期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
A Message Digest Disposing Algorithm Based on RC4
1
作者 LIUYabin CHEN Jing DU Ruiying ZHANG Huanguo 《Wuhan University Journal of Natural Sciences》 CAS 2010年第3期251-254,共4页
The characteristics of the wireless network determine the requirement of lightweight cryptography. Towards the huge cost of an existing algorithm such as MD5, this paper proposes a message digest scheme based on the R... The characteristics of the wireless network determine the requirement of lightweight cryptography. Towards the huge cost of an existing algorithm such as MD5, this paper proposes a message digest scheme based on the RC4 algorithm which broadens the application area of the RC4 and decreases the requirement of resource or cost. To test the randomicity of the algorithm's di- gest, fifteen kinds of randomicity test to NIST randomicity test standard had been done, and the comparative analysis which compares the digest's randomicity of the algorithm with MD5 had been performed as well. The performance of the algorithm had been analyzed in aspects of mono-directivity, randomicity, practicality and complexness. Statistic tests and analysis results illustrated that our scheme was of low cost of computing, good statistic performance, high running speed and lightweight. 展开更多
关键词 RC4 message digest algorithm CRYPTOGRAPHY information security
原文传递
Research and Implementation of Time Synchronous Dynamic Password Based on SM3 Hash Algorithm
2
作者 Dognery Sinaly Silue Wanggen Wan Muhammad Rizwan 《Open Journal of Applied Sciences》 2016年第13期893-902,共10页
With the rapid development of information technology, demand of network & information security has increased. People enjoy many benefits by virtue of information technology. At the same time network security has b... With the rapid development of information technology, demand of network & information security has increased. People enjoy many benefits by virtue of information technology. At the same time network security has become the important challenge, but network information security has become a top priority. In the field of authentication, dynamic password technology has gained users’ trust and favor because of its safety and ease of operation. Dynamic password, SHA (Secure Hash Algorithm) is widely used globally and acts as information security mechanism against potential threat. The cryptographic algorithm is an open research area, and development of these state-owned technology products helps secure encryption