期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
轻量级异构安全函数计算加速框架
1
作者 赵川 何章钊 +3 位作者 王豪 孔繁星 赵圣楠 荆山 《计算机科学》 北大核心 2025年第4期301-309,共9页
当前,数据已成为关键战略资源,数据挖掘和分析技术在各行业发挥着重要作用,但也存在着数据泄露的风险。安全函数计算(Secure Function Evaluation,SFE)可以在保证数据安全的前提下完成任意函数的计算。Yao协议是一种用于实现安全函数计... 当前,数据已成为关键战略资源,数据挖掘和分析技术在各行业发挥着重要作用,但也存在着数据泄露的风险。安全函数计算(Secure Function Evaluation,SFE)可以在保证数据安全的前提下完成任意函数的计算。Yao协议是一种用于实现安全函数计算的协议,该协议在混淆电路(Garbled Circuit,GC)生成和计算阶段含有大量加解密计算操作,且在不经意传输(Oblivious Transfer,OT)阶段具有较高的计算开销,难以满足复杂的现实应用需求。针对Yao协议的效率问题,基于现场可编程门阵列(Field Programmable Gate Array,FPGA)的异构计算对Yao协议进行加速,并结合提出的轻量级代理不经意传输协议,最终设计出轻量级异构安全计算加速框架。该方案中,混淆电路生成方和代理计算方都实现了CPU-FPGA异构计算架构。该架构借助CPU擅长处理控制流的优势和FPGA的并行处理优势对混淆电路生成阶段和计算阶段进行加速,提高了生成混淆电路和计算混淆电路的效率,减轻了计算压力。另外,相比于通过非对称密码算法实现的不经意传输协议,在轻量级代理不经意传输协议中,混淆电路生成方和代理计算方只需执行对称操作,代理计算方即可获取用户输入对应的生成方持有的随机数。该轻量级代理不经意传输协议减轻了用户和服务器在不经意传输阶段的计算压力。实验证明,在局域网环境下,与Yao协议的软件实现(TinyGarble框架)相比,该方案的计算效率至少提高了128倍。 展开更多
关键词 安全函数计算 现场可编程门阵列 混淆电路 不经意传输 异构计算
在线阅读 下载PDF
转轴强度计算中的安全系数函数
2
作者 陈连 王元文 潘晋 《机械设计与制造》 2001年第6期53-54,共2页
利用奇异函数的性质,导出了转轴的静强度和疲劳强度安全系数函数,可用于转轴强度的计算机分析和优化设计。
关键词 奇异函数 静强度 疲劳强度 安全系数函数
在线阅读 下载PDF
配电系统安全域的数学定义与存在性证明 被引量:42
3
作者 肖峻 祖国强 +3 位作者 白冠男 张苗苗 王成山 赵婧 《中国电机工程学报》 EI CSCD 北大核心 2016年第18期4828-4836,5106,共9页
该文从数学上描述了配电系统的N-1安全性,给出了安全域(distribution system security region,DSSR)的严格数学定义,并首次证明DSSR的存在性。首先,从数学上描述了配电系统运行的状态空间与正常运行方式下的约束条件。其次,为描述N-1安... 该文从数学上描述了配电系统的N-1安全性,给出了安全域(distribution system security region,DSSR)的严格数学定义,并首次证明DSSR的存在性。首先,从数学上描述了配电系统运行的状态空间与正常运行方式下的约束条件。其次,为描述N-1安全性及安全程度,提出了安全函数的概念,并给出一个具体的安全函数,并证明其具有连续和单调减的重要性质。再从数学上将N-1安全性描述为安全函数满足某个预定临界值的问题。然后,给出了更严格的DSSR数学定义:DSSR是所有安全工作点的集合,该集合具有封闭的边界,边界内部均为安全工作点,外部均为不安全工作点。最后,从数学上证明了对于任意给定配电网,其DSSR一定存在。文中工作对揭示配电网安全域的数学本质具有重要意义,为未来智能配电系统安全高效的运行及规划技术奠定理论基础。 展开更多
