期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
DES加密算法与SHA1散列函数的结合应用 被引量:1
1
作者 邓艺夫 胡振 《现代计算机》 2006年第7期100-102,112,共4页
如何确保数据文件的保密性和完整性?这是应用程序开发与应用中的一个重要问题。在.NETFrameWork中,有多种算法可以实现文件的加密和解密,亦可用散列函数来验证文件的完整性。本文提出并实现了在.NETFrameWork中开发应用程序时,结合使用... 如何确保数据文件的保密性和完整性?这是应用程序开发与应用中的一个重要问题。在.NETFrameWork中,有多种算法可以实现文件的加密和解密,亦可用散列函数来验证文件的完整性。本文提出并实现了在.NETFrameWork中开发应用程序时,结合使用DES加密算法和SHA1散列函数,实现了文件加密并验证其完整性的方法。 展开更多
关键词 DES 算法 sha1 散列函数 加密
下载PDF
大数据环境下SHA1的GPU高速实现 被引量:5
2
作者 纪兆轩 杨秩 +1 位作者 孙瑜 单亦伟 《信息网络安全》 CSCD 北大核心 2020年第2期75-82,共8页
大数据时代,数据安全面临着巨大的挑战。由于网络通信和存储的数据规模急剧增加,大量的密码运算会影响系统的性能,如何快速地对数据进行密码运算是数据安全中的重点问题。SHA1是一种常见的密码杂凑算法,主要用于数字签名、文件的完整性... 大数据时代,数据安全面临着巨大的挑战。由于网络通信和存储的数据规模急剧增加,大量的密码运算会影响系统的性能,如何快速地对数据进行密码运算是数据安全中的重点问题。SHA1是一种常见的密码杂凑算法,主要用于数字签名、文件的完整性检验等,广泛应用于互联网的各个方面。密码杂凑算法的运行时间是与文件大小成正比的,所以计算大文件的消息摘要十分耗时。为了进一步提升SHA1的性能,文章基于GPU技术,实现对密码杂凑算法SHA1的加速运算,运算速度达到791GB/s,相比于现有的加速方案性能有明显的提升。 展开更多
关键词 大数据 密码杂凑算法 sha1 加速运算 GPU
下载PDF
基于SHA1的SCADA系统PLC固件完整性验证方法 被引量:4
3
作者 黄信兵 刘桂雄 《中国测试》 北大核心 2017年第6期114-117,共4页
针对SCADA系统面临的数据窃取、篡改等信息安全问题,基于固件、可信根完整性度量,研究SCADA系统PLC固件完整的必要性;采用安全性高的SHA1算法,提出一种PLC固件完整性验证方法。在SCADA系统外的验证计算机上开发完整性验证软件,通过网络... 针对SCADA系统面临的数据窃取、篡改等信息安全问题,基于固件、可信根完整性度量,研究SCADA系统PLC固件完整的必要性;采用安全性高的SHA1算法,提出一种PLC固件完整性验证方法。在SCADA系统外的验证计算机上开发完整性验证软件,通过网络侦听、协议分析实现固件二进制数据提取、待下载固件SHA1值匹配验证、下载固件SHA1值匹配验证等功能,完成PLC固件传输过程中的完整性验证。试验结果表明:该方法可有效验证PLC固件完整性,提高PLC运行可信度。 展开更多
关键词 安全哈希算法 数据采集与监视控制系统 可编程逻辑控制器 固件 完整性
下载PDF
SHA1算法的研究及应用 被引量:11
4
作者 王孟钊 《信息技术》 2018年第8期152-153,158,共3页
SHA1是一种常见散列算法,算法常用于数字签名。该算法和MD5类似,相较于MD5算法,它修改了MD5中的分组处理函数,分组字节序等部分,从而形成了SHA1算法。该算法安全性高,运行效率较高。该算法在目前互联网环境中应用十分广泛。SHA1发展了... SHA1是一种常见散列算法,算法常用于数字签名。该算法和MD5类似,相较于MD5算法,它修改了MD5中的分组处理函数,分组字节序等部分,从而形成了SHA1算法。该算法安全性高,运行效率较高。该算法在目前互联网环境中应用十分广泛。SHA1发展了很多年,但是在2017年2月谷歌已经发现了对碰撞实例。不同的两个文件在经过SHA1算法计算后出现了同样的散列值。SHA1算法对加密串有一定的要求,它只能对数据比特长度少于2^64次方的数进行加密。输入串在经过该算法计算后,可获取160比特的散列值,文中将详细介绍SHA1算法的具体实现原理和实现步骤。 展开更多
