期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于改进SHA-1物联网监测节点完整性验证与增强方法 被引量:5
1
作者 刘桂雄 张龙 徐钦桂 《中国测试》 CAS 北大核心 2013年第1期80-83,共4页
针对物联网监测节点完整性问题,提出一种适用于物联网监测节点的基于改进SHA-1物联网监测节点完整性验证与增强方法。引入基于SHA-1的不变属性融合增强算法技术,提出改进SHA-1散列算法思想、结构与流程。性能仿真分析表明:改进SHA-1散... 针对物联网监测节点完整性问题,提出一种适用于物联网监测节点的基于改进SHA-1物联网监测节点完整性验证与增强方法。引入基于SHA-1的不变属性融合增强算法技术,提出改进SHA-1散列算法思想、结构与流程。性能仿真分析表明:改进SHA-1散列算法的防碰撞性能及混乱与散布性能较SHA-1算法有明显改善,其改变明文消息1个比特带来的数字指纹平均距离与理论值仅偏差0.54%,置乱数均值从80.3583下降到80.0107。 展开更多
关键词 物联网监测节点 完整性 改进sha-1散列算法
在线阅读 下载PDF
基于遗传策略的SHA-1差分路径搜索算法 被引量:2
2
作者 胡云山 申意 +1 位作者 曾光 韩文报 《信息工程大学学报》 2016年第4期390-395,共6页
借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分... 借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分路径第1轮后4步汉明重为5,文献[1]给出的差分路径第1轮后4步汉明重为4。该算法同样适用于具有与SHA-1结构相似的MD5、SHA-0等Hash函数的差分路径搜索。 展开更多
关键词 密码学 HASH函数 sha-1 差分路径 遗传算法
在线阅读 下载PDF
基于SHA-1算法的硬件设计及实现 被引量:5
3
作者 王文功 于松林 +1 位作者 李玉峰 陈博 《电子设计工程》 2017年第4期14-17,共4页
SHA-1(Secure Hash Algorithm)是一种非常流行的安全散列算法,为了满足各种应用对SHA-1算法计算速度的需要,该文围绕Hash函数,基于本课题组的密文取情平台,对SHA-1算法进行深入研究,面向Xilinx K7 410T FPGA芯片设计SHA-1算法实现结构,... SHA-1(Secure Hash Algorithm)是一种非常流行的安全散列算法,为了满足各种应用对SHA-1算法计算速度的需要,该文围绕Hash函数,基于本课题组的密文取情平台,对SHA-1算法进行深入研究,面向Xilinx K7 410T FPGA芯片设计SHA-1算法实现结构,完成SHA-1算法编程,进行测试和后续应用。该算法在FPGA上实现,可以实现3.2 G bit/s的吞吐率,最大时钟频率为95 MHz。仿真结果表明,与其它硬件设计相比,该算法在不影响原算法的安全的基础上可以获得更高的运行速度和吞吐量。 展开更多
关键词 sha-1 哈希函数 算法 FPGA
在线阅读 下载PDF
SHA-1算法的高速ASIC实现 被引量:3
4
作者 杜晓婧 李树国 《微电子学与计算机》 CSCD 北大核心 2016年第10期19-23,27,共6页
SHA-1算法是一种国际标准的安全杂凑算法.为提高SHA-1算法的吞吐率,提出了一种新的五合一架构,该架构使SHA-1算法的迭代压缩由原来的80轮变为16轮,并可使每轮中某些f函数和部分加法移到关键路径外,从而缩短了关键路径,提高了吞吐率.在SM... SHA-1算法是一种国际标准的安全杂凑算法.为提高SHA-1算法的吞吐率,提出了一种新的五合一架构,该架构使SHA-1算法的迭代压缩由原来的80轮变为16轮,并可使每轮中某些f函数和部分加法移到关键路径外,从而缩短了关键路径,提高了吞吐率.在SMIC 65nm的工艺下,吞吐率达到12.68Gb/s,高于已发表的同类设计. 展开更多
关键词 sha-1算法 高吞吐率 ASIC实现 逻辑化简
在线阅读 下载PDF
一种在智能卡芯片中实现SHA-1算法的方法 被引量:2
5
作者 匙嘉敏 白国强 高志强 《微电子学与计算机》 CSCD 北大核心 2010年第2期68-71,共4页
SHA是由美国国家安全局(NSA)设计的安全杂凑算法.该算法主要应用在通讯完整性验证以及数字签名认证领域.以面积优化为目标,从系统设计入手到模块级设计,以具体设计为实例,在智能卡芯片中以较小的面积代价实现了SHA-1算法,对于类似的杂... SHA是由美国国家安全局(NSA)设计的安全杂凑算法.该算法主要应用在通讯完整性验证以及数字签名认证领域.以面积优化为目标,从系统设计入手到模块级设计,以具体设计为实例,在智能卡芯片中以较小的面积代价实现了SHA-1算法,对于类似的杂凑算法设计具有普遍的参考价值. 展开更多
关键词 杂凑算法 智能卡 sha-1 面积
在线阅读 下载PDF
一种基于循环展开结构的SHA-1算法实现 被引量:3
6
作者 孙楠楠 韩银河 许都 《信息技术》 2007年第3期29-31,共3页
