期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
SHA-1加密算法的硬件设计
被引量:
4
1
作者
龚源泉
沈海斌
+1 位作者
何乐年
严晓浪
《计算机工程与应用》
CSCD
北大核心
2004年第3期95-96,131,共3页
该文介绍了一种在消息验证领域普遍使用的加密算法———SHA-1,阐述了硬件设计的思想和优化方法,以及用现场可编程逻辑阵列(FPGA)进行测试的结果。该设计在计算机安全领域有广泛的用途。
关键词
单向散列函数
SHA—
1
算法
报文摘要
加密算法
消息验证
硬件设计
计算机安全
在线阅读
下载PDF
职称材料
一类SHA-x改进杂凑算法的设计及分析
被引量:
3
2
作者
戴慧珺
董文瀚
钟世刚
《计算机工程》
CAS
CSCD
北大核心
2009年第6期181-182,185,共3页
在SHA-1和SHA-2标准算法的基础上,提出一类SHA-x改进杂凑算法的设计。该算法重新设计了杂凑函数Hash值的生成方法,将输出消息摘要的长度从SHA-1的160bit提高到192bit,同时保留了SHA-1模232加法的计算特性,以保证整个算法的加密速度。安...
在SHA-1和SHA-2标准算法的基础上,提出一类SHA-x改进杂凑算法的设计。该算法重新设计了杂凑函数Hash值的生成方法,将输出消息摘要的长度从SHA-1的160bit提高到192bit,同时保留了SHA-1模232加法的计算特性,以保证整个算法的加密速度。安全性分析表明,新设计的杂凑算法在不过分减慢加密速度的前提下,具有较SHA-1更好的抗攻击能力。
展开更多
关键词
密码
杂凑算法
消息摘要
碰撞
在线阅读
下载PDF
职称材料
信息摘要算法MDA-192
被引量:
2
3
作者
张亚玲
王尚平
+1 位作者
王育民
秦波
《计算机工程与应用》
CSCD
北大核心
2002年第24期86-87,93,共3页
提出了一种新的信息摘要提取算法MDA-192。应用该算法,可将任意长度小于264bit的信息压缩为固定长度(192bit)的输出(即信息摘要或数字指纹)。该算法执行速度比安全哈希算法SHA-1快一倍。可抗击生日攻击,并且具有良好的雪崩效应。可应用...
提出了一种新的信息摘要提取算法MDA-192。应用该算法,可将任意长度小于264bit的信息压缩为固定长度(192bit)的输出(即信息摘要或数字指纹)。该算法执行速度比安全哈希算法SHA-1快一倍。可抗击生日攻击,并且具有良好的雪崩效应。可应用于信息完整性检验,检验信息是否被非法篡改。
展开更多
关键词
信息摘要算法
MDA-
1
92
信息安全
hash
算法
数字指纹
数字签名
在线阅读
下载PDF
职称材料
改进M-D结构的二次多变量Hash算法
被引量:
2
4
作者
王尚平
任姣霞
+1 位作者
张亚玲
韩照国
《哈尔滨工程大学学报》
EI
CAS
CSCD
北大核心
2011年第4期464-470,共7页
针对传统Hash算法有安全缺陷的问题,利用有限域上多变量二次方程组求解(MQ)问题的困难性,设计了一种新的基于有限域上多变量二次多项式的Hash算法.新算法给出了一个改进的M-D结构,采用了NMAC(nested MAC)的思想,并加入了计数器,旨在抵...
针对传统Hash算法有安全缺陷的问题,利用有限域上多变量二次方程组求解(MQ)问题的困难性,设计了一种新的基于有限域上多变量二次多项式的Hash算法.新算法给出了一个改进的M-D结构,采用了NMAC(nested MAC)的思想,并加入了计数器,旨在抵抗一些针对传统M-D结构的攻击.新算法具有可调的输出参数,可以适应不同程度的安全性需求.新算法可以抵抗常见的攻击,且具有良好的雪崩效应.新算法相对于以往的多变量Hash算法,在内存需求上和运行速度上都有一定的优势.