关键词 sha1 算法研究 散列算法
下载PDF
基于HMAC-SHA1算法的消息认证机制 被引量:9
5
作者 王红霞 陆塞群 《山西师范大学学报(自然科学版)》 2005年第1期30-33,共4页
HMAC-SHA1是一种安全的基于加密hash函数和共享密钥的消息认证协议.它可以有效地防止数据在传输过程中被截获和篡改,维护了数据的完整性、可靠性和安全性.HMAC-SHA1消息认证机制的成功在于一个加密的hash函数、一个加密的随机密钥和一... HMAC-SHA1是一种安全的基于加密hash函数和共享密钥的消息认证协议.它可以有效地防止数据在传输过程中被截获和篡改,维护了数据的完整性、可靠性和安全性.HMAC-SHA1消息认证机制的成功在于一个加密的hash函数、一个加密的随机密钥和一个安全的密钥交换机制.本文从HMAC和SHA1算法的概念入手,提出了一个基于SHA1算法的消息认证机制,分析了其原理与认证过程,并对其安全性作了进一步的研究. 展开更多
关键词 HMAC 加密 算法 HASH函数 消息认证 共享密钥 密钥交换 协议 传输过程 数据
下载PDF
SHA1 IP的设计及速度优化 被引量:2
6
作者 赵宇 周玉洁 《信息安全与通信保密》 2006年第12期125-127,共3页
论文简要介绍了SHA1算法的基本流程,并给出了一种硬件实现方案,文中着重介绍了提高IP的工作速度所采用的三种速度优化方案,并在文章的最后对速度优化的结果进行了比较,可以看出通过优化IP的工作速度得到了显著的提高。
关键词 SHAI IP核 4-2压缩器 超前进位加法器
原文传递
P2P文件完整性校验延迟隐藏算法 被引量:4
7
作者 贺鹏程 王劲林 +1 位作者 邓浩江 孙鹏 《计算机工程》 CAS CSCD 北大核心 2010年第15期29-31,共3页
P2P下载中文件完整性校验会影响下载性能,针对该问题,提出一种校验延迟的隐藏算法。利用文件完整性校验中使用的哈希算法的流式特性和TCP异步接收缓冲区的特点,将大文件块的哈希计算分成多次对较小的子数据块的计算,收到一个子数据块后... P2P下载中文件完整性校验会影响下载性能,针对该问题,提出一种校验延迟的隐藏算法。利用文件完整性校验中使用的哈希算法的流式特性和TCP异步接收缓冲区的特点,将大文件块的哈希计算分成多次对较小的子数据块的计算,收到一个子数据块后,就开始计算哈希。由于计算每一个子数据块的哈希的时间开销很小,保证了计算延迟可以被TCP异步接收缓冲区所隐藏,使哈希计算与数据接收几乎可以并行进行,消除其对P2P文件下载性能的影响,提高了下载效率。 展开更多
关键词 P2P下载 文件校验 延迟隐藏 sha1算法 MD4算法
下载PDF
基于伪随机序列的Arnold加密算法 被引量:7
8
作者 徐光宪 吴巍 《计算机科学》 CSCD 北大核心 2012年第12期79-82,共4页
Arnold变换是一种经典的图像置乱算法。由于其具有周期性,导致密钥量不够。提出了一种改进的Arnold变换方法,即引入伪随机序列并利用安全哈希算法产生随机参数序列,将数字图像分块,并对每个块图像分别进行Arnold变换,最终得到一幅置乱... Arnold变换是一种经典的图像置乱算法。由于其具有周期性,导致密钥量不够。提出了一种改进的Arnold变换方法,即引入伪随机序列并利用安全哈希算法产生随机参数序列,将数字图像分块,并对每个块图像分别进行Arnold变换,最终得到一幅置乱图像。该算法有效地增加了密钥量,可以克服通过穷举分析等手段进行的攻击,增加了图像的安全性。 展开更多
关键词 图像加密 伪随机序列 sha1 ARNOLD Cat变换 矩阵变换
下载PDF
基于加密算法的数据安全传输的研究与设计 被引量:13
9
作者 张效强 王锋 高开明 《计算机与数字工程》 2008年第5期107-109,共3页
