期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
安全散列算法SHA-1的研究 被引量:14
1
作者 张松敏 陶荣 于国华 《计算机安全》 2010年第10期3-5,共3页
信息加密技术是当今保障网络安全的一种重要手段,加密算法已成为人们研究的一个热点。对SHA-1算法进行了深入研究,介绍了SHA-1算法的特性和应用,并对SHA-1算法原理及实现进行了分析。
关键词 安全散列算法 SHA-1 加密技术
下载PDF
基于安全散列算法的FPGA加密方法 被引量:1
2
作者 崔国敏 《价值工程》 2010年第7期150-150,共1页
介绍了一种基于安全散列算法的FPGA加密方法,利用加密型EEPROM可对低成本FPGA芯片加密,可有效防止对FPGA设计的非法拷贝,保护设计者的知识产权。
关键词 安全散列算法 FPGA 哈希函数
下载PDF
内置安全散列算法的iButton存储器及其应用
3
作者 刘武光 《电子产品世界》 2005年第4期81-84,共4页
本文介绍了一种符合国际标准SHA-1的安全数据存储器DS1961S,包括产品的主要性能、内部结构以及它所采用的安全散列算法(SHA-1)原理和计算方法。文中总结了DS1961S的一些成功应用及潜在的应用,值得广大设计人员参考和推广应用。
关键词 IBUTTON TM卡 DS1961S SHA-1 安全散列算法 信息认证码 智能车牌
下载PDF
基于安全散列算法的口令安全机制及其java实现 被引量:2
4
作者 李春光 孙朝霞 《青岛理工大学学报》 CAS 2005年第5期67-70,共4页
介绍了安全散列算法的基本原理及特点.讨论了在网络环境下基于该算法的口令安全机制,并用java语言给出具体的实现方法.
关键词 安全散列算法 口令安全 报文摘要
下载PDF
一种基于真随机序列和安全散列算法可靠加密FPGA设计的方法 被引量:1
5
作者 朱宇 《现代电子技术》 北大核心 2017年第7期78-80,84,共4页
FPGA在定制项目和具有设计重构需求的项目开发中广泛应用,随着硬件设计集成度不断提高,在一个FPGA设计中往往集成多个厂商提供的软核设计(IPCore),IPCore知识产权保护显得尤为重要。提出一种真随机序列与密钥结合,并通过安全散列算法加... FPGA在定制项目和具有设计重构需求的项目开发中广泛应用,随着硬件设计集成度不断提高,在一个FPGA设计中往往集成多个厂商提供的软核设计(IPCore),IPCore知识产权保护显得尤为重要。提出一种真随机序列与密钥结合,并通过安全散列算法加密验证,实现对FPGA设计中商用IPCore知识产权保护的方法。 展开更多
关键词 FPGA IPCORE 真随机序 安全散列算法
下载PDF
提高铁路区间信息传输可靠性的安全散列算法
6
作者 陈勇 顾成威 《铁路计算机应用》 2006年第4期11-13,共3页
信息的正确传输是影响铁路运输安全的关键因素之一。目前计算机信息技术在一定程度上存在安全隐患。安全散列算法SHA(Secure Hash Algorithm)信息传输可靠性较高。提出了将SHA算法应用于保障铁路区间信息安全传输的算法。
关键词 信息技术 安全散列算法 区间信息 安全传输
下载PDF
安全散列算法的FPGA实现与仿真
7
作者 崔东岳 龙兵 +1 位作者 曾浩 向川云 《电子质量》 2010年第12期19-21,28,共4页
