期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
具有可变散列输出的安全Hash算法 被引量:2
1
作者 白恩健 王井刚 肖国镇 《计算机科学》 CSCD 北大核心 2004年第4期189-191,197,共4页
本文给出了一个具有可变散列输出的安全Hash算法,该算法可以把任意长的消息散列成128,160,192,224或256比特的消息摘要。算法的安全性与有效性都能满足实际的需求;设计简单,没有大的数据结构和复杂程序;运行速度快,适用于高速软硬件实现... 本文给出了一个具有可变散列输出的安全Hash算法,该算法可以把任意长的消息散列成128,160,192,224或256比特的消息摘要。算法的安全性与有效性都能满足实际的需求;设计简单,没有大的数据结构和复杂程序;运行速度快,适用于高速软硬件实现,特别适用于32-位的计算机处理;安全性方面比SHA算法更具优势,算法不仅能抗所有已知攻击,而且还提供了充分大的安全空间来抗将来的未知攻击。文章给出了算法的具体描述,设计诱因和安全性分析,并且将算法与其它同类算法进行比较。 展开更多
关键词 安全Hash算法 消息 单向算法 公钥密码体制 密码学
在线阅读 下载PDF
一种基于真随机序列和安全散列算法可靠加密FPGA设计的方法 被引量:1
2
作者 朱宇 《现代电子技术》 北大核心 2017年第7期78-80,84,共4页
FPGA在定制项目和具有设计重构需求的项目开发中广泛应用,随着硬件设计集成度不断提高,在一个FPGA设计中往往集成多个厂商提供的软核设计(IPCore),IPCore知识产权保护显得尤为重要。提出一种真随机序列与密钥结合,并通过安全散列算法加... FPGA在定制项目和具有设计重构需求的项目开发中广泛应用,随着硬件设计集成度不断提高,在一个FPGA设计中往往集成多个厂商提供的软核设计(IPCore),IPCore知识产权保护显得尤为重要。提出一种真随机序列与密钥结合,并通过安全散列算法加密验证,实现对FPGA设计中商用IPCore知识产权保护的方法。 展开更多
关键词 FPGA IPCORE 真随机序 安全算法
在线阅读 下载PDF
单向Hash函数SHA-1的统计分析与算法改进 被引量:7
3
作者 刘建东 余有明 江慧娜 《计算机科学》 CSCD 北大核心 2009年第10期141-145,共5页
对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后... 对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后的扩展码字序列,并在算法首轮的混合函数中引入整数帐篷映射,加速了差分扩散,改变了原来固定的链接变量传递方式,修正了算法内部结构的设计缺陷。测试与分析结果表明,改进算法提高了非线性扩散程度,增强了算法的安全性。 展开更多
关键词 HASH函数 安全函数算法 码字扩展 帐篷映射
在线阅读 下载PDF
可重构散列函数密码芯片的设计与实现 被引量:6
4
作者 李淼 徐金甫 +1 位作者 戴紫彬 杨晓辉 《计算机工程》 CAS CSCD 北大核心 2010年第6期131-132,136,共3页
根据不同环境对安全散列算法安全强度的不同要求,采用可重构体系结构的思想和方法,设计一种可重构的散列函数密码芯片。实验结果表明,在Altera Stratix II系列现场可编程门阵列上,SHA-1,SHA-224/256,SHA-384/512的吞吐率分别可达到727.8... 根据不同环境对安全散列算法安全强度的不同要求,采用可重构体系结构的思想和方法,设计一种可重构的散列函数密码芯片。实验结果表明,在Altera Stratix II系列现场可编程门阵列上,SHA-1,SHA-224/256,SHA-384/512的吞吐率分别可达到727.853Mb/s,909.816Mb/s和1.456Gb/s。 展开更多
