期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
52
篇文章
<
1
2
3
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
安全散列算法SHA-1的研究
被引量:
14
1
作者
张松敏
陶荣
于国华
《计算机安全》
2010年第10期3-5,共3页
信息加密技术是当今保障网络安全的一种重要手段,加密算法已成为人们研究的一个热点。对SHA-1算法进行了深入研究,介绍了SHA-1算法的特性和应用,并对SHA-1算法原理及实现进行了分析。
关键词
安全散列算法
SHA-1
加密技术
下载PDF
职称材料
基于安全散列算法的FPGA加密方法
被引量:
1
2
作者
崔国敏
《价值工程》
2010年第7期150-150,共1页
介绍了一种基于安全散列算法的FPGA加密方法,利用加密型EEPROM可对低成本FPGA芯片加密,可有效防止对FPGA设计的非法拷贝,保护设计者的知识产权。
关键词
安全散列算法
FPGA
哈希函数
下载PDF
职称材料
内置安全散列算法的iButton存储器及其应用
3
作者
刘武光
《电子产品世界》
2005年第4期81-84,共4页
本文介绍了一种符合国际标准SHA-1的安全数据存储器DS1961S,包括产品的主要性能、内部结构以及它所采用的安全散列算法(SHA-1)原理和计算方法。文中总结了DS1961S的一些成功应用及潜在的应用,值得广大设计人员参考和推广应用。
关键词
IBUTTON
TM卡
DS1961S
SHA-1
安全散列算法
信息认证码
智能车牌
下载PDF
职称材料
基于安全散列算法的口令安全机制及其java实现
被引量:
2
4
作者
李春光
孙朝霞
《青岛理工大学学报》
CAS
2005年第5期67-70,共4页
介绍了安全散列算法的基本原理及特点.讨论了在网络环境下基于该算法的口令安全机制,并用java语言给出具体的实现方法.
关键词
安全散列算法
口令
安全
报文摘要
下载PDF
职称材料
一种基于真随机序列和安全散列算法可靠加密FPGA设计的方法
被引量:
1
5
作者
朱宇
《现代电子技术》
北大核心
2017年第7期78-80,84,共4页
FPGA在定制项目和具有设计重构需求的项目开发中广泛应用,随着硬件设计集成度不断提高,在一个FPGA设计中往往集成多个厂商提供的软核设计(IPCore),IPCore知识产权保护显得尤为重要。提出一种真随机序列与密钥结合,并通过安全散列算法加...
FPGA在定制项目和具有设计重构需求的项目开发中广泛应用,随着硬件设计集成度不断提高,在一个FPGA设计中往往集成多个厂商提供的软核设计(IPCore),IPCore知识产权保护显得尤为重要。提出一种真随机序列与密钥结合,并通过安全散列算法加密验证,实现对FPGA设计中商用IPCore知识产权保护的方法。
展开更多
关键词
FPGA
IPCORE
真随机序
列
安全散列算法
下载PDF
职称材料
提高铁路区间信息传输可靠性的安全散列算法
6
作者
陈勇
顾成威
《铁路计算机应用》
2006年第4期11-13,共3页
信息的正确传输是影响铁路运输安全的关键因素之一。目前计算机信息技术在一定程度上存在安全隐患。安全散列算法SHA(Secure Hash Algorithm)信息传输可靠性较高。提出了将SHA算法应用于保障铁路区间信息安全传输的算法。
关键词
信息技术
安全散列算法
区间信息
安全
传输
下载PDF
职称材料
安全散列算法的FPGA实现与仿真
7
作者
崔东岳
龙兵
+1 位作者
曾浩
向川云
《电子质量》
2010年第12期19-21,28,共4页
安全散列算法是一种常用的加密算法,在信息安全领域得到了广泛应用。该文通过设计硬件电路,建立SHA-1算法的模型并实现。在FPGA中实现SHA-1算法时采取并行处理的方法,对算法的实现流程进行了优化,通过模块化设计,缩短了算法实现的周期,...
安全散列算法是一种常用的加密算法,在信息安全领域得到了广泛应用。该文通过设计硬件电路,建立SHA-1算法的模型并实现。在FPGA中实现SHA-1算法时采取并行处理的方法,对算法的实现流程进行了优化,通过模块化设计,缩短了算法实现的周期,减少了存储资源的占用。最后进行综合和仿真,验证了算法实现的正确性。
展开更多
关键词
现场可编程逻辑门阵
列
安全散列算法
硬件描述语言
下载PDF
职称材料
基于安全散列算法的电子数据存证方法设计
8
作者
杨海亮
《电子设计工程》
2021年第13期104-108,共5页
传统的数据存证方法难以有效统一数据格式,容易出现数据处理结果不一致的现象。为了避免因此造成的存证效果差的问题,设计了基于安全散列算法的电子数据存证方法。根据安全散列算法实现消息处理,完成对填充位、消息长度、初始化缓存、...