安全散列算法是一种常用的加密算法,在信息安全领域得到了广泛应用。该文通过设计硬件电路,建立SHA-1算法的模型并实现。在FPGA中实现SHA-1算法时采取并行处理的方法,对算法的实现流程进行了优化,通过模块化设计,缩短了算法实现的周期,... 安全散列算法是一种常用的加密算法,在信息安全领域得到了广泛应用。该文通过设计硬件电路,建立SHA-1算法的模型并实现。在FPGA中实现SHA-1算法时采取并行处理的方法,对算法的实现流程进行了优化,通过模块化设计,缩短了算法实现的周期,减少了存储资源的占用。最后进行综合和仿真,验证了算法实现的正确性。 展开更多
关键词 现场可编程逻辑门阵 安全散列算法 硬件描述语言
下载PDF
基于安全散列算法的电子数据存证方法设计
8
作者 杨海亮 《电子设计工程》 2021年第13期104-108,共5页
传统的数据存证方法难以有效统一数据格式,容易出现数据处理结果不一致的现象。为了避免因此造成的存证效果差的问题,设计了基于安全散列算法的电子数据存证方法。根据安全散列算法实现消息处理,完成对填充位、消息长度、初始化缓存、... 传统的数据存证方法难以有效统一数据格式,容易出现数据处理结果不一致的现象。为了避免因此造成的存证效果差的问题,设计了基于安全散列算法的电子数据存证方法。根据安全散列算法实现消息处理,完成对填充位、消息长度、初始化缓存、消息主循环的处理,得到最简明的消息摘要,然后将大文件写入HDFS中,将小文件与信息摘要写入HBase中,并在设计HBase存储结构的基础上设计具体的存证流程。由测试结果可知,该方法不仅能够查看完整电子数据,还能够查看操作周期里的全部数据,具有高效的存证效果。 展开更多
关键词 安全散列算法 数据存证 消息处理 HBase存储结构 数据格式
下载PDF
一种基于安全散列加密算法的数据库操作痕迹可证明追踪算法 被引量:3
9
作者 林加华 李志虹 姜华 《现代计算机》 2022年第22期42-46,共5页
在数据库使用过程中存在一类特殊的安全性问题,即合法用户通过访问数据库系统获得一些重要敏感数据,在数据的使用过程中造成泄密事故,或者恶意修改一些数据以达到非法目的。数据管理方希望能够以一种可信方式证明追踪合法用户对特定数... 在数据库使用过程中存在一类特殊的安全性问题,即合法用户通过访问数据库系统获得一些重要敏感数据,在数据的使用过程中造成泄密事故,或者恶意修改一些数据以达到非法目的。数据管理方希望能够以一种可信方式证明追踪合法用户对特定数据的访问顺序及操作类型,用于辅助划定或区分事故责任,为实现该目标设计出一种基于安全散列加密算法的数据库操作痕迹可证明追踪算法。该算法显著区别于系统安全日志的可全程演进数据访问行为而证明力弱的特点,它引入安全散列加密算法,对操作行为以加密形式全程记录操作过程,为后期辅助判定事故责任提供强有力的技术支持。 展开更多
关键词 操作痕迹可证明追踪 辅助判定责任 安全散列算法
下载PDF
7-Zip加密文件快速口令恢复算法研究
10
作者 程鹏文 颜学雄 章明 《信息工程大学学报》 2024年第1期45-51,共7页
随着7-Zip软件的广泛使用,快速恢复7-Zip加密文件口令对信息安全中的电子取证有着充分的现实意义。目前针对7-Zip加密文件的口令恢复问题,主要依靠219轮SHA256产生AES256密钥结合循环冗余校验(Cyclic Redundancy Check,CRC)校验码验证... 随着7-Zip软件的广泛使用,快速恢复7-Zip加密文件口令对信息安全中的电子取证有着充分的现实意义。目前针对7-Zip加密文件的口令恢复问题,主要依靠219轮SHA256产生AES256密钥结合循环冗余校验(Cyclic Redundancy Check,CRC)校验码验证的方法,效率不高。通过研究7-Zip加密文件的明文统计特征,提出使用明文特征进行验证的快速口令恢复算法;通过分析7-Zip加密流程的脆弱性,提出使用密钥表进行解密的快速口令恢复算法。实验数据表明,设计的算法大幅度减少了计算量,在CPU上与目前业界使用最广泛的John破解软件相比,其口令破解速度可提升数千倍。 展开更多
