期刊文献+
共找到146篇文章
< 1 2 8 >
每页显示 20 50 100
基于MD5数据库加密的企业档案信息数据安全存储方法
1
作者 裴江艳 《信息与电脑》 2023年第11期242-244,共3页
当前企业档案信息数据安全存储映射关系多为单向,存储效率较低,导致定向存储效率较低,为此提出了基于信息摘要算法5(Message-digest Algorithm 5,MD5)数据库加密的企业档案信息数据安全存储方法。文章根据实际的存储需求及标准,采集存... 当前企业档案信息数据安全存储映射关系多为单向,存储效率较低,导致定向存储效率较低,为此提出了基于信息摘要算法5(Message-digest Algorithm 5,MD5)数据库加密的企业档案信息数据安全存储方法。文章根据实际的存储需求及标准,采集存储信息数据,以多阶的方式,提高存储效率,设计多阶加密存储映射。文章构建MD5数据库加密安全存储模型,采用高密压缩实现安全存储。经过4个小组的测定,得出设计的定向存储效率均可达90%以上,说明该种档案数据信息存储方法的应用效果较佳,存储效率及质量较高,具有实际的应用价值。 展开更多
关键词 信息摘要5(md5)数据库加密 企业档案 档案信息 数据安全 存储方法 信息传输
下载PDF
对MD5的改进及其安全性分析 被引量:17
2
作者 张绍兰 邢国波 杨义先 《计算机应用》 CSCD 北大核心 2009年第4期947-949,共3页
针对MD5的碰撞攻击,分析了差分分析的步骤和方法;针对消息预处理导致了分组块数增加这一缺陷,提出了修改步函数的方法,能阻止选择好的差分路径,限制消息修改技术的使用,增强了抗碰撞攻击的能力。实验结果表明改进后算法的效率比消息预... 针对MD5的碰撞攻击,分析了差分分析的步骤和方法;针对消息预处理导致了分组块数增加这一缺陷,提出了修改步函数的方法,能阻止选择好的差分路径,限制消息修改技术的使用,增强了抗碰撞攻击的能力。实验结果表明改进后算法的效率比消息预处理方案的效率高。 展开更多
关键词 HASH函数 md5 碰撞攻击 差分分析 消息修改
下载PDF
基于多层MD5消息摘要的文件完整性实时检测技术 被引量:8
3
作者 方燕飞 王俊 何王全 《计算机应用与软件》 CSCD 2015年第1期20-23,共4页
在大规模并行系统上,并行应用涉及的文件操作的可靠性和文件数据的完整性验证很重要。基于传统串行MD5摘要的文件验证手段无法满足大规模并行应用的需求,提出一种多层MD5并行摘要思想。基于此实现了文件完整性实时检测接口,并测试了串行... 在大规模并行系统上,并行应用涉及的文件操作的可靠性和文件数据的完整性验证很重要。基于传统串行MD5摘要的文件验证手段无法满足大规模并行应用的需求,提出一种多层MD5并行摘要思想。基于此实现了文件完整性实时检测接口,并测试了串行MD5摘要和多层MD5摘要的性能,以及相应的文件完整性检测技术的性能。 展开更多
关键词 md5消息摘要 文件完整性 实时检测
下载PDF
基于改进的Diameter/EAP-MD5的SWIM认证方法 被引量:4
4
作者 吴志军 赵婷 雷缙 《通信学报》 EI CSCD 北大核心 2014年第8期1-7,共7页
