期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
SHA-2(256,384,512)系列算法的硬件实现 被引量:7
1
作者 刘政林 董馨 李东方 《微电子学与计算机》 CSCD 北大核心 2012年第12期51-54,共4页
在同一系统中存在着对安全性要求不同的应用,可能需要对SHA-256、SHA-384、SHA-512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA-2(256,384,512)系列算法的VLSI结构,基于这种结构,根据不同的要... 在同一系统中存在着对安全性要求不同的应用,可能需要对SHA-256、SHA-384、SHA-512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA-2(256,384,512)系列算法的VLSI结构,基于这种结构,根据不同的要求,每一种SHA-2算法都可以单独灵活地执行.本文还对该系列算法和各个独立SHA-2算法的FPGA实现进行了比较,结果表明,在面积较SHA-256实现增加40%,而与SHA-384/512基本相同的情况下,频率可达到74MHz. 展开更多
关键词 哈希函数 安全性 密码学 sha-2(256 384 512) 硬件实现
下载PDF
SHA-2(512)热噪声随机数发生器 被引量:2
2
作者 王玉华 牛丽萍 +1 位作者 张焕国 沈志东 《计算机工程》 EI CAS CSCD 北大核心 2006年第23期244-246,共3页
密码学的快速发展,使得安全协议和密码算法的强度越来越依赖于随机数质量。该文提出了一种新的安全随机数发生器结构,该结构是基于SHA-2(512)哈希函数,该函数的强度确保所生成随机数的不可预测性。给出了该函数的FPGA实现结构。考虑到... 密码学的快速发展,使得安全协议和密码算法的强度越来越依赖于随机数质量。该文提出了一种新的安全随机数发生器结构,该结构是基于SHA-2(512)哈希函数,该函数的强度确保所生成随机数的不可预测性。给出了该函数的FPGA实现结构。考虑到性能、功耗、灵活性、费用和面积等要求,所提出的结构在许多应用中都是一种灵活解决方案。 展开更多
关键词 sha-2(512) 热噪声 随机数
下载PDF
基于SHA-512的n位EPC发生器的研究
3
作者 杨灵 闫大顺 刘磊安 《制造业自动化》 北大核心 2010年第5期132-135,共4页
RFID跟踪模拟器用于模拟、跟踪RFID网络中标签的运动轨迹。在RFID跟踪模拟器中必须为不同类别(Class-0、Class-1 G1、Class-ⅠG2、Class-Ⅲ、ClassⅣ)的标签产生相应的EPC代码。而EPC发生器可以将各种数据格式(GID,SGTIN,SSCC,DoD,GRAI,... RFID跟踪模拟器用于模拟、跟踪RFID网络中标签的运动轨迹。在RFID跟踪模拟器中必须为不同类别(Class-0、Class-1 G1、Class-ⅠG2、Class-Ⅲ、ClassⅣ)的标签产生相应的EPC代码。而EPC发生器可以将各种数据格式(GID,SGTIN,SSCC,DoD,GRAI,SGLN)转换成EPC格式的RFID数据。本文利用安全散列算法(SHA-512)产生以为周期的n位EPC代码,产生的EPC代码传给中间件,这样可以在无硬件的情况下进行功能测试、稳定性测试和性能测试,减少RFID产品总的开发时间和成本。 展开更多
关键词 sha-51 2 EPC发生器 RFID GID SGTIN
下载PDF
Parallelized Hashing via <i>j</i>-Lanes and <i>j</i>-Pointers Tree Modes, with Applications to SHA-256
4
作者 Shay Gueron 《Journal of Information Security》 2014年第3期91-113,共23页
j-lanes tree hashing is a tree mode that splits an input message into?j?slices, computes?j?independent digests of each slice, and outputs the hash value of their concatenation.?j-pointers tree hashing is a similar tre... j-lanes tree hashing is a tree mode that splits an input message into?j?slices, computes?j?independent digests of each slice, and outputs the hash value of their concatenation.?j-pointers tree hashing is a similar tree mode that receives, as input,?j?pointers to?j?messages (or slices of a single message), computes their digests and outputs the hash value of their concatenation. Such modes expose parallelization opportunities in a hashing process that is otherwise serial by nature. As a result, they have a performance advantage on modern processor architectures. This paper provides precise specifications for these hashing modes, proposes appropriate IVs, and demonstrates their performance on the latest processors. Our hope is that it would be useful for standardization of these modes. 展开更多