关键词 7-Zip软件 口令恢复 高级加密标准 安全散列算法2
下载PDF
可重构散列函数密码芯片的设计与实现 被引量:6
11
作者 李淼 徐金甫 +1 位作者 戴紫彬 杨晓辉 《计算机工程》 CAS CSCD 北大核心 2010年第6期131-132,136,共3页
根据不同环境对安全散列算法安全强度的不同要求,采用可重构体系结构的思想和方法,设计一种可重构的散列函数密码芯片。实验结果表明,在Altera Stratix II系列现场可编程门阵列上,SHA-1,SHA-224/256,SHA-384/512的吞吐率分别可达到727.8... 根据不同环境对安全散列算法安全强度的不同要求,采用可重构体系结构的思想和方法,设计一种可重构的散列函数密码芯片。实验结果表明,在Altera Stratix II系列现场可编程门阵列上,SHA-1,SHA-224/256,SHA-384/512的吞吐率分别可达到727.853Mb/s,909.816Mb/s和1.456Gb/s。 展开更多
关键词 可重构密码芯片 安全散列算法 现场可编程门阵
下载PDF
基于FPGA的IPSec协议安全算法硬件单元设计 被引量:1
12
作者 刘航 戴冠中 +1 位作者 李晖晖 陈赞锋 《计算机科学》 CSCD 北大核心 2006年第2期97-99,共3页
IPSec 协议中的加解密、消息认证等安全算法的硬化实现可以显著改善关键网络设备的安全处理性能。本文采用现场可编程门阵列(FPGA)设计了一个包括 AES、HMAC-SHA-1等安全算法及其替换算法的 IPSec 协议安全算法硬件单元。仿真结果表明,... IPSec 协议中的加解密、消息认证等安全算法的硬化实现可以显著改善关键网络设备的安全处理性能。本文采用现场可编程门阵列(FPGA)设计了一个包括 AES、HMAC-SHA-1等安全算法及其替换算法的 IPSec 协议安全算法硬件单元。仿真结果表明,本文设计的安全算法硬件单元能显著地提高 IPSec 协议的处理速度。 展开更多
关键词 网际安全协议 现场可编程门阵 高级加密标准 消息签名 安全散列算法
下载PDF
基于现场可编程门阵列的Linux统一加密设置认证算法的流水线架构
13
作者 杨文勇 黄鹭 +3 位作者 吴孔程 曹春晖 赵禀睿 李晓潮 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2018年第4期572-580,共9页
Linux统一加密设置(LUKS)是Linux操作系统的标准磁盘加密认证规范并得到广泛应用.由于其算法构成复杂且所需资源较多,如何利用单个现场可编程门阵列(FPGA)的有限资源来实现整个算法并获得高吞吐率是研究工作的重点和难点.为此,研究了一... Linux统一加密设置(LUKS)是Linux操作系统的标准磁盘加密认证规范并得到广泛应用.由于其算法构成复杂且所需资源较多,如何利用单个现场可编程门阵列(FPGA)的有限资源来实现整个算法并获得高吞吐率是研究工作的重点和难点.为此,研究了一种高能效的LUKS认证算法流水线架构,包括采用4级流水线的安全散列算法(SHA-1)和8级流水线的基于密码的密钥派生函数(PBKDF2)-基于哈希消息验证代码(HMAC)-SHA-1),并使用块随机存取存储器(BRAM)实现了基于S盒和T盒(ST-box)映射表的高级加密标准(AES)-128-电子密码本模式(ECB)算法,以节省FPGA的查找表资源用于上述的流水线架构实现.运行结果显示本设计的密码遍历速度达到了342s-1,功耗仅为5.27W,每个密钥的平均计算能量为0.015J.口令恢复速度超过了工作频率为700 MHz、480核的GTX 480图像处理器(GPU),同时其能耗仅为GPU的1/13. 展开更多
