期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
高速SHA-256算法硬件实现 被引量:7
1
作者 陈华锋 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2009年第6期675-678,共4页
SHA-256安全散列算法在数字加密、数字签名中被广泛应用.为满足应用对算法运算速度的要求,提出一种快速实现SHA-256安全散列算法的的硬件新结构.方法通过对算法进行推导,使得能在硬件上实现平衡的四级流水线设计,提高了运算速度.综合结... SHA-256安全散列算法在数字加密、数字签名中被广泛应用.为满足应用对算法运算速度的要求,提出一种快速实现SHA-256安全散列算法的的硬件新结构.方法通过对算法进行推导,使得能在硬件上实现平衡的四级流水线设计,提高了运算速度.综合结果表明,采用中芯国际0.18μm工艺,数据吞吐量可达2.89 Gb/s,优于目前发表的同类设计结果. 展开更多
关键词 sha-256算法 关键路径 流水线
下载PDF
高频率、低成本的SHA-256算法VLSI实现
2
作者 应建华 罗柳平 《微电子学与计算机》 CSCD 北大核心 2011年第5期28-31,共4页
SHA-256安全散列算法广泛应用于数据完整性校验及数字签名等领域.为满足安全SoC系统对SHA-256高工作频率和低硬件成本的设计需求,提出了一种新颖的SHA-256 VLSI实现方法,通过分解算法实现步骤,进而缩短关键路径,节省硬件资源.采用SMIC 0... SHA-256安全散列算法广泛应用于数据完整性校验及数字签名等领域.为满足安全SoC系统对SHA-256高工作频率和低硬件成本的设计需求,提出了一种新颖的SHA-256 VLSI实现方法,通过分解算法实现步骤,进而缩短关键路径,节省硬件资源.采用SMIC 0.13μm CMOS工艺综合实现,结果表明其最高工作频率达334.5MHz,资源消耗减少了70%. 展开更多
关键词 sha-256算法 VLSI实现 关键路径 面积优化
下载PDF
采用Sha-256算法实现管理信息系统的口令管理
3
作者 周福伟 何永莹 《软件导刊》 2007年第11期159-160,共2页
随着MD5算法的破解,越来越多的企业开始质疑他们的管理系统的安全性。介绍了密码学中的Sha-256算法,并根据其特性讨论它在管理系统口令加密中的应用,以使系统达到更好的安全性。
关键词 管理信息系统 sha-256算法 口令
下载PDF
SHA散列算法扩展指令探究
4
作者 范建军 《湖北科技学院学报》 2016年第12期53-56,共4页
网络安全领域中的鉴别和数字签名是保障数据传输安全的重要手段之一,在互联网的应用中已被商家和客户广泛接受,但实现它们的算法计算量较大,耗费时间,有时需要专用设备完成,成本较高。使用SHA指令系统,由CPU来完成这些任务,这可以很好... 网络安全领域中的鉴别和数字签名是保障数据传输安全的重要手段之一,在互联网的应用中已被商家和客户广泛接受,但实现它们的算法计算量较大,耗费时间,有时需要专用设备完成,成本较高。使用SHA指令系统,由CPU来完成这些任务,这可以很好地降低成本,提高速度。文章研究了SHA指令的特性并给出了具体的应用。 展开更多
关键词 sha-1算法 sha-256算法 散列指令
下载PDF
EPON系统中的认证与加密机制研究 被引量:3
5
作者 王蓉 王慧鑫 +1 位作者 王浩 王立民 《光通信技术》 CSCD 北大核心 2012年第6期17-20,共4页
EPON通信系统采用点对多点通信模式,而这种通信模式使得OLT与ONU通信过程中存在非法接入、窃听、伪造等安全威胁,针对这种情况,提出了一种基于SHA-256散列算法及AES加密算法的认证、密钥更新、加密技术来解决上述安全威胁,并对方案中认... EPON通信系统采用点对多点通信模式,而这种通信模式使得OLT与ONU通信过程中存在非法接入、窃听、伪造等安全威胁,针对这种情况,提出了一种基于SHA-256散列算法及AES加密算法的认证、密钥更新、加密技术来解决上述安全威胁,并对方案中认证、会话密钥生成和密钥更新各阶段进行了详细分析。 展开更多
关键词 EPON 认证 加密 sha-256散列算法 AES算法
下载PDF
区块链技术中高效散列函数的设计与实现 被引量:1
6
作者 滕飞 李永珍 《延边大学学报(自然科学版)》 CAS 2021年第3期233-237,共5页
为提高传统的SHA-256算法在区块链技术中的计算效率,对传统的SHA-256算法中的迭代结构进行了改进.实验结果表明,在保证数据的安全性下,改进的64次迭代的SHA-256算法和改进的32次迭代的SHA-256算法的计算效率比传统的SHA-256算法分别提高... 为提高传统的SHA-256算法在区块链技术中的计算效率,对传统的SHA-256算法中的迭代结构进行了改进.实验结果表明,在保证数据的安全性下,改进的64次迭代的SHA-256算法和改进的32次迭代的SHA-256算法的计算效率比传统的SHA-256算法分别提高了24%和140%,改进的32次迭代的SHA-256算法的平均计算效率比MD5算法提高了32%.因此,该改进算法可为提高区块链技术的计算效率提供参考. 展开更多
关键词 区块链 哈希函数 sha-256算法
下载PDF
基于STM32的样品运输环境可信监测方案研究与实现 被引量:1
7
作者 张学军 周寅峰 +2 位作者 谷群远 张自峰 游增辉 《电子设计工程》 2022年第23期152-158,共7页