传统的数据存证方法难以有效统一数据格式,容易出现数据处理结果不一致的现象。为了避免因此造成的存证效果差的问题,设计了基于安全散列算法的电子数据存证方法。根据安全散列算法实现消息处理,完成对填充位、消息长度、初始化缓存、消息主循环的处理,得到最简明的消息摘要,然后将大文件写入HDFS中,将小文件与信息摘要写入HBase中,并在设计HBase存储结构的基础上设计具体的存证流程。由测试结果可知,该方法不仅能够查看完整电子数据,还能够查看操作周期里的全部数据,具有高效的存证效果。
展开更多
关键词
安全散列算法
数据存证
消息处理
HBase存储结构
数据格式
下载PDF
职称材料
一种基于安全散列加密算法的数据库操作痕迹可证明追踪算法
被引量:
3
9
作者
林加华
李志虹
姜华
《现代计算机》
2022年第22期42-46,共5页
在数据库使用过程中存在一类特殊的安全性问题,即合法用户通过访问数据库系统获得一些重要敏感数据,在数据的使用过程中造成泄密事故,或者恶意修改一些数据以达到非法目的。数据管理方希望能够以一种可信方式证明追踪合法用户对特定数...
在数据库使用过程中存在一类特殊的安全性问题,即合法用户通过访问数据库系统获得一些重要敏感数据,在数据的使用过程中造成泄密事故,或者恶意修改一些数据以达到非法目的。数据管理方希望能够以一种可信方式证明追踪合法用户对特定数据的访问顺序及操作类型,用于辅助划定或区分事故责任,为实现该目标设计出一种基于安全散列加密算法的数据库操作痕迹可证明追踪算法。该算法显著区别于系统安全日志的可全程演进数据访问行为而证明力弱的特点,它引入安全散列加密算法,对操作行为以加密形式全程记录操作过程,为后期辅助判定事故责任提供强有力的技术支持。
展开更多
关键词
操作痕迹可证明追踪
辅助判定责任
安全散列算法
下载PDF
职称材料
7-Zip加密文件快速口令恢复算法研究
10
作者
程鹏文
颜学雄
章明
《信息工程大学学报》
2024年第1期45-51,共7页
随着7-Zip软件的广泛使用,快速恢复7-Zip加密文件口令对信息安全中的电子取证有着充分的现实意义。目前针对7-Zip加密文件的口令恢复问题,主要依靠219轮SHA256产生AES256密钥结合循环冗余校验(Cyclic Redundancy Check,CRC)校验码验证...
随着7-Zip软件的广泛使用,快速恢复7-Zip加密文件口令对信息安全中的电子取证有着充分的现实意义。目前针对7-Zip加密文件的口令恢复问题,主要依靠219轮SHA256产生AES256密钥结合循环冗余校验(Cyclic Redundancy Check,CRC)校验码验证的方法,效率不高。通过研究7-Zip加密文件的明文统计特征,提出使用明文特征进行验证的快速口令恢复算法;通过分析7-Zip加密流程的脆弱性,提出使用密钥表进行解密的快速口令恢复算法。实验数据表明,设计的算法大幅度减少了计算量,在CPU上与目前业界使用最广泛的John破解软件相比,其口令破解速度可提升数千倍。
展开更多
关键词
7-Zip软件
口令恢复
高级加密标准
安全散列算法
2
下载PDF
职称材料
可重构散列函数密码芯片的设计与实现
被引量:
6
11
作者
李淼
徐金甫
+1 位作者
戴紫彬
杨晓辉
《计算机工程》
CAS
CSCD
北大核心
2010年第6期131-132,136,共3页
根据不同环境对安全散列算法安全强度的不同要求,采用可重构体系结构的思想和方法,设计一种可重构的散列函数密码芯片。实验结果表明,在Altera Stratix II系列现场可编程门阵列上,SHA-1,SHA-224/256,SHA-384/512的吞吐率分别可达到727.8...
根据不同环境对安全散列算法安全强度的不同要求,采用可重构体系结构的思想和方法,设计一种可重构的散列函数密码芯片。实验结果表明,在Altera Stratix II系列现场可编程门阵列上,SHA-1,SHA-224/256,SHA-384/512的吞吐率分别可达到727.853Mb/s,909.816Mb/s和1.456Gb/s。
展开更多
关键词
可重构密码芯片
安全散列算法
现场可编程门阵
列
下载PDF
职称材料
基于FPGA的IPSec协议安全算法硬件单元设计
被引量:
1
12
作者
刘航
戴冠中
+1 位作者
李晖晖
陈赞锋
《计算机科学》
CSCD
北大核心
2006年第2期97-99,共3页
IPSec 协议中的加解密、消息认证等安全算法的硬化实现可以显著改善关键网络设备的安全处理性能。本文采用现场可编程门阵列(FPGA)设计了一个包括 AES、HMAC-SHA-1等安全算法及其替换算法的 IPSec 协议安全算法硬件单元。仿真结果表明,...
IPSec 协议中的加解密、消息认证等安全算法的硬化实现可以显著改善关键网络设备的安全处理性能。本文采用现场可编程门阵列(FPGA)设计了一个包括 AES、HMAC-SHA-1等安全算法及其替换算法的 IPSec 协议安全算法硬件单元。仿真结果表明,本文设计的安全算法硬件单元能显著地提高 IPSec 协议的处理速度。
展开更多
关键词
网际
安全
协议
现场可编程门阵
列
高级加密标准
消息签名
安全散列算法
下载PDF
职称材料
基于现场可编程门阵列的Linux统一加密设置认证算法的流水线架构
13
作者
杨文勇
黄鹭
+3 位作者
吴孔程
曹春晖
赵禀睿
李晓潮
《厦门大学学报(自然科学版)》
CAS
CSCD
北大核心
2018年第4期572-580,共9页
Linux统一加密设置(LUKS)是Linux操作系统的标准磁盘加密认证规范并得到广泛应用.由于其算法构成复杂且所需资源较多,如何利用单个现场可编程门阵列(FPGA)的有限资源来实现整个算法并获得高吞吐率是研究工作的重点和难点.为此,研究了一...