提出在互联网环境中数据实现安全传输的解决方案。通过对加密算法的研究,给出应用多种加密算法实现数据安全传输的方法。介绍对于不同安全性需求的数据在进行数据传输时所采用的不同加密方案,不仅保证数据在传输过程中安全性,同时也保... 提出在互联网环境中数据实现安全传输的解决方案。通过对加密算法的研究,给出应用多种加密算法实现数据安全传输的方法。介绍对于不同安全性需求的数据在进行数据传输时所采用的不同加密方案,不仅保证数据在传输过程中安全性,同时也保证数据传输的时效性。 展开更多
关键词 数据安全传输 加密算法 DSA RSA DES AES MD5 sha1
下载PDF
基于FPGA集群的Office口令恢复优化实现 被引量:3
10
作者 李斌 周清雷 +1 位作者 斯雪明 陈晓杰 《计算机科学》 CSCD 北大核心 2020年第11期32-41,共10页
口令恢复是口令找回和电子取证的关键技术,而加密的Office文档被广泛使用,实现Office加密文档的有效恢复对信息安全具有重要的意义。口令恢复是计算密集型任务,需要硬件加速来实现恢复过程,传统的CPU和GPU受限于处理器结构,大大限制了... 口令恢复是口令找回和电子取证的关键技术,而加密的Office文档被广泛使用,实现Office加密文档的有效恢复对信息安全具有重要的意义。口令恢复是计算密集型任务,需要硬件加速来实现恢复过程,传统的CPU和GPU受限于处理器结构,大大限制了口令验证速度的进一步提升。基于此,文中提出了基于FPGA集群的口令恢复系统。通过详细分析Office加密机制,给出了各版本Office的口令恢复流程。其次,在FPGA上以流水线结构优化了核心Hash算法,以LUT(Look Up Table)合并运算优化改进了AES(Advanced Encryption Standard)算法,以高速并行实现了口令生成算法。同时,以多算子并行设计了FPGA整体架构,实现了Office口令的快速恢复。最后,采用FPGA加速卡搭建集群,配合动态口令切分策略,充分发掘了FPGA低功耗高性能的计算特性。实验结果表明,无论在计算速度还是能效比上,优化后的FPGA加速卡都是GPU的2倍以上,具有明显的优势,非常适合大规模部署于云端,以缩短恢复时间找回口令。 展开更多
关键词 FPGA Office加密文档 口令恢复 sha1(Secure Hash Algorithm 1) AES 信息安全
下载PDF
RSA密码体制中几个关键问题的研究与应用 被引量:1
11
作者 曾小平 李明欣 《成都电子机械高等专科学校学报》 2010年第2期14-16,50,共4页
本文针对RSA密码体制中的几个关键问题进行研究,主要介绍了多精度数据的抽象,利用计算机硬件、时钟、进程和内存来获得种子源,快速产生伪随机数序列。然后用Miller-Rabin实现伪随机数的素性检测,并结合以上的关键模块,将其应用于RSA密... 本文针对RSA密码体制中的几个关键问题进行研究,主要介绍了多精度数据的抽象,利用计算机硬件、时钟、进程和内存来获得种子源,快速产生伪随机数序列。然后用Miller-Rabin实现伪随机数的素性检测,并结合以上的关键模块,将其应用于RSA密钥对的生成,同时给出了实现的关键代码和算法。 展开更多
关键词 大整数 伪随机数发生器 素性检测 sha1 RSA
下载PDF
电动汽车充电桩移动监控系统信息安全设计 被引量:7
12
作者 高德欣 梁珂 《信息技术》 2018年第11期44-48,共5页
文中针对电动汽车充电桩设备监控系统在安全机制方面存在的问题,对监控系统的信息安全进行设计研究。系统的信息安全性主要从三方面设计:基于SHA1不可逆加密算法的系统登录认证部分,实现了将用户信息以密文的方式存储到数据库;系统用户... 文中针对电动汽车充电桩设备监控系统在安全机制方面存在的问题,对监控系统的信息安全进行设计研究。系统的信息安全性主要从三方面设计:基于SHA1不可逆加密算法的系统登录认证部分,实现了将用户信息以密文的方式存储到数据库;系统用户管理以及用户权限分级部分,实现了分账户管理;基于DES+RSA算法的数据传输部分,将算法结合,提高了数据传输的安全性。通过以上三个方面的设计与研究,该信息安全设计方案提高了电动汽车充电桩监控系统数据安全性,实现了保密传输。 展开更多