关键词 可重构密码芯片 安全算法 现场可编程门阵
在线阅读 下载PDF
基于FPGA的HMAC_SHA1_96算法设计与实现 被引量:3
5
作者 丁黄胜 陆生礼 +1 位作者 田渊 吴旭凡 《半导体技术》 CAS CSCD 北大核心 2003年第6期25-28,32,共5页
在简要介绍安全散列函数SHA1和HMAC_SHA1_96算法体系的基础上,结合FPGA芯片(Altera的APEX20KE系列)的特点,进行信息安全加密验证算法的硬件系统优化设计和验证。本文讨论了该优化设计的步骤和方法, 给出了较好的验证结果。
关键词 FPGA 安全函数 安全 HMAC_shal_96算法 信息安全加密验证算法 shal函数 网络安全
在线阅读 下载PDF
基于FPGA的IPSec协议安全算法硬件单元设计 被引量:1
6
作者 刘航 戴冠中 +1 位作者 李晖晖 陈赞锋 《计算机科学》 CSCD 北大核心 2006年第2期97-99,共3页
IPSec 协议中的加解密、消息认证等安全算法的硬化实现可以显著改善关键网络设备的安全处理性能。本文采用现场可编程门阵列(FPGA)设计了一个包括 AES、HMAC-SHA-1等安全算法及其替换算法的 IPSec 协议安全算法硬件单元。仿真结果表明,... IPSec 协议中的加解密、消息认证等安全算法的硬化实现可以显著改善关键网络设备的安全处理性能。本文采用现场可编程门阵列(FPGA)设计了一个包括 AES、HMAC-SHA-1等安全算法及其替换算法的 IPSec 协议安全算法硬件单元。仿真结果表明,本文设计的安全算法硬件单元能显著地提高 IPSec 协议的处理速度。 展开更多
关键词 网际安全协议 现场可编程门阵 高级加密标准 消息签名 安全算法
在线阅读 下载PDF
基于现场可编程门阵列的Linux统一加密设置认证算法的流水线架构
7
作者 杨文勇 黄鹭 +3 位作者 吴孔程 曹春晖 赵禀睿 李晓潮 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2018年第4期572-580,共9页
Linux统一加密设置(LUKS)是Linux操作系统的标准磁盘加密认证规范并得到广泛应用.由于其算法构成复杂且所需资源较多,如何利用单个现场可编程门阵列(FPGA)的有限资源来实现整个算法并获得高吞吐率是研究工作的重点和难点.为此,研究了一... Linux统一加密设置(LUKS)是Linux操作系统的标准磁盘加密认证规范并得到广泛应用.由于其算法构成复杂且所需资源较多,如何利用单个现场可编程门阵列(FPGA)的有限资源来实现整个算法并获得高吞吐率是研究工作的重点和难点.为此,研究了一种高能效的LUKS认证算法流水线架构,包括采用4级流水线的安全散列算法(SHA-1)和8级流水线的基于密码的密钥派生函数(PBKDF2)-基于哈希消息验证代码(HMAC)-SHA-1),并使用块随机存取存储器(BRAM)实现了基于S盒和T盒(ST-box)映射表的高级加密标准(AES)-128-电子密码本模式(ECB)算法,以节省FPGA的查找表资源用于上述的流水线架构实现.运行结果显示本设计的密码遍历速度达到了342s-1,功耗仅为5.27W,每个密钥的平均计算能量为0.015J.口令恢复速度超过了工作频率为700 MHz、480核的GTX 480图像处理器(GPU),同时其能耗仅为GPU的1/13. 展开更多
关键词 Linux统一加密设置认证 密钥派生函数 安全算法 高级加密标准ST-box 流水线架构
在线阅读 下载PDF
SHA-1加密算法的硬件设计 被引量:4
8
