SHA-512所有消息块处理完后得到了8个64位变量H0-H7的数据级联,并且输出散列码是512位,这对于攻击者来说是不可预测的,猜中的概率可以忽略,而找到目标消息的碰撞的计算复杂度为2256。所以,相对来说SHA-512的安全性比MD5,SHA-1等要高,采用SHA-512后将更能抵抗生日攻击,并能抵御已知密码分析攻击。 展开更多
关键词 sha-512 散列函数 生日攻击 安全性
下载PDF
基于SHA-512的文件损毁检测系统 被引量:1
4
作者 李若曦 《电子技术与软件工程》 2021年第6期209-211,共3页
本文讲述SHA-512算法的工作原理及其应用实现验证数字完整性系统。安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准里面定义的数字签名算法。SHA-512是接收一段长度小于2128位的消息,然后以一种不可逆的方式将它转化为长度... 本文讲述SHA-512算法的工作原理及其应用实现验证数字完整性系统。安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准里面定义的数字签名算法。SHA-512是接收一段长度小于2128位的消息,然后以一种不可逆的方式将它转化为长度固定为512位的散列值(也称为信息摘要)。散列函数值可以说是对明文的一种“指纹”。 展开更多
关键词 sha-512 哈希算法 检测系统 文件损毁
下载PDF
Remote sensing image encryption algorithm utilizing 2D Logistic memristive hyperchaotic map and SHA-512
5
作者 LAI Qiang LIU Yuan YANG Liang 《Science China(Technological Sciences)》 SCIE EI CAS CSCD 2024年第5期1553-1566,共14页
The two-dimensional Logistic memristive hyperchaotic map(2D-LMHM)and the secure hash SHA-512 are the foundations of the unique remote sensing image encryption algorithm(RS-IEA)suggested in this research.The proposed m... The two-dimensional Logistic memristive hyperchaotic map(2D-LMHM)and the secure hash SHA-512 are the foundations of the unique remote sensing image encryption algorithm(RS-IEA)suggested in this research.The proposed map is formed from the improved Logistic map and the memristor,which has wide phase space and hyperchaotic range and is exceptionally excellent to be utilized in specific applications.The proposed image algorithm uses the permutation-assignment-diffusion structure.Permutation generates two position matrices in a progressive manner to achieve an efficient random exchange of pixel positions,assignment is carried through on the image pixels of the permutated image to entirely remove the original image information,strengthening the relationship between permutation and diffusion,and loop diffusion in two different directions can use subtle changes of pixels to affect the whole plane.The random key and plain-image SHA-512 hash values are used to produce an additional key,which is then utilized to figure out the permutation parameters and the initial value of a chaotic map.The experimental results with the average NPCR=99.6094%(NPCR:number of pixels change rate),average UACI=33.4638%(UACI:unified average changing intensity),100%pass rate of the targets in the test set,the average correlation coefficient is 0.00075,and the local information entropy is 7.9025,which shows that the algorithm is able to defend against a variety of illegal attacks and provide more trustworthy protection than some of the existing state-of-the-art algorithms. 展开更多
关键词 CHAOS memristive hyperchaotic map remote sensing sha-512 image encryption RS-IEA
原文传递
SHA-2(512)热噪声随机数发生器 被引量:2
6
作者 王玉华 牛丽萍 +1 位作者 张焕国 沈志东 《计算机工程》 EI CAS CSCD 北大核心 2006年第23期244-246,共3页
密码学的快速发展,使得安全协议和密码算法的强度越来越依赖于随机数质量。该文提出了一种新的安全随机数发生器结构,该结构是基于SHA-2(512)哈希函数,该函数的强度确保所生成随机数的不可预测性。给出了该函数的FPGA实现结构。考虑到... 密码学的快速发展,使得安全协议和密码算法的强度越来越依赖于随机数质量。该文提出了一种新的安全随机数发生器结构,该结构是基于SHA-2(512)哈希函数,该函数的强度确保所生成随机数的不可预测性。给出了该函数的FPGA实现结构。考虑到性能、功耗、灵活性、费用和面积等要求,所提出的结构在许多应用中都是一种灵活解决方案。 展开更多
关键词 sha-2(512) 热噪声 随机数
下载PDF
基于AES算法和SHA-512设计数据加密系统 被引量:2
7
作者 陈浩东 《网络安全技术与应用》 2023年第6期26-29,共4页
随着信息化建设的推进,大数据正在成为信息时代的核心战略资源,由此带来的信息安全问题也日益突出。近年来,数据泄漏、数据窃听等安全事件层出不穷,为提高数据在传输过程的保密性和完整性,本文基于对AES算法和SHA-512算法的研究,设计数... 随着信息化建设的推进,大数据正在成为信息时代的核心战略资源,由此带来的信息安全问题也日益突出。近年来,数据泄漏、数据窃听等安全事件层出不穷,为提高数据在传输过程的保密性和完整性,本文基于对AES算法和SHA-512算法的研究,设计数据加密系统,实现数据在传输过程中的保密性和完整性保护,提高数据传输的安全性。 展开更多
关键词 AES算法 sha-512算法 数据保密性 数据完整性
原文传递
基于RSA的矢量地图非对称无损加密算法
8
作者 谭涛 张黎明 +2 位作者 闫浩文 张新长 邓敏 《地理与地理信息科学》 CSCD 北大核心 2024年第6期45-50,共6页