Linux统一加密设置(LUKS)是Linux操作系统的标准磁盘加密认证规范并得到广泛应用.由于其算法构成复杂且所需资源较多,如何利用单个现场可编程门阵列(FPGA)的有限资源来实现整个算法并获得高吞吐率是研究工作的重点和难点.为此,研究了一种高能效的LUKS认证算法流水线架构,包括采用4级流水线的安全散列算法(SHA-1)和8级流水线的基于密码的密钥派生函数(PBKDF2)-基于哈希消息验证代码(HMAC)-SHA-1),并使用块随机存取存储器(BRAM)实现了基于S盒和T盒(ST-box)映射表的高级加密标准(AES)-128-电子密码本模式(ECB)算法,以节省FPGA的查找表资源用于上述的流水线架构实现.运行结果显示本设计的密码遍历速度达到了342s-1,功耗仅为5.27W,每个密钥的平均计算能量为0.015J.口令恢复速度超过了工作频率为700 MHz、480核的GTX 480图像处理器(GPU),同时其能耗仅为GPU的1/13.
展开更多
关键词
Linux统一加密设置认证
密钥派生函数
安全散列算法
高级加密标准ST-box
流水线架构
下载PDF
职称材料
一种优化物联网传感器数据存储的安全方法
被引量:
3
14
作者
姚灏
张德方
《物联网技术》
2023年第6期122-124,127,共4页
随着智能物联网的蓬勃发展,各种基于物联网的应用日益广泛。该文介绍了采用分层结构的压缩技术降低传至云端的物联网数据量的方法。处理物联网中各种联网设备和传感器产生的大量数据,需要大容量的存储空间,因此,数据压缩技术可通过压缩...
随着智能物联网的蓬勃发展,各种基于物联网的应用日益广泛。该文介绍了采用分层结构的压缩技术降低传至云端的物联网数据量的方法。处理物联网中各种联网设备和传感器产生的大量数据,需要大容量的存储空间,因此,数据压缩技术可通过压缩数据来降低数据输入的复杂性和对存储容量的需求。该研究提出一个安全的数据压缩系统,该系统通过降低误差范围和节约网络带宽来限制数据量。实验证明,该研究所提出的数据压缩系统经使用安全散列算法,获得了50%的数据压缩比,并成功上传到云端。解压后的数据与源数据的误差不超过1%。该研究进一步发现基于区块链的方法比现有广泛采用的物联网数据存储方法具有更好的适用性。该研究提出的压缩方法能够在数据首次被压缩后再使用Secured hash算法,即使用AES(SHA-256 Instance)得到加密后的256 B的数据,进一步压缩和安全存储,数据不易丢失,也可得出256 B的数据。此外,该研究分析了在每个分层级别上的各种物联网安全威胁,并提出了相应的区块链解决方案。
展开更多
关键词
物联网传感器
数据存储
物联网
安全
数据压缩技术
安全散列算法
区块链技术
下载PDF
职称材料
高吞吐率、低能耗的SHA-1加密算法的硬件实现
被引量:
9
15
作者
郭文平
刘政林
+1 位作者
陈毅成
邹雪城
《微电子学与计算机》
CSCD
北大核心
2008年第5期76-79,共4页
安全散列算法被广泛应用于数据完整性验证、数字签名等领域,目前最常用的是SHA-1算法.为了满足实际应用对SHA-1计算速度和能耗的要求,提出了一种新的硬件实现方法,通过改变迭代结构,一次执行两轮操作,将80轮操作简化为40轮,进而大幅度提...
安全散列算法被广泛应用于数据完整性验证、数字签名等领域,目前最常用的是SHA-1算法.为了满足实际应用对SHA-1计算速度和能耗的要求,提出了一种新的硬件实现方法,通过改变迭代结构,一次执行两轮操作,将80轮操作简化为40轮,进而大幅度提高SHA-1的吞吐率,并降低能耗.采用UMC0.25μm工艺实现该电路,相比于传统的实现方法,最大吞吐率提高了31%,能耗降低了20%.
展开更多
关键词
安全散列算法
高吞吐率
低能耗
硬件实现
下载PDF
职称材料
SHA-1算法的HDL设计与仿真
被引量:
3
16
作者
孟德欣
俞国亮
《计算机仿真》
CSCD
北大核心
2009年第6期344-347,366,共5页
随着宽带网络和数字视频的飞速发展,如何加强对数据内容的保护成为迫切需要解决的问题。HDCP是一种目前最有效的版权保护协议,它正是采用了SHA-1算法来验证信息传输的完整性。基于HDL语言的硬件设计方法,可以方便地设计硬件电路,建立SH...