关键词 TREE Mode HASHING sha-256 SIMD Architecture Advanced Vector Extensions Architectures AVX AVX2
下载PDF
A <i>j</i>-Lanes Tree Hashing Mode and <i>j</i>-Lanes SHA-256
5
作者 Shay Gueron 《Journal of Information Security》 2013年第1期7-11,共5页
j-lanes hashing is a tree mode that splits an input message to j slices, computes j independent digests of each slice, and outputs the hash value of their concatenation. We demonstrate the performance advantage of j-l... j-lanes hashing is a tree mode that splits an input message to j slices, computes j independent digests of each slice, and outputs the hash value of their concatenation. We demonstrate the performance advantage of j-lanes hashing on SIMD architectures, by coding a 4-lanes-SHA-256 implementation and measuring its performance on the latest 3rd Generation IntelR CoreTM. For messages whose lengths range from 2 KB to 132 KB, we show that the 4-lanes SHA-256 is between 1.5 to 1.97 times faster than the fastest publicly available implementation that we are aware of, and between ~2 to ~2.5 times faster than the OpenSSL 1.0.1c implementation. For long messages, there is no significant performance difference between different choices of j. We show that the 4-lanes SHA-256 is faster than the two SHA3 finalists (BLAKE and Keccak) that have a published tree mode implementation. Finally, we explain why j-lanes hashing will be faster on the coming AVX2 architecture that facilitates using 256 bits registers. These results suggest that standardizing a tree mode for hash functions (SHA-256 in particular) could be useful for performance hungry applications. 展开更多
关键词 TREE MODE HASHING sha-256 SHA3 Competition SIMD Architecture Advanced Vector Extensions Architectures AVX AVX2
下载PDF
SM3及SHA-2系列算法硬件可重构设计与实现 被引量:11
6
作者 朱宁龙 戴紫彬 +1 位作者 张立朝 赵峰 《微电子学》 CAS CSCD 北大核心 2015年第6期777-780,784,共5页
针对当前国内外杂凑算法标准和应用需求不同的现状,采用数据流可重构的设计思想和方法,在对SM3及SHA-2系列杂凑算法的不同特征进行分析研究的基础上,总结归纳出统一的处理模型,进而设计了一种新的硬件结构。基于该结构,根据不同环境对... 针对当前国内外杂凑算法标准和应用需求不同的现状,采用数据流可重构的设计思想和方法,在对SM3及SHA-2系列杂凑算法的不同特征进行分析研究的基础上,总结归纳出统一的处理模型,进而设计了一种新的硬件结构。基于该结构,根据不同环境对杂凑算法安全强度的不同要求,可以单独灵活地实现SM3,SHA-256,SHA-384及SHA-512算法。实验结果表明,设计的硬件电路有效降低了硬件资源消耗,提高了系统吞吐率,能够满足国内外商用杂凑算法的要求。 展开更多
关键词 杂凑算法 SM3 sha-2 可重构 硬件设计
原文传递
SHA-2算法在多核密码处理器上的实现研究 被引量:1
7
作者 曲思源 戴紫彬 +1 位作者 李伟 戴强 《计算机应用与软件》 CSCD 2016年第4期51-55,共5页
