期刊文献+
共找到236篇文章
< 1 2 12 >
每页显示 20 50 100
基于改进SHA-1物联网监测节点完整性验证与增强方法 被引量:5
1
作者 刘桂雄 张龙 徐钦桂 《中国测试》 CAS 北大核心 2013年第1期80-83,共4页
针对物联网监测节点完整性问题,提出一种适用于物联网监测节点的基于改进SHA-1物联网监测节点完整性验证与增强方法。引入基于SHA-1的不变属性融合增强算法技术,提出改进SHA-1散列算法思想、结构与流程。性能仿真分析表明:改进SHA-1散... 针对物联网监测节点完整性问题,提出一种适用于物联网监测节点的基于改进SHA-1物联网监测节点完整性验证与增强方法。引入基于SHA-1的不变属性融合增强算法技术,提出改进SHA-1散列算法思想、结构与流程。性能仿真分析表明:改进SHA-1散列算法的防碰撞性能及混乱与散布性能较SHA-1算法有明显改善,其改变明文消息1个比特带来的数字指纹平均距离与理论值仅偏差0.54%,置乱数均值从80.3583下降到80.0107。 展开更多
关键词 物联网监测节点 完整性 改进sha-1散列算法
在线阅读 下载PDF
基于遗传策略的SHA-1差分路径搜索算法 被引量:2
2
作者 胡云山 申意 +1 位作者 曾光 韩文报 《信息工程大学学报》 2016年第4期390-395,共6页
借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分... 借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分路径第1轮后4步汉明重为5,文献[1]给出的差分路径第1轮后4步汉明重为4。该算法同样适用于具有与SHA-1结构相似的MD5、SHA-0等Hash函数的差分路径搜索。 展开更多
关键词 密码学 HASH函数 sha-1 差分路径 遗传算法
在线阅读 下载PDF
基于改进SHA-1的无人机下行链路安全通信方法 被引量:2
3
作者 冯永新 王良 钱博 《火力与指挥控制》 CSCD 北大核心 2020年第6期34-38,44,共6页
随着无人机通信技术的发展,保证传输数据的完整性、可靠性愈发关键。鉴于Hash函数单向性与唯一性的特点,将其引入无人机下行链路通信系统中,进而提出了一种基于改进SHA-1的无人机下行链路安全通信方法,该方法通过对分组后无人机待传输... 随着无人机通信技术的发展,保证传输数据的完整性、可靠性愈发关键。鉴于Hash函数单向性与唯一性的特点,将其引入无人机下行链路通信系统中,进而提出了一种基于改进SHA-1的无人机下行链路安全通信方法,该方法通过对分组后无人机待传输数据的消息摘要进行计算,实现对分组数据的认证。仿真结果表明,该方法可以对无人机待传输数据进行有效认证,并且提高了认证系统的时效性。 展开更多
关键词 sha-1 数据认证 下行链路 安全通信
在线阅读 下载PDF
基于ECC和SHA-1的电子病历认证研究与实现
4
作者 周金海 朱国良 《中国医疗器械杂志》 CAS 2008年第2期117-119,共3页
应用椭圆曲线密码体制(ECC)和安全散列算法#1(SHA-1)消息摘要计算电子病历的数字指纹,并将数字指纹信息通过网络发送给第三方集中管理机构,本地不保存指纹的任何信息。软件设计为介于系统与应用的中间件形式,通过中间件产生的数字指纹... 应用椭圆曲线密码体制(ECC)和安全散列算法#1(SHA-1)消息摘要计算电子病历的数字指纹,并将数字指纹信息通过网络发送给第三方集中管理机构,本地不保存指纹的任何信息。软件设计为介于系统与应用的中间件形式,通过中间件产生的数字指纹验证电子病历的真伪,有效保证电子病历的原始性和真实性,适用于各种医疗信息(HIS)系统。 展开更多
关键词 椭圆曲线密码体制 sha-1消息摘要 线程池 电子病历认证 中间件
在线阅读 下载PDF
基于SHA-1算法的硬件设计及实现 被引量:5
5
作者 王文功 于松林 +1 位作者 李玉峰 陈博 《电子设计工程》 2017年第4期14-17,共4页
SHA-1(Secure Hash Algorithm)是一种非常流行的安全散列算法,为了满足各种应用对SHA-1算法计算速度的需要,该文围绕Hash函数,基于本课题组的密文取情平台,对SHA-1算法进行深入研究,面向Xilinx K7 410T FPGA芯片设计SHA-1算法实现结构,... SHA-1(Secure Hash Algorithm)是一种非常流行的安全散列算法,为了满足各种应用对SHA-1算法计算速度的需要,该文围绕Hash函数,基于本课题组的密文取情平台,对SHA-1算法进行深入研究,面向Xilinx K7 410T FPGA芯片设计SHA-1算法实现结构,完成SHA-1算法编程,进行测试和后续应用。该算法在FPGA上实现,可以实现3.2 G bit/s的吞吐率,最大时钟频率为95 MHz。仿真结果表明,与其它硬件设计相比,该算法在不影响原算法的安全的基础上可以获得更高的运行速度和吞吐量。 展开更多