关键词 配电系统安全 N-1安全 数学定义 存在性 证明 安全函数
在线阅读 下载PDF
基于库函数动态跟踪的Fuzzing测试方法 被引量:2
4
作者 黄奕 曾凡平 曹青 《计算机工程》 CAS CSCD 北大核心 2010年第16期39-41,共3页
在分析库函数安全性的基础上,提出基于库函数动态跟踪的Fuzzing测试方法,通过动态跟踪目标程序对不安全库函数的调用,并在输入数据中搜索匹配函数调用参数,以此来准确定位错误注入点。设计并实现了基于该方法的测试工具,经过对漏洞软件... 在分析库函数安全性的基础上,提出基于库函数动态跟踪的Fuzzing测试方法,通过动态跟踪目标程序对不安全库函数的调用,并在输入数据中搜索匹配函数调用参数,以此来准确定位错误注入点。设计并实现了基于该方法的测试工具,经过对漏洞软件测试的对比实验,验证了该方法的有效性和高效性。 展开更多
关键词 漏洞挖掘 FUZZING技术 安全函数 动态跟踪
在线阅读 下载PDF
配电网运行状态空间的安全性分布:特征及应用
5
作者 肖峻 焦衡 +1 位作者 宋晨辉 屈玉清 《天津大学学报(自然科学与工程技术版)》 EI CAS CSCD 北大核心 2023年第2期148-159,共12页
随着智能电网建设,我国城市配电网的调度运行将变得更精细,深入研究配电网运行的状态空间十分必要,特别是调度部门关心的安全性问题.本文研究了配电网运行状态空间的安全性分布.首先,为建立系统状态(工作点)和安全性结果间的映射关系,... 随着智能电网建设,我国城市配电网的调度运行将变得更精细,深入研究配电网运行的状态空间十分必要,特别是调度部门关心的安全性问题.本文研究了配电网运行状态空间的安全性分布.首先,为建立系统状态(工作点)和安全性结果间的映射关系,设计了两种计及主变容量约束的安全函数,用来量化系统的安全程度.其次,提出了运行状态空间安全性分布的概念,状态空间内所有工作点及其安全函数值构成了安全性分布.然后,在IEEE RBTS-Bus4扩展算例中验证了所提概念和方法,并绘制了算例配电网的状态空间安全性分布图.研究发现,在状态空间中,安全性分布形成了一种类似自然界电场、磁场的“安全性场”,其分布特征如下:以空载点为中心呈“等安全线”形式分布,并且具有单调减的自然特性,即距离中心越远,等安全线值越低.等安全线的法线方向是安全性变化最快方向,也是安全性提高的最优控制方向. 展开更多
关键词 配电网 运行状态空间 安全性分布 安全函数
在线阅读 下载PDF
系统分析法在火电厂安全评价中的应用 被引量:15
6
作者 袁小勃 杨宗霄 刘刚 《电网技术》 EI CSCD 北大核心 2007年第3期44-48,共5页
针对火电厂安全评价的现状提出了一种火电厂安全评价的数学模型和方法。考虑了影响火电厂安全的关键因素,在建立了火电厂多层次指标评价体系的基础上,运用系统功能论和层次分析法来构造系统安全优势函数,以解决系统安全功能大于各子系... 针对火电厂安全评价的现状提出了一种火电厂安全评价的数学模型和方法。考虑了影响火电厂安全的关键因素,在建立了火电厂多层次指标评价体系的基础上,运用系统功能论和层次分析法来构造系统安全优势函数,以解决系统安全功能大于各子系统安全功能之和的问题。该方法整合了火电厂中各安全评价因素相互作用的协调性,可为火电厂安全管理部门进行安全评价分析和决策提供科学依据和仿真手段。实际应用结果表明,采用本文提出的数学模型和方法能够有效地对火电厂进行安全评价。 展开更多
关键词 火电厂安全评价 系统功能论 层次分析法 判断矩阵 系统安全优势函数
在线阅读 下载PDF
中国安全经济贡献率的计量分析 被引量:15
7
作者 刘莉君 施式亮 《中国安全科学学报》 CAS CSCD 2006年第1期55-59,共5页