目前矢量地图加密算法主要采用对称加密,加密和解密采用相同密钥,导致密钥存在泄露风险;而非对称加密需要对数据进行整数化,会影响数据精度。针对上述问题,该文提出一种基于RSA的矢量地图非对称无损加密算法。首先,对矢量地图坐标值的... 目前矢量地图加密算法主要采用对称加密,加密和解密采用相同密钥,导致密钥存在泄露风险;而非对称加密需要对数据进行整数化,会影响数据精度。针对上述问题,该文提出一种基于RSA的矢量地图非对称无损加密算法。首先,对矢量地图坐标值的整数部分进行动态选取,运用RSA算法对选取的数据进行非对称加密;然后,使用SHA-512生成混沌系统的密钥,利用混沌系统对非对称加密后的矢量地图坐标点进行置乱重组,实现一图一密的加密效果。实验结果表明,该算法可以对所有类型的矢量地图进行加密和无损解密,在保证数据完整性和精度的同时,提高了安全性,且该算法也适用于三维点云、倾斜摄影三维模型等地理空间数据类型的加密。 展开更多
关键词 非对称加密 RSA sha-512 无损性 矢量地图
下载PDF
分布式空间信息网络服务安全架构的设计与实现 被引量:2
9
作者 刘灿由 崔铁军 +1 位作者 张威 傅文棋 《测绘科学技术学报》 北大核心 2010年第1期75-78,共4页
从网络信息安全的一般性问题入手,研究了以多层网络服务结构为核心、网络安全传输算法为基础、授权管理、监控审计和身份认证为辅助,同时兼顾性能、并具扩展性的分布式空间信息网络服务安全架构;并以多种比例尺地理空间矢量数据、高分... 从网络信息安全的一般性问题入手,研究了以多层网络服务结构为核心、网络安全传输算法为基础、授权管理、监控审计和身份认证为辅助,同时兼顾性能、并具扩展性的分布式空间信息网络服务安全架构;并以多种比例尺地理空间矢量数据、高分辨率卫星影像数据和各种专题数据为数据源,建立了高质量、高稳定性和高可靠性的空间信息网络服务系统;解决了地理空间数据共享与网络服务安全的矛盾,为应用部门提供地理空间信息查询和分析服务,具有重要的使用价值和现实意义。 展开更多
关键词 空间信息安全 AES算法 sha-512算法 RSA算法 SSL/TLS协议
下载PDF
基于Logistic-Sine-Cosine映射的图像加密算法 被引量:3
10
作者 黄佳鑫 赵凯悦 +1 位作者 李佳文 李珊珊 《科学技术与工程》 北大核心 2023年第27期11713-11721,共9页
为了提高数字图像加密的速度和算法的安全性,提出了基于Fridrich框架的加密算法。通过Fisher-Yates变换置乱原始图像打破像素间的强相关性,再利用滤波器在RGB平面上进行滤波得到密文。Logistic-Sine-Cosine复合混沌系统具有良好的混沌特... 为了提高数字图像加密的速度和算法的安全性,提出了基于Fridrich框架的加密算法。通过Fisher-Yates变换置乱原始图像打破像素间的强相关性,再利用滤波器在RGB平面上进行滤波得到密文。Logistic-Sine-Cosine复合混沌系统具有良好的混沌特性,且时间复杂度低。密钥由输入参数和明文的SHA-512值共同决定,对明文高度敏感。二维滤波器扩散效果良好,其滤波器模板由明文和密钥决定并引入了伪随机像素值,在提升扩散效果的同时增强了系统抗差分攻击的能力。仿真结果表明,密文图像像素分布近似均匀、像素关联性弱、密钥空间足够大、密钥敏感性高,能够有效抵抗暴力、裁剪、差分等常见攻击,具有较高的安全性,且算法时间复杂度较低。 展开更多
关键词 图像加密 Logistic-Sine-Cosine映射 Fisher-Yates置乱 滤波器扩散 sha-512(secure hash algorithm-512)
下载PDF
Simultaneous Hashing of Multiple Messages 被引量:1
11
作者 Shay Gueron Vlad Krasnov 《Journal of Information Security》 2012年第4期319-325,共7页
We describe a method for efficiently hashing multiple messages of different lengths. Such computations occur in various scenarios, and one of them is when an operating system checks the integrity of its components dur... We describe a method for efficiently hashing multiple messages of different lengths. Such computations occur in various scenarios, and one of them is when an operating system checks the integrity of its components during boot time. These tasks can gain performance by parallelizing the computations and using SIMD architectures. For such scenarios, we compare the performance of a new 4-buffers SHA-256 S-HASH implementation, to that of the standard serial hashing. Our results are measured on the 2nd Generation Intel? CoreTM Processor, and demonstrate SHA-256 processing at effectively ~5.2 Cycles per Byte, when hashing from any of the three cache levels, or from the system memory. This represents speedup by a factor of 3.42x compared to OpenSSL (1.0.1), and by 2.25x compared to the recent and faster n-SMS method. For hashing from a disk, we show an effective rate of ~6.73 Cycles/Byte, which is almost 3 times faster than OpenSSL (1.0.1) under the same conditions. These results indicate that for some usage models, SHA-256 is significantly faster than commonly perceived. 展开更多
关键词 sha-256 sha-512 SHA3 COMPETITION SIMD Architecture Advanced Vector EXTENSIONS ARCHITECTURES AVX AVX2
下载PDF
Secured Access Policy in Ciphertext-Policy Attribute-Based Encryption for Cloud Environment
12
作者 P.Prathap Nayudu Krovi Raja Sekhar 《Computer Systems Science & Engineering》 SCIE EI 2023年第7期1079-1092,共14页