关键词 sha-1 哈希函数 算法 FPGA
在线阅读 下载PDF
SHA-1算法的高速ASIC实现 被引量:3
6
作者 杜晓婧 李树国 《微电子学与计算机》 CSCD 北大核心 2016年第10期19-23,27,共6页
SHA-1算法是一种国际标准的安全杂凑算法.为提高SHA-1算法的吞吐率,提出了一种新的五合一架构,该架构使SHA-1算法的迭代压缩由原来的80轮变为16轮,并可使每轮中某些f函数和部分加法移到关键路径外,从而缩短了关键路径,提高了吞吐率.在SM... SHA-1算法是一种国际标准的安全杂凑算法.为提高SHA-1算法的吞吐率,提出了一种新的五合一架构,该架构使SHA-1算法的迭代压缩由原来的80轮变为16轮,并可使每轮中某些f函数和部分加法移到关键路径外,从而缩短了关键路径,提高了吞吐率.在SMIC 65nm的工艺下,吞吐率达到12.68Gb/s,高于已发表的同类设计. 展开更多
关键词 sha-1算法 高吞吐率 ASIC实现 逻辑化简
在线阅读 下载PDF
一种在智能卡芯片中实现SHA-1算法的方法 被引量:2
7
作者 匙嘉敏 白国强 高志强 《微电子学与计算机》 CSCD 北大核心 2010年第2期68-71,共4页
SHA是由美国国家安全局(NSA)设计的安全杂凑算法.该算法主要应用在通讯完整性验证以及数字签名认证领域.以面积优化为目标,从系统设计入手到模块级设计,以具体设计为实例,在智能卡芯片中以较小的面积代价实现了SHA-1算法,对于类似的杂... SHA是由美国国家安全局(NSA)设计的安全杂凑算法.该算法主要应用在通讯完整性验证以及数字签名认证领域.以面积优化为目标,从系统设计入手到模块级设计,以具体设计为实例,在智能卡芯片中以较小的面积代价实现了SHA-1算法,对于类似的杂凑算法设计具有普遍的参考价值. 展开更多
关键词 杂凑算法 智能卡 sha-1 面积
在线阅读 下载PDF
一种基于循环展开结构的SHA-1算法实现 被引量:3
8
作者 孙楠楠 韩银河 许都 《信息技术》 2007年第3期29-31,共3页
哈希算法在信息安全领域主要应用于验证数据完整性和签名认证。通过对SHA-1算法进行深入分析,提出了一种快速实现此算法的硬件方案。该方案改变了标准算法中的迭代结构,减少消息处理时钟周期数,进而提高吞吐量。与其他IP核相比,该设计... 哈希算法在信息安全领域主要应用于验证数据完整性和签名认证。通过对SHA-1算法进行深入分析,提出了一种快速实现此算法的硬件方案。该方案改变了标准算法中的迭代结构,减少消息处理时钟周期数,进而提高吞吐量。与其他IP核相比,该设计在面积、频率和吞吐量等方面表现出了较强的优势。 展开更多
关键词 消息认证 sha-1算法 送代结构 关键路径
在线阅读 下载PDF
SHA-1算法及其在FPGA加密认证系统中的应用 被引量:4
9
作者 张斌 徐名扬 《中国集成电路》 2011年第6期57-61,75,共6页
本文对安全散列算法以及安全散列值的计算方法进行了深入的分析,给出了安全散列值的计算步骤,论证了安全散列算法的安全性和可靠性,最后提出了一种SHA-1(SecureHashAlgorithm安全哈希算法)算法在加密认证系统的应用。整个认证系统通过1-... 本文对安全散列算法以及安全散列值的计算方法进行了深入的分析,给出了安全散列值的计算步骤,论证了安全散列算法的安全性和可靠性,最后提出了一种SHA-1(SecureHashAlgorithm安全哈希算法)算法在加密认证系统的应用。整个认证系统通过1-wire总线,使FPGA完成与DS28E01-100加密芯片的通信,主机内核采用了Xilinx公司设计开发的8位微控制器软核PicoBlaze。实验证明该设计能够完成加密认证系统的过程。 展开更多
关键词 sha-1 哈希函数 FPGA 加密认证系统
在线阅读 下载PDF
基于SHA-1算法的加密认证系统设计 被引量:2
10
作者 徐名扬 张衡 《中国集成电路》 2011年第12期37-44,共8页
为了进一步提高数字系统的安全性,保护设计者的知识产权,本文提出了一种基于安全哈希算法(Secure Hash Algorithm,SHA-1)的加密认证系统设计方法。整个认证系统通过1-wire总线,使FPGA完成与DS28E01-100加密芯片的通信,主机内核采用了Xil... 为了进一步提高数字系统的安全性,保护设计者的知识产权,本文提出了一种基于安全哈希算法(Secure Hash Algorithm,SHA-1)的加密认证系统设计方法。整个认证系统通过1-wire总线,使FPGA完成与DS28E01-100加密芯片的通信,主机内核采用了Xilinx公司设计开发的8位微控制器软核PicoBlaze。设计完成后,通过编译器KCPSM2将汇编文件转换成Verilog或VHDL文件,然后采用Xilinx公司的ISE软件编译综合,最终完成FPGA验证调试。实验证明该设计能够完成加密认证系统的全过程。 展开更多
