期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
单向Hash函数SHA-256的研究与改进 被引量:5
1
作者 何润民 《信息技术》 2013年第8期22-25,共4页
对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文... 对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文本文件进行Hash计算结果的比较,结果证实改进的Hash函数具有更好的非线性性、单向性、抗碰撞性、伪随机性和雪崩效应。 展开更多
关键词 hash函数 sha-1 sha-256
在线阅读 下载PDF
SHA-256压缩函数的结构安全性 被引量:3
2
作者 李超 魏悦川 孙兵 《应用科学学报》 CAS CSCD 北大核心 2008年第1期1-5,共5页
给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强... 给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强度远远低于SHA-256.作为实例,给出了安全性较为脆弱的SHA-256变种的部分碰撞.结果表明:SHA-256压缩函数的结构选择较大程度地影响其安全性. 展开更多
关键词 hash函数 碰撞攻击 sha-256 sha-256变种 压缩函数 部分碰撞
在线阅读 下载PDF
概率统计在密码学中的Hash函数中的应用 被引量:1
3
作者 张晓梅 《中国高新技术企业》 2010年第22期56-58,共3页
运用概率统计的思想方法来研究Hash函数的一些性质必将为密码分析人员提供一些新的攻击密码方案的新方法和新思路,也必将使得将概率统计应用于密码学中成为一个新的研究热点。SHA-256是使用最广泛的一种Hash函数,文章针对SHA-256,用已... 运用概率统计的思想方法来研究Hash函数的一些性质必将为密码分析人员提供一些新的攻击密码方案的新方法和新思路,也必将使得将概率统计应用于密码学中成为一个新的研究热点。SHA-256是使用最广泛的一种Hash函数,文章针对SHA-256,用已有统计检测方法中的χ2检验对其进行了随机性测试,并对测试结果进行了分析讨论。 展开更多
关键词 hash函数 sha-256 随机性测试 χ2检验
在线阅读 下载PDF
EPON系统中的认证与加密机制研究 被引量:3
4
作者 王蓉 王慧鑫 +1 位作者 王浩 王立民 《光通信技术》 CSCD 北大核心 2012年第6期17-20,共4页
EPON通信系统采用点对多点通信模式,而这种通信模式使得OLT与ONU通信过程中存在非法接入、窃听、伪造等安全威胁,针对这种情况,提出了一种基于SHA-256散列算法及AES加密算法的认证、密钥更新、加密技术来解决上述安全威胁,并对方案中认... EPON通信系统采用点对多点通信模式,而这种通信模式使得OLT与ONU通信过程中存在非法接入、窃听、伪造等安全威胁,针对这种情况,提出了一种基于SHA-256散列算法及AES加密算法的认证、密钥更新、加密技术来解决上述安全威胁,并对方案中认证、会话密钥生成和密钥更新各阶段进行了详细分析。 展开更多
关键词 EPON 认证 加密 sha-256散列算法 AES算法
在线阅读 下载PDF
哈希算法异构可重构高能效计算系统研究 被引量:3
5
作者 郑博文 聂一 柴志雷 《应用科学学报》 CAS CSCD 北大核心 2023年第6期1031-1045,共15页
针对应用场景中不同哈希算法乃至多哈希算法组合的高速计算需求,纯软件方式难以满足性能需求,基于FPGA或ASIC的硬件方式又面临灵活性不足的问题,设计了一种异构且加速端硬件可重构的哈希算法高能效计算系统。计算系统由算法硬件加速模... 针对应用场景中不同哈希算法乃至多哈希算法组合的高速计算需求,纯软件方式难以满足性能需求,基于FPGA或ASIC的硬件方式又面临灵活性不足的问题,设计了一种异构且加速端硬件可重构的哈希算法高能效计算系统。计算系统由算法硬件加速模块、数据传输模块、多线程管理模块实现,并且通过硬件的动态可重构设计提升了计算能效。实验结果表明,在Intel Stratix10 FPGA异构计算平台上,针对加解密计算,选择MD5、SHA-1、SHA-256、SHA-512和RIPEMD-160算法作为测试对象,所实现的系统相比Intel Core I7-10700CPU,最高可获得18.7倍的性能提升和34倍的能效提升,相比NVIDIA GTX 1650 SUPER GPU,最高可获得2倍的性能提升和5.6倍的能效提升。 展开更多
关键词 异构计算 哈希算法 sha-256 硬件加速 现场可编程逻辑门阵列
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部