为了找出一种适合多核密码处理器的SHA-2算法高速实现方式,提高SHA-2算法在多核密码处理器上的执行速度。首先研究SHA-256、SHA-512算法在密码处理器上的实现方式,并研究多核密码处理器的结构特点与数据传输方式,分析SHA-2算法在多核上... 为了找出一种适合多核密码处理器的SHA-2算法高速实现方式,提高SHA-2算法在多核密码处理器上的执行速度。首先研究SHA-256、SHA-512算法在密码处理器上的实现方式,并研究多核密码处理器的结构特点与数据传输方式,分析SHA-2算法在多核上的高速实现原理。然后对SHA-2算法进行任务划分,提出SHA-2在多核密码处理器上的调度与映射算法并使用软件实现调度算法。在ASIC上的仿真验证结果表明,经优化后的SHA-2算法在多核上并行执行吞吐率有了较大提升,满足性能上的需求。 展开更多
关键词 sha-2 多核 密码处理器 任务调度与映射
下载PDF
基于缩减到53(20-72)步的SHA-1的H^2-MAC的等价密钥恢复攻击
8
作者 张丽 王沛 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2013年第4期84-87,共4页
H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H2-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53(20-72)步的S... H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H2-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53(20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击,并进行一般性伪造攻击(Universal Forger-y),证明取消外部密钥导致安全性降低。首先构造基于53(20-72)步SHA-1的H2-MAC的区分器,达成区分攻击,在区分攻击的基础上利用比特探测技术,恢复中间链接变量,即等价密钥,最后进行一般性伪造攻击。即在不知道密钥的前提下,攻击者可伪造任意消息M的合法MAC值,攻击的复杂度为299次MAC查询,远低于一般性伪造攻击的理想复杂度。 展开更多
关键词 密码分析 H2-MAC—sha-1 等价密钥恢复攻击 一般性伪造攻击
下载PDF
OMA DRM 2数字版权保护终端系统的SoC设计方案及其VL-SI实现 被引量:1
9
作者 顾叶华 曾晓洋 +3 位作者 韩军 麻永新 陈俊 王晶 《小型微型计算机系统》 CSCD 北大核心 2007年第8期1508-1511,共4页
根据OMADRM2标准提出了一种适用于移动通信终端的数字版权保护SoC设计方案,并在Altera的Stratix EP1S80B956C6 FPGA开发板上获得验证.该方案针对实际应用进行了合理的软硬件划分.其硬件结构基于AMBATM总线,包括一个32位RISCCPU,一个可... 根据OMADRM2标准提出了一种适用于移动通信终端的数字版权保护SoC设计方案,并在Altera的Stratix EP1S80B956C6 FPGA开发板上获得验证.该方案针对实际应用进行了合理的软硬件划分.其硬件结构基于AMBATM总线,包括一个32位RISCCPU,一个可以执行RSA、AES和SHA-1运算的DRMAgent硬件加速器,一个高性能的真随机数发生器和一系列的接口.基于SMIC0.25μm标准CMOS工艺,本设计可以工作在76MHz的频率下,面积约为120Kgates,适合低成本应用.此外,本设计增加了存储器保护电路来提高平台的安全性,采用门控时钟的方法降低功耗,具有良好的应用前景. 展开更多
关键词 OMA DRM 2 RSA AES sha-1 FPGA 数字版权保护
下载PDF
应用SIMD并行技术的SHA-1加密算法的批量实现 被引量:1
10
作者 陈亦欢 严伟超 《重庆理工大学学报(自然科学)》 CAS 2012年第7期74-80,共7页
介绍了当今最为流行的加密算法———SHA-1算法,并对其原理及实现过程进行了分析,探讨了基于SHA-1算法使用SIMD技术提高CPU计算的并行能力的方法,为大量数据的散列运算以及如何在C程序中加入SHA-1算法的批量实现提供参考。
关键词 sha-1加密算法 SIMD并行技术 SSE2指令集
下载PDF
基于混沌映射与有限域GF(2~4)域乘法运算的电子病历图像的加密 被引量:2
11
作者 刘西林 严广乐 《计算机应用与软件》 北大核心 2018年第12期303-307,共5页
针对电子病历的保密性问题,提出一种混沌映射与GF(2~4)域乘法运算相结合的电子病历图像加密算法。通过对电子病历的灰度图像使用SHA-1算法产生的哈希值作为病历摘要来监测电子病历的传播。利用二维图像展成一维向量后的无重复置乱算法结... 针对电子病历的保密性问题,提出一种混沌映射与GF(2~4)域乘法运算相结合的电子病历图像加密算法。通过对电子病历的灰度图像使用SHA-1算法产生的哈希值作为病历摘要来监测电子病历的传播。利用二维图像展成一维向量后的无重复置乱算法结合GF(2~4)域乘法运算的扩散算法对病历图像进行加密。Lorenz混沌映射产生相应的密码。实验结果表明:算法的安全性高,有效保证电子病历在传递过程中的安全性。 展开更多
关键词 电子病历 混沌映射 sha-1 病历摘要 GF(2^4)
下载PDF
基于SHA-1算法的FPGA加密设计
12
作者 刘子盟 陈先朝 《计算机安全》 2012年第2期13-15,共3页
为了解决基于SRAM工艺的FPGA的保密性问题,通过利用SHA-1加密算法,在身份验证的过程中将产生随机数的种子随机化和验证时间间隔随机化的双重随机化方法,实现了高可靠性能FPGA系统加密。该设计具有较高的抗追踪性,可有效地防止对芯片的... 为了解决基于SRAM工艺的FPGA的保密性问题,通过利用SHA-1加密算法,在身份验证的过程中将产生随机数的种子随机化和验证时间间隔随机化的双重随机化方法,实现了高可靠性能FPGA系统加密。该设计具有较高的抗追踪性,可有效地防止对芯片的非法拷贝。 展开更多