哈希算法在信息安全领域主要应用于验证数据完整性和签名认证。通过对SHA-1算法进行深入分析,提出了一种快速实现此算法的硬件方案。该方案改变了标准算法中的迭代结构,减少消息处理时钟周期数,进而提高吞吐量。与其他IP核相比,该设计... 哈希算法在信息安全领域主要应用于验证数据完整性和签名认证。通过对SHA-1算法进行深入分析,提出了一种快速实现此算法的硬件方案。该方案改变了标准算法中的迭代结构,减少消息处理时钟周期数,进而提高吞吐量。与其他IP核相比,该设计在面积、频率和吞吐量等方面表现出了较强的优势。 展开更多
关键词 消息认证 sha-1算法 送代结构 关键路径
在线阅读 下载PDF
基于椭圆曲线密码体制和SHA—1算法的数字签名方案 被引量:1
7
作者 齐迎春 《郑州轻工业学院学报(自然科学版)》 CAS 2003年第2期79-80,共2页
利用椭圆曲线密码体制和SHA—1算法,提出了一种能保证网络中传输信息可靠性和完整性的数字签名方案,该方案具有安全性高和运算速度快等特点。
关键词 椭圆曲线密码体制 sha1算法 网络传输 数字签名 信息安全
在线阅读 下载PDF
1-Wire器件DS2432在MCU的应用
8
作者 谢洪波 丁庆生 《中国测试技术》 2004年第6期66-68,44,共4页
DS2 4 32是Dallas公司 1 Wire器件中的一员 ,它是一种带密码保护的数据存储器。DS2 4 32的SHA 1安全特性提供了一个低成本的电子手段来保护知识产权 ;对一些消费产品进行智能识别 ;实现一个低成本的电子支付系统 ;或者作为一个防窜改的... DS2 4 32是Dallas公司 1 Wire器件中的一员 ,它是一种带密码保护的数据存储器。DS2 4 32的SHA 1安全特性提供了一个低成本的电子手段来保护知识产权 ;对一些消费产品进行智能识别 ;实现一个低成本的电子支付系统 ;或者作为一个防窜改的数据载体 ,其执行 16 0位SHA 1算法只需 1ms。文章介绍了DS2 4 32的特点、与MCU接口的软硬设计和SHA 1算法的两种实现方法。 展开更多
关键词 MCU 密码保护 算法 器件 接口 数据存储器 Dallas公司 DS 安全特性 低成本
在线阅读 下载PDF
MD5(0,δb,δc,δc)-消息对Pollard's rho搜索算法设计
9
作者 王珏 周林 徐良华 《信息工程大学学报》 2011年第1期24-28,共5页
MD5选择前缀碰撞攻击可应用于伪造CA证书等实际攻击中,构造MD5选择前缀碰撞对是攻击MD5的一个重要研究课题。构造MD5选择前缀碰撞消息对时,需要利用高性能计算设备搜索(0,δb,δc,δc,)-消息对,文章用概率方法描述了生日攻击的原理,阐... MD5选择前缀碰撞攻击可应用于伪造CA证书等实际攻击中,构造MD5选择前缀碰撞对是攻击MD5的一个重要研究课题。构造MD5选择前缀碰撞消息对时,需要利用高性能计算设备搜索(0,δb,δc,δc,)-消息对,文章用概率方法描述了生日攻击的原理,阐述了利用生日攻击思想搜索(0,δb,δc,δc,)-消息对的Pollard's rho算法和并行Pollard's rho算法,分析了算法的复杂度,最后给出了一组实验数据。 展开更多
关键词 MD5 sha-1 HASH函数 选择前缀碰撞 生日攻击 Pollard's rho算法
在线阅读 下载PDF
Weekly Fleet Assignment Model and Algorithm 被引量:1
10
作者 朱星辉 朱金福 巩在武 《Journal of Southwest Jiaotong University(English Edition)》 2007年第3期231-235,共5页
A 0-1 integer programming model for weekly fleet assignment was put forward based on linear network and weekly flight scheduling in China. In this model, the objective function is to maximize the total profit of fleet... A 0-1 integer programming model for weekly fleet assignment was put forward based on linear network and weekly flight scheduling in China. In this model, the objective function is to maximize the total profit of fleet assignment, subject to the constraints of coverage, aircraft flow balance, fleet size, aircraft availability, aircraft usage, flight restriction, aircraft seat capacity, and stopover. Then the branch-and-bound algorithm based on special ordered set was applied to solve the model. At last, a real- wofld case study on an airline with 5 fleets, 48 aircrafts and 1 786 flight legs indicated that the profit increase was ¥ 1 591276 one week and the running time was no more than 4 rain, which shows that the model and algorithm are fairly good for domestic airline. 展开更多
