期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
单向散列函数SHA-512的优化设计 被引量:7
1
作者 李鸿强 苗长云 +1 位作者 石博雅 仪鲁男 《计算机工程》 CAS CSCD 北大核心 2007年第7期130-132,165,共4页
在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时... 在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时钟频率下性能达到了1652Mbit/s的数据吞吐量,比优化前性能提高了约2倍,最后还将实验结果与MD-5、SHA-1商用IP核性能进行了比较。 展开更多
关键词 单向散列函数 SHA—1 sha-512
下载PDF
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
2
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 hash算法 sha-1 sha-256 SM3 IP复用
下载PDF
针对减宽SHA-1算法的模差分攻击分析 被引量:2
3
作者 胡云山 申意 +1 位作者 曾光 韩文报 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2016年第5期1041-1048,共8页
模差分攻击技术是SHA-1随机碰撞攻击中重要分析方法之一.针对减宽的SHA-1算法,该文得出了减宽的部分碰撞定理并给出了减宽SHA-1算法单一部分碰撞的概率,证明了模差分攻击技术同样适用于减宽的SHA-1算法.通过理论分析和计算机搜索,该文... 模差分攻击技术是SHA-1随机碰撞攻击中重要分析方法之一.针对减宽的SHA-1算法,该文得出了减宽的部分碰撞定理并给出了减宽SHA-1算法单一部分碰撞的概率,证明了模差分攻击技术同样适用于减宽的SHA-1算法.通过理论分析和计算机搜索,该文证明了对于宽为n比特的SHA-1算法,当且仅当n>3时,最优扰动向量的汉明重为25;当且仅当n>8时,最优扰动向量只有type-I与type-II两个等价类. 展开更多
关键词 密码学 hash函数 sha-1 模差分攻击 扰动向量
下载PDF
SHA-1充分条件自动化求解算法 被引量:1
4
作者 胡云山 申意 +1 位作者 曾光 韩文报 《计算机科学》 CSCD 北大核心 2016年第8期123-127,147,共6页
充分条件的求解是模差分攻击的重要步骤之一。将充分条件的求解转化为F_2上线性方程组的构造过程,利用线性方程组解的判定定理判断每步所求得充分条件的正确性,提出了针对SHA-1模差分攻击的充分条件自动化求解算法。文中算法做适当变形... 充分条件的求解是模差分攻击的重要步骤之一。将充分条件的求解转化为F_2上线性方程组的构造过程,利用线性方程组解的判定定理判断每步所求得充分条件的正确性,提出了针对SHA-1模差分攻击的充分条件自动化求解算法。文中算法做适当变形后,同样适用于MD5、SHA-0等与SHA-1结构相似的Hash函数充分条件的自动化求解。 展开更多
关键词 密码学 hash函数 sha-1 充分条件 碰撞攻击
下载PDF
基于遗传策略的SHA-1差分路径搜索算法 被引量:2
5
作者 胡云山 申意 +1 位作者 曾光 韩文报 《信息工程大学学报》 2016年第4期390-395,共6页
借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分... 借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分路径第1轮后4步汉明重为5,文献[1]给出的差分路径第1轮后4步汉明重为4。该算法同样适用于具有与SHA-1结构相似的MD5、SHA-0等Hash函数的差分路径搜索。 展开更多
关键词 密码学 hash函数 sha-1 差分路径 遗传算法
下载PDF
单向Hash函数SHA-256的研究与改进 被引量:5
6
作者 何润民 《信息技术》 2013年第8期22-25,共4页
对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文... 对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文本文件进行Hash计算结果的比较,结果证实改进的Hash函数具有更好的非线性性、单向性、抗碰撞性、伪随机性和雪崩效应。 展开更多
关键词 hash函数 sha-1 sha-256
下载PDF
SHA-1随机碰撞的充分条件构造
7
作者 唐雨辰 韩文报 《信息工程大学学报》 2014年第5期520-524,598,共6页
Hash函数SHA-1是重要的密码元件,寻找SHA-1的随机碰撞对已有理论上的突破,但SHA-1的碰撞实例还没有被发现。到目前为止,对SHA-1随机碰撞搜索的最好结果是McDonald给出的复杂度为52的差分路径。充分利用SHA-1第1轮轮函数IF的差分性质的优... Hash函数SHA-1是重要的密码元件,寻找SHA-1的随机碰撞对已有理论上的突破,但SHA-1的碰撞实例还没有被发现。到目前为止,对SHA-1随机碰撞搜索的最好结果是McDonald给出的复杂度为52的差分路径。充分利用SHA-1第1轮轮函数IF的差分性质的优势,通过回溯验证的方法,给出基于该差分路径的全部充分条件,用于搜索SHA-1的随机碰撞实例。 展开更多
关键词 hash函数 差分路径 sha-1算法
下载PDF
SHA-1差分路径搜索算法和连接策略研究
8
作者 曾光 李婧瑜 杨阳 《软件学报》 EI CSCD 北大核心 2022年第12期4784-4803,共20页
