期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
1
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 hash算法 sha-1 sha-256 SM3 IP复用
下载PDF
SHA-3候选算法Keccak的Matlab设计与实现 被引量:3
2
作者 刘花 包小敏 《计算机科学》 CSCD 北大核心 2012年第B06期425-428,共4页
由NIST发起的新一代Hash函数标准SHA-3的全球公开征集过程目前已进入最后一轮筛选,Keccak是进入最后一轮的5个候选者之一。介绍了Keccak算法及特点,给出了一种基于Matlab、带有图形界面GUI的Keccak程序设计与实现过程。本程序既可用于... 由NIST发起的新一代Hash函数标准SHA-3的全球公开征集过程目前已进入最后一轮筛选,Keccak是进入最后一轮的5个候选者之一。介绍了Keccak算法及特点,给出了一种基于Matlab、带有图形界面GUI的Keccak程序设计与实现过程。本程序既可用于实际的Keccak Hash值运算,最重要的是为Keccak的教学与研究提供了一个方便直观的工具。 展开更多
关键词 hash sha-3 Keccak SPONGE MATLAB
下载PDF
SHA-3获胜算法:Keccak评析 被引量:3
3
作者 李梦东 邵鹏林 李小龙 《北京电子科技学院学报》 2013年第2期18-23,共6页
2012年10月初NIST确定SHA-3获胜算法为Keccak,为此该算法目前成为人们关注的焦点。本文对Keccak算法的实现过程、性能特点、获胜理由和攻击现状等进行了简评。通过这些介绍可达到初步了解Keccak的目的。
关键词 hash函数 sha-3 KeccakSponge
下载PDF
SHA-3第三轮候选算法简评
4
作者 李梦东 杜飞 《北京电子科技学院学报》 2012年第2期39-42,共4页
SHA-3评选过程即将结束,本文对SHA-3第三轮的5个Hash函数候选算法进行了简要评述。对于各种算法的压缩函数、迭代结构以及安全性能等方面做了分析比较。通过这些比较,可深入理解这些算法的结构特点,掌握它们的安全性能。
关键词 hash 函数 sha-3 迭代结构 压缩函数
下载PDF
SHA-3的安全性分析 被引量:3
5
作者 王淦 张文英 《计算机应用研究》 CSCD 北大核心 2016年第3期851-854,865,共5页
为分析hash函数新标准SHA-3算法的安全性,从算法统计性能和轮函数Keccak-f的对称性两个方面对其进行测试。测试结果表明,SHA-3算法雪崩效应良好,平均变化比特数和平均变化概率都非常接近理想值且方差比较小,具有较高的稳定性和较低的碰... 为分析hash函数新标准SHA-3算法的安全性,从算法统计性能和轮函数Keccak-f的对称性两个方面对其进行测试。测试结果表明,SHA-3算法雪崩效应良好,平均变化比特数和平均变化概率都非常接近理想值且方差比较小,具有较高的稳定性和较低的碰撞程度;Keccak-f中添加常数的变换会严重扰乱轮函数的对称性,利用轮函数对称性对SHA-3进行内部差分攻击只适用于轮数较少的情况。 展开更多
关键词 hash函数 sha-3 安全性分析 统计性能 对称性
下载PDF
SHA-3算法的抗原象攻击性能优化
6
作者 李建瑞 汪鹏君 张跃军 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2016年第1期97-102,共6页
通过对SHA-3算法置换函数Keccak-f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出了SHA-3算法的抗原象攻击性能优化设计方案.首先结合Keccak杂凑函数的差分特点和θ置换函数的奇偶性质,分析了基于CP-kernel的SHA-3算法原... 通过对SHA-3算法置换函数Keccak-f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出了SHA-3算法的抗原象攻击性能优化设计方案.首先结合Keccak杂凑函数的差分特点和θ置换函数的奇偶性质,分析了基于CP-kernel的SHA-3算法原象攻击;然后针对目前实施原象攻击的方法,在θ置换函数运算后异或随机数以打乱其汉明重量,改变CP-kernel的校验性质,阻止攻击者利用中间相遇的方法寻找原象,提高了SHA-3算法的抗原象攻击能力;最后利用VHDL硬件语言实现抗原象攻击SHA-3算法的设计方案,验证了该算法的正确性以及安全性. 展开更多
关键词 sha-3算法 Keccak杂凑函数 抗原象攻击 随机数 安全性
下载PDF
SHA-3轮函数中χ及θ变换的性质研究
7
作者 王淦 张文英 《计算机工程与科学》 CSCD 北大核心 2015年第2期281-287,共7页