关键词 Linux统一加密设置认证 密钥派生函数 安全散列算法 高级加密标准ST-box 流水线架构
下载PDF
一种优化物联网传感器数据存储的安全方法 被引量:3
14
作者 姚灏 张德方 《物联网技术》 2023年第6期122-124,127,共4页
随着智能物联网的蓬勃发展,各种基于物联网的应用日益广泛。该文介绍了采用分层结构的压缩技术降低传至云端的物联网数据量的方法。处理物联网中各种联网设备和传感器产生的大量数据,需要大容量的存储空间,因此,数据压缩技术可通过压缩... 随着智能物联网的蓬勃发展,各种基于物联网的应用日益广泛。该文介绍了采用分层结构的压缩技术降低传至云端的物联网数据量的方法。处理物联网中各种联网设备和传感器产生的大量数据,需要大容量的存储空间,因此,数据压缩技术可通过压缩数据来降低数据输入的复杂性和对存储容量的需求。该研究提出一个安全的数据压缩系统,该系统通过降低误差范围和节约网络带宽来限制数据量。实验证明,该研究所提出的数据压缩系统经使用安全散列算法,获得了50%的数据压缩比,并成功上传到云端。解压后的数据与源数据的误差不超过1%。该研究进一步发现基于区块链的方法比现有广泛采用的物联网数据存储方法具有更好的适用性。该研究提出的压缩方法能够在数据首次被压缩后再使用Secured hash算法,即使用AES(SHA-256 Instance)得到加密后的256 B的数据,进一步压缩和安全存储,数据不易丢失,也可得出256 B的数据。此外,该研究分析了在每个分层级别上的各种物联网安全威胁,并提出了相应的区块链解决方案。 展开更多
关键词 物联网传感器 数据存储 物联网安全 数据压缩技术 安全散列算法 区块链技术
下载PDF
高吞吐率、低能耗的SHA-1加密算法的硬件实现 被引量:9
15
作者 郭文平 刘政林 +1 位作者 陈毅成 邹雪城 《微电子学与计算机》 CSCD 北大核心 2008年第5期76-79,共4页
安全散列算法被广泛应用于数据完整性验证、数字签名等领域,目前最常用的是SHA-1算法.为了满足实际应用对SHA-1计算速度和能耗的要求,提出了一种新的硬件实现方法,通过改变迭代结构,一次执行两轮操作,将80轮操作简化为40轮,进而大幅度提... 安全散列算法被广泛应用于数据完整性验证、数字签名等领域,目前最常用的是SHA-1算法.为了满足实际应用对SHA-1计算速度和能耗的要求,提出了一种新的硬件实现方法,通过改变迭代结构,一次执行两轮操作,将80轮操作简化为40轮,进而大幅度提高SHA-1的吞吐率,并降低能耗.采用UMC0.25μm工艺实现该电路,相比于传统的实现方法,最大吞吐率提高了31%,能耗降低了20%. 展开更多
关键词 安全散列算法 高吞吐率 低能耗 硬件实现
下载PDF
SHA-1算法的HDL设计与仿真 被引量:3
16
作者 孟德欣 俞国亮 《计算机仿真》 CSCD 北大核心 2009年第6期344-347,366,共5页
随着宽带网络和数字视频的飞速发展,如何加强对数据内容的保护成为迫切需要解决的问题。HDCP是一种目前最有效的版权保护协议,它正是采用了SHA-1算法来验证信息传输的完整性。基于HDL语言的硬件设计方法,可以方便地设计硬件电路,建立SH... 随着宽带网络和数字视频的飞速发展,如何加强对数据内容的保护成为迫切需要解决的问题。HDCP是一种目前最有效的版权保护协议,它正是采用了SHA-1算法来验证信息传输的完整性。基于HDL语言的硬件设计方法,可以方便地设计硬件电路,建立SHA-1的算法模型,包括码流填充过程和压缩计算过程。用Verilog HDL描述的电路,其综合结果可通过仿真验证。采用电路结构设计的SHA-1功能模块,简洁高效,可方便地在可编程逻辑器件中实现,并且已在多个嵌入式系统的设计中得到了应用和验证。 展开更多