product and provides safeguard against threats. Dynamic password authentication technology is based on time synchronization, using the state-owned password algorithm. SM3 hash algorithm can meet the security needs of a variety of cryptographic applications for commercial cryptographic applications and verification of digital signatures, generation and verification of message authentication code. Dynamic password basically generates an unpredictable random numbers based on a combination of specialized algorithms. Each password can only be used once, and help provide high safety. Therefore, the dynamic password technology for network information security issues is of great significance. In our proposed algorithm, dynamic password is generated by SM3 Hash Algorithm using current time and the identity ID and it varies with time and changes randomly. Coupled with the SM3 hash algorithm security, dynamic password security properties can be further improved, thus it effectively improves network authentication security. 展开更多
关键词 Dynamic password Authentication SM3 hash algorithm Network Authentication security One Time password
下载PDF
7-Zip加密文件快速口令恢复算法研究
3
作者 程鹏文 颜学雄 章明 《信息工程大学学报》 2024年第1期45-51,共7页
随着7-Zip软件的广泛使用,快速恢复7-Zip加密文件口令对信息安全中的电子取证有着充分的现实意义。目前针对7-Zip加密文件的口令恢复问题,主要依靠219轮SHA256产生AES256密钥结合循环冗余校验(Cyclic Redundancy Check,CRC)校验码验证... 随着7-Zip软件的广泛使用,快速恢复7-Zip加密文件口令对信息安全中的电子取证有着充分的现实意义。目前针对7-Zip加密文件的口令恢复问题,主要依靠219轮SHA256产生AES256密钥结合循环冗余校验(Cyclic Redundancy Check,CRC)校验码验证的方法,效率不高。通过研究7-Zip加密文件的明文统计特征,提出使用明文特征进行验证的快速口令恢复算法;通过分析7-Zip加密流程的脆弱性,提出使用密钥表进行解密的快速口令恢复算法。实验数据表明,设计的算法大幅度减少了计算量,在CPU上与目前业界使用最广泛的John破解软件相比,其口令破解速度可提升数千倍。 展开更多
关键词 7-Zip软件 口令恢复 高级加密标准 安全散列算法2
下载PDF
Forensics: Collection of Sound Digital Evidence
4
作者 Richard Kabanda Harihar Thapa Luis Rivera 《Journal of Information Security》 2023年第4期454-463,共10页
This summary paper will discuss the concept of forensic evidence and evidence collection methods. Emphasis will be placed on the techniques used to collect forensically sound digital evidence for the purpose of introd... This summary paper will discuss the concept of forensic evidence and evidence collection methods. Emphasis will be placed on the techniques used to collect forensically sound digital evidence for the purpose of introduction to digital forensics. This discussion will thereafter result in identifying and categorizing the different types of digital forensics evidence and a clear procedure for how to collect forensically sound digital evidence. This paper will further discuss the creation of awareness and promote the idea that competent practice of computer forensics collection is important for admissibility in court. 展开更多