The cloud allows clients to store and share data.Depending on the user’s needs,it is imperative to design an effective access control plan to share the information only with approved users.The user loses control of t... The cloud allows clients to store and share data.Depending on the user’s needs,it is imperative to design an effective access control plan to share the information only with approved users.The user loses control of their data when the data is outsourced to the cloud.Therefore,access control mechanisms will become a significant challenging problem.The Ciphertext-Policy Attribute-Based Encryption(CP-ABE)is an essential solution in which the user can control data access.CP-ABE encrypts the data under a limited access policy after the user sets some access policies.The user can decrypt the data if they satisfy the limited access policy.Although CP-ABE is an effective access control program,the privacy of the policy might be compromised by the attackers.Namely,the attackers can gather important information from plain text policy.To address this issue,the SHA-512 algorithm is presented to create a hash code for the user’s attributes in this paper.Depending on the created hash codes,an access policy will be formed.It leads to protecting the access policy against attacks.The effectiveness of the proposed scheme is assessed based on decryption time,private key generation time,ciphertext generation time,and data verification time. 展开更多
关键词 Cloud computing access policy CP-ABE hash code sha-512 ATTRIBUTE CIPHERTEXT encryption DECRYPTION
下载PDF
Design and Development of a Novel Symmetric Algorithm for Enhancing Data Security in Cloud Computing
13
作者 Mohammad Anwar Hossain Ahsan Ullah +1 位作者 Newaz Ibrahim Khan Md Feroz Alam 《Journal of Information Security》 2019年第4期199-236,共38页
Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s no... Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s not just a trend, the shift away from ancient package models to package as service has steadily gained momentum over the last ten years. Looking forward, the following decade of cloud computing guarantees significantly more approaches to work from anyplace, utilizing cell phones. Cloud computing focused on better performances, better scalability and resource consumption but it also has some security issue with the data stored in it. The proposed algorithm intents to come with some solutions that will reduce the security threats and ensure far better security to the data stored in cloud. 展开更多
关键词 Data Security Cloud Computing Encryption DECRYPTION Secret Key SYMMETRIC ALGORITHM 192 BITS HASHING PERMUTATION sha-512
下载PDF
Wi-Fi: WPA2 Security Vulnerability and Solutions
14
作者 Zahoor Ahmad Najar Roohe Naaz Mir 《Wireless Engineering and Technology》 2021年第2期15-22,共8页
The Internet of Things (IoT) is an emerging network infrastructure with more than five devices owned by a single user. Wireless connectivity forms the backbone of such infrastructure. IoT uses diverse wireless communi... The Internet of Things (IoT) is an emerging network infrastructure with more than five devices owned by a single user. Wireless connectivity forms the backbone of such infrastructure. IoT uses diverse wireless communication technologies such as IEEE 802.15.4, Wi-Fi, Zigbee, Bluetooth, RFID, BLE (Bluetooth Low Energy), and various other cellular technologies. Wi-Fi is most suitable for IoT Home or office networks. Practically wireless signals do not adhere to the boundaries of the office or home, or organization and impose inherent security risks like information leakage, unauthorized access, other security and privacy threats to networking infrastructure. Therefore Authorization/Association of devices is one of the main security concerns. This paper discusses how unauthorized access to wireless networks (Wi-Fi) can be secured by improving existing WPA2 protocol security. 展开更多
关键词 WI-FI WPA2 sha-512 IOT
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部