期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于遗传策略的SHA-1差分路径搜索算法
被引量:
2
1
作者
胡云山
申意
+1 位作者
曾光
韩文报
《信息工程大学学报》
2016年第4期390-395,共6页
借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分...
借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分路径第1轮后4步汉明重为5,文献[1]给出的差分路径第1轮后4步汉明重为4。该算法同样适用于具有与SHA-1结构相似的MD5、SHA-0等Hash函数的差分路径搜索。
展开更多
关键词
密码学
hash
函数
sha-
1
差分路径
遗传算法
在线阅读
下载PDF
职称材料
SHA-1随机碰撞的充分条件构造
2
作者
唐雨辰
韩文报
《信息工程大学学报》
2014年第5期520-524,598,共6页
Hash函数SHA-1是重要的密码元件,寻找SHA-1的随机碰撞对已有理论上的突破,但SHA-1的碰撞实例还没有被发现。到目前为止,对SHA-1随机碰撞搜索的最好结果是McDonald给出的复杂度为52的差分路径。充分利用SHA-1第1轮轮函数IF的差分性质的优...
Hash函数SHA-1是重要的密码元件,寻找SHA-1的随机碰撞对已有理论上的突破,但SHA-1的碰撞实例还没有被发现。到目前为止,对SHA-1随机碰撞搜索的最好结果是McDonald给出的复杂度为52的差分路径。充分利用SHA-1第1轮轮函数IF的差分性质的优势,通过回溯验证的方法,给出基于该差分路径的全部充分条件,用于搜索SHA-1的随机碰撞实例。
展开更多
关键词
hash
函数
差分路径
sha-
1
算法
在线阅读
下载PDF
职称材料
单向Hash函数SHA-256的研究与改进
被引量:
5
3
作者
何润民
《信息技术》
2013年第8期22-25,共4页
对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文...
对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文本文件进行Hash计算结果的比较,结果证实改进的Hash函数具有更好的非线性性、单向性、抗碰撞性、伪随机性和雪崩效应。
展开更多
关键词
hash
函数
sha-
1
sha-
256
在线阅读
下载PDF
职称材料
1-Wire器件DS2432在MCU的应用
4
作者
谢洪波
丁庆生
《中国测试技术》
2004年第6期66-68,44,共4页
DS2 4 32是Dallas公司 1 Wire器件中的一员 ,它是一种带密码保护的数据存储器。DS2 4 32的SHA 1安全特性提供了一个低成本的电子手段来保护知识产权 ;对一些消费产品进行智能识别 ;实现一个低成本的电子支付系统 ;或者作为一个防窜改的...
DS2 4 32是Dallas公司 1 Wire器件中的一员 ,它是一种带密码保护的数据存储器。DS2 4 32的SHA 1安全特性提供了一个低成本的电子手段来保护知识产权 ;对一些消费产品进行智能识别 ;实现一个低成本的电子支付系统 ;或者作为一个防窜改的数据载体 ,其执行 16 0位SHA 1算法只需 1ms。文章介绍了DS2 4 32的特点、与MCU接口的软硬设计和SHA 1算法的两种实现方法。
展开更多
关键词
MCU
密码保护
算法
器件
接口
数据存储器
Dallas公司
DS
安全特性
低成本
在线阅读
下载PDF
职称材料
HASH函数的数字图像认证方法
被引量:
1
5
作者
纪志超
张定会
+1 位作者
唐素娟
仰文灿
《数据通信》
2013年第5期45-47,共3页
以彩色图像为例,利用HASH函数的单向性、抗碰撞性等特点,生成被保护数字图像的摘要即散列值,并与保存的原始图像摘要进行比较,从而判断出图像信息是否被篡改过。运用SHA-1算法,实现了数字图像的信息认证。
关键词
彩色图像
hash
sha-
1
消息认证
在线阅读
下载PDF
职称材料
NET框架下采用HASH算法的口令管理
6
作者
杨波
《兵工自动化》
2006年第10期33-33,39,共2页
VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,并将这对加密后的口令插入数据库。当用户登录信息系统时,用同样的方法对用户输入的口令进行加密,然...
VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,并将这对加密后的口令插入数据库。当用户登录信息系统时,用同样的方法对用户输入的口令进行加密,然后将它与从数据库中的加密口令进行比较,由此实现口令管理。
展开更多
关键词
VS.NET框架
hash
算法
MD5
sha-
1
口令管理
在线阅读
下载PDF
职称材料
基于电子钥匙的双向身份鉴别方案
被引量:
2
7
作者
肖丰霞
刘嘉勇
+1 位作者
李国勇
闫廷光
《信息与电子工程》
2007年第6期473-475,共3页
提出了一种基于电子钥匙的双向身份鉴别方案。首先调用电子钥匙内嵌的软硬件接口函数,生成硬件随机数,然后更新密钥,并对时间戳和随机数等身份鉴别信息按数据加密标准、安全散列算法进行加/解密和散列运算。分析结果表明该方案具有较强...
提出了一种基于电子钥匙的双向身份鉴别方案。首先调用电子钥匙内嵌的软硬件接口函数,生成硬件随机数,然后更新密钥,并对时间戳和随机数等身份鉴别信息按数据加密标准、安全散列算法进行加/解密和散列运算。分析结果表明该方案具有较强的安全性,可以有效地防止密钥泄漏、重放攻击和假冒攻击。
展开更多
关键词
电子钥匙
身份鉴别
DES算法
sha-
1
算法
时间戳
在线阅读
下载PDF
职称材料
新一代哈希算法
被引量:
1
8
作者
霍甲
刘蓉
任培明
《数字通信世界》
2013年第12期74-75,共2页
随着信息技术和互联网的快速发展,电子商务和网上金融业务越来越受到人们的关注。密码学和密码技术在通信互联网领域发挥着至关重要的作用。在密码算法中,哈希函数又称杂凑函数,是密码学中一种非常重要的工具。本论文讨论了哈希函数的...
随着信息技术和互联网的快速发展,电子商务和网上金融业务越来越受到人们的关注。密码学和密码技术在通信互联网领域发挥着至关重要的作用。在密码算法中,哈希函数又称杂凑函数,是密码学中一种非常重要的工具。本论文讨论了哈希函数的发展历史,针对刚刚入选成为新一代哈希函数的SHA-3进行了参数对比和硬件对比,在基于Xilinx公司出品的Virtex-5xc5vlx220芯片硬件平台上给出了SHA-3函数的硬件特性。文章最后总结了新一代算法的硬件实现的优势和算法本身的优势。
展开更多
关键词
hash
sha-
1
sha-
2
sha-
3算法硬件消耗吞吐量
在线阅读
下载PDF
职称材料
MD5(0,δb,δc,δc)-消息对Pollard's rho搜索算法设计
9
作者
王珏
周林
徐良华
《信息工程大学学报》
2011年第1期24-28,共5页
MD5选择前缀碰撞攻击可应用于伪造CA证书等实际攻击中,构造MD5选择前缀碰撞对是攻击MD5的一个重要研究课题。构造MD5选择前缀碰撞消息对时,需要利用高性能计算设备搜索(0,δb,δc,δc,)-消息对,文章用概率方法描述了生日攻击的原理,阐...