广域信息管理(SWIM,system wide information management)采用面向服务的体系结构(SOA,service oriented architecture)提供民航信息交互与数据共享功能。在分析SWIM体系结构和基于Diameter协议的EAP-MD5应用子协议基础上,给出标准Diame... 广域信息管理(SWIM,system wide information management)采用面向服务的体系结构(SOA,service oriented architecture)提供民航信息交互与数据共享功能。在分析SWIM体系结构和基于Diameter协议的EAP-MD5应用子协议基础上,给出标准Diameter/EAP-MD5认证过程中存在的安全隐患,改进了EAP-MD5认证协议,提出基于改进的Diameter/EAP-MD5协议的SWIM用户身份认证方法,研究基于Diameter的SWIM认证服务,并在模拟的SWIM环境中对改进方法进行仿真实验和安全性分析。实验结果表明,改进的Diameter/EAP-MD5认证方法可在计算性能相当的前提下提高SWIM认证系统的安全性,为SWIM安全服务框架的构建提供保障。 展开更多
关键词 广域信息管理系统 DIAMETER协议 扩展认证协议 信息—摘要算法 身份认证
下载PDF
报文摘要算法MD5分析 被引量:11
5
作者 燕辉 叶震 +1 位作者 董泽浩 高柯俊 《合肥工业大学学报(自然科学版)》 CAS CSCD 2002年第1期150-155,共6页
随着计算机网络的发展 ,社会对网络安全的要求也越来越紧迫。文章回顾了网络安全的目标、几种网络攻击方法和网络安全技术 ,重点分析了普遍用在数据签名中的 MD5报文摘要算法。首先描述了 MD5报文摘要算法 ,并对其进行了详细分析 ,找出... 随着计算机网络的发展 ,社会对网络安全的要求也越来越紧迫。文章回顾了网络安全的目标、几种网络攻击方法和网络安全技术 ,重点分析了普遍用在数据签名中的 MD5报文摘要算法。首先描述了 MD5报文摘要算法 ,并对其进行了详细分析 ,找出了它的缺陷 ,最后推荐了一种为克服此缺陷而对 展开更多
关键词 网络安全 md5报文摘要算法 md5分析 缺陷 计算机网络
下载PDF
MDx差分攻击算法改进及GPGPU上的有效实现 被引量:5
6
作者 周林 韩文报 +1 位作者 祝卫华 王政 《计算机学报》 EI CSCD 北大核心 2010年第7期1177-1182,共6页
Hash函数广泛应用于商业、安全等领域,其中MDx系列Hash算法应用最为广泛.因此对MDx系列Hash算法的攻击在理论上和实际应用上都有重要的意义.自王小云教授提出差分攻击算法并攻破MD5、MD4等MDx系列算法以来,对该算法的研究日益受到关注.... Hash函数广泛应用于商业、安全等领域,其中MDx系列Hash算法应用最为广泛.因此对MDx系列Hash算法的攻击在理论上和实际应用上都有重要的意义.自王小云教授提出差分攻击算法并攻破MD5、MD4等MDx系列算法以来,对该算法的研究日益受到关注.文中以攻击MD5的差分攻击算法为例,改进了Klima提出的MD5隧道差分攻击算法,分析其在GPGPU上实现的可行性和技术要求并在Visualstudio6.0的环境下利用CUDA语言开发完成.算法的CUDA程序在GeForce9800GX2平台下运行,平均每1.35s能找到一对MD5碰撞.通过同4核Core2QuadQ9000(2.0GHz)PC上的实现相比较,在GeForce9800GX2上的实现能达到11.5倍的性价比. 展开更多
关键词 md5 HASH函数 差分攻击 隧道技术 多消息修正方法 CUDA GPGPU Mersenne TWISTER
下载PDF
MD_5报文摘要算法的各圈函数碰撞分析 被引量:13
7
作者 王小云 张全清 《计算机工程与科学》 CSCD 1996年第2期15-22,共8页
本文通过分析MD5报文摘要算法的四个非线性函数的特点,讨论了MD5的每个圈函数的许多碰撞及这些碰撞发生的概率。本文的分析结果有助于了解MD5各圈函数的特点及MD5方案的安全性.