Keccak自2012被宣布为新Hash函数标准SHA-3后受到众多学者的关注,成为当前的研究热点之一。χ及θ是Keccak轮函数中最重要也是最复杂的两个变换。首先对Keccak轮函数中唯一的非线性变换χ的性质进行分析,将χ表示为布尔函数表达式形式,... Keccak自2012被宣布为新Hash函数标准SHA-3后受到众多学者的关注,成为当前的研究热点之一。χ及θ是Keccak轮函数中最重要也是最复杂的两个变换。首先对Keccak轮函数中唯一的非线性变换χ的性质进行分析,将χ表示为布尔函数表达式形式,对χ输入差分的32种情况逐一进行推导,得到32种输出差分的布尔函数表达式,进而构造出χ的输入输出差分分布表,并对其差分分布规律进行了分析。Double Kernel形式的差分保证差分通过θ变换时不被其扩散,针对文献[1]中的低汉明重量Double Kernel形式差分的搜索算法,提出了一种新的搜索算法,新算法的复杂度较之原算法有明显降低。实验和理论推导证明了汉明重量为4及以下的Double Kernel形式差分不存在。 展开更多
关键词 hash函数 Keccak sha-3 布尔函数表达式 差分分布 搜索算法
下载PDF
SHA-3轮函数中ρ、π及χ变换的逆变换
8
作者 王淦 张文英 《计算机技术与发展》 2014年第12期151-154,共4页
Keccak自2012年被宣布为新一代Hash函数标准SHA-3后受到密码学界的高度关注,成为当前Hash函数研究的热点。文中给出了SHA-3轮函数中ρ、π和χ三个变换的逆变换。ρ变换只在同一道内沿z轴正向循环移位,故依据其移位距离表沿z轴负方向移... Keccak自2012年被宣布为新一代Hash函数标准SHA-3后受到密码学界的高度关注,成为当前Hash函数研究的热点。文中给出了SHA-3轮函数中ρ、π和χ三个变换的逆变换。ρ变换只在同一道内沿z轴正向循环移位,故依据其移位距离表沿z轴负方向移位同样距离即得到其逆变换ρ-1;π变换依赖于GF(5)上一个2阶变换矩阵,利用高斯消元法对此方阵求逆可得到其逆矩阵,也即得到了π变换的逆变换;χ变换是SHA-3轮函数中唯一的非线性变换,首先列出χ变换的真值表,然后通过真值表推导得出了其逆变换χ-1的布尔函数表达式。基于ρ-1、π-1和χ-1,可利用中间相遇攻击的思想构造差分路径对SHA-3进行攻击,通过消息修改技术使差分路径以概率1通过χ-1,能够大大提高攻击成功的概率。 展开更多
关键词 hash函数 sha-3 轮函数 逆变换
下载PDF
基于SHA-3与DNA编码混沌系统的输电线路图像加密算法研究 被引量:1
9
作者 张迪 夏立伟 +5 位作者 张楚谦 胡洪炜 刘兴东 付子峰 吴嘉琪 刘恒冲 《科学技术与工程》 北大核心 2022年第36期16075-16083,共9页
针对输电线路巡检中无人机(unmanned aerial vehicle,UAV)采集的图像数据存在的安全与加密效率问题,提出一种安全哈希算法(security Hash algorithm-3,SHA-3)与脱氧核糖核酸(deoxyribo nucleic acid,DNA)编码混沌系统相结合的图像加密... 针对输电线路巡检中无人机(unmanned aerial vehicle,UAV)采集的图像数据存在的安全与加密效率问题,提出一种安全哈希算法(security Hash algorithm-3,SHA-3)与脱氧核糖核酸(deoxyribo nucleic acid,DNA)编码混沌系统相结合的图像加密算法。首先,为加强密钥对图像明文的敏感性,利用SHA-3算法生成巡检图片的哈希值作为超混沌系统的初始值密钥;然后,根据对角线提取规则将图片进行像素块置乱,并使用超混沌系统生成的混沌序列映射DNA编码规则,对置乱完毕的巡检图片进行DNA编码、运算与解码,实现巡检图像的加密与解密;最后,为验证所提方法的有效性以及优越性,以某国网公司实际巡检图像数据为基础,设置密钥空间、密钥敏感性、直方图、信息熵、加密时效等实验对所提算法进行测试分析。结果表明:所提算法相较传统算法安全性更高的同时,具有较好的实时性,可胜任实际巡检中的图像加密任务,为输电线路巡检图像加密任务提供了新的思路和技术方法。 展开更多
关键词 巡检图像加密 安全哈希算法(sha-3) 脱氧核糖核酸(DNA)编码 超混沌系统
下载PDF
Research and Implementation of Time Synchronous Dynamic Password Based on SM3 Hash Algorithm
10
作者 Dognery Sinaly Silue Wanggen Wan Muhammad Rizwan 《Open Journal of Applied Sciences》 2016年第13期893-902,共10页
With the rapid development of information technology, demand of network & information security has increased. People enjoy many benefits by virtue of information technology. At the same time network security has b... With the rapid development of information technology, demand of network & information security has increased. People enjoy many benefits by virtue of information technology. At the same time network security has become the important challenge, but network information security has become