期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于SHA512哈希函数和Rijndael加密算法QR二维码信息安全设计 被引量:7
1
作者 肖本海 郑莹娜 +1 位作者 龙建明 郭盼盼 《计算机系统应用》 2015年第7期149-154,共6页
随着二维码技术广泛应用于电子票务、银行支票、电子保单等多个领域,二维码的信息泄露和信息篡改等安全问题日益突出.为提高二维码内部信息的安全性能,从对二维码内部信息加密和二维码信息防篡改俩个角度来提高.基于Visual Studio 2008... 随着二维码技术广泛应用于电子票务、银行支票、电子保单等多个领域,二维码的信息泄露和信息篡改等安全问题日益突出.为提高二维码内部信息的安全性能,从对二维码内部信息加密和二维码信息防篡改俩个角度来提高.基于Visual Studio 2008 C#平台,设计了一种采用SHA512哈希函数和Rijndael加密算法混合加密的方法,该方法利用Rijndael加密和SHA512数字签名等技术,对Rijndael第一次加密密钥系统随机分配,并对系统随机分配密钥采用二次Rijndael加密防护方法,并通过SHA512对二维码内部信息防篡改校验,达到对二维码信息及其加密密钥的安全保护.在生成QR二维码之前实现了信息加密,并从系统构架、算法原理和实现及安全性能等多个方面进行了测试和分析.分析表明此方法提高了二维码信息的安全性能,达到对密钥高效管理和对信息的多重保护,而在加密后密文信息容量较明文信息有所增加. 展开更多
关键词 信息加密 RIJNDAEL算法 sha512算法 二维码 信息安全
下载PDF
基于拟态计算机的SHA512算法高吞吐量实现 被引量:3
2
作者 席胜鑫 张文宁 +2 位作者 周清雷 斯雪明 李斌 《计算机工程与科学》 CSCD 北大核心 2018年第8期1344-1350,共7页
哈希函数SHA512是一种目前广泛使用的加密算法,在现代加密学中占据很重要的地位。鉴于拟态计算机高性能和高效能的特点,对SHA512算法进行了深入分析,提出了基于拟态计算机的全流水线结构的实现方案。为了提高算法的运算速率,在关键路径... 哈希函数SHA512是一种目前广泛使用的加密算法,在现代加密学中占据很重要的地位。鉴于拟态计算机高性能和高效能的特点,对SHA512算法进行了深入分析,提出了基于拟态计算机的全流水线结构的实现方案。为了提高算法的运算速率,在关键路径对加法运算进行了优化,并且配合全流水线结构,减少了加密一个数据分组所需要的时钟周期数,提高了数据吞吐率。在拟态计算机上实际运行,芯片工作在130MHz的时钟频率下,数据吞吐率达到133 120 Mbits/s,性能得到了显著提高,且能效比高于通用服务器的能效比。 展开更多
关键词 哈希函数 sha512 拟态计算机 全流水结构 CSA
下载PDF
基于AES与HASH的软件数据保护 被引量:3
3
作者 吕君可 《计算机系统应用》 2011年第3期210-213,共4页
从数据存储与用户身份识别两方面提出了软件数据保护的方案。利用对称加密算法AES实现数据库敏感信息的加密存储;利用SHA512结合注册表实现软件的身份识别,并在VB2008中给出了实现过程,从而实现软件数据的双重保护。
关键词 AES HASH 数据存储 身份识别 sha512
下载PDF
一种基于WMI和Hash算法的软件激活方案
4
作者 吴建军 《计算机系统应用》 2010年第4期201-203,共3页
软件激活是对计算机软件进行保护的一种手段。基于WMI,可以获得用户计算机的身份识别信息;对该计算机身份识别信息进行Hash算法可获得"硬件指纹",同时又能保护用户隐私。结合使用软件安装序列号,配合SHA512生成的激活码,可实... 软件激活是对计算机软件进行保护的一种手段。基于WMI,可以获得用户计算机的身份识别信息;对该计算机身份识别信息进行Hash算法可获得"硬件指纹",同时又能保护用户隐私。结合使用软件安装序列号,配合SHA512生成的激活码,可实现一个安全、实用的软件激活方案。 展开更多
关键词 软件激活 WMI HASH算法 sha512
下载PDF
基于数字签名和加密二维码技术的电子投票系统的实现 被引量:2
5
作者 蔡群英 《现代计算机》 2020年第20期100-103,108,共5页
通过分析投票的业务流程和系统要达到的技术要求,采用数字签名和加密二维码技术实现电子投票系统。对投票人的注册信息使用RSA加密,然后生成二维码作为电子选票,投票信息采用RSA和SHA512进行数字签名,然后生成二维码,用于日后检验投票... 通过分析投票的业务流程和系统要达到的技术要求,采用数字签名和加密二维码技术实现电子投票系统。对投票人的注册信息使用RSA加密,然后生成二维码作为电子选票,投票信息采用RSA和SHA512进行数字签名,然后生成二维码,用于日后检验投票结果。系统开发完成并投入使用。实践证明,系统性能稳定,能较好地解决电子投票系统的若干关键问题,是一个实用又安全的电子投票系统。 展开更多
关键词 数字签名 二维码 RSA sha512 投票系统
下载PDF
Cryptographic Based Secure Model on Dataset for Deep Learning Algorithms
6
