期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
低硬件成本的高性能Hash算法加速器VLSI设计
被引量:
2
1
作者
顾叶华
曾晓洋
+1 位作者
韩军
张章
《小型微型计算机系统》
CSCD
北大核心
2007年第5期940-943,共4页
本文基于安全Hash算法(SHA-1),提出了一种结构优化的SHA-1硬件加速器.本设计通过改进数据通路,加快了运算单元的速度;同时,采用动态操作数生成的方法,节约了硬件资源.设计采用SMIC0.25μm CMOS工艺综合,其核心电路(core)等效门为16.8k;...
本文基于安全Hash算法(SHA-1),提出了一种结构优化的SHA-1硬件加速器.本设计通过改进数据通路,加快了运算单元的速度;同时,采用动态操作数生成的方法,节约了硬件资源.设计采用SMIC0.25μm CMOS工艺综合,其核心电路(core)等效门为16.8k;在86MHz的工作频率下,其数据吞吐率达1.07Gbps.分析结果显示,该硬件加速器具备低成本和高性能的特点,适用于PDA、智能手机等面积受限的移动设备,具有良好的应用前景.
展开更多
关键词
安全hash算法sha-1
低成本
VLSI
在线阅读
下载PDF
职称材料
SHA-1差分路径搜索算法和连接策略研究
2
作者
曾光
李婧瑜
杨阳
《软件学报》
EI
CSCD
北大核心
2022年第12期4784-4803,共20页
Hash函数SHA-1的攻击技术研究一直受到密码分析者的广泛关注,其中,差分路径构造是影响攻击复杂度大小的重要环节.提出了带比特条件的全轮差分路径构造方法,统一了第1轮差分路径构造和后3轮的差分路径构造.该方法既与原有第1轮路径构造相...
Hash函数SHA-1的攻击技术研究一直受到密码分析者的广泛关注,其中,差分路径构造是影响攻击复杂度大小的重要环节.提出了带比特条件的全轮差分路径构造方法,统一了第1轮差分路径构造和后3轮的差分路径构造.该方法既与原有第1轮路径构造相容,又能省去后3轮路径约简、消息约简等繁琐技术环节,具有良好的兼容性.此外,综合考虑状态差分、布尔函数差分与比特条件之间的制约关系,提出了带比特条件的前向扩展、后向扩展和中间连接这3个子算法,并提出3个指标——比特条件的更新次数、扩展结果的相容性和候选集合的正确率对中间连接的成功率进行评价,结合提前终止策略,提出了最优的中间连接算法.理论分析结果表明,该方法有助于提高SHA-1差分路径构造的成功率.最后,采用该算法进行路径搜索,可以得到正确的可用于碰撞搜索的差分路径.
展开更多
关键词
密码学
hash
函数
sha-
1
算法
差分路径
在线阅读
下载PDF
职称材料
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计
被引量:
2
3
作者
郑朝霞
田园
+1 位作者
蔚然
高峻
《计算机工程与科学》
CSCD
北大核心
2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并...
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。
展开更多
关键词
hash
算法
sha-
1
sha-
256
SM3
IP复用
在线阅读
下载PDF
职称材料
MUST1——一种快速分组加密算法
被引量:
2
4
作者
曾锦明
唐泽圣
《华南理工大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2002年第7期32-34,48,共4页
信息安全无论在军事上还是在商业应用上都十分重要 .美国的数据加密标准DES(DataEncryptionStandard)是迄今世界上最广泛使用和流行的一种分组密码算法 ,但由于密钥太短已面临淘汰 .本文中介绍一种分组密码———MUST1,它的明、密文都是...
信息安全无论在军事上还是在商业应用上都十分重要 .美国的数据加密标准DES(DataEncryptionStandard)是迄今世界上最广泛使用和流行的一种分组密码算法 ,但由于密钥太短已面临淘汰 .本文中介绍一种分组密码———MUST1,它的明、密文都是12 8bit ,密钥长 2 5 6bit .同时从理论上证明了它的正确性 ,其抗攻击能力比DES更强 .测试结果表明 ,MUST1是高效的 ,它的加密速度是DES的 3倍 ,雪崩现象良好 .最后利用MUST1构造出HASH函数 ,同样具有抗攻击能力强、效率高的特点 .
展开更多
关键词
MUST
1
快速分组加密
算法
Feistel网格
数据加密标准
分组密码
hash
函数
信息
安全
加密通信
在线阅读
下载PDF
职称材料
NET框架下采用HASH算法的口令管理
5
作者
杨波
《兵工自动化》
2006年第10期33-33,39,共2页
VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,并将这对加密后的口令插入数据库。当用户登录信息系统时,用同样的方法对用户输入的口令进行加密,然...
VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,并将这对加密后的口令插入数据库。当用户登录信息系统时,用同样的方法对用户输入的口令进行加密,然后将它与从数据库中的加密口令进行比较,由此实现口令管理。
展开更多
关键词
VS.NET框架
hash
算法
MD5
sha-
1
口令管理
在线阅读
下载PDF
职称材料
基于SCC映射的彩色图像分块压缩加密算法
被引量:
5
6
作者
张昊
王晓庆
+1 位作者
谢红薇
刘雨心
《计算机工程与设计》
北大核心
2022年第7期1801-1809,共9页
为解决传统的一维混沌映射由于吸引子结构单一而面临的安全问题,提出一种耦合Sine映射和Cubic映射的混沌系统。通过单一映射的控制参数进行相互耦合,使系统的状态信号发生较大的变化;压缩感知针对所提出的耦合Sine-Cubic混沌映射,分析...
为解决传统的一维混沌映射由于吸引子结构单一而面临的安全问题,提出一种耦合Sine映射和Cubic映射的混沌系统。通过单一映射的控制参数进行相互耦合,使系统的状态信号发生较大的变化;压缩感知针对所提出的耦合Sine-Cubic混沌映射,分析其在混沌性和随机性方面的性能,表明其优于现有的一些2D混沌系统,具有更高安全性能;基于该系统良好的密码学特性,结合分块压缩感知技术和按行扩散的方法,设计图像加密和压缩算法。通过对加解密及压缩结果的实验分析,得出该算法在随机性、敏感性、抗干扰性和抗攻击性等多个方面具有良好性能,安全性和鲁棒性高。
展开更多
关键词
安全
散列
算法
-384(secure
hash
algorithm-384
sha-
384)
图像加密
图像压缩
超混沌
Sine-Cubic映射
压缩感知
在线阅读
下载PDF
职称材料
题名
低硬件成本的高性能Hash算法加速器VLSI设计
被引量:
2
1
作者
顾叶华
曾晓洋
韩军
张章
机构
复旦大学专用集成电路与系统国家重点实验室
出处
《小型微型计算机系统》
CSCD
北大核心
2007年第5期940-943,共4页
基金
国家自然科学基金项目(90407002和60576024)资助
上海市科委AM基金项目(0502)资助
文摘
本文基于安全Hash算法(SHA-1),提出了一种结构优化的SHA-1硬件加速器.本设计通过改进数据通路,加快了运算单元的速度;同时,采用动态操作数生成的方法,节约了硬件资源.设计采用SMIC0.25μm CMOS工艺综合,其核心电路(core)等效门为16.8k;在86MHz的工作频率下,其数据吞吐率达1.07Gbps.分析结果显示,该硬件加速器具备低成本和高性能的特点,适用于PDA、智能手机等面积受限的移动设备,具有良好的应用前景.
关键词
安全hash算法sha-1
低成本
VLSI
Keywords
security
hash
algorithm
low-cost
VLSI
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
TN47 [电子电信—微电子学与固体电子学]
在线阅读
下载PDF
职称材料
题名
SHA-1差分路径搜索算法和连接策略研究
2
作者
曾光
李婧瑜
杨阳
机构
数学工程与先进计算国家重点实验室(中国人民解放军战略支援部队信息工程大学)
中国科学院软件研究所可信计算与信息保障实验室
华为技术有限公司
出处
《软件学报》
EI
CSCD
北大核心
2022年第12期4784-4803,共20页
基金
国家自然科学基金(61972413)
国家重点研发计划(2017YFB0803203)
数学工程与先进计算国家重点实验室开放基金(2020A08)。
文摘
Hash函数SHA-1的攻击技术研究一直受到密码分析者的广泛关注,其中,差分路径构造是影响攻击复杂度大小的重要环节.提出了带比特条件的全轮差分路径构造方法,统一了第1轮差分路径构造和后3轮的差分路径构造.该方法既与原有第1轮路径构造相容,又能省去后3轮路径约简、消息约简等繁琐技术环节,具有良好的兼容性.此外,综合考虑状态差分、布尔函数差分与比特条件之间的制约关系,提出了带比特条件的前向扩展、后向扩展和中间连接这3个子算法,并提出3个指标——比特条件的更新次数、扩展结果的相容性和候选集合的正确率对中间连接的成功率进行评价,结合提前终止策略,提出了最优的中间连接算法.理论分析结果表明,该方法有助于提高SHA-1差分路径构造的成功率.最后,采用该算法进行路径搜索,可以得到正确的可用于碰撞搜索的差分路径.