关键词 Electronic Discovery Reference Model National Institute of Standards and Technology (NIST) message-digest algorithm secure hash algorithm Forensically Sound Digital Evidence
下载PDF
时空数据的安全存储与完整性验证
5
作者 王小宁 刘新 李强 《北京测绘》 2023年第5期625-630,共6页
针对时空数据的高效存储和安全管理问题,设计一种基于Hadoop分布式文件系统(Hadoop distributed file system,HDFS)的大数据安全存储架构,选用商用密码系列算法中的SM3密码杂凑算法,保证客户端与服务端信息交互的完整性,并在SM3算法的... 针对时空数据的高效存储和安全管理问题,设计一种基于Hadoop分布式文件系统(Hadoop distributed file system,HDFS)的大数据安全存储架构,选用商用密码系列算法中的SM3密码杂凑算法,保证客户端与服务端信息交互的完整性,并在SM3算法的基础上结合消息鉴别码算法(HMAC),设计并实现一种基于SM3-HMAC的时空数据完整性验证方案。实验结果表明:本文设计的验证方案是行之有效的,在满足效率要求的同时可为时空数据的安全存储和完整性验证提供一种安全有效的解决方案。 展开更多
关键词 存储安全 消息鉴别码算法(HMAC) SM3密码杂凑算法 完整性验证
下载PDF
基于MD5数据库加密的企业档案信息数据安全存储方法 被引量:1
6
作者 裴江艳 《信息与电脑》 2023年第11期242-244,共3页
当前企业档案信息数据安全存储映射关系多为单向,存储效率较低,导致定向存储效率较低,为此提出了基于信息摘要算法5(Message-digest Algorithm 5,MD5)数据库加密的企业档案信息数据安全存储方法。文章根据实际的存储需求及标准,采集存... 当前企业档案信息数据安全存储映射关系多为单向,存储效率较低,导致定向存储效率较低,为此提出了基于信息摘要算法5(Message-digest Algorithm 5,MD5)数据库加密的企业档案信息数据安全存储方法。文章根据实际的存储需求及标准,采集存储信息数据,以多阶的方式,提高存储效率,设计多阶加密存储映射。文章构建MD5数据库加密安全存储模型,采用高密压缩实现安全存储。经过4个小组的测定,得出设计的定向存储效率均可达90%以上,说明该种档案数据信息存储方法的应用效果较佳,存储效率及质量较高,具有实际的应用价值。 展开更多
关键词 信息摘要5(MD5)数据库加密 企业档案 档案信息 数据安全 存储方法 信息传输
下载PDF
报文摘要算法MD5分析 被引量:11
7
作者 燕辉 叶震 +1 位作者 董泽浩 高柯俊 《合肥工业大学学报(自然科学版)》 CAS CSCD 2002年第1期150-155,共6页
随着计算机网络的发展 ,社会对网络安全的要求也越来越紧迫。文章回顾了网络安全的目标、几种网络攻击方法和网络安全技术 ,重点分析了普遍用在数据签名中的 MD5报文摘要算法。首先描述了 MD5报文摘要算法 ,并对其进行了详细分析 ,找出... 随着计算机网络的发展 ,社会对网络安全的要求也越来越紧迫。文章回顾了网络安全的目标、几种网络攻击方法和网络安全技术 ,重点分析了普遍用在数据签名中的 MD5报文摘要算法。首先描述了 MD5报文摘要算法 ,并对其进行了详细分析 ,找出了它的缺陷 ,最后推荐了一种为克服此缺陷而对 展开更多
关键词 网络安全 MD5报文摘要算法 MD5分析 缺陷 计算机网络
下载PDF
密码安全杂凑算法的设计与分析 被引量:3
8
作者 朱华飞 刘建伟 +1 位作者 王新梅 肖国镇 《电子学报》 EI CAS CSCD 北大核心 1998年第1期126-128,共3页
本文利用来自不同群的运算,构造一种能证明其安全性的杂凑算法,并应用已证明的结果构造安全的消息认证码。
关键词 密码安全 杂凑算法 广义杂凑函数 消息认证码
下载PDF
基于FPGA的IPSec协议安全算法硬件单元设计 被引量:1
9
作者 刘航 戴冠中 +1 位作者 李晖晖 陈赞锋 《计算机科学》 CSCD 北大核心 2006年第2期97-99,共3页
IPSec 协议中的加解密、消息认证等安全算法的硬化实现可以显著改善关键网络设备的安全处理性能。本文采用现场可编程门阵列(FPGA)设计了一个包括 AES、HMAC-SHA-1等安全算法及其替换算法的 IPSec 协议安全算法硬件单元。仿真结果表明,... IPSec 协议中的加解密、消息认证等安全算法的硬化实现可以显著改善关键网络设备的安全处理性能。本文采用现场可编程门阵列(FPGA)设计了一个包括 AES、HMAC-SHA-1等安全算法及其替换算法的 IPSec 协议安全算法硬件单元。仿真结果表明,本文设计的安全算法硬件单元能显著地提高 IPSec 协议的处理速度。 展开更多
关键词 网际安全协议 现场可编程门阵列 高级加密标准 消息签名 安全散列算法
下载PDF
HMA-CMD5算法的硬件实现 被引量:1
10
作者 吴旭凡 胡晨 +1 位作者 田渊 丁黄胜 《电子器件》 CAS 2003年第1期66-70,共5页