安全经济贡献率的准确计算对于指导国家安全投入力度和宏观安全决策起着重要作用。为了准确计算中国安全生产对经济的贡献率,以弥补以往经验取值方法的局限,笔者通过建立计量经济学模型,获得了精确的安全产出与安全投入的函数关系,并得... 安全经济贡献率的准确计算对于指导国家安全投入力度和宏观安全决策起着重要作用。为了准确计算中国安全生产对经济的贡献率,以弥补以往经验取值方法的局限,笔者通过建立计量经济学模型,获得了精确的安全产出与安全投入的函数关系,并得出我国安全生产规模报酬递增的结论。在此基础上又建立时间序列模型,预测出我国2005年的安全经济贡献率为3.01%,安全投入产出比为1.00∶1.81。从预测结果来看,计量模型收到了满意的结果,对国家宏观安全决策具有一定的指导意义。 展开更多
关键词 安全经济贡献率 安全生产函数 安全投入产出比 时间序列模型 预测
在线阅读 下载PDF
多目标约束的网格任务安全调度模型及算法研究 被引量:5
8
作者 朱海 王宇平 《电子与信息学报》 EI CSCD 北大核心 2010年第4期988-992,共5页
异构网格环境的特点决定了其任务调度是受调度长度、安全性能及调度费用等多个因素制约的。该文根据网格资源调度的特点构造了一个安全效益函数和节点信誉度动态评估模型,并以此为基础建立了一个多目标约束的网格任务调度模型。利用隶... 异构网格环境的特点决定了其任务调度是受调度长度、安全性能及调度费用等多个因素制约的。该文根据网格资源调度的特点构造了一个安全效益函数和节点信誉度动态评估模型,并以此为基础建立了一个多目标约束的网格任务调度模型。利用隶属度函数将多目标函数转化为单目标模型,通过设计新的进化算子,从而提出一种遗传算法MUGA(Mode Crossover and Even Mutation Genetic Algorithm)进行求解,并对算法的收敛性进行了理论分析。仿真实验表明,在同等条件下该算法与同类算法相比,在任务调度长度、安全效益值、可信度及调度费用指标优化方面具有较好的综合性能。 展开更多
关键词 异构网络 网格计算 任务调度 安全效益函数 信誉度 遗传算法
在线阅读 下载PDF
单向Hash函数SHA-1的统计分析与算法改进 被引量:7
9
作者 刘建东 余有明 江慧娜 《计算机科学》 CSCD 北大核心 2009年第10期141-145,共5页
对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后... 对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后的扩展码字序列,并在算法首轮的混合函数中引入整数帐篷映射,加速了差分扩散,改变了原来固定的链接变量传递方式,修正了算法内部结构的设计缺陷。测试与分析结果表明,改进算法提高了非线性扩散程度,增强了算法的安全性。 展开更多
关键词 HASH函数 安全散列函数算法 码字扩展 帐篷映射 扩散
在线阅读 下载PDF
基于多天线立体异构网络的物理层安全性能研究 被引量:1
10
作者 赵伟 骆亚菲 +2 位作者 鲍慧 王辉 李保罡 《工程科学与技术》 EI CAS CSCD 北大核心 2018年第6期212-216,共5页
异构网络性能分析研究中,基站和用户分布大多数是平面分布模型,其拓扑结构不适用于建筑物密集的超密度网络场景;同时,垂直维度上的窃听者直接影响异构网络物理层安全性;针对此问题,作者调整了基站天线的垂直维度,通过倾斜、基站与用户... 异构网络性能分析研究中,基站和用户分布大多数是平面分布模型,其拓扑结构不适用于建筑物密集的超密度网络场景;同时,垂直维度上的窃听者直接影响异构网络物理层安全性;针对此问题,作者调整了基站天线的垂直维度,通过倾斜、基站与用户的空间分布得到合法用户和窃听者的信干噪比表达式、累积分布函数,对异构网络的物理层安全性能进行了分析。在立体异构网络下行传输链路中增加对基站天线垂直维度的调整,给出了增加基站天线倾斜角变量后合法用户以及窃听用户的信干噪比表达式;并且根据基站和用户的空间随机泊松点过程分布,推导出合法用户和窃听用户的信干噪比累积分布函数,利用此累积分布函数得到系统的平均安全速率闭合表达式。仿真结果验证了微基站密度、下倾角和平均安全速率函数关系闭合表达式的正确性,验证了通过调整垂直下倾角提高物理层安全性能的可行性,并能够得到具体场景的基站密度比。 展开更多