Hash函数SHA-1的攻击技术研究一直受到密码分析者的广泛关注,其中,差分路径构造是影响攻击复杂度大小的重要环节.提出了带比特条件的全轮差分路径构造方法,统一了第1轮差分路径构造和后3轮的差分路径构造.该方法既与原有第1轮路径构造相... Hash函数SHA-1的攻击技术研究一直受到密码分析者的广泛关注,其中,差分路径构造是影响攻击复杂度大小的重要环节.提出了带比特条件的全轮差分路径构造方法,统一了第1轮差分路径构造和后3轮的差分路径构造.该方法既与原有第1轮路径构造相容,又能省去后3轮路径约简、消息约简等繁琐技术环节,具有良好的兼容性.此外,综合考虑状态差分、布尔函数差分与比特条件之间的制约关系,提出了带比特条件的前向扩展、后向扩展和中间连接这3个子算法,并提出3个指标——比特条件的更新次数、扩展结果的相容性和候选集合的正确率对中间连接的成功率进行评价,结合提前终止策略,提出了最优的中间连接算法.理论分析结果表明,该方法有助于提高SHA-1差分路径构造的成功率.最后,采用该算法进行路径搜索,可以得到正确的可用于碰撞搜索的差分路径. 展开更多
关键词 密码学 hash函数 sha-1算法 差分路径
下载PDF
INTEGRAL DISTINGUISHERS OF JH AND GRSTL-512 被引量:2
9
作者 LiYanjun WuWenling DongLe 《Journal of Electronics(China)》 2012年第1期94-102,共9页
In December of 2010 NIST selected five SHA-3 finalists - BLAKE, Grcstl, JH, Keccak, and Skein to advance to the third (and final) round of the SHA-3 competition. At present most specialists and scholars focus on the... In December of 2010 NIST selected five SHA-3 finalists - BLAKE, Grcstl, JH, Keccak, and Skein to advance to the third (and final) round of the SHA-3 competition. At present most specialists and scholars focus on the design and the attacks on these hash functions. However, it is very significant to study some properties of their primitives and underlying permutations. Because some properties reflect the pseudo-randomness of the structures. Moreover, they help us to find new cryptanalysis for some block cipher structures. In this paper, we analyze the resistance of JH and Grcstl-512 against structural properties built on integral distinguishers. And then 31.5 (out of 42) rounds integral distinguishers for JH compression function and 11.5 (out of 14) rounds for Grcstl-512 compression function are presented. 展开更多
关键词 hash function sha-3 candidates Integral distinguisher JH Grcstl
下载PDF
低硬件成本的高性能Hash算法加速器VLSI设计 被引量:2
10
作者 顾叶华 曾晓洋 +1 位作者 韩军 张章 《小型微型计算机系统》 CSCD 北大核心 2007年第5期940-943,共4页
本文基于安全Hash算法(SHA-1),提出了一种结构优化的SHA-1硬件加速器.本设计通过改进数据通路,加快了运算单元的速度;同时,采用动态操作数生成的方法,节约了硬件资源.设计采用SMIC0.25μm CMOS工艺综合,其核心电路(core)等效门为16.8k;... 本文基于安全Hash算法(SHA-1),提出了一种结构优化的SHA-1硬件加速器.本设计通过改进数据通路,加快了运算单元的速度;同时,采用动态操作数生成的方法,节约了硬件资源.设计采用SMIC0.25μm CMOS工艺综合,其核心电路(core)等效门为16.8k;在86MHz的工作频率下,其数据吞吐率达1.07Gbps.分析结果显示,该硬件加速器具备低成本和高性能的特点,适用于PDA、智能手机等面积受限的移动设备,具有良好的应用前景. 展开更多
关键词 安全hash算法sha-1 低成本 VLSI
下载PDF
HASH函数在软件自保护中的应用 被引量:7
11
作者 邓锐 周玉洁 《微计算机信息》 北大核心 2005年第10X期5-7,共3页
本文介绍了HASH函数的原理,并重点讨论了其中的SHA-1算法及其在软件自保护中的应用和实现技术。
关键词 hash函数 软件自保护 应用 sha-1算法 实现技术
下载PDF
HASH函数的数字图像认证方法 被引量:1
12
作者 纪志超 张定会 +1 位作者 唐素娟 仰文灿 《数据通信》 2013年第5期45-47,共3页
以彩色图像为例,利用HASH函数的单向性、抗碰撞性等特点,生成被保护数字图像的摘要即散列值,并与保存的原始图像摘要进行比较,从而判断出图像信息是否被篡改过。运用SHA-1算法,实现了数字图像的信息认证。
关键词 彩色图像 hash sha-1 消息认证
下载PDF
完整轮数的SHA-1差分路径寻找算法研究
13
作者 张佳奇 张文英 《山东师范大学学报(自然科学版)》 CAS 2014年第4期6-9,共4页
基于LFSR消息编排的Hash函数目前应用广泛,典型的例子就是SHA-1.SHA-1是由美国国家标准技术研究所在1995年发布的Hash函数标准,该算法采用了Merkle-Damagard结构.笔者研究了王小云对SHA-1的攻击思想,详细分析了该攻击思想的原理、... 基于LFSR消息编排的Hash函数目前应用广泛,典型的例子就是SHA-1.SHA-1是由美国国家标准技术研究所在1995年发布的Hash函数标准,该算法采用了Merkle-Damagard结构.笔者研究了王小云对SHA-1的攻击思想,详细分析了该攻击思想的原理、方法和实现思路,对其进行了改进和补充,给出了较多的候选干扰向量,为基于线性反馈移位寄存器进行消息编排的Hash函数的碰撞攻击提供了科学的理论依据. 展开更多