a top priority. In the field of authentication, dynamic password technology has gained users’ trust and favor because of its safety and ease of operation. Dynamic password, SHA (Secure Hash Algorithm) is widely used globally and acts as information security mechanism against potential threat. The cryptographic algorithm is an open research area, and development of these state-owned technology products helps secure encryption product and provides safeguard against threats. Dynamic password authentication technology is based on time synchronization, using the state-owned password algorithm. SM3 hash algorithm can meet the security needs of a variety of cryptographic applications for commercial cryptographic applications and verification of digital signatures, generation and verification of message authentication code. Dynamic password basically generates an unpredictable random numbers based on a combination of specialized algorithms. Each password can only be used once, and help provide high safety. Therefore, the dynamic password technology for network information security issues is of great significance. In our proposed algorithm, dynamic password is generated by SM3 Hash Algorithm using current time and the identity ID and it varies with time and changes randomly. Coupled with the SM3 hash algorithm security, dynamic password security properties can be further improved, thus it effectively improves network authentication security. 展开更多
关键词 Dynamic Password Authentication SM3 hash Algorithm Network Authentication security One Time Password
下载PDF
A <i>j</i>-Lanes Tree Hashing Mode and <i>j</i>-Lanes SHA-256
11
作者 Shay Gueron 《Journal of Information Security》 2013年第1期7-11,共5页
j-lanes hashing is a tree mode that splits an input message to j slices, computes j independent digests of each slice, and outputs the hash value of their concatenation. We demonstrate the performance advantage of j-l... j-lanes hashing is a tree mode that splits an input message to j slices, computes j independent digests of each slice, and outputs the hash value of their concatenation. We demonstrate the performance advantage of j-lanes hashing on SIMD architectures, by coding a 4-lanes-SHA-256 implementation and measuring its performance on the latest 3rd Generation IntelR CoreTM. For messages whose lengths range from 2 KB to 132 