关键词 电动汽车充电桩移动监控系统 信息安全 sha1加密 权限分级 DES+RSA算法
下载PDF
.NET下维修管理系统安全性设计与实现
13
作者 王晶 姚旺生 杨承山 《微计算机信息》 2009年第24期47-49,共3页
在信息化建设的带动下,管理信息系统被越来越多的应用到企业管理中,其安全性也越来越被人关注。本文通过船舶维修管理系统的实例来讨论在ASP.NET设计Web应用程序中如何利用基于角色的访问控制,对用户口令的SHA1和MD5加密算法,客户证书... 在信息化建设的带动下,管理信息系统被越来越多的应用到企业管理中,其安全性也越来越被人关注。本文通过船舶维修管理系统的实例来讨论在ASP.NET设计Web应用程序中如何利用基于角色的访问控制,对用户口令的SHA1和MD5加密算法,客户证书身份验证以及系统严格的三层架构设计来提高系统的安全性,并进行了设计与实现,这对提高在网络中开发Web应用程序的安全性提供了一个很好的思路。 展开更多
关键词 ASP.NET 基于角色 sha1 MD5 三层架构
下载PDF
基于信任链传递的APK重签名算法设计 被引量:2
14
作者 于成丽 郭燕慧 钮心忻 《电视技术》 北大核心 2014年第21期47-51,共5页
基于信任链传递机制设计了一个Android应用安全管理系统上的APK重签名算法。算法利用官方私钥对通过安全检测的APK中开发者签名文件进行重签名以证明其通过官方安全认证,保证了被签名的APK文件信息的安全性、完整性和不可否认性。测试... 基于信任链传递机制设计了一个Android应用安全管理系统上的APK重签名算法。算法利用官方私钥对通过安全检测的APK中开发者签名文件进行重签名以证明其通过官方安全认证,保证了被签名的APK文件信息的安全性、完整性和不可否认性。测试结果表明,对比重签名整个APK文件算法,算法能够高效加速文件的签名与验签进度,提升了用户应用安装体验;同时具备良好的灵活性和可扩展性,具有较高的应用价值和推广价值。 展开更多
关键词 信任链传递 APK重签名 应用安全管理系统 sha1算法 RSA算法
下载PDF
基于VLIW DSP加密与认证算法的实现 被引量:1
15
作者 许杰 麻军平 何虎 《计算机应用》 CSCD 北大核心 2012年第6期1650-1653,共4页
针对HD视频数据流传输过程中数据安全与完整性问题,介绍了一种专用于DES、3DES、SHA1、MD5、RSA的加密VLIW DSP(LILY-DSP)。为了提高性能和降低成本,DSP设计成具有11级流水线和2个并行执行簇,每一簇具有3个功能单元的专用并行结构。为... 针对HD视频数据流传输过程中数据安全与完整性问题,介绍了一种专用于DES、3DES、SHA1、MD5、RSA的加密VLIW DSP(LILY-DSP)。为了提高性能和降低成本,DSP设计成具有11级流水线和2个并行执行簇,每一簇具有3个功能单元的专用并行结构。为了提高速率,定制了专用指令实现复杂操作。提出了基于此DSP的对称加密算法、公钥加密和认证算法实现方法。仿真实现结果表明,基于VLIW DSP加密和认证算法能很好地满足实时HDvideo数据流需求。 展开更多
关键词 超长指令字 并行结构 数字信号处理 数据加密标准 sha1 MD5 RSA
下载PDF
基于JCA的数字签名系统设计
16
作者 汪志达 《福建电脑》 2017年第2期130-131,36,共3页
本文基于JCA技术(Java Cryptography Architecture),采用SHA1消息摘要算法(单向散列函数)和RSA标准加密算法的组合(SHA1with RSA),实现数字签名。数字签名时生成的证书文件中包含用于解密的公钥,该公钥是与签名时用于加密的私钥配对的,... 本文基于JCA技术(Java Cryptography Architecture),采用SHA1消息摘要算法(单向散列函数)和RSA标准加密算法的组合(SHA1with RSA),实现数字签名。数字签名时生成的证书文件中包含用于解密的公钥,该公钥是与签名时用于加密的私钥配对的,是在密钥库中生成的。验证时使用证书中的公钥解密签名文件中的文档的特征值,再计算要验证的文档的特征值,比较两个特征值即可得出验证结论。不需要专门的SSL服务器,也无需申领数字证书,可满足中小企业的应用需求。用户自己生成密钥库,确保了安全性。 展开更多