关键词 sha-1 LFSR MD结构 hash函数 碰撞攻击
下载PDF
NET框架下采用HASH算法的口令管理
14
作者 杨波 《兵工自动化》 2006年第10期33-33,39,共2页
VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,并将这对加密后的口令插入数据库。当用户登录信息系统时,用同样的方法对用户输入的口令进行加密,然... VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,并将这对加密后的口令插入数据库。当用户登录信息系统时,用同样的方法对用户输入的口令进行加密,然后将它与从数据库中的加密口令进行比较,由此实现口令管理。 展开更多
关键词 VS.NET框架 hash算法 MD5 sha-1 口令管理
下载PDF
基于Logistic-Sine-Cosine映射的图像加密算法 被引量:3
15
作者 黄佳鑫 赵凯悦 +1 位作者 李佳文 李珊珊 《科学技术与工程》 北大核心 2023年第27期11713-11721,共9页
为了提高数字图像加密的速度和算法的安全性,提出了基于Fridrich框架的加密算法。通过Fisher-Yates变换置乱原始图像打破像素间的强相关性,再利用滤波器在RGB平面上进行滤波得到密文。Logistic-Sine-Cosine复合混沌系统具有良好的混沌特... 为了提高数字图像加密的速度和算法的安全性,提出了基于Fridrich框架的加密算法。通过Fisher-Yates变换置乱原始图像打破像素间的强相关性,再利用滤波器在RGB平面上进行滤波得到密文。Logistic-Sine-Cosine复合混沌系统具有良好的混沌特性,且时间复杂度低。密钥由输入参数和明文的SHA-512值共同决定,对明文高度敏感。二维滤波器扩散效果良好,其滤波器模板由明文和密钥决定并引入了伪随机像素值,在提升扩散效果的同时增强了系统抗差分攻击的能力。仿真结果表明,密文图像像素分布近似均匀、像素关联性弱、密钥空间足够大、密钥敏感性高,能够有效抵抗暴力、裁剪、差分等常见攻击,具有较高的安全性,且算法时间复杂度较低。 展开更多
关键词 图像加密 Logistic-Sine-Cosine映射 Fisher-Yates置乱 滤波器扩散 sha-512(secure hash algorithm-512)
下载PDF
Secured Access Policy in Ciphertext-Policy Attribute-Based Encryption for Cloud Environment
16
作者 P.Prathap Nayudu Krovi Raja Sekhar 《Computer Systems Science & Engineering》 SCIE EI 2023年第7期1079-1092,共14页
The cloud allows clients to store and share data.Depending on the user’s needs,it is imperative to design an effective access control plan to share the information only with approved users.The user loses control of t... The cloud allows clients to store and share data.Depending on the user’s needs,it is imperative to design an effective access control plan to share the information only with approved users.The user loses control of their data when the data is outsourced to the cloud.Therefore,access control mechanisms will become a significant challenging problem.The Ciphertext-Policy Attribute-Based Encryption(CP-ABE)is an essential solution in which the user can control data access.CP-ABE encrypts the data under a limited access policy after the user sets some access policies.The user can decrypt the data if they satisfy the limited access policy.Although CP-ABE is an effective access control program,the privacy of the policy might be compromised by the attackers.Namely,the attackers can gather important information from plain text policy.To address this issue,the SHA-512 algorithm is presented to create a hash code for the user’s attributes in this paper.Depending on the created hash codes,an access policy will be formed.It leads to protecting the access policy against attacks.The effectiveness of the proposed scheme is assessed based on decryption time,private key generation time,ciphertext generation time,and data verification time. 展开更多