KB, we show that the 4-lanes SHA-256 is between 1.5 to 1.97 times faster than the fastest publicly available implementation that we are aware of, and between ~2 to ~2.5 times faster than the OpenSSL 1.0.1c implementation. For long messages, there is no significant performance difference between different choices of j. We show that the 4-lanes SHA-256 is faster than the two SHA3 finalists (BLAKE and Keccak) that have a published tree mode implementation. Finally, we explain why j-lanes hashing will be faster on the coming AVX2 architecture that facilitates using 256 bits registers. These results suggest that standardizing a tree mode for hash functions (SHA-256 in particular) could be useful for performance hungry applications. 展开更多
关键词 TREE MODE hashING sha-256 SHA3 Competition SIMD Architecture Advanced Vector Extensions Architectures AVX AVX2
下载PDF
基于Matlab的Hash算法BLAKE的设计与实现
12
作者 李世明 包小敏 《计算机科学》 CSCD 北大核心 2012年第B06期47-50,共4页
Hash算法BLAKE是新一代安全Hash标准SHA-3全球公开征集过程中进入最后一轮的5个候选者之一。给出一种基于Matlab的带有图形界面GUI的BLAKE程序的设计与实现过程。本程序可用于实际的BLAKE Hash值的运算,最重要的是为BLAKE的教学与实验... Hash算法BLAKE是新一代安全Hash标准SHA-3全球公开征集过程中进入最后一轮的5个候选者之一。给出一种基于Matlab的带有图形界面GUI的BLAKE程序的设计与实现过程。本程序可用于实际的BLAKE Hash值的运算,最重要的是为BLAKE的教学与实验提供了更方便直观的工具。 展开更多
关键词 hash sha-3 BLAKE MATLAB
下载PDF
基于Logistic-Sine-Cosine映射的图像加密算法 被引量:2
13
作者 黄佳鑫 赵凯悦 +1 位作者 李佳文 李珊珊 《科学技术与工程》 北大核心 2023年第27期11713-11721,共9页
为了提高数字图像加密的速度和算法的安全性,提出了基于Fridrich框架的加密算法。通过Fisher-Yates变换置乱原始图像打破像素间的强相关性,再利用滤波器在RGB平面上进行滤波得到密文。Logistic-Sine-Cosine复合混沌系统具有良好的混沌特... 为了提高数字图像加密的速度和算法的安全性,提出了基于Fridrich框架的加密算法。通过Fisher-Yates变换置乱原始图像打破像素间的强相关性,再利用滤波器在RGB平面上进行滤波得到密文。Logistic-Sine-Cosine复合混沌系统具有良好的混沌特性,且时间复杂度低。密钥由输入参数和明文的SHA-512值共同决定,对明文高度敏感。二维滤波器扩散效果良好,其滤波器模板由明文和密钥决定并引入了伪随机像素值,在提升扩散效果的同时增强了系统抗差分攻击的能力。仿真结果表明,密文图像像素分布近似均匀、像素关联性弱、密钥空间足够大、密钥敏感性高,能够有效抵抗暴力、裁剪、差分等常见攻击,具有较高的安全性,且算法时间复杂度较低。 展开更多
关键词 图像加密 Logistic-Sine-Cosine映射 Fisher-Yates置乱 滤波器扩散 sha-512(secure hash algorithm-512)
下载PDF
新一代哈希算法 被引量:1
14
作者 霍甲 刘蓉 任培明 《数字通信世界》 2013年第12期74-75,共2页
随着信息技术和互联网的快速发展,电子商务和网上金融业务越来越受到人们的关注。密码学和密码技术在通信互联网领域发挥着至关重要的作用。在密码算法中,哈希函数又称杂凑函数,是密码学中一种非常重要的工具。本论文讨论了哈希函数的... 随着信息技术和互联网的快速发展,电子商务和网上金融业务越来越受到人们的关注。密码学和密码技术在通信互联网领域发挥着至关重要的作用。在密码算法中,哈希函数又称杂凑函数,是密码学中一种非常重要的工具。本论文讨论了哈希函数的发展历史,针对刚刚入选成为新一代哈希函数的SHA-3进行了参数对比和硬件对比,在基于Xilinx公司出品的Virtex-5xc5vlx220芯片硬件平台上给出了SHA-3函数的硬件特性。文章最后总结了新一代算法的硬件实现的优势和算法本身的优势。 展开更多
关键词 hash sha-1 sha-2 sha-3算法硬件消耗吞吐量