针对基于传统物联网系统进行样品运输环境监测数据可篡改的问题,将STM32微控制器、物联网传感器与区块链结合,提出了一种适用于样品运输过程中的可信监管系统方案。STM32微控制器采用物联网传感器实时采集温度、湿度、加速度;在STM32上... 针对基于传统物联网系统进行样品运输环境监测数据可篡改的问题,将STM32微控制器、物联网传感器与区块链结合,提出了一种适用于样品运输过程中的可信监管系统方案。STM32微控制器采用物联网传感器实时采集温度、湿度、加速度;在STM32上运行SHA-256哈希算法对传感器数据进行哈希映射,并将传感器数据与对应哈希值通过无线通信的方式分别上传至区块链节点和联网平台;用户通过区块链节点哈希值对物联网数据进行在线校验,从而实现数据可信溯源,提升了样品运输环境监测数据的可靠性。 展开更多
关键词 市场监督 检验检测 STM32 区块链 sha-256算法
下载PDF
面向区块链溯源的链下扩展存储方案 被引量:4
8
作者 张斌 李大鹏 +1 位作者 蒋锐 王小明 《计算机与现代化》 2022年第10期106-112,126,共8页
在基于区块链的供应链管理溯源系统中,由于区块链技术是一种基于分布式的系统,对于区块链中存储的数据所有节点都会进行备份,如果直接把溯源数据存储在链上,这会导致数据占用大量内存,增加溯源系统维护成本和降低系统响应速度的问题。... 在基于区块链的供应链管理溯源系统中,由于区块链技术是一种基于分布式的系统,对于区块链中存储的数据所有节点都会进行备份,如果直接把溯源数据存储在链上,这会导致数据占用大量内存,增加溯源系统维护成本和降低系统响应速度的问题。因此提出一种链下扩展存储方案,该方案首先利用SHA-256哈希算法的单向性对明文数据进行哈希运算得到哈希值,然后采用SM2加密算法产生的私钥对哈希值进行签名,保证信息上传者身份的可靠,最后把哈希值和签名值通过智能合约保存在区块链中,明文数据和其哈希值与签名值在区块链上存储的地址则存储在数据库中。通过结合中心化存储和区块链技术各自的优势,既可以保证溯源数据不可被篡改又可以有效减少区块链网络中溯源数据所占内存的大小。最后,在所提方案的基础上,对溯源系统进行详细设计并采用以太坊区块链平台对其进行实现。 展开更多
关键词 溯源系统 区块链 sha-256哈希算法 SM2加密算法 智能合约
下载PDF
区块链技术在农业物联网防伪溯源的应用研究 被引量:7
9
作者 史恒 雷莹慧 +3 位作者 何正方 资娇艳 陈雪连 郑乔坤 《计算机时代》 2022年第6期32-36,共5页
区块链有着广泛的应用,农业物联网使用的范畴主要在生产过程中的防伪领域。本文利用区块链的非篡改性和可追溯性的特点,构建农产品防伪可追溯体系。传输过程中采用SHA-256算法对信息加密形成信息摘要,使得系统内部的数据具有了抗攻击性... 区块链有着广泛的应用,农业物联网使用的范畴主要在生产过程中的防伪领域。本文利用区块链的非篡改性和可追溯性的特点,构建农产品防伪可追溯体系。传输过程中采用SHA-256算法对信息加密形成信息摘要,使得系统内部的数据具有了抗攻击性和保密性的特点,并结合二维码技术实现可视化,完善生产厂商与消费者之间的信任机制。 展开更多
关键词 区块链 物联网 防伪溯源 sha-256加密算法
下载PDF
混沌系统和DNA编码的并行遥感图像加密算法 被引量:13
10
作者 周辉 谢红薇 +1 位作者 张昊 张慧婷 《中国图象图形学报》 CSCD 北大核心 2021年第5期1081-1094,共14页
目的针对传统基于混沌系统的图像加密算法在加密遥感图像时存在速度差、安全性不足等问题,提出一种混沌系统和脱氧核糖核酸(deoxyribonucleic acid,DNA)编码的并行遥感图像加密算法,提升图像加密的效率和安全性。方法利用明文图像的安... 目的针对传统基于混沌系统的图像加密算法在加密遥感图像时存在速度差、安全性不足等问题,提出一种混沌系统和脱氧核糖核酸(deoxyribonucleic acid,DNA)编码的并行遥感图像加密算法,提升图像加密的效率和安全性。方法利用明文图像的安全散列算法256(secure Hash algorithm 256,SHA-256)哈希值修改混沌系统的参数和初始值,提高算法的明文敏感性,并通过2维Hénon-Sine映射置乱图像,打乱像素之间的分布规律;然后利用图形处理器(graphics processing unit,GPU)并行计算密钥序列,缩短加密时间,通过选择多个高维混沌系统和修改混沌系统初始值确保密钥序列的随机性;最后利用密钥序列和GPU对图像进行DNA并行加密,得到最终的密文图像。在DNA并行加密过程中,生成一种DNA-S盒,对DNA编码进行非线性替换。结果在遥感图像以及普通彩色图像上的仿真实验和安全性分析结果表明,本文算法在加密遥感图像上速度达到80 Mbit/s以上,密钥空间大于10200,信息熵趋近于8,密文图像直方图平坦均匀,且通过了美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)随机测试以及卡方检验;与其他算法相比,本文算法在密钥空间、相邻像素相关性、像素改变率(number of changing pixel rate,NPCR)、统一平均变化强度(unified averaged changed intensity,UACI)和信息熵等评价指标上更接近理想值。结论本文算法在大幅提升加密速度的同时,保证算法足够安全,能够抵抗各种攻击,适合遥感图像以及大容量图像的保密存储和网络传输。 展开更多
关键词 遥感图像 混沌系统 脱氧核糖核酸(DNA)序列 并行 安全散列算法256(sha-256)
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部