关键词 加密认证系统 sha-1 1-WIRE IFF
在线阅读 下载PDF
对SHA-1差分攻击的初步分析
11
作者 李振华 黄晓英 +2 位作者 滕吉红 李凯 王靳辉 《信息工程大学学报》 2012年第4期401-404,共4页
差分攻击是利用MD系列Hash函数的最高位比特(MSB)不能尽快充分混淆这个缺陷,通过构造差分路径找到碰撞,而差分循环移位是构造差分路径时的一个重要环节。文章首先将SHA-1中的模2n加转换成向量的模2加,对算法中的差分循环移位后出现的4... 差分攻击是利用MD系列Hash函数的最高位比特(MSB)不能尽快充分混淆这个缺陷,通过构造差分路径找到碰撞,而差分循环移位是构造差分路径时的一个重要环节。文章首先将SHA-1中的模2n加转换成向量的模2加,对算法中的差分循环移位后出现的4种情况进行了理论证明,进而分析了算法前4步的扩散性。 展开更多
关键词 sha-1 差分攻击 差分循环移位 扩散性
在线阅读 下载PDF
基于缩减到53(20-72)步的SHA-1的H^2-MAC的等价密钥恢复攻击
12
作者 张丽 王沛 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2013年第4期84-87,共4页
H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H2-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53(20-72)步的S... H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H2-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53(20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击,并进行一般性伪造攻击(Universal Forger-y),证明取消外部密钥导致安全性降低。首先构造基于53(20-72)步SHA-1的H2-MAC的区分器,达成区分攻击,在区分攻击的基础上利用比特探测技术,恢复中间链接变量,即等价密钥,最后进行一般性伪造攻击。即在不知道密钥的前提下,攻击者可伪造任意消息M的合法MAC值,攻击的复杂度为299次MAC查询,远低于一般性伪造攻击的理想复杂度。 展开更多
关键词 密码分析 H2-MAC—sha-1 等价密钥恢复攻击 一般性伪造攻击
在线阅读 下载PDF
A Superlinerly Convergent ODE-type Trust Region Algorithm for LC^1 Optimization Problems 被引量:5
13
作者 OUYi-gui HOUDing-pi 《Chinese Quarterly Journal of Mathematics》 CSCD 2003年第2期140-145,共6页
In this paper, a new trust region algorithm for unconstrained LC1 optimization problems is given. Compare with those existing trust regiion methods, this algorithm has a different feature: it obtains a stepsize at eac... In this paper, a new trust region algorithm for unconstrained LC1 optimization problems is given. Compare with those existing trust regiion methods, this algorithm has a different feature: it obtains a stepsize at each iteration not by soloving a quadratic subproblem with a trust region bound, but by solving a system of linear equations. Thus it reduces computational complexity and improves computation efficiency. It is proven that this algorithm is globally convergent and locally superlinear under some conditions. 展开更多