展开更多
关键词
hash
算法
M-D结构
MQ问题
信息摘要
在线阅读
下载PDF
职称材料
单向散列函数的原理、实现和在密码学中的应用
被引量:
24
5
作者
辛运帏
廖大春
卢桂章
《计算机应用研究》
CSCD
北大核心
2002年第2期25-27,共3页
简要介绍了单向散列函数的有关理论及实现情况 ,并且以密码学中广泛应用的单向散列函数MD5为例 ,详细介绍了它的原理和实现过程。最后简要介绍了单向散列函数在当前的应用 。
关键词
单向散列函数
密码学
用户密钥管理方案
MD5
在线阅读
下载PDF
职称材料
基于Windows9X的用户在局域网中的身份认证
6
作者
刘冬
齐晓虹
赵岳松
《计算机应用研究》
CSCD
北大核心
2001年第8期47-48,共2页
LASA是一种基于Windows 9X安全登录的系统 ,可以替换Microsoft公司提供的操作系统的局域网登录的身份认证 ,大大增强局域网内资源的安全性。
关键词
hash
算法
身份认证
WINDOWS9X
局域网
网络安全
CHAP协议
计算机网络
在线阅读
下载PDF
职称材料
MD-4原象攻击的分析与改进
7
作者
阎娜
李梦东
陈少晖
《计算机工程与应用》
CSCD
北大核心
2011年第9期112-114,共3页
首先分析了Leurent提出的MD-4原象攻击方法,该方法利用MD-4布尔函数的吸收性质,迭代函数的可逆性以及消息扩展方式的特殊性,首先形成伪原象攻击,之后利用基于树的方法将伪原象转变为原象攻击。采用随机图的方法,对其后一部分进行了改进...
首先分析了Leurent提出的MD-4原象攻击方法,该方法利用MD-4布尔函数的吸收性质,迭代函数的可逆性以及消息扩展方式的特殊性,首先形成伪原象攻击,之后利用基于树的方法将伪原象转变为原象攻击。采用随机图的方法,对其后一部分进行了改进,提高了攻击效率,将复杂度从2102降低到298。
展开更多
关键词
hash
函数
消息摘要算法第4版
有向随机图
原象攻击
在线阅读
下载PDF
职称材料
基于TMS320C5402典型加密算法的实现与优化
被引量:
1
8
作者
王梅
沙爱军
袁志锋
《南京邮电学院学报(自然科学版)》
EI
2005年第5期26-30,34,共6页
文中设计方案以TMS320C5402 DSPs为平台,分别实现并优化了DES(分组密码)算法、SHA-1(安全散列)算法、MD5(单向散列)算法、RSA公钥密码算法等4种典型的加密算法,以提供一个通用的加密平台,满足某些场合对信息实时加密的需求。
关键词
算法优化
分组密码算法
安全散列算法
单向散列算法
RSA
在线阅读
下载PDF
职称材料
密码学及其在现代通讯中的应用
被引量:
3
9
作者
范永清
《信息网络安全》
2009年第3期35-39,共5页
随着计算技术和网络技术的快速发展,电子商务、电子政务和电子银行应用的普及,信息安全也面临着严峻的考验。而在信息安全领域,密码学占有不可替代的地位。本文主要介绍了常用的对称密码算法、非对称密码算法和Hash函数,最后,介绍了典...
随着计算技术和网络技术的快速发展,电子商务、电子政务和电子银行应用的普及,信息安全也面临着严峻的考验。而在信息安全领域,密码学占有不可替代的地位。本文主要介绍了常用的对称密码算法、非对称密码算法和Hash函数,最后,介绍了典型的密码算法在现代通讯中的应用。
展开更多
关键词
密码学
传统密码算法
现代密码算法
密钥
对称密码算法
非对称密码算法
hash
函数
序列密码算法
分组密码算法
消息摘要
数字签名
数字信封
在线阅读
下载PDF
职称材料
题名
SHA-1加密算法的硬件设计
被引量:
4
1
作者
龚源泉
沈海斌
何乐年
严晓浪
机构
浙江大学超大规模集成电路设计研究所
出处
《计算机工程与应用》
CSCD
北大核心
2004年第3期95-96,131,共3页
基金
国家863高技术研究发展计划资助课题(编号:2001AA141050)
文摘
该文介绍了一种在消息验证领域普遍使用的加密算法———SHA-1,阐述了硬件设计的思想和优化方法,以及用现场可编程逻辑阵列(FPGA)进行测试的结果。该设计在计算机安全领域有广泛的用途。
关键词
单向散列函数
SHA—
1
算法
报文摘要
加密算法
消息验证
硬件设计
计算机安全
Keywords
hash algorithm
,
sha-1algorithm
,
message digest
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一类SHA-x改进杂凑算法的设计及分析
被引量:
3
2
作者
戴慧珺
董文瀚
钟世刚
机构
西北工业大学软件与微电子学院
空军工程大学工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第6期181-182,185,共3页
文摘