关键词 物理层安全 天线倾斜角 平均安全速率函数 立体随机几何
在线阅读 下载PDF
用混合密码算法实现电力系统重要信息的安全传送 被引量:3
11
作者 王保义 张少敏 《电力自动化设备》 EI CSCD 北大核心 2004年第4期64-67,共4页
电力系统重要信息的传送要求保密、完整和抗否认,提出了一种基于对称密钥国际数据加密算法IDEA(InternationalDataEncryptionAlgorithm)、公开密钥算法RSA(RivestShamireAdleman)、安全散列函数MD5的混合加密和数字签名算法。介绍了IDEA... 电力系统重要信息的传送要求保密、完整和抗否认,提出了一种基于对称密钥国际数据加密算法IDEA(InternationalDataEncryptionAlgorithm)、公开密钥算法RSA(RivestShamireAdleman)、安全散列函数MD5的混合加密和数字签名算法。介绍了IDEA,RSA,MD5每种算法的思想和实现流程,给出了结合上述算法特点和电力系统不同信息对安全性不同要求设计的混合密码算法流程及实现步骤,并给出了提高算法安全性和执行速度的思路。通过组合加密和签名,既保证了加密与签名的可靠性,又保证了系统的运行速度和存储空间要求。现在已应用于某信息系统中,证明该算法安全、可靠和实用。 展开更多
关键词 混合加密 数字签名 对称密钥加密 公开密钥加密 安全散列函数
在线阅读 下载PDF
P2P网络的节点安全认证 被引量:6
12
作者 周洲 黄永峰 李星 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第A01期100-104,共5页
为了满足P2P网络中节点安全认证的需求,确保消息路由的可靠性,提出一种"身份认证码统一发放、分布式认证"(CIADA)的节点安全认证方案.该方案改进了"可信第三方"(TTP)信任模型,利用安全动态累积函数有效地实现了节... 为了满足P2P网络中节点安全认证的需求,确保消息路由的可靠性,提出一种"身份认证码统一发放、分布式认证"(CIADA)的节点安全认证方案.该方案改进了"可信第三方"(TTP)信任模型,利用安全动态累积函数有效地实现了节点间的交互认证、节点的动态加入与删除,并且支持域间认证以及域的合并.CIADA认证方案充分考虑了P2P网络的自组织性、动态性及可扩展性,其与PKI技术具有相同的安全强度,并且克服了现有分布式认证方案中证书获取、证书撤销、跨域认证等困难,因此更适用于P2P网络的节点安全认证. 展开更多
关键词 P2P 节点认证 安全动态累积函数
在线阅读 下载PDF
考虑输入受限的航天器安全接近姿轨耦合控制 被引量:4
13
作者 武冠群 宋申民 孙经广 《控制理论与应用》 EI CAS CSCD 北大核心 2018年第10期1511-1520,共10页
针对存在外部扰动和输入受限的航天器安全接近的问题,当扰动上界未知时,基于积分滑模控制理论设计了抗饱和的有限时间自适应姿轨耦合控制器.控制器的设计过程中采用了新型的避碰函数限制追踪航天器运动区域进而保证接近过程中航天器的... 针对存在外部扰动和输入受限的航天器安全接近的问题,当扰动上界未知时,基于积分滑模控制理论设计了抗饱和的有限时间自适应姿轨耦合控制器.控制器的设计过程中采用了新型的避碰函数限制追踪航天器运动区域进而保证接近过程中航天器的安全性,同时通过辅助系统和自适应算法分别处理了输入受限和扰动上界未知.借助李雅普诺夫理论证明了在控制器的作用下系统状态在有限时间内收敛,且能够保证追踪航天器在实现航天器接近的过程中不与目标航天器发生碰撞.最后通过数字仿真进一步验证了所设计控制器的有效性. 展开更多
关键词 航天器安全接近 姿轨耦合控制 输入受限 避免碰撞 安全约束函数 滑模控制
在线阅读 下载PDF
一种抗并行计算的公开可验证出块权的区块链共识机制
14