随着宽带网络和数字视频的飞速发展,如何加强对数据内容的保护成为迫切需要解决的问题。HDCP是一种目前最有效的版权保护协议,它正是采用了SHA-1算法来验证信息传输的完整性。基于HDL语言的硬件设计方法,可以方便地设计硬件电路,建立SHA-1的算法模型,包括码流填充过程和压缩计算过程。用Verilog HDL描述的电路,其综合结果可通过仿真验证。采用电路结构设计的SHA-1功能模块,简洁高效,可方便地在可编程逻辑器件中实现,并且已在多个嵌入式系统的设计中得到了应用和验证。
展开更多
关键词
安全散列算法
可编程逻辑器件
硬件描述语言
下载PDF
职称材料
数字签名算法SHA-1的FPGA高速实现
被引量:
3
17
作者
薛之昕
王暹昊
《今日电子》
2004年第3期13-15,共3页
随着网络的迅速发展,信息安全越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在是因特网协议安全性(IPSec)标准中。在设计中使用FPGA高速实现SHA-1认证...
随着网络的迅速发展,信息安全越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在是因特网协议安全性(IPSec)标准中。在设计中使用FPGA高速实现SHA-1认证算法,以PCI卡形式处理认证服务。
展开更多
关键词
数字签名
算法
SHA-1
FPGA
信息
安全
信息认证
信息验证码
安全散列算法
现场可编程门阵
列
下载PDF
职称材料
安全增强的Non-SET支付系统设计
18
作者
张学旺
汪林林
肖常俊
《计算机工程与设计》
CSCD
北大核心
2008年第19期4963-4966,5086,共5页
Non-SET支付系统是我国主流的电子商务支付系统,MD5等散列算法被破译,给支付系统施加了安全隐患。提出了一种安全增强的Non-SET支付系统设计方案,以基于SSL和SET相融合的支付协议为中心,阐述安全增强的主要关键技术:嵌入优化实现的AES...
Non-SET支付系统是我国主流的电子商务支付系统,MD5等散列算法被破译,给支付系统施加了安全隐患。提出了一种安全增强的Non-SET支付系统设计方案,以基于SSL和SET相融合的支付协议为中心,阐述安全增强的主要关键技术:嵌入优化实现的AES算法到SSL协议中、基于该AES算法构建安全散列算法并将它嵌入到SSL协议中、设计实现安全代理和微型CA系统。
展开更多
关键词
Non-SET支付系统
安全
增强
基于SSL和SET协议的融合方案
双重数字签名
AES
安全散列算法
下载PDF
职称材料
基于SHA-1和Java的电子邮件安全传输
19
作者
肖磊
林惠强
刘才兴
《现代计算机》
2005年第7期73-75,共3页
从实际出发讨论了电子邮件传输中的安全问题,针对当前的一些黑客工具进行了试验,提出利用安全散列算法SHA来实现电子邮件的认证机制,并给出了基于Java语言的实现方法。
关键词
SHA-1
JAVA
电子邮件
安全
传输
认证机制
安全散列算法
下载PDF
职称材料
IPv6邻居发现协议安全机制研究
被引量:
7
20
作者
杨志刚
张长河
祝跃飞
《计算机应用》
CSCD
北大核心
2006年第4期938-941,共4页
介绍了邻居发现协议(NDP)的工作原理,对邻居发现协议的安全机制进行了研究,分析总结了由于协议自身缺陷而导致的安全威胁:重定向和拒绝服务攻击。但现行的邻居发现安全算法产生的计算开销过大,不便于推广使用。由此基于对称密码引入了...
介绍了邻居发现协议(NDP)的工作原理,对邻居发现协议的安全机制进行了研究,分析总结了由于协议自身缺陷而导致的安全威胁:重定向和拒绝服务攻击。但现行的邻居发现安全算法产生的计算开销过大,不便于推广使用。由此基于对称密码引入了一种改进的安全算法,它与提出的节点可达性测试机制相结合,可用于保证邻居发现的安全。最后,与现行的邻居发现安全算法进行了分析比较,结果表明该方法能够有效地保证邻居发现的安全,并且不会给网络节点带来过多的计算开销,更为简单实用且易于推广,具有一定的实用价值。
展开更多
关键词
IPv6
邻居发现协议
重定向
拒绝服务
安全散列算法
下载PDF
职称材料
题名
安全散列算法SHA-1的研究
被引量:
14
1
作者
张松敏
陶荣
于国华
机构
洛阳理工学院
出处
《计算机安全》
2010年第10期3-5,共3页
文摘
信息加密技术是当今保障网络安全的一种重要手段,加密算法已成为人们研究的一个热点。对SHA-1算法进行了深入研究,介绍了SHA-1算法的特性和应用,并对SHA-1算法原理及实现进行了分析。
关键词
安全散列算法
SHA-1
加密技术
Keywords
Secure hash algorithm
SHA-1
Encryption technology
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于安全散列算法的FPGA加密方法
被引量:
1
2
作者
崔国敏
机构
河北经济管理学校
出处
《价值工程》
2010年第7期150-150,共1页
文摘
介绍了一种基于安全散列算法的FPGA加密方法,利用加密型EEPROM可对低成本FPGA芯片加密,可有效防止对FPGA设计的非法拷贝,保护设计者的知识产权。
关键词
安全散列算法
FPGA
哈希函数
Keywords
secure hash algorithm
FPGA
hash function
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
内置安全散列算法的iButton存储器及其应用
3
作者
刘武光
机构
MAXIM北京办事处
出处
《电子产品世界》
2005年第4期81-84,共4页
文摘
本文介绍了一种符合国际标准SHA-1的安全数据存储器DS1961S,包括产品的主要性能、内部结构以及它所采用的安全散列算法(SHA-1)原理和计算方法。文中总结了DS1961S的一些成功应用及潜在的应用,值得广大设计人员参考和推广应用。
关键词
IBUTTON
TM卡
DS1961S
SHA-1
安全散列算法
信息认证码
智能车牌
分类号
TP333 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于安全散列算法的口令安全机制及其java实现
被引量:
2
4
作者
李春光
孙朝霞
机构
青岛理工大学计算机工程学院
青岛理工大学教务处
出处
《青岛理工大学学报》
CAS
2005年第5期67-70,共4页
文摘
介绍了安全散列算法的基本原理及特点.讨论了在网络环境下基于该算法的口令安全机制,并用java语言给出具体的实现方法.