关键词 报文摘要算法 碰撞 圈函数 md5方案 密码学
下载PDF
MD5改进算法及其在远程身份认证中的应用 被引量:2
8
作者 王薇 张万绪 于福根 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第S2期50-52,共3页
在研究MD5(Message-Digest 5)算法的基础上,分别对MD5算法的加密强度和速度两个重要指标进行了改进,通过实例验证了改进算法的优越性,实现了改进算法在远程身份认证中的实际应用。
关键词 message-digest 5 改进算法 远程身份认证
下载PDF
信息摘要算法MDA-192 被引量:2
9
作者 张亚玲 王尚平 +1 位作者 王育民 秦波 《计算机工程与应用》 CSCD 北大核心 2002年第24期86-87,93,共3页
提出了一种新的信息摘要提取算法MDA-192。应用该算法,可将任意长度小于264bit的信息压缩为固定长度(192bit)的输出(即信息摘要或数字指纹)。该算法执行速度比安全哈希算法SHA-1快一倍。可抗击生日攻击,并且具有良好的雪崩效应。可应用... 提出了一种新的信息摘要提取算法MDA-192。应用该算法,可将任意长度小于264bit的信息压缩为固定长度(192bit)的输出(即信息摘要或数字指纹)。该算法执行速度比安全哈希算法SHA-1快一倍。可抗击生日攻击,并且具有良好的雪崩效应。可应用于信息完整性检验,检验信息是否被非法篡改。 展开更多
关键词 信息摘要算法 mdA-192 信息安全 HASH算法 数字指纹 数字签名
下载PDF
MD5算法与数字签名 被引量:22
10
作者 易红军 佘名高 《计算机与数字工程》 2006年第5期44-46,共3页
较为准确地阐述了数字签名的定义,并给出了数字签名算法中的MD5算法的实现流程,文章的最后简要的叙述了一下数字签名的应用。
关键词 数字签名 md5 信息摘要
下载PDF
LSA和MD5算法在垃圾邮件过滤系统的应用研究 被引量:3
11
作者 张秋余 孙晶涛 +1 位作者 闫晓文 黄文汉 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1223-1227,共5页
随着对垃圾邮件问题的普遍关注,针对目前邮件过滤方法中存在着的语义缺失现象和处理群发型垃圾邮件低效问题,提出一种基于潜在语义分析(LSA)和信息-摘要算法5(MD5)的垃圾邮件过滤模型。利用潜在语义分析标注垃圾邮件中潜在特征词,从而... 随着对垃圾邮件问题的普遍关注,针对目前邮件过滤方法中存在着的语义缺失现象和处理群发型垃圾邮件低效问题,提出一种基于潜在语义分析(LSA)和信息-摘要算法5(MD5)的垃圾邮件过滤模型。利用潜在语义分析标注垃圾邮件中潜在特征词,从而在过滤技术中引入语义分析;利用MD5在LSA分析基础上,对群发型垃圾邮件生成"邮件指纹",解决过滤技术在处理群发型垃圾邮件中低效的问题。结合该模型设计了一个垃圾邮件过滤系统。采用自选数据集对文中设计的系统进行测试评估,经与Nave Bayes算法过滤器进行比较,证明该方法在垃圾邮件过滤上优于Nave Bayes方法,实验结果达到了预期的效果,验证了该方法的可行性、优越性。 展开更多
关键词 邮件指纹 特征提取 潜在语义分析 md5算法 滑动窗口 垃圾邮件过滤
下载PDF
HMA-CMD5算法的硬件实现 被引量:1
12
作者 吴旭凡 胡晨 +1 位作者 田渊 丁黄胜 《电子器件》 CAS 2003年第1期66-70,共5页