在SHA-1和SHA-2标准算法的基础上,提出一类SHA-x改进杂凑算法的设计。该算法重新设计了杂凑函数Hash值的生成方法,将输出消息摘要的长度从SHA-1的160bit提高到192bit,同时保留了SHA-1模232加法的计算特性,以保证整个算法的加密速度。安全性分析表明,新设计的杂凑算法在不过分减慢加密速度的前提下,具有较SHA-1更好的抗攻击能力。
关键词
密码
杂凑算法
消息摘要
碰撞
Keywords
cryptography
hash algorithm
message digest
collision
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
信息摘要算法MDA-192
被引量:
2
3
作者
张亚玲
王尚平
王育民
秦波
机构
西安理工大学计算中心
西安电子科技大学ISN国家重点实验室
西安电子科技大学ISN国家重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2002年第24期86-87,93,共3页
基金
陕西省教育厅自然科学研究计划资助项目(编号:00JK266)
文摘
提出了一种新的信息摘要提取算法MDA-192。应用该算法,可将任意长度小于264bit的信息压缩为固定长度(192bit)的输出(即信息摘要或数字指纹)。该算法执行速度比安全哈希算法SHA-1快一倍。可抗击生日攻击,并且具有良好的雪崩效应。可应用于信息完整性检验,检验信息是否被非法篡改。
关键词
信息摘要算法
MDA-
1
92
信息安全
hash
算法
数字指纹
数字签名
Keywords
hash algorithm
,
message digest
,Digital fingerprint ,Digital signature,
sha-
1
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
改进M-D结构的二次多变量Hash算法
被引量:
2
4
作者
王尚平
任姣霞
张亚玲
韩照国
机构
西安理工大学计算机科学与工程学院
出处
《哈尔滨工程大学学报》
EI
CAS
CSCD
北大核心
2011年第4期464-470,共7页
基金
国家自然科学基金资助项目(60873268)
陕西省教育厅科学研究计划基金资助项目(09JK678
+1 种基金
09JK660)
西安理工大学博士基金资助项目(116-210902)
文摘
针对传统Hash算法有安全缺陷的问题,利用有限域上多变量二次方程组求解(MQ)问题的困难性,设计了一种新的基于有限域上多变量二次多项式的Hash算法.新算法给出了一个改进的M-D结构,采用了NMAC(nested MAC)的思想,并加入了计数器,旨在抵抗一些针对传统M-D结构的攻击.新算法具有可调的输出参数,可以适应不同程度的安全性需求.新算法可以抵抗常见的攻击,且具有良好的雪崩效应.新算法相对于以往的多变量Hash算法,在内存需求上和运行速度上都有一定的优势.
关键词
hash
算法
M-D结构
MQ问题
信息摘要
Keywords
hash algorithm
Merkle-Damgrd construction
MQ problem
message digest
分类号
TE2 [石油与天然气工程—油气井工程]
在线阅读
下载PDF
职称材料
题名
单向散列函数的原理、实现和在密码学中的应用
被引量:
24
5
作者
辛运帏
廖大春
卢桂章
机构
南开大学信息技术科学学院
出处
《计算机应用研究》
CSCD
北大核心
2002年第2期25-27,共3页
基金
国家重点科技项目(攻关 )计划资助课题 (2 0 0 0 A3 1 0 1 0 5 )
文摘
简要介绍了单向散列函数的有关理论及实现情况 ,并且以密码学中广泛应用的单向散列函数MD5为例 ,详细介绍了它的原理和实现过程。最后简要介绍了单向散列函数在当前的应用 。
关键词
单向散列函数
密码学
用户密钥管理方案
MD5
Keywords
One way
hash
Function
Cryptography
message digest
hash algorithm
MD5
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于Windows9X的用户在局域网中的身份认证
6
作者
刘冬
齐晓虹
赵岳松
机构
武汉理工大学
出处
《计算机应用研究》
CSCD
北大核心
2001年第8期47-48,共2页
文摘
LASA是一种基于Windows 9X安全登录的系统 ,可以替换Microsoft公司提供的操作系统的局域网登录的身份认证 ,大大增强局域网内资源的安全性。
关键词
hash
算法
身份认证
WINDOWS9X
局域网
网络安全
CHAP协议
计算机网络
Keywords
CHAP authentication protocol
Challenge
message digest
hash algorithm
Key
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
MD-4原象攻击的分析与改进
7
作者
阎娜
李梦东
陈少晖
机构
西安电子科技大学通信工程学院
北京电子科技学院信息安全系