作者 龚源泉 沈海斌 +1 位作者 何乐年 严晓浪 《计算机工程与应用》 CSCD 北大核心 2004年第3期95-96,131,共3页
该文介绍了一种在消息验证领域普遍使用的加密算法———SHA-1,阐述了硬件设计的思想和优化方法,以及用现场可编程逻辑阵列(FPGA)进行测试的结果。该设计在计算机安全领域有广泛的用途。
关键词 单向函数 sha—1算法 报文摘要 加密算法 消息验证 硬件设计 计算机安全
在线阅读 下载PDF
基于隐藏的信息安全技术 被引量:1
9
作者 曹卫兵 戴冠中 +1 位作者 夏煜 慕德俊 《计算机工程》 CAS CSCD 北大核心 2003年第20期22-23,37,共3页
从Piftie-Hellman交换、散列算法和Shamir协议出发,提出了一种网络信息安全传输的解决方案,它在某种程度上解决了秘密消息的安全传输问题,取得了较好的仿真效果,具有较实际的应用前景。
关键词 信息安全 信息隐藏 算法 Piftie-Hellman交换 shamir协议
在线阅读 下载PDF
SHA-1在对象-关系访问层设计中的应用 被引量:1
10
作者 田英爱 王昭顺 +1 位作者 秦奕青 张志华 《计算机工程与设计》 CSCD 北大核心 2006年第13期2493-2495,共3页
在对象-关系访问层设计时,将对象标识(OID)的生成过程封装在该层的对象标识管理器(OIDM)中,可以大大提高应用程序的可移植性。分析对象-关系访问层体系结构和OID生成策略,128位随机数算法生成的OID已不适应数据信息量不断增加和海量数... 在对象-关系访问层设计时,将对象标识(OID)的生成过程封装在该层的对象标识管理器(OIDM)中,可以大大提高应用程序的可移植性。分析对象-关系访问层体系结构和OID生成策略,128位随机数算法生成的OID已不适应数据信息量不断增加和海量数据存储的需求。根据160位SHA-1算法的特性,将该算法应用于对象-关系访问层设计,分析其可行性,并给出算法应用的Java实现模型。 展开更多
关键词 对象-关系访问层 持久化 对象标识 安全算法 抗碰撞
在线阅读 下载PDF
安全增强的Non-SET支付系统设计
11
作者 张学旺 汪林林 肖常俊 《计算机工程与设计》 CSCD 北大核心 2008年第19期4963-4966,5086,共5页
Non-SET支付系统是我国主流的电子商务支付系统,MD5等散列算法被破译,给支付系统施加了安全隐患。提出了一种安全增强的Non-SET支付系统设计方案,以基于SSL和SET相融合的支付协议为中心,阐述安全增强的主要关键技术:嵌入优化实现的AES... Non-SET支付系统是我国主流的电子商务支付系统,MD5等散列算法被破译,给支付系统施加了安全隐患。提出了一种安全增强的Non-SET支付系统设计方案,以基于SSL和SET相融合的支付协议为中心,阐述安全增强的主要关键技术:嵌入优化实现的AES算法到SSL协议中、基于该AES算法构建安全散列算法并将它嵌入到SSL协议中、设计实现安全代理和微型CA系统。 展开更多
关键词 Non-SET支付系统 安全增强 基于SSL和SET协议的融合方案 双重数字签名 AES 安全算法
在线阅读 下载PDF
IPv6邻居发现协议安全机制研究 被引量:7
12
作者 杨志刚 张长河 祝跃飞 《计算机应用》 CSCD 北大核心 2006年第4期938-941,共4页