信息安全体系中的消息验证是一个非常重要的方面。采用以散列函数为基础的消息验证编码是其中的一种重要方法。现提出了硬件实现一种以MD5算法为基础的消息验证编码 (HMAC MD5)的电路结构。该电路结构通过对MD5核心运算模块的复用 ,缩... 信息安全体系中的消息验证是一个非常重要的方面。采用以散列函数为基础的消息验证编码是其中的一种重要方法。现提出了硬件实现一种以MD5算法为基础的消息验证编码 (HMAC MD5)的电路结构。该电路结构通过对MD5核心运算模块的复用 ,缩小了电路规模 ,达到了较高的处理速度。用VerilogHDL描述电路结构 。 展开更多
关键词 信息安全 消息验证机制 HMAC MD5算法
下载PDF
一种新的消息摘要算法 被引量:2
11
作者 李安志 姜鹏 《太赫兹科学与电子信息学报》 2015年第5期816-820,共5页
算法在电子商务及信息安全领域有广泛应用,单向性和抗冲突性是消息摘要算法的关键。利用整数向量的拆分求和与数据截取的不可逆性以及非线性变换矩阵的可扩展性,构造一个新的消息摘要算法。对算法进行了描述和讨论,设计测试用例对算法... 算法在电子商务及信息安全领域有广泛应用,单向性和抗冲突性是消息摘要算法的关键。利用整数向量的拆分求和与数据截取的不可逆性以及非线性变换矩阵的可扩展性,构造一个新的消息摘要算法。对算法进行了描述和讨论,设计测试用例对算法进行了验证。测试结果表明,算法能够达到预期效果,具有简洁、灵活、逻辑清晰、应用面广等优点。 展开更多
关键词 消息摘要 数字签名 密钥 散列函数 信息安全
下载PDF
校园网站网页防篡改技术研究与应用 被引量:12
12
作者 刘大勇 《电脑知识与技术》 2005年第7期37-39,共3页
本文提出了网页防篡改系统的组成和功能,描述了网页防篡改中的关键技术,并在校园网站中进行了实际应用。
关键词 网页保护 篡改 散列函数 网络安全 报文摘要
下载PDF
基于改进的ECC的网络信息安全加密方法 被引量:4
13
作者 薛来军 《太原师范学院学报(自然科学版)》 2022年第2期48-50,89,共4页
针对网络信息受到的攻击较多,导致信息安全难以得到保障的问题,提出基于改进的ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)在网络信息安全加密方法.首先,利用哈希算法对待加密信息进行计算;然后将得出的结果作为ECC的认证密... 针对网络信息受到的攻击较多,导致信息安全难以得到保障的问题,提出基于改进的ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)在网络信息安全加密方法.首先,利用哈希算法对待加密信息进行计算;然后将得出的结果作为ECC的认证密码,提高破解加密的难度;最后,在密钥交换机制中,引入密钥-用户-节点串联规则,并结合登录客户端多元化的属性,细化认证身份的管理方式.测试结果表明,设计方法在不同规模请求体的攻击下,随着攻击请求体规模的增加,设计方法的信息安全度均在97以上,可以实现对信息安全的有效保障. 展开更多
关键词 改进ECC算法 网络信息安全 加密方法 哈希算法 认证密码 密钥交换机制
下载PDF
基于现场可编程门阵列的Linux统一加密设置认证算法的流水线架构
14
作者 杨文勇 黄鹭 +3 位作者 吴孔程 曹春晖 赵禀睿 李晓潮 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2018年第4期572-580,共9页
Linux统一加密设置(LUKS)是Linux操作系统的标准磁盘加密认证规范并得到广泛应用.由于其算法构成复杂且所需资源较多,如何利用单个现场可编程门阵列(FPGA)的有限资源来实现整个算法并获得高吞吐率是研究工作的重点和难点.为此,研究了一... Linux统一加密设置(LUKS)是Linux操作系统的标准磁盘加密认证规范并得到广泛应用.由于其算法构成复杂且所需资源较多,如何利用单个现场可编程门阵列(FPGA)的有限资源来实现整个算法并获得高吞吐率是研究工作的重点和难点.为此,研究了一种高能效的LUKS认证算法流水线架构,包括采用4级流水线的安全散列算法(SHA-1)和8级流水线的基于密码的密钥派生函数(PBKDF2)-基于哈希消息验证代码(HMAC)-SHA-1),并使用块随机存取存储器(BRAM)实现了基于S盒和T盒(ST-box)映射表的高级加密标准(AES)-128-电子密码本模式(ECB)算法,以节省FPGA的查找表资源用于上述的流水线架构实现.运行结果显示本设计的密码遍历速度达到了342s-1,功耗仅为5.27W,每个密钥的平均计算能量为0.015J.口令恢复速度超过了工作频率为700 MHz、480核的GTX 480图像处理器(GPU),同时其能耗仅为GPU的1/13. 展开更多
关键词 Linux统一加密设置认证 密钥派生函数 安全散列算法 高级加密标准ST-box 流水线架构
下载PDF
报文摘要加密技术在网络化考试中的应用
15
作者 戴银飞 《现代情报》 北大核心 2006年第11期209-210,共2页
通过采用网络安全技术中经常使用的“报文摘要”算法,将考生的试卷内容和考生的考号进行摘要计算,然后生成一个固定长度的摘要,而考生试卷中的任何一个字节变化都会影响到该摘要,从而保证考卷的数据完整性。因此,当答卷被修改,或者考生... 通过采用网络安全技术中经常使用的“报文摘要”算法,将考生的试卷内容和考生的考号进行摘要计算,然后生成一个固定长度的摘要,而考生试卷中的任何一个字节变化都会影响到该摘要,从而保证考卷的数据完整性。因此,当答卷被修改,或者考生对其答案是否被修改提出质疑时,系统会提供明确的证据。 展开更多
关键词 网络安全 数据的完整性 报文摘要算法
下载PDF
基于安全散列算法的口令安全机制及其java实现 被引量:2
16
作者 李春光 孙朝霞 《青岛理工大学学报》 CAS 2005年第5期67-70,共4页
介绍了安全散列算法的基本原理及特点.讨论了在网络环境下基于该算法的口令安全机制,并用java语言给出具体的实现方法.