关键词
安全散列算法
口令
安全
报文摘要
Keywords
secure hash algorithm, password security, message digest
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于真随机序列和安全散列算法可靠加密FPGA设计的方法
被引量:
1
5
作者
朱宇
机构
中国西南电子技术研究所航空事业部
出处
《现代电子技术》
北大核心
2017年第7期78-80,84,共4页
文摘
FPGA在定制项目和具有设计重构需求的项目开发中广泛应用,随着硬件设计集成度不断提高,在一个FPGA设计中往往集成多个厂商提供的软核设计(IPCore),IPCore知识产权保护显得尤为重要。提出一种真随机序列与密钥结合,并通过安全散列算法加密验证,实现对FPGA设计中商用IPCore知识产权保护的方法。
关键词
FPGA
IPCORE
真随机序
列
安全散列算法
Keywords
FPGA
IPCore
true random sequence
security hash algorithm
分类号
TN402 [电子电信—微电子学与固体电子学]
下载PDF
职称材料
题名
提高铁路区间信息传输可靠性的安全散列算法
6
作者
陈勇
顾成威
机构
西南交通大学信息科学与技术学院
出处
《铁路计算机应用》
2006年第4期11-13,共3页
文摘
信息的正确传输是影响铁路运输安全的关键因素之一。目前计算机信息技术在一定程度上存在安全隐患。安全散列算法SHA(Secure Hash Algorithm)信息传输可靠性较高。提出了将SHA算法应用于保障铁路区间信息安全传输的算法。
关键词
信息技术
安全散列算法
区间信息
安全
传输
Keywords
information technology
SHA
block information
safe transmission
分类号
U285.49 [交通运输工程—交通信息工程及控制]
下载PDF
职称材料
题名
安全散列算法的FPGA实现与仿真
7
作者
崔东岳
龙兵
曾浩
向川云
机构
电子科技大学自动化工程学院
出处
《电子质量》
2010年第12期19-21,28,共4页
文摘
安全散列算法是一种常用的加密算法,在信息安全领域得到了广泛应用。该文通过设计硬件电路,建立SHA-1算法的模型并实现。在FPGA中实现SHA-1算法时采取并行处理的方法,对算法的实现流程进行了优化,通过模块化设计,缩短了算法实现的周期,减少了存储资源的占用。最后进行综合和仿真,验证了算法实现的正确性。
关键词
现场可编程逻辑门阵
列
安全散列算法
硬件描述语言
Keywords
FPGA
SHA Algorithm
Verilog HDL
分类号
TN791 [电子电信—电路与系统]
下载PDF
职称材料
题名
基于安全散列算法的电子数据存证方法设计
8
作者
杨海亮
机构
青海警官职业学院
出处
《电子设计工程》
2021年第13期104-108,共5页
文摘
传统的数据存证方法难以有效统一数据格式,容易出现数据处理结果不一致的现象。为了避免因此造成的存证效果差的问题,设计了基于安全散列算法的电子数据存证方法。根据安全散列算法实现消息处理,完成对填充位、消息长度、初始化缓存、消息主循环的处理,得到最简明的消息摘要,然后将大文件写入HDFS中,将小文件与信息摘要写入HBase中,并在设计HBase存储结构的基础上设计具体的存证流程。由测试结果可知,该方法不仅能够查看完整电子数据,还能够查看操作周期里的全部数据,具有高效的存证效果。
关键词
安全散列算法
数据存证
消息处理
HBase存储结构
数据格式
Keywords
securehashingalgorithm
datastorage
messageprocessing
HBasestoragestructure
dataformat
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
一种基于安全散列加密算法的数据库操作痕迹可证明追踪算法
被引量:
3
9
作者
林加华
李志虹
姜华
机构
楚雄师范学院数学与计算机科学学院
出处
《现代计算机》
2022年第22期42-46,共5页
基金
楚雄师范学院校级教学改革项目(No.1909):《实例数据库分析与设计》任务驱动教学模式研究与实践。
文摘
在数据库使用过程中存在一类特殊的安全性问题,即合法用户通过访问数据库系统获得一些重要敏感数据,在数据的使用过程中造成泄密事故,或者恶意修改一些数据以达到非法目的。数据管理方希望能够以一种可信方式证明追踪合法用户对特定数据的访问顺序及操作类型,用于辅助划定或区分事故责任,为实现该目标设计出一种基于安全散列加密算法的数据库操作痕迹可证明追踪算法。该算法显著区别于系统安全日志的可全程演进数据访问行为而证明力弱的特点,它引入安全散列加密算法,对操作行为以加密形式全程记录操作过程,为后期辅助判定事故责任提供强有力的技术支持。
关键词
操作痕迹可证明追踪
辅助判定责任
安全散列算法
Keywords
operation trace provable tracking
auxiliary judgment responsibility
secure hashing algorithm