作者 李鹏 张明武 杨波 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1370-1385,共16页
共识机制是若干节点完成信息认证和同步并以此达成共识的重要手段.现有的共识机制通常都不能抗并行计算且具有中心化趋势,如工作量证明(proof of work,PoW)、权益证明(proof of stake,PoS).这就导致以获取出块奖励为目的的恶意挖矿造成... 共识机制是若干节点完成信息认证和同步并以此达成共识的重要手段.现有的共识机制通常都不能抗并行计算且具有中心化趋势,如工作量证明(proof of work,PoW)、权益证明(proof of stake,PoS).这就导致以获取出块奖励为目的的恶意挖矿造成大量资源浪费,尤其是电力资源,还影响区块链系统的安全.本文将可验证延迟函数引入共识机制,提出一种抗并行计算的公开可验证出块权的区块链共识机制.该机制利用安全哈希函数和可验证延迟函数的串行性,结合随机数使出块权的获得随机化,不依赖于算力.在这种情况下,增加算力和设备并不能更大概率获得出块权,因此,可以抵抗恶意挖矿和恶意挖矿攻击,避免资源浪费.找到一种实用的可验证延迟函数来编程实现该机制,确保其高效、稳定和安全的运行.最后,对该共识机制进行实验评估和安全性分析,将其与PoW、PoS等进行了共识过程比较和安全性比较. 展开更多
关键词 可验证延迟函数 共识机制 抗并行 安全哈希函数 区块链安全
在线阅读 下载PDF
网格环境中证书和策略的隐私保护机制研究 被引量:11
15
作者 羌卫中 邹德清 金海 《计算机研究与发展》 EI CSCD 北大核心 2007年第1期11-19,共9页
网格访问控制机制中网格实体的访问控制策略和证书的隐私保护是网格安全的一个重要方面,其重要性随着网格技术的进一步广泛应用而日益突出.利用安全函数计算和同态加密理论来解决访问控制过程中策略和证书的隐私保护问题.首先提出了适... 网格访问控制机制中网格实体的访问控制策略和证书的隐私保护是网格安全的一个重要方面,其重要性随着网格技术的进一步广泛应用而日益突出.利用安全函数计算和同态加密理论来解决访问控制过程中策略和证书的隐私保护问题.首先提出了适应于复合策略表达的电路组成方法,并基于无记忆传递机制和“混乱电路”计算协议提出了策略计算协议;然后提出了基于同态加密理论的属性相等测试协议;最后基于策略计算协议和属性相等测试协议提出了策略和证书的隐私保护协议.分析表明,本方案可以对策略和证书的属性进行完全的隐私保护,并且可以避免传统方法所引起的循环依赖问题. 展开更多
关键词 网格安全 隐私保护 安全函数计算 同态加密
在线阅读 下载PDF
基于中间汇编的缓冲区溢出检测模型 被引量:6
16
作者 魏强 金然 王清贤 《计算机工程》 CAS CSCD 北大核心 2009年第3期169-172,共4页
提出一种基于中间汇编的缓冲区溢出检测模型,用于对可执行代码进行静态分析和检测。采用中间汇编形式可以使算法对硬件平台透明,增强代码可阅读性,有利于对缓冲区溢出的检测。针对不安全函数调用和写内存循环2种字符串拷贝操作,研究写... 提出一种基于中间汇编的缓冲区溢出检测模型,用于对可执行代码进行静态分析和检测。采用中间汇编形式可以使算法对硬件平台透明,增强代码可阅读性,有利于对缓冲区溢出的检测。针对不安全函数调用和写内存循环2种字符串拷贝操作,研究写内存循环导致的溢出问题,提出一种流相关、上下文无关的检测算法。 展开更多
关键词 缓冲区溢出 中间汇编 安全函数
在线阅读 下载PDF
基于符号执行的测试数据生成方法的研究与设计 被引量:4
17
作者 赵跃华 阚俊杰 《计算机应用与软件》 CSCD 北大核心 2014年第2期303-306,共4页
