-
题名具有可变散列输出的安全Hash算法
被引量:2
- 1
-
-
作者
白恩健
王井刚
肖国镇
-
机构
西安电子科技大学综合业务网国家重点实验室
-
出处
《计算机科学》
CSCD
北大核心
2004年第4期189-191,197,共4页
-
基金
国家"十五"国防预研基金(41001040102)
国家重点基础研究发展规划973资助项目(G1999035804)
-
文摘
本文给出了一个具有可变散列输出的安全Hash算法,该算法可以把任意长的消息散列成128,160,192,224或256比特的消息摘要。算法的安全性与有效性都能满足实际的需求;设计简单,没有大的数据结构和复杂程序;运行速度快,适用于高速软硬件实现,特别适用于32-位的计算机处理;安全性方面比SHA算法更具优势,算法不仅能抗所有已知攻击,而且还提供了充分大的安全空间来抗将来的未知攻击。文章给出了算法的具体描述,设计诱因和安全性分析,并且将算法与其它同类算法进行比较。
-
关键词
安全hash算法
消息散列
单向散列算法
公钥密码体制
密码学
-
Keywords
digest, hash algorithm, sha, birthday attack
-
分类号
TN918.1
[电子电信—通信与信息系统]
-
-
题名SHA-1加密算法的硬件设计
被引量:4
- 2
-
-
作者
龚源泉
沈海斌
何乐年
严晓浪
-
机构
浙江大学超大规模集成电路设计研究所
-
出处
《计算机工程与应用》
CSCD
北大核心
2004年第3期95-96,131,共3页
-
基金
国家863高技术研究发展计划资助课题(编号:2001AA141050)
-
文摘
该文介绍了一种在消息验证领域普遍使用的加密算法———SHA-1,阐述了硬件设计的思想和优化方法,以及用现场可编程逻辑阵列(FPGA)进行测试的结果。该设计在计算机安全领域有广泛的用途。
-
关键词
单向散列函数
sha—1算法
报文摘要
加密算法
消息验证
硬件设计
计算机安全
-
Keywords
hash algorithm,sha-1algorithm,Message digest
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名密码杂凑算法综述
被引量:24
- 3
-
-
作者
王小云
于红波
-
机构
清华大学高等研究院
密码技术与信息安全教育部重点实验室(山东大学)
清华大学计算机系
-
出处
《信息安全研究》
2015年第1期19-30,共12页
-
基金
国家"九七三"重点基础研究发展计划基金项目(2013CB834205)
国家自然科学基金项目(61133013
61373142)
-
文摘
密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.通常密码杂凑算法被非正式地称为杂凑算法。杂凑算法的重要性就是能够赋予每个消息唯一的"数字指纹",即使更改该消息的一个字母,对应的杂凑值也会变为截然不同的"指纹"。杂凑算法在现代密码学中有着极其重要的作用,它最常用的用途是用在数字签名和数据完整性保护中.杂凑算法是数字签名的核心技术,通常用公钥密码算法如RSA进行数字签名时,一般不是对消息直接签名,而是对消息的杂凑值进行签名,这样既可以减少计算量,提高效率,也可以破坏数字签名算法的某些代数结构,保障其安全性.杂凑算法还是许多密码算法密码系统安全的基本前提条件,它可以用来设计消息认证码以及众多可证明安全协议,还广泛应用于口令保护协议、电子支付协议、广播认证协议等密码协议中.因此对杂凑算法进行研究在密码学领域具有重要的意义.
-
关键词
密码杂凑算法
碰撞攻击
原像攻击
MD5算法
sha-1算法
sha-3算法
-
Keywords
cryptographic hash function
collision attack
preimage attack
MD5 algorithm
sha-1 algorithm
sha-3 algorithm
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名信息摘要算法MDA-192
被引量:2
- 4
-
-
作者
张亚玲
王尚平
王育民
秦波
-
机构
西安理工大学计算中心
西安电子科技大学ISN国家重点实验室
西安电子科技大学ISN国家重点实验室
-
出处
《计算机工程与应用》
CSCD
北大核心
2002年第24期86-87,93,共3页
-
基金
陕西省教育厅自然科学研究计划资助项目(编号:00JK266)
-
文摘
提出了一种新的信息摘要提取算法MDA-192。应用该算法,可将任意长度小于264bit的信息压缩为固定长度(192bit)的输出(即信息摘要或数字指纹)。该算法执行速度比安全哈希算法SHA-1快一倍。可抗击生日攻击,并且具有良好的雪崩效应。可应用于信息完整性检验,检验信息是否被非法篡改。
-
关键词
信息摘要算法
MDA-192
信息安全
hash算法
数字指纹
数字签名
-
Keywords
hash algorithm,Message digest,Digital fingerprint ,Digital signature,sha-1
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名MD-4原象攻击的分析与改进
- 5
-
-
作者
阎娜
李梦东
陈少晖
-
机构
西安电子科技大学通信工程学院
北京电子科技学院信息安全系
-
出处
《计算机工程与应用》
CSCD
北大核心
2011年第9期112-114,共3页
-
基金
教育部科学技术研究重点项目(No.209156)
中央办公厅信息安全重点实验室基金项目(第六期)~~
-
文摘
首先分析了Leurent提出的MD-4原象攻击方法,该方法利用MD-4布尔函数的吸收性质,迭代函数的可逆性以及消息扩展方式的特殊性,首先形成伪原象攻击,之后利用基于树的方法将伪原象转变为原象攻击。采用随机图的方法,对其后一部分进行了改进,提高了攻击效率,将复杂度从2102降低到298。
-
关键词
hash函数
消息摘要算法第4版
有向随机图
原象攻击
-
Keywords
hash function
Message digest-4 (MD-4) algorithm
directed random graph
preimage attack
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-