关键词 FPGA sha-1 随机数 硬件加密 EP2C5T144C6
下载PDF
Wi-Fi: WPA2 Security Vulnerability and Solutions
13
作者 Zahoor Ahmad Najar Roohe Naaz Mir 《Wireless Engineering and Technology》 2021年第2期15-22,共8页
The Internet of Things (IoT) is an emerging network infrastructure with more than five devices owned by a single user. Wireless connectivity forms the backbone of such infrastructure. IoT uses diverse wireless communi... The Internet of Things (IoT) is an emerging network infrastructure with more than five devices owned by a single user. Wireless connectivity forms the backbone of such infrastructure. IoT uses diverse wireless communication technologies such as IEEE 802.15.4, Wi-Fi, Zigbee, Bluetooth, RFID, BLE (Bluetooth Low Energy), and various other cellular technologies. Wi-Fi is most suitable for IoT Home or office networks. Practically wireless signals do not adhere to the boundaries of the office or home, or organization and impose inherent security risks like information leakage, unauthorized access, other security and privacy threats to networking infrastructure. Therefore Authorization/Association of devices is one of the main security concerns. This paper discusses how unauthorized access to wireless networks (Wi-Fi) can be secured by improving existing WPA2 protocol security. 展开更多
关键词 WI-FI WPA2 sha-512 IOT
下载PDF
An Efficient Color-Image Encryption Method Using DNA Sequence and Chaos Cipher
14
作者 Ghofran Kh.Shraida Hameed A.Younis +3 位作者 Taief Alaa Al-Amiedy Mohammed Anbar Hussain A.Younis Iznan H.Hasbullah 《Computers, Materials & Continua》 SCIE EI 2023年第5期2641-2654,共14页
Nowadays,high-resolution images pose several challenges in the context of image encryption.The encryption of huge images’file sizes requires high computational resources.Traditional encryption techniques like,Data En... Nowadays,high-resolution images pose several challenges in the context of image encryption.The encryption of huge images’file sizes requires high computational resources.Traditional encryption techniques like,Data Encryption Standard(DES),and Advanced Encryption Standard(AES)are not only inefficient,but also less secure.Due to characteristics of chaos theory,such as periodicity,sensitivity to initial conditions and control parameters,and unpredictability.Hence,the characteristics of deoxyribonucleic acid(DNA),such as vast parallelism and large storage capacity,make it a promising field.This paper presents an efficient color image encryption method utilizing DNA encoding with two types of hyper-chaotic maps.The proposed