关键词 LC1 optimization ODE methods trust region algorithm superlinear convergence
在线阅读 下载PDF
一种新的抗模差攻击SHA-1体制
14
作者 高晓东 刘念 李子臣 《北京电子科技学院学报》 2012年第2期43-49,共7页
消息修改技术和模减差分攻击方法对SHA-1构成严重安全性威胁。基于SHA-1存在无法抵抗模减差分攻击的安全性缺陷,提出一种对SHA-1的改进算法。该算法有效地增加了运用消息修改技术的困难,并且得到良好的差分扩散特性。由于改进Hash算法... 消息修改技术和模减差分攻击方法对SHA-1构成严重安全性威胁。基于SHA-1存在无法抵抗模减差分攻击的安全性缺陷,提出一种对SHA-1的改进算法。该算法有效地增加了运用消息修改技术的困难,并且得到良好的差分扩散特性。由于改进Hash算法只改动了步函数,仅增加了一个加法和循环移位,没有改变信息填充方式和消息摘要长度,容易实现原有基于SHA-1的软硬件产品的升级。经证明并通过算法实现,得出改进SHA-1与标准SHA-1的效率相当。 展开更多
关键词 sha-1 消息修改 模减差分 局部碰撞
在线阅读 下载PDF
SHA-1随机碰撞的充分条件构造
15
作者 唐雨辰 韩文报 《信息工程大学学报》 2014年第5期520-524,598,共6页
Hash函数SHA-1是重要的密码元件,寻找SHA-1的随机碰撞对已有理论上的突破,但SHA-1的碰撞实例还没有被发现。到目前为止,对SHA-1随机碰撞搜索的最好结果是McDonald给出的复杂度为52的差分路径。充分利用SHA-1第1轮轮函数IF的差分性质的优... Hash函数SHA-1是重要的密码元件,寻找SHA-1的随机碰撞对已有理论上的突破,但SHA-1的碰撞实例还没有被发现。到目前为止,对SHA-1随机碰撞搜索的最好结果是McDonald给出的复杂度为52的差分路径。充分利用SHA-1第1轮轮函数IF的差分性质的优势,通过回溯验证的方法,给出基于该差分路径的全部充分条件,用于搜索SHA-1的随机碰撞实例。 展开更多
关键词 HASH函数 差分路径 sha-1算法
在线阅读 下载PDF
基于图论方法的SHA-1差分路径的精准概率计算 被引量:1
16
作者 李婧瑜 杨阳 +1 位作者 曾光 李德刚 《密码学报》 CSCD 2021年第3期452-467,共16页
针对SHA-1算法,Stevens提出了以联合概率为基础的高精度差分路径概率模型.它是一个理论值的求解方案,并将理论值分割成三个部分,但对差分路径的概率计算停留在理论层面,未能给出具体的计算方法.本文对第三部分概率进行深入分析,结合图... 针对SHA-1算法,Stevens提出了以联合概率为基础的高精度差分路径概率模型.它是一个理论值的求解方案,并将理论值分割成三个部分,但对差分路径的概率计算停留在理论层面,未能给出具体的计算方法.本文对第三部分概率进行深入分析,结合图论的方法证明了在由两类最优扰动向量得到的差分路径中,该部分的连通分支中只存在1个或2个布尔函数比特位的结构特性,并给出了两类连通分支的概率特征,利用这些结论可以简化求取差分路径成立概率的过程.最后通过一个差分路径实例展示了概率的具体计算过程,实例证明,本文的差分路径概率模型较原始计算方法(独立地计数充分条件的个数)得到的概率值更贴近真实值,表明了本文的改进概率模型可以对差分路径的概率进行更精准的刻画与计算. 展开更多
关键词 sha-1算法 差分路径 概率模型
在线阅读 下载PDF
基于Sentinel-1/2数据的洪水淹没范围提取模型 被引量:1
17
作者 邓启睿 张英 +2 位作者 刘佳 乔庆华 翟亮 《人民长江》 北大核心 2024年第9期71-77,共7页