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
7-Zip加密文件快速口令恢复算法研究
10
作者
程鹏文
颜学雄
章明
机构
[
信息工程大学
出处
《信息工程大学学报》
2024年第1期45-51,共7页
文摘
随着7-Zip软件的广泛使用,快速恢复7-Zip加密文件口令对信息安全中的电子取证有着充分的现实意义。目前针对7-Zip加密文件的口令恢复问题,主要依靠219轮SHA256产生AES256密钥结合循环冗余校验(Cyclic Redundancy Check,CRC)校验码验证的方法,效率不高。通过研究7-Zip加密文件的明文统计特征,提出使用明文特征进行验证的快速口令恢复算法;通过分析7-Zip加密流程的脆弱性,提出使用密钥表进行解密的快速口令恢复算法。实验数据表明,设计的算法大幅度减少了计算量,在CPU上与目前业界使用最广泛的John破解软件相比,其口令破解速度可提升数千倍。
关键词
7-Zip软件
口令恢复
高级加密标准
安全散列算法
2
Keywords
7-Zip software
password recovery
advanced encryption standard
secure hash algorithm 2
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可重构散列函数密码芯片的设计与实现
被引量:
6
11
作者
李淼
徐金甫
戴紫彬
杨晓辉
机构
解放军信息工程大学电子技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第6期131-132,136,共3页
基金
国家"863"计划基金资助项目(2008AA01Z0103)
文摘
根据不同环境对安全散列算法安全强度的不同要求,采用可重构体系结构的思想和方法,设计一种可重构的散列函数密码芯片。实验结果表明,在Altera Stratix II系列现场可编程门阵列上,SHA-1,SHA-224/256,SHA-384/512的吞吐率分别可达到727.853Mb/s,909.816Mb/s和1.456Gb/s。
关键词
可重构密码芯片
安全散列算法
现场可编程门阵
列
Keywords
reconfigurable cryptographic chip
security hash algorithms
Field Programmable Gate Array(FPGA)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于FPGA的IPSec协议安全算法硬件单元设计
被引量:
1
12
作者
刘航
戴冠中
李晖晖
陈赞锋
机构
西北工业大学信息安全中心
出处
《计算机科学》
CSCD
北大核心
2006年第2期97-99,共3页
基金
国防基础研究项目(项目编号:J1300B005)
文摘
IPSec 协议中的加解密、消息认证等安全算法的硬化实现可以显著改善关键网络设备的安全处理性能。本文采用现场可编程门阵列(FPGA)设计了一个包括 AES、HMAC-SHA-1等安全算法及其替换算法的 IPSec 协议安全算法硬件单元。仿真结果表明,本文设计的安全算法硬件单元能显著地提高 IPSec 协议的处理速度。
关键词
网际
安全
协议
现场可编程门阵
列
高级加密标准
消息签名
安全散列算法
Keywords
Internet protocol security, Field programmable gate array, Advanced enerypt standard, Message authentication, Secure hash algorithm
分类号
TN913 [电子电信—通信与信息系统]
TN915.04 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于现场可编程门阵列的Linux统一加密设置认证算法的流水线架构
13
作者
杨文勇
黄鹭
吴孔程
曹春晖
赵禀睿
李晓潮
机构
厦门城市职业学院电子与信息工程系
厦门大学信息科学与技术学院
出处
《厦门大学学报(自然科学版)》
CAS
CSCD
北大核心
2018年第4期572-580,共9页
基金
福建省高校重点实验室建设资金
厦门市科技局科技专项
2017年厦门大学教学改革研究项目
文摘
Linux统一加密设置(LUKS)是Linux操作系统的标准磁盘加密认证规范并得到广泛应用.由于其算法构成复杂且所需资源较多,如何利用单个现场可编程门阵列(FPGA)的有限资源来实现整个算法并获得高吞吐率是研究工作的重点和难点.为此,研究了一种高能效的LUKS认证算法流水线架构,包括采用4级流水线的安全散列算法(SHA-1)和8级流水线的基于密码的密钥派生函数(PBKDF2)-基于哈希消息验证代码(HMAC)-SHA-1),并使用块随机存取存储器(BRAM)实现了基于S盒和T盒(ST-box)映射表的高级加密标准(AES)-128-电子密码本模式(ECB)算法,以节省FPGA的查找表资源用于上述的流水线架构实现.运行结果显示本设计的密码遍历速度达到了342s-1,功耗仅为5.27W,每个密钥的平均计算能量为0.015J.口令恢复速度超过了工作频率为700 MHz、480核的GTX 480图像处理器(GPU),同时其能耗仅为GPU的1/13.