软件漏洞的研究是信息安全的一个重要分支。漏洞挖掘的主要方法是通过精心构造测试数据输入程序来触发漏洞,由此可见如何生成测试数据是该技术的关键,也是成功挖掘漏洞的关键。在分析漏洞存在原理和触发条件的基础上,提出一种更为高效... 软件漏洞的研究是信息安全的一个重要分支。漏洞挖掘的主要方法是通过精心构造测试数据输入程序来触发漏洞,由此可见如何生成测试数据是该技术的关键,也是成功挖掘漏洞的关键。在分析漏洞存在原理和触发条件的基础上,提出一种更为高效的测试数据生成方法。该方法通过不安全函数来定位漏洞的触发点,深度与宽度混合遍历来确定触发的路径,利用符号执行技术来确立漏洞触发的条件,最后再根据条件生成测试数据,使生成的数据不仅有更高针对性,并且还提高了代码的覆盖率,从而能提高漏洞挖掘的效率和准确性。实验结果表明该方法具有良好的效率和准确性。 展开更多
关键词 测试数据生成 安全函数 混合遍历 符号执行技术 漏洞挖掘
在线阅读 下载PDF
考虑不确定性的电压暂降不兼容度和影响度评价指标及方法 被引量:37
18
作者 贾清泉 艾丽 +2 位作者 董海艳 石磊磊 田雷雷 《电工技术学报》 EI CSCD 北大核心 2017年第1期48-57,共10页
随着敏感性用电设备的大量使用,电压暂降已经成为最重要的电能质量问题之一。合理、准确评估电压暂降的严重程度和电压暂降对敏感设备造成的影响,不仅能够用来衡量系统供电质量的优劣,而且也是电力市场环境下电能按质论价的前提。为合... 随着敏感性用电设备的大量使用,电压暂降已经成为最重要的电能质量问题之一。合理、准确评估电压暂降的严重程度和电压暂降对敏感设备造成的影响,不仅能够用来衡量系统供电质量的优劣,而且也是电力市场环境下电能按质论价的前提。为合理、准确地评估电压暂降的严重性,将不确定性表示方法应用于电压暂降严重性评估中。采用云模型描述电压暂降幅值特征和设备电压耐受能力;将正态云模型的期望曲线作为隶属函数,采用模糊安全事件隶属函数方法描述设备受电压暂降影响可能出现的故障状态。建立了一种用云模型表示和计算的电压暂降不兼容度和影响度指标,以反映电压暂降的严重性和对设备造成的影响程度。用配电网电压暂降仿真模型进行仿真分析,给出了评估结果,验证了方法的可行性和合理性。 展开更多
关键词 电压暂降 不兼容度 影响度 云模型 模糊理论 安全事件隶属函数
在线阅读 下载PDF
群智感知环境下支持激励机制实施的匿名身份认证协议研究 被引量:3
19
作者 张俊松 甘勇 贺蕾 《小型微型计算机系统》 CSCD 北大核心 2018年第7期1522-1526,共5页
群智感知系统在实际部署中还存在着感知数据泄露、用户参与积极性低等问题.为提升用户积极性,适当的激励是必须的.然而,在实施激励过程中,往往需要用户身份信息来完成奖励发放,而用户一般不愿意泄露身份隐私.为了解决这一矛盾,提出一种... 群智感知系统在实际部署中还存在着感知数据泄露、用户参与积极性低等问题.为提升用户积极性,适当的激励是必须的.然而,在实施激励过程中,往往需要用户身份信息来完成奖励发放,而用户一般不愿意泄露身份隐私.为了解决这一矛盾,提出一种基于随机假名和安全哈希函数的匿名认证协议.该认证协议利用随机假名的随机性切断用户真实身份与假名之间的关联.利用安全哈希函数的单向性,防止攻击者从截获的数据包中提取与用户身份以及奖励相关的信息.最后的安全分析和性能分析表明,本文提出的匿名认证协议在安全和计算性能方面符合群智感知环境的要求. 展开更多
关键词 群智感知 匿名身份认证 安全哈希函数 激励机制
在线阅读 下载PDF
基于FPGA的HMAC_SHA1_96算法设计与实现 被引量:3
20
作者 丁黄胜 陆生礼 +1 位作者 田渊 吴旭凡 《半导体技术》 CAS CSCD 北大核心 2003年第6期25-28,32,共5页
在简要介绍安全散列函数SHA1和HMAC_SHA1_96算法体系的基础上,结合FPGA芯片(Altera的APEX20KE系列)的特点,进行信息安全加密验证算法的硬件系统优化设计和验证。本文讨论了该优化设计的步骤和方法, 给出了较好的验证结果。
关键词 FPGA 安全散列函数 安全 HMAC_SHAl_96算法 信息安全加密验证算法 SHAl函数 网络安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部