遥感是监测洪水淹没范围、掌握洪涝灾情演变的重要手段,而光学影像在洪水发生时往往有较多缺失,全天候的SAR影像在提取水体时精度略低。为快速、精准提取洪水淹没范围,构建了一种综合利用Sentinel-2光学影像和Sentinel-1雷达影像数据的... 遥感是监测洪水淹没范围、掌握洪涝灾情演变的重要手段,而光学影像在洪水发生时往往有较多缺失,全天候的SAR影像在提取水体时精度略低。为快速、精准提取洪水淹没范围,构建了一种综合利用Sentinel-2光学影像和Sentinel-1雷达影像数据的洪水淹没范围提取模型,采用一种自适应阈值分割算法即大津算法(OTSU)分别对两种数据以及该模型进行了水体范围提取试验,并以河北省保定市为例进行了应用分析。结果显示:云量较少的Sentinel-2影像水体提取效果最好,总体精度(OA)达到95.6%;所构建的模型在引入部分可用Sentinel-2数据后,OA达到95%,相比单独使用Sentinel-1数据OA和Kappa系数分别提升1.2%和2.4%。该模型搭载于Google Earth Engine平台,能实现快速、准确、低成本的地表水体空间范围连续输出,不受限于云雾且比单独使用Sentinel-1影像的提取精度更高,在云覆盖严重导致Sentinel-2数据缺少的情况下,该模型可作为洪水淹没范围提取方法的一种选择。 展开更多
关键词 洪水淹没范围 Sentinel-1 Sentinel-2 自适应阈值分割算法 Google Earth Engine 保定市
在线阅读 下载PDF
基于SHA-1身份认证的Flash程序烧写系统
18
作者 张铆 洪泽 蒋炯炜 《信息安全研究》 2021年第12期1155-1160,共6页
基于SHA-1加密算法进行系统身份认证,通过USB2.0通信芯片FT2232H设计一种高效、安全的SOC Flash程序烧写系统.SOC程序烧写系统分为上位机和下位机,上位机利用FT2232H异步FIFO接口与SOC的TAP接口相连,TAP接口与下位机SOC的OCD模块相连,... 基于SHA-1加密算法进行系统身份认证,通过USB2.0通信芯片FT2232H设计一种高效、安全的SOC Flash程序烧写系统.SOC程序烧写系统分为上位机和下位机,上位机利用FT2232H异步FIFO接口与SOC的TAP接口相连,TAP接口与下位机SOC的OCD模块相连,完成数据的相互传输.上位机利用SHA-1加密算法生成MAC值与下位机完成身份确认,调用其提供的动态链接库,实现SOC各种Flash程序的快速烧写.实验证明,基于SHA-1身份认证的Flash程序烧写系统能够实现高效、安全的程序烧写. 展开更多
关键词 sha-1 FT2232H SOC FLASH 程序烧写
在线阅读 下载PDF
低成本、高安全性SHA-1 EEPROM器件
19
《国外电子元器件》 2007年第9期78-78,共1页
Maxim公司推出一款高度集成的安全存储器器件DS28CN01。DS28CN01采用国际公认的SHA-1(安全散列算法)密钥算法,可提供双向质询-响应认证保护。1Kb EEPROM阵列以及相应的指令集可确保对写入内置非易失数据阵列的数据的防篡改保存。每个... Maxim公司推出一款高度集成的安全存储器器件DS28CN01。DS28CN01采用国际公认的SHA-1(安全散列算法)密钥算法,可提供双向质询-响应认证保护。1Kb EEPROM阵列以及相应的指令集可确保对写入内置非易失数据阵列的数据的防篡改保存。每个EEPROM页面的数据修改受SHA-1算法保护,同时还具有可编程写保护以及E—PROM/OTP(一次性可编程)仿真模式。 展开更多
关键词 sha-1算法 EEPROM 安全性 器件 低成本 Maxim公司 安全散列算法 数据阵列
在线阅读 下载PDF
基于1-bit压缩感知非凸算法的平面ECT图像重建
20
作者 唐志浩 张立峰 《计量学报》 CSCD 北大核心 2024年第12期1797-1803,共7页
为提高平面电容成像系统的成像质量并提高重建速度,提出了一种基于1-bit压缩感知(1-bit CS)非凸算法的平面ECT图像重建方法。首先,利用离散余弦基(DCT)对灰度值进行稀疏表示;其次,引入极大极小凹惩罚(MCP)作为正则化项,并建立1-bit CS ... 为提高平面电容成像系统的成像质量并提高重建速度,提出了一种基于1-bit压缩感知(1-bit CS)非凸算法的平面ECT图像重建方法。首先,利用离散余弦基(DCT)对灰度值进行稀疏表示;其次,引入极大极小凹惩罚(MCP)作为正则化项,并建立1-bit CS MCP正则化模型;然后,通过MCP非凸算法迭代更新对偶解的近端算子,以求取最优对偶解;最后,根据对偶解求出重建灰度值并进行图像重建。仿真与实验结果表明,相比于Tikhonov算法、Landweber算法及传统压缩感知算法,所提方法得到的重建图像平均相对误差和相关系数分别为0.0496和0.9435,平均重建时间约为0.1723 s,均优于其他3种算法,缺陷还原度及重建速度有明显提升。 展开更多
关键词 材料缺陷检测 平面电容成像 ECT图像重建 1-bit压缩感知 极大极小凹惩罚 非凸算法
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部