关键词 安全散列算法 可编程逻辑器件 硬件描述语言
下载PDF
数字签名算法SHA-1的FPGA高速实现 被引量:3
17
作者 薛之昕 王暹昊 《今日电子》 2004年第3期13-15,共3页
随着网络的迅速发展,信息安全越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在是因特网协议安全性(IPSec)标准中。在设计中使用FPGA高速实现SHA-1认证... 随着网络的迅速发展,信息安全越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在是因特网协议安全性(IPSec)标准中。在设计中使用FPGA高速实现SHA-1认证算法,以PCI卡形式处理认证服务。 展开更多
关键词 数字签名算法 SHA-1 FPGA 信息安全 信息认证 信息验证码 安全散列算法 现场可编程门阵
下载PDF
安全增强的Non-SET支付系统设计
18
作者 张学旺 汪林林 肖常俊 《计算机工程与设计》 CSCD 北大核心 2008年第19期4963-4966,5086,共5页
Non-SET支付系统是我国主流的电子商务支付系统,MD5等散列算法被破译,给支付系统施加了安全隐患。提出了一种安全增强的Non-SET支付系统设计方案,以基于SSL和SET相融合的支付协议为中心,阐述安全增强的主要关键技术:嵌入优化实现的AES... Non-SET支付系统是我国主流的电子商务支付系统,MD5等散列算法被破译,给支付系统施加了安全隐患。提出了一种安全增强的Non-SET支付系统设计方案,以基于SSL和SET相融合的支付协议为中心,阐述安全增强的主要关键技术:嵌入优化实现的AES算法到SSL协议中、基于该AES算法构建安全散列算法并将它嵌入到SSL协议中、设计实现安全代理和微型CA系统。 展开更多
关键词 Non-SET支付系统 安全增强 基于SSL和SET协议的融合方案 双重数字签名 AES 安全散列算法
下载PDF
基于SHA-1和Java的电子邮件安全传输
19
作者 肖磊 林惠强 刘才兴 《现代计算机》 2005年第7期73-75,共3页
从实际出发讨论了电子邮件传输中的安全问题,针对当前的一些黑客工具进行了试验,提出利用安全散列算法SHA来实现电子邮件的认证机制,并给出了基于Java语言的实现方法。
关键词 SHA-1 JAVA 电子邮件 安全传输 认证机制 安全散列算法
下载PDF
IPv6邻居发现协议安全机制研究 被引量:7
20
作者 杨志刚 张长河 祝跃飞 《计算机应用》 CSCD 北大核心 2006年第4期938-941,共4页
介绍了邻居发现协议(NDP)的工作原理,对邻居发现协议的安全机制进行了研究,分析总结了由于协议自身缺陷而导致的安全威胁:重定向和拒绝服务攻击。但现行的邻居发现安全算法产生的计算开销过大,不便于推广使用。由此基于对称密码引入了... 介绍了邻居发现协议(NDP)的工作原理,对邻居发现协议的安全机制进行了研究,分析总结了由于协议自身缺陷而导致的安全威胁:重定向和拒绝服务攻击。但现行的邻居发现安全算法产生的计算开销过大,不便于推广使用。由此基于对称密码引入了一种改进的安全算法,它与提出的节点可达性测试机制相结合,可用于保证邻居发现的安全。最后,与现行的邻居发现安全算法进行了分析比较,结果表明该方法能够有效地保证邻居发现的安全,并且不会给网络节点带来过多的计算开销,更为简单实用且易于推广,具有一定的实用价值。 展开更多
关键词 IPv6 邻居发现协议 重定向 拒绝服务 安全散列算法
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部