关键词 Cloud computing access policy CP-ABE hash code sha-512 ATTRIBUTE CIPHERTEXT encryption DECRYPTION
下载PDF
新一代哈希算法 被引量:1
17
作者 霍甲 刘蓉 任培明 《数字通信世界》 2013年第12期74-75,共2页
随着信息技术和互联网的快速发展,电子商务和网上金融业务越来越受到人们的关注。密码学和密码技术在通信互联网领域发挥着至关重要的作用。在密码算法中,哈希函数又称杂凑函数,是密码学中一种非常重要的工具。本论文讨论了哈希函数的... 随着信息技术和互联网的快速发展,电子商务和网上金融业务越来越受到人们的关注。密码学和密码技术在通信互联网领域发挥着至关重要的作用。在密码算法中,哈希函数又称杂凑函数,是密码学中一种非常重要的工具。本论文讨论了哈希函数的发展历史,针对刚刚入选成为新一代哈希函数的SHA-3进行了参数对比和硬件对比,在基于Xilinx公司出品的Virtex-5xc5vlx220芯片硬件平台上给出了SHA-3函数的硬件特性。文章最后总结了新一代算法的硬件实现的优势和算法本身的优势。 展开更多
关键词 hash sha-1 sha-2 sha-3算法硬件消耗吞吐量
下载PDF
王小云:活跃在密码学界的巾帼英雄
18
作者 马永军 《中国高校科技与产业化》 2007年第12期40-41,共2页
她先后成功破解了应用广泛的HASH函数MD5和SHA-1.震惊了整个国际密码学界。她在2006年度先后被国家授予陈嘉庚科学奖、“求是杰出科学家奖”和被誉为女性诺贝尔奖的“中国青年女科学家奖”。她就是山东大学数学与系统科学学院教授、博... 她先后成功破解了应用广泛的HASH函数MD5和SHA-1.震惊了整个国际密码学界。她在2006年度先后被国家授予陈嘉庚科学奖、“求是杰出科学家奖”和被誉为女性诺贝尔奖的“中国青年女科学家奖”。她就是山东大学数学与系统科学学院教授、博士生导师王小云,一位外表普通却充满自信的中国女性。 展开更多
关键词 密码学 英雄 hash函数 女科学家 sha-1 博士生导师 诺贝尔奖 系统科学
下载PDF
MD5(0,δb,δc,δc)-消息对Pollard's rho搜索算法设计
19
作者 王珏 周林 徐良华 《信息工程大学学报》 2011年第1期24-28,共5页
MD5选择前缀碰撞攻击可应用于伪造CA证书等实际攻击中,构造MD5选择前缀碰撞对是攻击MD5的一个重要研究课题。构造MD5选择前缀碰撞消息对时,需要利用高性能计算设备搜索(0,δb,δc,δc,)-消息对,文章用概率方法描述了生日攻击的原理,阐... MD5选择前缀碰撞攻击可应用于伪造CA证书等实际攻击中,构造MD5选择前缀碰撞对是攻击MD5的一个重要研究课题。构造MD5选择前缀碰撞消息对时,需要利用高性能计算设备搜索(0,δb,δc,δc,)-消息对,文章用概率方法描述了生日攻击的原理,阐述了利用生日攻击思想搜索(0,δb,δc,δc,)-消息对的Pollard's rho算法和并行Pollard's rho算法,分析了算法的复杂度,最后给出了一组实验数据。 展开更多
关键词 MD5 sha-1 hash函数 选择前缀碰撞 生日攻击 Pollard's rho算法
下载PDF
Design and Development of a Novel Symmetric Algorithm for Enhancing Data Security in Cloud Computing
20
作者 Mohammad Anwar Hossain Ahsan Ullah +1 位作者 Newaz Ibrahim Khan Md Feroz Alam 《Journal of Information Security》 2019年第4期199-236,共38页
Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s no... Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s not just a trend, the shift away from ancient package models to package as service has steadily gained momentum over the last ten years. Looking forward, the following decade of cloud computing guarantees significantly more approaches to work from anyplace, utilizing cell phones. Cloud computing focused on better performances, better scalability and resource consumption but it also has some security issue with the data stored in it. The proposed algorithm intents to come with some solutions that will reduce the security threats and ensure far better security to the data stored in cloud. 展开更多
关键词 Data Security Cloud Computing Encryption DECRYPTION Secret Key SYMMETRIC ALGORITHM 192 BITS hashING PERMUTATION sha-512
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部