关键词 安全散列算法 口令安全 报文摘要
下载PDF
电子商务中的信息安全技术研究
17
作者 彭蕾 《科技情报开发与经济》 2011年第14期111-113,共3页
电子商务已经逐渐成为人们进行商务活动的新模式,但电子商务的安全问题一直是影响电子商务进一步发展的重要原因。详细介绍了目前保障电子商务安全的多种信息安全技术。
关键词 电子商务 信息安全 密码 报文摘要 数字签名 数字证书
下载PDF
基于级联混沌系统改进的图像加密算法 被引量:1
18
作者 刘健 王玲 吴桐 《计算机工程与应用》 CSCD 北大核心 2015年第12期68-73,160,共7页
针对目前混沌加密数字图像难以抵抗已知/选择明文攻击的主要缺陷,提出了基于级联L-L混沌系统改进的图像加密算法。不同于传统Fridrich置乱和扩散的架构,采用一种新的改进的加密算法架构使置乱-扩散过程相结合,并利用明文MD5值分组异或... 针对目前混沌加密数字图像难以抵抗已知/选择明文攻击的主要缺陷,提出了基于级联L-L混沌系统改进的图像加密算法。不同于传统Fridrich置乱和扩散的架构,采用一种新的改进的加密算法架构使置乱-扩散过程相结合,并利用明文MD5值分组异或调制级联混沌系统的参数和初始值,增加算法对明文的敏感性,从而使整个加密算法能有效地抵抗已知/选择明文攻击。实验结果表明:该改进算法有着很好的加密效果和安全性,并在明文敏感性分析方面效果更好,能有效抵抗已知/选择明文攻击。 展开更多
关键词 已知/选择明文攻击 级联混沌 消息摘要算法第5版(MD5) 置乱-扩散 安全性
下载PDF
基于TMS320C5402典型加密算法的实现与优化 被引量:1
19
作者 王梅 沙爱军 袁志锋 《南京邮电学院学报(自然科学版)》 EI 2005年第5期26-30,34,共6页
文中设计方案以TMS320C5402 DSPs为平台,分别实现并优化了DES(分组密码)算法、SHA-1(安全散列)算法、MD5(单向散列)算法、RSA公钥密码算法等4种典型的加密算法,以提供一个通用的加密平台,满足某些场合对信息实时加密的需求。
关键词 算法优化 分组密码算法 安全散列算法 单向散列算法 RSA
下载PDF
数字图书馆安全登录问题及改进 被引量:3
20
作者 张雅珊 张韵恬 《现代图书情报技术》 CSSCI 北大核心 2007年第12期78-81,共4页
对非可信环境下明文传输登录密码等敏感信息导致的数字图书馆安全登录问题进行分析,提出一个基于单向散列函数的改进方案,应用消息摘要及脚本执行等信息技术,将登录密码这类敏感信息散列为定长且单次有效的"数字指纹",再送入... 对非可信环境下明文传输登录密码等敏感信息导致的数字图书馆安全登录问题进行分析,提出一个基于单向散列函数的改进方案,应用消息摘要及脚本执行等信息技术,将登录密码这类敏感信息散列为定长且单次有效的"数字指纹",再送入非可信环境里进行传输,可增强数字图书馆的登录安全。 展开更多
关键词 数字图书馆 安全 登录 密码 散列函数 消息摘要
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部