关键词
Linux统一加密设置认证
密钥派生函数
安全散列算法
高级加密标准ST-box
流水线架构
Keywords
Linux unified key setup(LUKS) authentication
password based key derivation function(PBKDF2)
secure hash algorithm (SHA-1)
avanced encryption standard(AES) ST box
pipelined architecture
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种优化物联网传感器数据存储的安全方法
被引量:
3
14
作者
姚灏
张德方
机构
广州电力设计院有限公司
出处
《物联网技术》
2023年第6期122-124,127,共4页
文摘
随着智能物联网的蓬勃发展,各种基于物联网的应用日益广泛。该文介绍了采用分层结构的压缩技术降低传至云端的物联网数据量的方法。处理物联网中各种联网设备和传感器产生的大量数据,需要大容量的存储空间,因此,数据压缩技术可通过压缩数据来降低数据输入的复杂性和对存储容量的需求。该研究提出一个安全的数据压缩系统,该系统通过降低误差范围和节约网络带宽来限制数据量。实验证明,该研究所提出的数据压缩系统经使用安全散列算法,获得了50%的数据压缩比,并成功上传到云端。解压后的数据与源数据的误差不超过1%。该研究进一步发现基于区块链的方法比现有广泛采用的物联网数据存储方法具有更好的适用性。该研究提出的压缩方法能够在数据首次被压缩后再使用Secured hash算法,即使用AES(SHA-256 Instance)得到加密后的256 B的数据,进一步压缩和安全存储,数据不易丢失,也可得出256 B的数据。此外,该研究分析了在每个分层级别上的各种物联网安全威胁,并提出了相应的区块链解决方案。
关键词
物联网传感器
数据存储
物联网
安全
数据压缩技术
安全散列算法
区块链技术
分类号
TP274 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
高吞吐率、低能耗的SHA-1加密算法的硬件实现
被引量:
9
15
作者
郭文平
刘政林
陈毅成
邹雪城
机构
华中科技大学电子科学与技术系
出处
《微电子学与计算机》
CSCD
北大核心
2008年第5期76-79,共4页
基金
国家"八六三"计划项目(2006AA01Z226)
湖北省自然科学基金项目(2006ABA080)
华中科技大学基金重点项目
文摘
安全散列算法被广泛应用于数据完整性验证、数字签名等领域,目前最常用的是SHA-1算法.为了满足实际应用对SHA-1计算速度和能耗的要求,提出了一种新的硬件实现方法,通过改变迭代结构,一次执行两轮操作,将80轮操作简化为40轮,进而大幅度提高SHA-1的吞吐率,并降低能耗.采用UMC0.25μm工艺实现该电路,相比于传统的实现方法,最大吞吐率提高了31%,能耗降低了20%.
关键词
安全散列算法
高吞吐率
低能耗
硬件实现
Keywords
secure hash algorithm
high throughput
low power
hardware implementation
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
SHA-1算法的HDL设计与仿真
被引量:
3
16
作者
孟德欣
俞国亮
机构
宁波职业技术学院计算机系
出处
《计算机仿真》
CSCD
北大核心
2009年第6期344-347,366,共5页
文摘
随着宽带网络和数字视频的飞速发展,如何加强对数据内容的保护成为迫切需要解决的问题。HDCP是一种目前最有效的版权保护协议,它正是采用了SHA-1算法来验证信息传输的完整性。基于HDL语言的硬件设计方法,可以方便地设计硬件电路,建立SHA-1的算法模型,包括码流填充过程和压缩计算过程。用Verilog HDL描述的电路,其综合结果可通过仿真验证。采用电路结构设计的SHA-1功能模块,简洁高效,可方便地在可编程逻辑器件中实现,并且已在多个嵌入式系统的设计中得到了应用和验证。
关键词
安全散列算法
可编程逻辑器件
硬件描述语言
Keywords
SHA- 1
PLD
HDL
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
TN47 [电子电信—微电子学与固体电子学]
下载PDF
职称材料
题名
数字签名算法SHA-1的FPGA高速实现
被引量:
3
17
作者
薛之昕
王暹昊
机构
南昌大学计算机系
中国人民银行南昌中心支行科技处
出处
《今日电子》
2004年第3期13-15,共3页
文摘
随着网络的迅速发展,信息安全越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在是因特网协议安全性(IPSec)标准中。在设计中使用FPGA高速实现SHA-1认证算法,以PCI卡形式处理认证服务。
关键词
数字签名
算法
SHA-1
FPGA
信息
安全
信息认证
信息验证码
安全散列算法
现场可编程门阵
列
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
安全增强的Non-SET支付系统设计
18
作者
张学旺
汪林林
肖常俊
机构
重庆邮电大学软件学院
出处
《计算机工程与设计》
CSCD
北大核心
2008年第19期4963-4966,5086,共5页
基金
重庆市教委科研基金项目(KJ050508)
重庆市自然科学基金项目(CSTC2006BB2369)
国家社会科学基金项目(07XFX018)
文摘
Non-SET支付系统是我国主流的电子商务支付系统,MD5等散列算法被破译,给支付系统施加了安全隐患。提出了一种安全增强的Non-SET支付系统设计方案,以基于SSL和SET相融合的支付协议为中心,阐述安全增强的主要关键技术:嵌入优化实现的AES算法到SSL协议中、基于该AES算法构建安全散列算法并将它嵌入到SSL协议中、设计实现安全代理和微型CA系统。