encryption method comprises three steps.The first step initializes the conditions for generating Lorenz and Rossler hyper-chaotic maps using a plain image Secure Hash Algorithm(SHA-256/384).The second step performs a confusion procedure by scrambling the three components of the image(red,green,and blue)using Lorenz hyper-chaotic sequences.Finally,the third step combines three approaches to encrypt the scrambled components for diffusion:DNA encoding/decoding,addition operation between components,and XORing with Rossler hyper-chaotic sequences.The simulation results indicate that the suggested encryption algorithm satisfies the requirements of security.The entropy value of confusion and diffusion is 7.997,the key space is 2200,and the correlation coefficient is nearly zero.The efficacy of the proposed method has been verified through numerous evaluations,and the results show its resistance and effectiveness against several attacks,like statistical and brute-force attacks.Finally,the devised algorithm vanquishes other relevant color image encryption algorithms. 展开更多
关键词 Color image encryption DNA encoding lorenz system rossler system sha-2
下载PDF
新一代哈希算法 被引量:1
15
作者 霍甲 刘蓉 任培明 《数字通信世界》 2013年第12期74-75,共2页
随着信息技术和互联网的快速发展,电子商务和网上金融业务越来越受到人们的关注。密码学和密码技术在通信互联网领域发挥着至关重要的作用。在密码算法中,哈希函数又称杂凑函数,是密码学中一种非常重要的工具。本论文讨论了哈希函数的... 随着信息技术和互联网的快速发展,电子商务和网上金融业务越来越受到人们的关注。密码学和密码技术在通信互联网领域发挥着至关重要的作用。在密码算法中,哈希函数又称杂凑函数,是密码学中一种非常重要的工具。本论文讨论了哈希函数的发展历史,针对刚刚入选成为新一代哈希函数的SHA-3进行了参数对比和硬件对比,在基于Xilinx公司出品的Virtex-5xc5vlx220芯片硬件平台上给出了SHA-3函数的硬件特性。文章最后总结了新一代算法的硬件实现的优势和算法本身的优势。 展开更多
关键词 HASH sha-1 sha-2 sha-3算法硬件消耗吞吐量
下载PDF
结合混沌系统和动态S-盒的图像加密算法 被引量:13
16
作者 吕群 薛伟 《小型微型计算机系统》 CSCD 北大核心 2018年第3期607-613,共7页
针对现有的一些图像加密算法中,存在无法抵御选择明文攻击以及加密程度低、效率低等问题,提出了一种包含混沌系统、S-盒以及安全散列算法在内的图像加密算法.加密算法包括产生密钥、图像置乱以及图像扩散三个阶段.密钥是由图像的灰度值... 针对现有的一些图像加密算法中,存在无法抵御选择明文攻击以及加密程度低、效率低等问题,提出了一种包含混沌系统、S-盒以及安全散列算法在内的图像加密算法.加密算法包括产生密钥、图像置乱以及图像扩散三个阶段.密钥是由图像的灰度值和安全散列算法共同产生.图像的置乱是依靠图像本身进行二维映射变换来改变像素点的位置,并且置乱的次数由密钥产生.扩散阶段,首先根据混沌序列对置乱后的图像进行分组,然后由混沌系统构造不同的S-盒,最后每一个图像组各自根据不同的S-盒进行图像灰度值的替换.通过对理论以及实验结果的分析得出,该算法不仅克服了以往的一些算法不能抵御选择明文攻击的缺陷,而且能很好的抵抗差分攻击、穷举攻击. 展开更多
关键词 图像加密 混沌系统 S-盒 sha-2 安全性分析
下载PDF
面向区块链溯源的链下扩展存储方案 被引量:4
17
作者 张斌 李大鹏 +1 位作者 蒋锐 王小明 《计算机与现代化》 2022年第10期106-112,126,共8页
在基于区块链的供应链管理溯源系统中,由于区块链技术是一种基于分布式的系统,对于区块链中存储的数据所有节点都会进行备份,如果直接把溯源数据存储在链上,这会导致数据占用大量内存,增加溯源系统维护成本和降低系统响应速度的问题。... 在基于区块链的供应链管理溯源系统中,由于区块链技术是一种基于分布式的系统,对于区块链中存储的数据所有节点都会进行备份,如果直接把溯源数据存储在链上,这会导致数据占用大量内存,增加溯源系统维护成本和降低系统响应速度的问题。因此提出一种链下扩展存储方案,该方案首先利用SHA-256哈希算法的单向性对明文数据进行哈希运算得到哈希值,然后采用SM2加密算法产生的私钥对哈希值进行签名,保证信息上传者身份的可靠,最后把哈希值和签名值通过智能合约保存在区块链中,明文数据和其哈希值与签名值在区块链上存储的地址则存储在数据库中。通过结合中心化存储和区块链技术各自的优势,既可以保证溯源数据不可被篡改又可以有效减少区块链网络中溯源数据所占内存的大小。最后,在所提方案的基础上,对溯源系统进行详细设计并采用以太坊区块链平台对其进行实现。 展开更多