MD5选择前缀碰撞攻击可应用于伪造CA证书等实际攻击中,构造MD5选择前缀碰撞对是攻击MD5的一个重要研究课题。构造MD5选择前缀碰撞消息对时,需要利用高性能计算设备搜索(0,δb,δc,δc,)-消息对,文章用概率方法描述了生日攻击的原理,阐述了利用生日攻击思想搜索(0,δb,δc,δc,)-消息对的Pollard's rho算法和并行Pollard's rho算法,分析了算法的复杂度,最后给出了一组实验数据。
展开更多
关键词
MD5
sha-
1
hash
函数
选择前缀碰撞
生日攻击
Pollard's
rho算法
在线阅读
下载PDF
职称材料
题名
基于遗传策略的SHA-1差分路径搜索算法
被引量:
2
1
作者
胡云山
申意
曾光
韩文报
机构
信息工程大学
数学工程与先进计算国家重点实验室
出处
《信息工程大学学报》
2016年第4期390-395,共6页
基金
数学工程与先进计算国家重点实验室开放课题(2013A03
2013A10)
文摘
借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分路径第1轮后4步汉明重为5,文献[1]给出的差分路径第1轮后4步汉明重为4。该算法同样适用于具有与SHA-1结构相似的MD5、SHA-0等Hash函数的差分路径搜索。
关键词
密码学
hash
函数
sha-
1
差分路径
遗传算法
Keywords
cryptology
hash
function
sha-
1
differential path
genetic algorithm
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
SHA-1随机碰撞的充分条件构造
2
作者
唐雨辰
韩文报
机构
信息工程大学
出处
《信息工程大学学报》
2014年第5期520-524,598,共6页
文摘
Hash函数SHA-1是重要的密码元件,寻找SHA-1的随机碰撞对已有理论上的突破,但SHA-1的碰撞实例还没有被发现。到目前为止,对SHA-1随机碰撞搜索的最好结果是McDonald给出的复杂度为52的差分路径。充分利用SHA-1第1轮轮函数IF的差分性质的优势,通过回溯验证的方法,给出基于该差分路径的全部充分条件,用于搜索SHA-1的随机碰撞实例。
关键词
hash
函数
差分路径
sha-
1
算法
Keywords
hash
functions
differential path
sha-
1
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
单向Hash函数SHA-256的研究与改进
被引量:
5
3
作者
何润民
机构
陕西工业职业技术学院基础部
出处
《信息技术》
2013年第8期22-25,共4页
基金
陕西工业职业技术学院科研基金资助项目(ZK12-25)
文摘
对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文本文件进行Hash计算结果的比较,结果证实改进的Hash函数具有更好的非线性性、单向性、抗碰撞性、伪随机性和雪崩效应。
关键词
hash
函数
sha-
1
sha-
256
Keywords
hash
function
sha-
1
sha-
256
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
1-Wire器件DS2432在MCU的应用
4
作者
谢洪波
丁庆生
机构
电子科技大学
出处
《中国测试技术》
2004年第6期66-68,44,共4页
文摘
DS2 4 32是Dallas公司 1 Wire器件中的一员 ,它是一种带密码保护的数据存储器。DS2 4 32的SHA 1安全特性提供了一个低成本的电子手段来保护知识产权 ;对一些消费产品进行智能识别 ;实现一个低成本的电子支付系统 ;或者作为一个防窜改的数据载体 ,其执行 16 0位SHA 1算法只需 1ms。文章介绍了DS2 4 32的特点、与MCU接口的软硬设计和SHA 1算法的两种实现方法。
关键词
MCU
密码保护
算法
器件
接口
数据存储器
Dallas公司
DS
安全特性
低成本
Keywords
Wire bus
secure
hash
algorithm-
1(
sha-
1)
M CU
分类号
TH842 [机械工程—精密仪器及机械]
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
HASH函数的数字图像认证方法
被引量:
1
5
作者
纪志超
张定会
唐素娟
仰文灿
机构
上海理工大学光电信息与计算机工程学院
出处
《数据通信》
2013年第5期45-47,共3页
文摘
以彩色图像为例,利用HASH函数的单向性、抗碰撞性等特点,生成被保护数字图像的摘要即散列值,并与保存的原始图像摘要进行比较,从而判断出图像信息是否被篡改过。运用SHA-1算法,实现了数字图像的信息认证。
关键词
彩色图像
hash
sha-
1
消息认证
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
NET框架下采用HASH算法的口令管理
6
作者
杨波
机构
军事经济学院研究生二队
出处
《兵工自动化》
2006年第10期33-33,39,共2页
文摘
VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,并将这对加密后的口令插入数据库。当用户登录信息系统时,用同样的方法对用户输入的口令进行加密,然后将它与从数据库中的加密口令进行比较,由此实现口令管理。
关键词
VS.NET框架
hash
算法
MD5
sha-
1
口令管理
Keywords
VS.NET framework
hash
algorithm
MD5
sha-
1
Password management
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
TP315 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于电子钥匙的双向身份鉴别方案
被引量:
2
7
作者
肖丰霞
刘嘉勇
李国勇
闫廷光
机构
四川大学信息安全研究所
四川大学电子信息学院
出处
《信息与电子工程》
2007年第6期473-475,共3页
文摘
提出了一种基于电子钥匙的双向身份鉴别方案。首先调用电子钥匙内嵌的软硬件接口函数,生成硬件随机数,然后更新密钥,并对时间戳和随机数等身份鉴别信息按数据加密标准、安全散列算法进行加/解密和散列运算。分析结果表明该方案具有较强的安全性,可以有效地防止密钥泄漏、重放攻击和假冒攻击。
关键词
电子钥匙
身份鉴别
DES算法
sha-
1
算法
时间戳
Keywords
USB KEY
authentication
Data EncryptionStandard(DES)algorithm
secure hash algorithm-1 (sha-1)
time stamp
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
新一代哈希算法
被引量:
1
8
作者
霍甲
刘蓉
任培明
机构
国家无线电监测中心
出处
《数字通信世界》
2013年第12期74-75,共2页
文摘
随着信息技术和互联网的快速发展,电子商务和网上金融业务越来越受到人们的关注。密码学和密码技术在通信互联网领域发挥着至关重要的作用。在密码算法中,哈希函数又称杂凑函数,是密码学中一种非常重要的工具。本论文讨论了哈希函数的发展历史,针对刚刚入选成为新一代哈希函数的SHA-3进行了参数对比和硬件对比,在基于Xilinx公司出品的Virtex-5xc5vlx220芯片硬件平台上给出了SHA-3函数的硬件特性。文章最后总结了新一代算法的硬件实现的优势和算法本身的优势。
关键词
hash
sha-
1
sha-
2
sha-
3算法硬件消耗吞吐量
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
MD5(0,δb,δc,δc)-消息对Pollard's rho搜索算法设计
9
作者
王珏
周林
徐良华
机构
信息工程大学信息工程学院
[
江南计算技术研究所
出处
《信息工程大学学报》
2011年第1期24-28,共5页
基金
国家科技支撑计划资助项目(2008BAH33B04)
文摘
MD5选择前缀碰撞攻击可应用于伪造CA证书等实际攻击中,构造MD5选择前缀碰撞对是攻击MD5的一个重要研究课题。构造MD5选择前缀碰撞消息对时,需要利用高性能计算设备搜索(0,δb,δc,δc,)-消息对,文章用概率方法描述了生日攻击的原理,阐述了利用生日攻击思想搜索(0,δb,δc,δc,)-消息对的Pollard's rho算法和并行Pollard's rho算法,分析了算法的复杂度,最后给出了一组实验数据。
关键词
MD5
sha-
1
hash
函数
选择前缀碰撞
生日攻击
Pollard's
rho算法
Keywords
MD5
sha-
1
hash
functions
chosen-prefix collision
birthday attack
Pollard's rho algorithm
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于遗传策略的SHA-1差分路径搜索算法
胡云山
申意
曾光
韩文报
《信息工程大学学报》
2016
2
在线阅读
下载PDF
职称材料
2
SHA-1随机碰撞的充分条件构造
唐雨辰
韩文报
《信息工程大学学报》
2014
0
在线阅读
下载PDF
职称材料
3
单向Hash函数SHA-256的研究与改进
何润民
《信息技术》
2013
5
在线阅读
下载PDF
职称材料
4
1-Wire器件DS2432在MCU的应用
谢洪波
丁庆生
《中国测试技术》
2004
0
在线阅读
下载PDF
职称材料
5
HASH函数的数字图像认证方法
纪志超
张定会
唐素娟
仰文灿
《数据通信》
2013
1
在线阅读
下载PDF
职称材料
6
NET框架下采用HASH算法的口令管理
杨波
《兵工自动化》
2006
0
在线阅读
下载PDF
职称材料
7
基于电子钥匙的双向身份鉴别方案
肖丰霞
刘嘉勇
李国勇
闫廷光
《信息与电子工程》
2007
2
在线阅读
下载PDF
职称材料
8
新一代哈希算法
霍甲
刘蓉
任培明
《数字通信世界》
2013
1
在线阅读
下载PDF
职称材料
9
MD5(0,δb,δc,δc)-消息对Pollard's rho搜索算法设计
王珏
周林
徐良华
《信息工程大学学报》
2011
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部