介绍了邻居发现协议(NDP)的工作原理,对邻居发现协议的安全机制进行了研究,分析总结了由于协议自身缺陷而导致的安全威胁:重定向和拒绝服务攻击。但现行的邻居发现安全算法产生的计算开销过大,不便于推广使用。由此基于对称密码引入了... 介绍了邻居发现协议(NDP)的工作原理,对邻居发现协议的安全机制进行了研究,分析总结了由于协议自身缺陷而导致的安全威胁:重定向和拒绝服务攻击。但现行的邻居发现安全算法产生的计算开销过大,不便于推广使用。由此基于对称密码引入了一种改进的安全算法,它与提出的节点可达性测试机制相结合,可用于保证邻居发现的安全。最后,与现行的邻居发现安全算法进行了分析比较,结果表明该方法能够有效地保证邻居发现的安全,并且不会给网络节点带来过多的计算开销,更为简单实用且易于推广,具有一定的实用价值。 展开更多
关键词 IPv6 邻居发现协议 重定向 拒绝服务 安全算法
在线阅读 下载PDF
基于TMS320C5402典型加密算法的实现与优化 被引量:1
13
作者 王梅 沙爱军 袁志锋 《南京邮电学院学报(自然科学版)》 EI 2005年第5期26-30,34,共6页
文中设计方案以TMS320C5402 DSPs为平台,分别实现并优化了DES(分组密码)算法、SHA-1(安全散列)算法、MD5(单向散列)算法、RSA公钥密码算法等4种典型的加密算法,以提供一个通用的加密平台,满足某些场合对信息实时加密的需求。
关键词 算法优化 分组密码算法 安全算法 单向算法 RSA
在线阅读 下载PDF
基于SCC映射的彩色图像分块压缩加密算法 被引量:5
14
作者 张昊 王晓庆 +1 位作者 谢红薇 刘雨心 《计算机工程与设计》 北大核心 2022年第7期1801-1809,共9页
为解决传统的一维混沌映射由于吸引子结构单一而面临的安全问题,提出一种耦合Sine映射和Cubic映射的混沌系统。通过单一映射的控制参数进行相互耦合,使系统的状态信号发生较大的变化;压缩感知针对所提出的耦合Sine-Cubic混沌映射,分析... 为解决传统的一维混沌映射由于吸引子结构单一而面临的安全问题,提出一种耦合Sine映射和Cubic映射的混沌系统。通过单一映射的控制参数进行相互耦合,使系统的状态信号发生较大的变化;压缩感知针对所提出的耦合Sine-Cubic混沌映射,分析其在混沌性和随机性方面的性能,表明其优于现有的一些2D混沌系统,具有更高安全性能;基于该系统良好的密码学特性,结合分块压缩感知技术和按行扩散的方法,设计图像加密和压缩算法。通过对加解密及压缩结果的实验分析,得出该算法在随机性、敏感性、抗干扰性和抗攻击性等多个方面具有良好性能,安全性和鲁棒性高。 展开更多
关键词 安全算法-384(secure hash algorithm-384 sha-384) 图像加密 图像压缩 超混沌 Sine-Cubic映射 压缩感知
在线阅读 下载PDF
基于DNA编码的多图像加密算法 被引量:7
15
作者 孙鹤鹏 张晓强 《计算机工程与设计》 北大核心 2018年第10期3050-3054,3099,共6页
为保障图像传输的安全性,提出一种基于DNA和混沌映射的多图像加密算法。分别对k幅原始图像进行DNA编码;根据混沌映射产生的混沌序列,将DNA序列在k幅图像间移动进行置乱;将置乱后的图像与DNA编码后的混沌图像进行加法运算完成扩散过程,DN... 为保障图像传输的安全性,提出一种基于DNA和混沌映射的多图像加密算法。分别对k幅原始图像进行DNA编码;根据混沌映射产生的混沌序列,将DNA序列在k幅图像间移动进行置乱;将置乱后的图像与DNA编码后的混沌图像进行加法运算完成扩散过程,DNA解码后得到加密图像。实验结果和算法分析表明,该算法加密效果良好,安全性高。 展开更多
关键词 多图像加密 信息安全 DNA编码 混沌映射 安全算法
在线阅读 下载PDF
基于TCP的一种安全报文的实现
16
作者 薛锋 陈萍萍 陈建铭 《计算机应用与软件》 CSCD 北大核心 2002年第8期27-29,53,共4页
由于协议的一些不安全性,使得TCP/IP网络的安全问题越来越突出。我们使用了三种加密技术设计了一种基于TCP的安全数据报文,在一定程度上提高了通信的安全性。