关键词 JCA 数字签名 数字证书 加密 sha1
下载PDF
IPSec安全网卡上消息认证模块的FPGA实现 被引量:1
17
作者 陈赞锋 王静华 张新家 《计算机工程与应用》 CSCD 北大核心 2005年第18期143-146,共4页
首先对IPSec安全网卡的整体框架,以及其中的IPSec模块和消息认证模块的结构框图作简要介绍,然后详细阐述了常用消息认证算法HMAC-MD5和HMAC-SHA1的硬件实现,得到综合与仿真的结果。最后通过对两个算法实现的分析比较,总结出提高运行速... 首先对IPSec安全网卡的整体框架,以及其中的IPSec模块和消息认证模块的结构框图作简要介绍,然后详细阐述了常用消息认证算法HMAC-MD5和HMAC-SHA1的硬件实现,得到综合与仿真的结果。最后通过对两个算法实现的分析比较,总结出提高运行速度的方法。 展开更多
关键词 IPSEC FPGA(Field Programable GATE Array)HMAC-MD5 HMAC-sha1
下载PDF
密码技术在T-BOX安全防护中的应用 被引量:2
18
作者 彭杨 戎辉 +4 位作者 王文扬 田晓笛 高嵩 郭蓬 何佳 《装备制造技术》 2017年第4期247-250,共4页
随着互联网和汽车电子技术的发展,T-BOX拥有越来越多的功能,但也产生了更多的信息安全威胁。本文从保密性、可认证性、完整性和重放性四个方面介绍了T-BOX面临的威胁;然后,基于密码技术依次给出解决方案,并简述了每种方案的解决原理;最... 随着互联网和汽车电子技术的发展,T-BOX拥有越来越多的功能,但也产生了更多的信息安全威胁。本文从保密性、可认证性、完整性和重放性四个方面介绍了T-BOX面临的威胁;然后,基于密码技术依次给出解决方案,并简述了每种方案的解决原理;最后,本文指出T-BOX还面临着其他的安全威胁,需要继续深入研究密码技术在T-BOX中的应用。 展开更多
关键词 T-BOX 密码技术 MD5 sha1 RSA
下载PDF
单向散列函数SHA-512的优化设计 被引量:7
19
作者 李鸿强 苗长云 +1 位作者 石博雅 仪鲁男 《计算机工程》 CAS CSCD 北大核心 2007年第7期130-132,165,共4页
在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时... 在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时钟频率下性能达到了1652Mbit/s的数据吞吐量,比优化前性能提高了约2倍,最后还将实验结果与MD-5、SHA-1商用IP核性能进行了比较。 展开更多
关键词 单向散列函数 SHA—1 SHA-512
下载PDF
一种基于FPGA的可重构密码芯片的设计与实现 被引量:11
20
作者 杨晓辉 戴紫彬 《电子技术应用》 北大核心 2006年第8期102-105,共4页
介绍了SHA-1、SHA224及SHA256三种安全杂凑算法的基本流程,采用可重构体系结构的设计思想和方法设计出一款可实现这三种算法的可重构密码芯片,并对关键路径进行了优化设计。最后给出了基于Altera公司的Cyclone系列FPGA的可重构密码芯片... 介绍了SHA-1、SHA224及SHA256三种安全杂凑算法的基本流程,采用可重构体系结构的设计思想和方法设计出一款可实现这三种算法的可重构密码芯片,并对关键路径进行了优化设计。最后给出了基于Altera公司的Cyclone系列FPGA的可重构密码芯片的实现结果。 展开更多
关键词 SHA—1/SHA-224/SHA-256 可重构密码芯片 FPGA
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部