信息安全体系中的消息验证是一个非常重要的方面。采用以散列函数为基础的消息验证编码是其中的一种重要方法。现提出了硬件实现一种以MD5算法为基础的消息验证编码 (HMAC MD5)的电路结构。该电路结构通过对MD5核心运算模块的复用 ,缩... 信息安全体系中的消息验证是一个非常重要的方面。采用以散列函数为基础的消息验证编码是其中的一种重要方法。现提出了硬件实现一种以MD5算法为基础的消息验证编码 (HMAC MD5)的电路结构。该电路结构通过对MD5核心运算模块的复用 ,缩小了电路规模 ,达到了较高的处理速度。用VerilogHDL描述电路结构 。 展开更多
关键词 信息安全 消息验证机制 HMAC md5算法
下载PDF
MD5散列算法的研究 被引量:3
13
作者 姜学军 曹烨 《沈阳理工大学学报》 CAS 2014年第2期52-55,共4页
借鉴了M.M.J.Stevens的碰撞思路,重新编写了MD5碰撞算法中的核心循环,主要提供一对MD5碰撞产生的过程以及碰撞的完成。通过实验统计分析,利用改进的MD5碰撞算法找到一对碰撞信息所用平均时间不多于60s,且该算法较之传统的MD5碰撞算法具... 借鉴了M.M.J.Stevens的碰撞思路,重新编写了MD5碰撞算法中的核心循环,主要提供一对MD5碰撞产生的过程以及碰撞的完成。通过实验统计分析,利用改进的MD5碰撞算法找到一对碰撞信息所用平均时间不多于60s,且该算法较之传统的MD5碰撞算法具有更好的可读性和可移植性。 展开更多
关键词 md5算法 碰撞 散列算法 消息摘要 差分路径
下载PDF
MD5算法在数据安全中的应用及安全性分析 被引量:15
14
作者 孙维国 李浩然 《微计算机应用》 2010年第10期66-69,共4页
随着互联网技术的发展,数据的安全性、可用性和完整性保护已经变得越来越重要。MD5算法是在计算机安全领域广泛使用的一种散列函数,可以为任意长度的报文产生一段等长的信息摘要,并且具有单向加密的特性。本文分析了MD5算法的工作原理... 随着互联网技术的发展,数据的安全性、可用性和完整性保护已经变得越来越重要。MD5算法是在计算机安全领域广泛使用的一种散列函数,可以为任意长度的报文产生一段等长的信息摘要,并且具有单向加密的特性。本文分析了MD5算法的工作原理及其在数据安全中的应用,对其安全性进行了分析,并提出了一些改进的方案。 展开更多
关键词 md5 数据安全 信息摘要 安全分析
下载PDF
MD5加密逆向破解及安全性改进 被引量:6
15
作者 王雄 朱志祥 许辉辉 《西安文理学院学报(自然科学版)》 2014年第1期101-104,共4页
针对消息摘要算法第五版(Message-Digest Algorithm 5,MD5)不可逆的特性,通过组建Oracle明文数据库、调用MD5函数,建立明文与MD5码之间的一一对应关系,实现了对MD5加密的逆向破解.从应对碰撞攻击和反向查询两方面,总结多种改进措施,提高... 针对消息摘要算法第五版(Message-Digest Algorithm 5,MD5)不可逆的特性,通过组建Oracle明文数据库、调用MD5函数,建立明文与MD5码之间的一一对应关系,实现了对MD5加密的逆向破解.从应对碰撞攻击和反向查询两方面,总结多种改进措施,提高了MD5加密算法在实际应用中的安全性. 展开更多
关键词 消息摘要算法第五版(md5) 逆向破解 安全性改进
下载PDF
散列算法MD5和SHA-1的比较 被引量:4
16
作者 王泽 曹莉莎 《电脑知识与技术(过刊)》 2016年第4X期246-247,249,共3页
MD5和SHA-1是两个已知的广泛应用于信息安全的散列算法,均由MD4发展而来。详细介绍了它们的算法逻辑,并通过模拟实验、软件测试等方式对其在各个方面进行比较,最终得出结论:SHA-1算法比MD5算法的安全性更高,但在同一硬件上,SHA-1比MD5... MD5和SHA-1是两个已知的广泛应用于信息安全的散列算法,均由MD4发展而来。详细介绍了它们的算法逻辑,并通过模拟实验、软件测试等方式对其在各个方面进行比较,最终得出结论:SHA-1算法比MD5算法的安全性更高,但在同一硬件上,SHA-1比MD5运行的要慢。 展开更多