关键词 溯源系统 区块链 sha-256哈希算法 SM2加密算法 智能合约
下载PDF
概率统计在密码学中的Hash函数中的应用 被引量:1
18
作者 张晓梅 《中国高新技术企业》 2010年第22期56-58,共3页
运用概率统计的思想方法来研究Hash函数的一些性质必将为密码分析人员提供一些新的攻击密码方案的新方法和新思路,也必将使得将概率统计应用于密码学中成为一个新的研究热点。SHA-256是使用最广泛的一种Hash函数,文章针对SHA-256,用已... 运用概率统计的思想方法来研究Hash函数的一些性质必将为密码分析人员提供一些新的攻击密码方案的新方法和新思路,也必将使得将概率统计应用于密码学中成为一个新的研究热点。SHA-256是使用最广泛的一种Hash函数,文章针对SHA-256,用已有统计检测方法中的χ2检验对其进行了随机性测试,并对测试结果进行了分析讨论。 展开更多
关键词 HASH函数 sha-256 随机性测试 χ2检验
下载PDF
Simultaneous Hashing of Multiple Messages 被引量:1
19
作者 Shay Gueron Vlad Krasnov 《Journal of Information Security》 2012年第4期319-325,共7页
We describe a method for efficiently hashing multiple messages of different lengths. Such computations occur in various scenarios, and one of them is when an operating system checks the integrity of its components dur... We describe a method for efficiently hashing multiple messages of different lengths. Such computations occur in various scenarios, and one of them is when an operating system checks the integrity of its components during boot time. These tasks can gain performance by parallelizing the computations and using SIMD architectures. For such scenarios, we compare the performance of a new 4-buffers SHA-256 S-HASH implementation, to that of the standard serial hashing. Our results are measured on the 2nd Generation Intel? CoreTM Processor, and demonstrate SHA-256 processing at effectively ~5.2 Cycles per Byte, when hashing from any of the three cache levels, or from the system memory. This represents speedup by a factor of 3.42x compared to OpenSSL (1.0.1), and by 2.25x compared to the recent and faster n-SMS method. For hashing from a disk, we show an effective rate of ~6.73 Cycles/Byte, which is almost 3 times faster than OpenSSL (1.0.1) under the same conditions. These results indicate that for some usage models, SHA-256 is significantly faster than commonly perceived. 展开更多
关键词 sha-256 sha-512 SHA3 COMPETITION SIMD Architecture Advanced Vector EXTENSIONS ARCHITECTURES AVX AVX2
下载PDF
基于魔方矩阵和超混沌系统的图像加密算法
20
作者 胡冰楠 《电子世界》 2017年第21期28-29,共2页
提出了一种基于魔方矩阵和超混沌系统的新型图像加密算法,采用"扩散—置乱—扩散"的结构,借助魔方矩阵的变换算法,达到将图像置乱的效果。使用SHA-2算法计算部分明文图像的哈希值作为超混沌系统的初值,增加了明文敏感性。经... 提出了一种基于魔方矩阵和超混沌系统的新型图像加密算法,采用"扩散—置乱—扩散"的结构,借助魔方矩阵的变换算法,达到将图像置乱的效果。使用SHA-2算法计算部分明文图像的哈希值作为超混沌系统的初值,增加了明文敏感性。经过仿真实验结果及密文统计特性分析,提出的加密算法良好的实现了图像的扰乱,并且具有加密速度快,明文敏感性强,密钥空间大,密文统计特性优良等突出特点。 展开更多
关键词 图像加密 超混沌系统 魔方矩阵 sha-2 扩散
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部