关键词
密码学
hash
函数
sha-
1
算法
差分路径
Keywords
cryptography
hash
function
sha-
1
algorithms
differential path
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计
被引量:
2
3
作者
郑朝霞
田园
蔚然
高峻
机构
华中科技大学光学与电子信息学院
出处
《计算机工程与科学》
CSCD
北大核心
2015年第8期1417-1422,共6页
基金
国家自然科学基金资助项目(61006020
61376031)
中央高校基本科研业务费专项资金资助项目(2014TS041)
文摘
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。
关键词
hash
算法
sha-
1
sha-
256
SM3
IP复用
Keywords
hash
algorithm
sha-
1
sha-
256
SM3
IP multiplexing
分类号
TN47 [电子电信—微电子学与固体电子学]
在线阅读
下载PDF
职称材料
题名
MUST1——一种快速分组加密算法
被引量:
2
4
作者
曾锦明
唐泽圣
机构
澳门科技大学资讯科技学院
出处
《华南理工大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2002年第7期32-34,48,共4页
基金
澳门发展与合作基金会资助项目
文摘
信息安全无论在军事上还是在商业应用上都十分重要 .美国的数据加密标准DES(DataEncryptionStandard)是迄今世界上最广泛使用和流行的一种分组密码算法 ,但由于密钥太短已面临淘汰 .本文中介绍一种分组密码———MUST1,它的明、密文都是12 8bit ,密钥长 2 5 6bit .同时从理论上证明了它的正确性 ,其抗攻击能力比DES更强 .测试结果表明 ,MUST1是高效的 ,它的加密速度是DES的 3倍 ,雪崩现象良好 .最后利用MUST1构造出HASH函数 ,同样具有抗攻击能力强、效率高的特点 .
关键词
MUST
1
快速分组加密
算法
Feistel网格
数据加密标准
分组密码
hash
函数
信息
安全
加密通信
Keywords
Feistal network
DES
AES
block cipher
hash
function
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
NET框架下采用HASH算法的口令管理
5
作者
杨波
机构
军事经济学院研究生二队
出处
《兵工自动化》
2006年第10期33-33,39,共2页
文摘
VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,并将这对加密后的口令插入数据库。当用户登录信息系统时,用同样的方法对用户输入的口令进行加密,然后将它与从数据库中的加密口令进行比较,由此实现口令管理。
关键词
VS.NET框架
hash
算法
MD5
sha-
1
口令管理
Keywords
VS.NET framework
hash
algorithm
MD5
sha-
1
Password management
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
TP315 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于SCC映射的彩色图像分块压缩加密算法
被引量:
5
6
作者
张昊
王晓庆
谢红薇
刘雨心
机构
太原理工大学信息与计算机学院
太原理工大学软件学院
出处
《计算机工程与设计》
北大核心
2022年第7期1801-1809,共9页
基金
国家自然科学基金项目(61702356)
国家重点实验室开放基金项目(BUAA-VR-17KF-15)。
文摘
为解决传统的一维混沌映射由于吸引子结构单一而面临的安全问题,提出一种耦合Sine映射和Cubic映射的混沌系统。通过单一映射的控制参数进行相互耦合,使系统的状态信号发生较大的变化;压缩感知针对所提出的耦合Sine-Cubic混沌映射,分析其在混沌性和随机性方面的性能,表明其优于现有的一些2D混沌系统,具有更高安全性能;基于该系统良好的密码学特性,结合分块压缩感知技术和按行扩散的方法,设计图像加密和压缩算法。通过对加解密及压缩结果的实验分析,得出该算法在随机性、敏感性、抗干扰性和抗攻击性等多个方面具有良好性能,安全性和鲁棒性高。
关键词
安全
散列
算法
-384(secure
hash
algorithm-384
sha-
384)
图像加密
图像压缩
超混沌
Sine-Cubic映射
压缩感知
Keywords
sha-
384
image encryption
image compression
hyperchaos
Sine-Coupling-Cubic map
compress sensing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
低硬件成本的高性能Hash算法加速器VLSI设计
顾叶华
曾晓洋
韩军
张章
《小型微型计算机系统》
CSCD
北大核心
2007
2
在线阅读
下载PDF
职称材料
2
SHA-1差分路径搜索算法和连接策略研究
曾光
李婧瑜
杨阳
《软件学报》
EI
CSCD
北大核心
2022
0
在线阅读
下载PDF
职称材料
3
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计
郑朝霞
田园
蔚然
高峻
《计算机工程与科学》
CSCD
北大核心
2015
2
在线阅读
下载PDF
职称材料
4
MUST1——一种快速分组加密算法
曾锦明
唐泽圣
《华南理工大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2002
2
在线阅读
下载PDF
职称材料
5
NET框架下采用HASH算法的口令管理
杨波
《兵工自动化》
2006
0
在线阅读
下载PDF
职称材料
6
基于SCC映射的彩色图像分块压缩加密算法
张昊
王晓庆
谢红薇
刘雨心
《计算机工程与设计》
北大核心
2022
5
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部