关键词 Flight scheduling Fleet assignment problem 0-1 Integer programming model Branch-and-bound algorithm
在线阅读 下载PDF
密码杂凑算法综述 被引量:24
11
作者 王小云 于红波 《信息安全研究》 2015年第1期19-30,共12页
密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.通常密码杂凑算法被非正式地称为杂凑算法。杂凑算法的重要性就是能够赋予每个消息唯一的"数字指纹&q... 密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.通常密码杂凑算法被非正式地称为杂凑算法。杂凑算法的重要性就是能够赋予每个消息唯一的"数字指纹",即使更改该消息的一个字母,对应的杂凑值也会变为截然不同的"指纹"。杂凑算法在现代密码学中有着极其重要的作用,它最常用的用途是用在数字签名和数据完整性保护中.杂凑算法是数字签名的核心技术,通常用公钥密码算法如RSA进行数字签名时,一般不是对消息直接签名,而是对消息的杂凑值进行签名,这样既可以减少计算量,提高效率,也可以破坏数字签名算法的某些代数结构,保障其安全性.杂凑算法还是许多密码算法密码系统安全的基本前提条件,它可以用来设计消息认证码以及众多可证明安全协议,还广泛应用于口令保护协议、电子支付协议、广播认证协议等密码协议中.因此对杂凑算法进行研究在密码学领域具有重要的意义. 展开更多
关键词 密码杂凑算法 碰撞攻击 原像攻击 MD5算法 sha-1算法 sha-3算法
在线阅读 下载PDF
基于电子钥匙的双向身份鉴别方案 被引量:2
12
作者 肖丰霞 刘嘉勇 +1 位作者 李国勇 闫廷光 《信息与电子工程》 2007年第6期473-475,共3页
提出了一种基于电子钥匙的双向身份鉴别方案。首先调用电子钥匙内嵌的软硬件接口函数,生成硬件随机数,然后更新密钥,并对时间戳和随机数等身份鉴别信息按数据加密标准、安全散列算法进行加/解密和散列运算。分析结果表明该方案具有较强... 提出了一种基于电子钥匙的双向身份鉴别方案。首先调用电子钥匙内嵌的软硬件接口函数,生成硬件随机数,然后更新密钥,并对时间戳和随机数等身份鉴别信息按数据加密标准、安全散列算法进行加/解密和散列运算。分析结果表明该方案具有较强的安全性,可以有效地防止密钥泄漏、重放攻击和假冒攻击。 展开更多
关键词 电子钥匙 身份鉴别 DES算法 sha-1算法 时间戳
在线阅读 下载PDF
用DS2432实现双向认证及软件功能保护
13
作者 罗敬 张益星 《电子技术应用》 北大核心 2007年第10期141-144,共4页
介绍了一种应用DS2432器件实现双向认证及软件功能保护的方法。首先分析了信息认证的基本计算模型,然后应用DS2432器件并使用SHA-1算法实现了1-Wire网络的安全认证。分析了其质询-响应认证过程,从而得出可将系统密钥存放在安全存储器中... 介绍了一种应用DS2432器件实现双向认证及软件功能保护的方法。首先分析了信息认证的基本计算模型,然后应用DS2432器件并使用SHA-1算法实现了1-Wire网络的安全认证。分析了其质询-响应认证过程,从而得出可将系统密钥存放在安全存储器中,而不必存放在程序代码内。这种系统便于扩展,DS2432的数据安全性甚至可以实现远程配置信息修改,节省设计时间,实现了低成本的安全认证功能。 展开更多
关键词 认证 密钥 sha-1算法 信息认证码MAC 1-WIRE 数据安全
在线阅读 下载PDF
Dynamic Weapon Target Assignment Based on Intuitionistic Fuzzy Entropy of Discrete Particle Swarm 被引量:17
14
作者 Yi Wang Jin Li +1 位作者 Wenlong Huang Tong Wen 《China Communications》 SCIE CSCD 2017年第1期169-179,共11页
Aiming at the problems of convergence-slow and convergence-free of Discrete Particle Swarm Optimization Algorithm(DPSO) in solving large scale or complicated discrete problem, this article proposes Intuitionistic Fuzz... Aiming at the problems of convergence-slow and convergence-free of Discrete Particle Swarm Optimization Algorithm(DPSO) in solving large scale or complicated discrete problem, this article proposes Intuitionistic