关键词 散列算法 SHA-1 md5 消息认证 摘要
下载PDF
MD-4原象攻击的分析与改进
17
作者 阎娜 李梦东 陈少晖 《计算机工程与应用》 CSCD 北大核心 2011年第9期112-114,共3页
首先分析了Leurent提出的MD-4原象攻击方法,该方法利用MD-4布尔函数的吸收性质,迭代函数的可逆性以及消息扩展方式的特殊性,首先形成伪原象攻击,之后利用基于树的方法将伪原象转变为原象攻击。采用随机图的方法,对其后一部分进行了改进... 首先分析了Leurent提出的MD-4原象攻击方法,该方法利用MD-4布尔函数的吸收性质,迭代函数的可逆性以及消息扩展方式的特殊性,首先形成伪原象攻击,之后利用基于树的方法将伪原象转变为原象攻击。采用随机图的方法,对其后一部分进行了改进,提高了攻击效率,将复杂度从2102降低到298。 展开更多
关键词 HASH函数 消息摘要算法第4版 有向随机图 原象攻击
下载PDF
二次雷达与飞行器之间信息交换方法与应用
18
作者 咸儆醒 《长江信息通信》 2024年第2期25-29,共5页
文章介绍了二次雷达与飞行器之间进行信息交换的方法及其应用。首先将二次雷达从基本型A/C模式升级到S模式,再利用S模式的信息交换功能,实现地面发起的信息交换和空中发起的信息交换功能。我们通过对信息交换流程的设计,实现了飞机识别... 文章介绍了二次雷达与飞行器之间进行信息交换的方法及其应用。首先将二次雷达从基本型A/C模式升级到S模式,再利用S模式的信息交换功能,实现地面发起的信息交换和空中发起的信息交换功能。我们通过对信息交换流程的设计,实现了飞机识别符的获取与确认;通过信息交换实现了相邻地面雷达站之间的S模式协同监视。采用协同监视,降低询问频次,减少二次雷达的异步应答干扰,提高S模式目标监视的可靠性和连续性。 展开更多
关键词 二次雷达 A/C模式 S模式 message Comm-A(MA) message Comm-B(MB) message Comm-C(MC) message Comm-D(md) Standard Length message(SLM) Extended Length message(ELM)
下载PDF
SMD1算法的抗碰撞性分析
19
作者 李安志 王维学 李方军 《教学与科技》 2016年第1期20-25,共6页
抗碰撞性是消息摘要算法的重要特性,消息摘要的抗碰撞性主要由消息摘要的长度、分布的均匀性和雪崩效应三个因素决定。SMD1算法是一个基于整数运算的消息摘要算法,算法中主要采用了非线性变换、混洗求和、扩展求和、前向求和、反馈求... 抗碰撞性是消息摘要算法的重要特性,消息摘要的抗碰撞性主要由消息摘要的长度、分布的均匀性和雪崩效应三个因素决定。SMD1算法是一个基于整数运算的消息摘要算法,算法中主要采用了非线性变换、混洗求和、扩展求和、前向求和、反馈求和以及截取运算。通过5个测试用例对SMD1算法的雪崩效应、分布均匀性以及算法对非线性变换的敏感性进行测试分析,来说明SMD1算法的抗碰撞性。分析结果表明,SMD1算法具有较强的抗碰撞性。 展开更多
关键词 消息摘要:抗碰撞性 扩散性 分布均匀性
下载PDF
一种基于MD5与RSA算法的数字签名系统设计与实现
20
作者 司应硕 杨文涛 张森 《新乡学院学报》 2011年第1期44-46,共3页
讨论了MD5算法和RSA算法原理,设计并实现了一种基于MD5与RSA算法的数字签名系统。
关键词 md5算法 RSA算法 数字签名 报文摘要
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部