作者 Muhammad Tayyab Mohsen Marjani +3 位作者 N.Z.Jhanjhi Ibrahim Abaker Targio Hashim Abdulwahab Ali Almazroi Abdulaleem Ali Almazroi 《Computers, Materials & Continua》 SCIE EI 2021年第10期1183-1200,共18页
Deep learning(DL)algorithms have been widely used in various security applications to enhance the performances of decision-based models.Malicious data added by an attacker can cause several security and privacy proble... Deep learning(DL)algorithms have been widely used in various security applications to enhance the performances of decision-based models.Malicious data added by an attacker can cause several security and privacy problems in the operation of DL models.The two most common active attacks are poisoning and evasion attacks,which can cause various problems,including wrong prediction and misclassification of decision-based models.Therefore,to design an efficient DL model,it is crucial to mitigate these attacks.In this regard,this study proposes a secure neural network(NN)model that provides data security during model training and testing phases.The main idea is to use cryptographic functions,such as hash function(SHA512)and homomorphic encryption(HE)scheme,to provide authenticity,integrity,and confidentiality of data.The performance of the proposed model is evaluated by experiments based on accuracy,precision,attack detection rate(ADR),and computational cost.The results show that the proposed model has achieved an accuracy of 98%,a precision of 0.97,and an ADR of 98%,even for a large number of attacks.Hence,the proposed model can be used to detect attacks and mitigate the attacker motives.The results also show that the computational cost of the proposed model does not increase with model complexity. 展开更多
关键词 Deep learning(DL) poisoning attacks evasion attacks neural network hash functions sha512 homomorphic encryption scheme
下载PDF
基于多核密码处理器的SHA2_512多分支结构映射 被引量:1
7
作者 倪海源 严迎建 李伟 《计算机工程与设计》 北大核心 2017年第2期334-339,共6页
为使SHA2_512(全文不统一)算法在单任务大数据的处理方式下能够获得较高的加密速度,研究一种基于多核密码处理器的SHA2_512实现方案。在关键路径上进行多分支结构映射的优化,实现单个密码算法在多个处理器上并行运行,减少加密单组数据... 为使SHA2_512(全文不统一)算法在单任务大数据的处理方式下能够获得较高的加密速度,研究一种基于多核密码处理器的SHA2_512实现方案。在关键路径上进行多分支结构映射的优化,实现单个密码算法在多个处理器上并行运行,减少加密单组数据所用的时钟周期数,提高加密效率。在多核密码处理器上实际运行,在芯片时钟频率为400 Mhz时,数据处理速度达2354 Mbps。 展开更多
关键词 SHA2_512 单任务大数据 关键路径 多分支结构 多核密码处理器
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部