出处
《计算机工程与应用》
CSCD
北大核心
2011年第9期112-114,共3页
基金
教育部科学技术研究重点项目(No.209156)
中央办公厅信息安全重点实验室基金项目(第六期)~~
文摘
首先分析了Leurent提出的MD-4原象攻击方法,该方法利用MD-4布尔函数的吸收性质,迭代函数的可逆性以及消息扩展方式的特殊性,首先形成伪原象攻击,之后利用基于树的方法将伪原象转变为原象攻击。采用随机图的方法,对其后一部分进行了改进,提高了攻击效率,将复杂度从2102降低到298。
关键词
hash
函数
消息摘要算法第4版
有向随机图
原象攻击
Keywords
hash
function
message digest
-4 (MD-4)
algorithm
directed random graph
preimage attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于TMS320C5402典型加密算法的实现与优化
被引量:
1
8
作者
王梅
沙爱军
袁志锋
机构
南京邮电大学通信与信息工程学院
出处
《南京邮电学院学报(自然科学版)》
EI
2005年第5期26-30,34,共6页
文摘
文中设计方案以TMS320C5402 DSPs为平台,分别实现并优化了DES(分组密码)算法、SHA-1(安全散列)算法、MD5(单向散列)算法、RSA公钥密码算法等4种典型的加密算法,以提供一个通用的加密平台,满足某些场合对信息实时加密的需求。
关键词
算法优化
分组密码算法
安全散列算法
单向散列算法
RSA
Keywords
algorithm
Optimization
Date encryption standard
algorithm
Secure
hash algorithm
message digest
RSA
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
密码学及其在现代通讯中的应用
被引量:
3
9
作者
范永清
机构
厦门市商业银行
出处
《信息网络安全》
2009年第3期35-39,共5页
文摘
随着计算技术和网络技术的快速发展,电子商务、电子政务和电子银行应用的普及,信息安全也面临着严峻的考验。而在信息安全领域,密码学占有不可替代的地位。本文主要介绍了常用的对称密码算法、非对称密码算法和Hash函数,最后,介绍了典型的密码算法在现代通讯中的应用。
关键词
密码学
传统密码算法
现代密码算法
密钥
对称密码算法
非对称密码算法
hash
函数
序列密码算法
分组密码算法
消息摘要
数字签名
数字信封
Keywords
cryptography
traditional cipher
algorithm
s
modern cipher
algorithm
s
key
symmetric cipher
algorithm
s
asymmetric cipher
algorithm
s
hash
function
stream cipher
algorithm
s
block cipher
algorithm
s
message digest
digital signature
digital envelope
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
SHA-1加密算法的硬件设计
龚源泉
沈海斌
何乐年
严晓浪
《计算机工程与应用》
CSCD
北大核心
2004
4
在线阅读
下载PDF
职称材料
2
一类SHA-x改进杂凑算法的设计及分析
戴慧珺
董文瀚
钟世刚
《计算机工程》
CAS
CSCD
北大核心
2009
3
在线阅读
下载PDF
职称材料
3
信息摘要算法MDA-192
张亚玲
王尚平
王育民
秦波
《计算机工程与应用》
CSCD
北大核心
2002
2
在线阅读
下载PDF
职称材料
4
改进M-D结构的二次多变量Hash算法
王尚平
任姣霞
张亚玲
韩照国
《哈尔滨工程大学学报》
EI
CAS
CSCD
北大核心
2011
2
在线阅读
下载PDF
职称材料
5
单向散列函数的原理、实现和在密码学中的应用
辛运帏
廖大春
卢桂章
《计算机应用研究》
CSCD
北大核心
2002
24
在线阅读
下载PDF
职称材料
6
基于Windows9X的用户在局域网中的身份认证
刘冬
齐晓虹
赵岳松
《计算机应用研究》
CSCD
北大核心
2001
0
在线阅读
下载PDF
职称材料
7
MD-4原象攻击的分析与改进
阎娜
李梦东
陈少晖
《计算机工程与应用》
CSCD
北大核心
2011
0
在线阅读
下载PDF
职称材料
8
基于TMS320C5402典型加密算法的实现与优化
王梅
沙爱军
袁志锋
《南京邮电学院学报(自然科学版)》
EI
2005
1
在线阅读
下载PDF
职称材料
9
密码学及其在现代通讯中的应用
范永清
《信息网络安全》
2009
3
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部