关键词 安全报文 公开密钥算法 分组加密算法 单向函数 计算机网络 TCP/IP协议 网络安全
在线阅读 下载PDF
GrФstl-512积分区分器的改进 被引量:1
17
作者 毛明 秦志光 李艳俊 《通信学报》 EI CSCD 北大核心 2012年第7期22-26,共5页
校正了CANS2010会议上Minier等人关于GrФstl区分器的分析结果,改进了GrФstl算法中压缩函数的积分区分器,充分利用渗透技术首次提出了关于P函数和Q函数的11轮积分区分器。虽然针对散列函数的分析是目前SHA3研究的主流,但是所提出的关... 校正了CANS2010会议上Minier等人关于GrФstl区分器的分析结果,改进了GrФstl算法中压缩函数的积分区分器,充分利用渗透技术首次提出了关于P函数和Q函数的11轮积分区分器。虽然针对散列函数的分析是目前SHA3研究的主流,但是所提出的关于积分区分器的研究反映了压缩函数的随机性,对新的散列函数的设计具有重要意义。 展开更多
关键词 sha3 算法 积分分析 区分器
在线阅读 下载PDF
基于时间戳的密码身份认证方案 被引量:2
18
作者 钟声 邱钢 孙红兵 《计算机应用》 CSCD 北大核心 2006年第S2期71-72,共2页
对当前网络中普遍采用的基于MD5的密码加密身份认证机制存在的安全隐患进行了分析,提出了基于时间戳的密码身份认证解决方案,并对实现机制、代码进行描述。最后就该身份认证方案采用的安全措施对常见的攻击方法的抗攻击效果进行分析。
关键词 时间戳 重放攻击 数字签名 安全算法 消息摘要
在线阅读 下载PDF
可重构GrΦstl设计研究及其FPGA实现
19
作者 李志灿 王奕 李仁发 《计算机工程与应用》 CSCD 2012年第6期49-52,共4页
GrΦstl是继承MD迭代结构和沿用AES压缩函数的SHA-3候选算法。目前的研究只针对GrΦstl算法的一种或两种参数版本进行实现,并没有针对GrΦstl四种参数版本的设计,缺少灵活性。在分析GrΦstl算法的基础上,采用可重构的设计思想,在FPGA上... GrΦstl是继承MD迭代结构和沿用AES压缩函数的SHA-3候选算法。目前的研究只针对GrΦstl算法的一种或两种参数版本进行实现,并没有针对GrΦstl四种参数版本的设计,缺少灵活性。在分析GrΦstl算法的基础上,采用可重构的设计思想,在FPGA上实现了GrΦstl四种参数版本。实验结果表明,在Xilinx Virtex-5 FPGA平台上,四参数可重构方案的面积为4279 slices,时钟频率为223.32 MHz,与已有的实现方法相比,具有面积小、时钟频率高及灵活性等优点。 展开更多
关键词 安全算法(sha) 可重构 现场可编程门阵(FPGA) GrΦstl算法
在线阅读 下载PDF
数字签名技术在Linux日志中的应用
20
作者 钟声 邱钢 王立新 《计算机应用》 CSCD 北大核心 2006年第S2期91-92,102,共3页
为了保证Linux系统正常运行、准确解决遇到的各种各样的系统问题,认真地读取日志是系统管理员的一项非常重要的任务,而日志信息的安全性对维护系统的正常运行至关重要。提出了数字签名技术在Linux日志中的解决方案,当日志被恶意修改和... 为了保证Linux系统正常运行、准确解决遇到的各种各样的系统问题,认真地读取日志是系统管理员的一项非常重要的任务,而日志信息的安全性对维护系统的正常运行至关重要。提出了数字签名技术在Linux日志中的解决方案,当日志被恶意修改和添加后能及时发现,从而切实地保证操作系统日志的安全。 展开更多
关键词 数字签名 日志 安全算法 消息摘要 时间标签
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部