Fuzzy Entropy of Discrete Particle Swarm Optimization(IFDPSO) and makes it applied to Dynamic Weapon Target Assignment(WTA). First, the strategy of choosing intuitionistic fuzzy parameters of particle swarm is defined, making intuitionistic fuzzy entropy as a basic parameter for measure and velocity mutation. Second, through analyzing the defects of DPSO, an adjusting parameter for balancing two cognition, velocity mutation mechanism and position mutation strategy are designed, and then two sets of improved and derivative algorithms for IFDPSO are put forward, which ensures the IFDPSO possibly search as much as possible sub-optimal positions and its neighborhood and the algorithm ability of searching global optimal value in solving large scale 0-1 knapsack problem is intensified. Third, focusing on the problem of WTA, some parameters including dynamic parameter for shifting firepower and constraints are designed to solve the problems of weapon target assignment. In addition, WTA Optimization Model with time and resource constraints is finally set up, which also intensifies the algorithm ability of searching global and local best value in the solution of WTA problem. Finally, the superiority of IFDPSO is proved by several simulation experiments. Particularly, IFDPSO, IFDPSO1~IFDPSO3 are respectively effective in solving large scale, medium scale or strict constraint problems such as 0-1 knapsack problem and WTA problem. 展开更多
关键词 intuitionistic fuzzy entropy discrete particle swarm optimization algorithm 0-1 knapsack problem weapon target assignment
在线阅读 下载PDF
高安全性水费计量系统设计
15
作者 张彦 夏永清 李红宏 《信息技术》 2011年第3期114-115,118,共3页
介绍了利用当前最先进的iButton技术,设计的一款基于智能TM卡的预付费智能水表系统。提出了一种可行的设计思想,并给出了具体的设计方案。经过实际测试证明了该智能水表系统具有安全性高、功耗低、体积小、重量轻、精度高、抗干扰性强... 介绍了利用当前最先进的iButton技术,设计的一款基于智能TM卡的预付费智能水表系统。提出了一种可行的设计思想,并给出了具体的设计方案。经过实际测试证明了该智能水表系统具有安全性高、功耗低、体积小、重量轻、精度高、抗干扰性强、集成度高,安装及使用方便,可靠性好等优点。 展开更多
关键词 iButton技术 sha-1加密算法 DS1961s TM卡
在线阅读 下载PDF
NET框架下采用HASH算法的口令管理
16
作者 杨波 《兵工自动化》 2006年第10期33-33,39,共2页
VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,并将这对加密后的口令插入数据库。当用户登录信息系统时,用同样的方法对用户输入的口令进行加密,然... VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,并将这对加密后的口令插入数据库。当用户登录信息系统时,用同样的方法对用户输入的口令进行加密,然后将它与从数据库中的加密口令进行比较,由此实现口令管理。 展开更多
关键词 VS.NET框架 HASH算法 MD5 sha-1 口令管理
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部