下载PDF
基于SCC映射的彩色图像分块压缩加密算法 被引量:3
15
作者 张昊 王晓庆 +1 位作者 谢红薇 刘雨心 《计算机工程与设计》 北大核心 2022年第7期1801-1809,共9页
为解决传统的一维混沌映射由于吸引子结构单一而面临的安全问题,提出一种耦合Sine映射和Cubic映射的混沌系统。通过单一映射的控制参数进行相互耦合,使系统的状态信号发生较大的变化;压缩感知针对所提出的耦合Sine-Cubic混沌映射,分析... 为解决传统的一维混沌映射由于吸引子结构单一而面临的安全问题,提出一种耦合Sine映射和Cubic映射的混沌系统。通过单一映射的控制参数进行相互耦合,使系统的状态信号发生较大的变化;压缩感知针对所提出的耦合Sine-Cubic混沌映射,分析其在混沌性和随机性方面的性能,表明其优于现有的一些2D混沌系统,具有更高安全性能;基于该系统良好的密码学特性,结合分块压缩感知技术和按行扩散的方法,设计图像加密和压缩算法。通过对加解密及压缩结果的实验分析,得出该算法在随机性、敏感性、抗干扰性和抗攻击性等多个方面具有良好性能,安全性和鲁棒性高。 展开更多
关键词 安全散列算法-384(secure hash algorithm-384 sha-384) 图像加密 图像压缩 超混沌 Sine-Cubic映射 压缩感知
下载PDF
新的低轮Keccak线性结构设计
16
作者 刘晓强 韦永壮 刘争红 《计算机应用》 CSCD 北大核心 2018年第10期2934-2939,共6页
针对Keccak算法S盒层线性分解的问题,提出一种新的线性结构构造方法,该方法主要基于Keccak算法S盒代数性质。首先,S盒层的输入比特需要固定部分约束条件,以确保状态数据经过这种线性结构仍具有线性关系;然后再结合中间相遇攻击的思想给... 针对Keccak算法S盒层线性分解的问题,提出一种新的线性结构构造方法,该方法主要基于Keccak算法S盒代数性质。首先,S盒层的输入比特需要固定部分约束条件,以确保状态数据经过这种线性结构仍具有线性关系;然后再结合中间相遇攻击的思想给出新的低轮Keccak算法零和区分器的构造方法。实验结果表明:新的顺1轮、逆1轮零和区分器可以完成目前理论上最好的15轮Keccak的区分攻击,且复杂度降低至2257;新的顺1轮、逆2轮零和区分器具有自由变量更多、区分攻击的组合方式更丰富等优点。 展开更多
关键词 sha-3 hash算法 中间相遇 零和区分器 线性结构
下载PDF
INTEGRAL DISTINGUISHERS OF JH AND GRSTL-512 被引量:2
17
作者 LiYanjun WuWenling DongLe 《Journal of Electronics(China)》 2012年第1期94-102,共9页
In December of 2010 NIST selected five SHA-3 finalists-BLAKE,Grstl,JH,Keccak,and Skein to advance to the third (and final) round of the SHA-3 competition.At present most specialists and scholars focus on the design ... In December of 2010 NIST selected five SHA-3 finalists-BLAKE,Grstl,JH,Keccak,and Skein to advance to the third (and final) round of the SHA-3 competition.At present most specialists and scholars focus on the design and the attacks on these hash functions.However,it is very significant to study some properties of their primitives and underlying permutations.Because some properties reflect the pseudo-randomness of the structures.Moreover,they help us to find new cryptanalysis for some block cipher structures.In this paper,we analyze the resistance of JH and Grstl-512 against structural properties built on integral distinguishers.And then 31.5 (out of 42) rounds integral distinguishers for JH compression function and 11.5 (out of 14) rounds for Grstl-512 compression function are presented. 展开更多
关键词 hash function sha-3 candidates Integral distinguisher JH Grstl
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部