关键词
Non-SET支付系统
安全
增强
基于SSL和SET协议的融合方案
双重数字签名
AES
安全散列算法
Keywords
Non-SET payment system
security improvement
fusion-based solution for SSL and SET protocols
dual digital signature
advanced encryption standard
secure hash algorithm
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于SHA-1和Java的电子邮件安全传输
19
作者
肖磊
林惠强
刘才兴
机构
广东华南农业大学信息学院
出处
《现代计算机》
2005年第7期73-75,共3页
文摘
从实际出发讨论了电子邮件传输中的安全问题,针对当前的一些黑客工具进行了试验,提出利用安全散列算法SHA来实现电子邮件的认证机制,并给出了基于Java语言的实现方法。
关键词
SHA-1
JAVA
电子邮件
安全
传输
认证机制
安全散列算法
Keywords
Information Security
Translation Security for Email
SHA-1
Java Applet
分类号
TP393.098 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
IPv6邻居发现协议安全机制研究
被引量:
7
20
作者
杨志刚
张长河
祝跃飞
机构
信息工程大学信息工程学院
出处
《计算机应用》
CSCD
北大核心
2006年第4期938-941,共4页
文摘
介绍了邻居发现协议(NDP)的工作原理,对邻居发现协议的安全机制进行了研究,分析总结了由于协议自身缺陷而导致的安全威胁:重定向和拒绝服务攻击。但现行的邻居发现安全算法产生的计算开销过大,不便于推广使用。由此基于对称密码引入了一种改进的安全算法,它与提出的节点可达性测试机制相结合,可用于保证邻居发现的安全。最后,与现行的邻居发现安全算法进行了分析比较,结果表明该方法能够有效地保证邻居发现的安全,并且不会给网络节点带来过多的计算开销,更为简单实用且易于推广,具有一定的实用价值。
关键词
IPv6
邻居发现协议
重定向
拒绝服务
安全散列算法
Keywords
IPv6
Neighbor Discovery Protocol(NDP)
redirect
denial of service
secure Hash algorithm
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
安全散列算法SHA-1的研究
张松敏
陶荣
于国华
《计算机安全》
2010
14
下载PDF
职称材料
2
基于安全散列算法的FPGA加密方法
崔国敏
《价值工程》
2010
1
下载PDF
职称材料
3
内置安全散列算法的iButton存储器及其应用
刘武光
《电子产品世界》
2005
0
下载PDF
职称材料
4
基于安全散列算法的口令安全机制及其java实现
李春光
孙朝霞
《青岛理工大学学报》
CAS
2005
2
下载PDF
职称材料
5
一种基于真随机序列和安全散列算法可靠加密FPGA设计的方法
朱宇
《现代电子技术》
北大核心
2017
1
下载PDF
职称材料
6
提高铁路区间信息传输可靠性的安全散列算法
陈勇
顾成威
《铁路计算机应用》
2006
0
下载PDF
职称材料
7
安全散列算法的FPGA实现与仿真
崔东岳
龙兵
曾浩
向川云
《电子质量》
2010
0
下载PDF
职称材料
8
基于安全散列算法的电子数据存证方法设计
杨海亮
《电子设计工程》
2021
0
下载PDF
职称材料
9
一种基于安全散列加密算法的数据库操作痕迹可证明追踪算法
林加华
李志虹
姜华
《现代计算机》
2022
3
下载PDF
职称材料
10
7-Zip加密文件快速口令恢复算法研究
程鹏文
颜学雄
章明
《信息工程大学学报》
2024
0
下载PDF
职称材料
11
可重构散列函数密码芯片的设计与实现
李淼
徐金甫
戴紫彬
杨晓辉
《计算机工程》
CAS
CSCD
北大核心
2010
6
下载PDF
职称材料
12
基于FPGA的IPSec协议安全算法硬件单元设计
刘航
戴冠中
李晖晖
陈赞锋
《计算机科学》
CSCD
北大核心
2006
1
下载PDF
职称材料
13
基于现场可编程门阵列的Linux统一加密设置认证算法的流水线架构
杨文勇
黄鹭
吴孔程
曹春晖
赵禀睿
李晓潮
《厦门大学学报(自然科学版)》
CAS
CSCD
北大核心
2018
0
下载PDF
职称材料
14
一种优化物联网传感器数据存储的安全方法
姚灏
张德方
《物联网技术》
2023
3
下载PDF
职称材料
15
高吞吐率、低能耗的SHA-1加密算法的硬件实现
郭文平
刘政林
陈毅成
邹雪城
《微电子学与计算机》
CSCD
北大核心
2008
9
下载PDF
职称材料
16
SHA-1算法的HDL设计与仿真
孟德欣
俞国亮
《计算机仿真》
CSCD
北大核心
2009
3
下载PDF
职称材料
17
数字签名算法SHA-1的FPGA高速实现
薛之昕
王暹昊
《今日电子》
2004
3
下载PDF
职称材料
18
安全增强的Non-SET支付系统设计
张学旺
汪林林
肖常俊
《计算机工程与设计》
CSCD
北大核心
2008
0
下载PDF
职称材料
19
基于SHA-1和Java的电子邮件安全传输
肖磊
林惠强
刘才兴
《现代计算机》
2005
0
下载PDF
职称材料
20
IPv6邻居发现协议安全机制研究
杨志刚
张长河
祝跃飞
《计算机应用》
CSCD
北大核心
2006
7
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
3
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部