期刊文献+
共找到49篇文章
< 1 2 3 >
每页显示 20 50 100
基于三次握手与MD5的轻量化接入认证算法
1
作者 高月红 张雪 李晨阳 《系统工程与电子技术》 北大核心 2025年第3期987-996,共10页
自组织网络由于其具有组网灵活、不需要固定设施即可完成通信的特点,在抢险救灾、军事对抗等场景有着广泛的应用,但其安全性缺乏足够的保障。针对自组织网络在建网阶段可能受到外部攻击者干扰的问题,设计一种高可靠、低开销的接入认证... 自组织网络由于其具有组网灵活、不需要固定设施即可完成通信的特点,在抢险救灾、军事对抗等场景有着广泛的应用,但其安全性缺乏足够的保障。针对自组织网络在建网阶段可能受到外部攻击者干扰的问题,设计一种高可靠、低开销的接入认证算法。为了降低算法带来的通信载荷开销,对传统的消息摘要5(message-digest 5,MD5)加密算法进行改进,减少加密结果的长度。为了降低算法带来的认证时间开销和抵抗传输差错,对传统的“三次握手”机制进行改进,引入重传机制减少传输差错,并增加报警机制以实现对攻击者的识别。通过仿真与理论分析,可以证明该算法能够抵抗节点之间的传输差错、识别出潜在的攻击者并维持较低的通信载荷开销与认证时间开销,可以广泛应用于各类自组织网络系统中。 展开更多
关键词 接入认证 自组织网络 消息摘要5算法 三次握手
在线阅读 下载PDF
基于Grover量子搜索算法的MD5碰撞攻击模型
2
作者 张兴兰 李登祥 《信息网络安全》 CSCD 北大核心 2024年第8期1210-1219,共10页
量子计算天然的并行性使其在密码学领域具有巨大潜力,而在信息安全领域,Hash函数的安全性至关重要。因此,后量子密码学概念的提出使得Hash函数在后量子时代的研究价值凸显。文章提出了一种基于Grover量子搜索算法的MD5碰撞攻击模型,运... 量子计算天然的并行性使其在密码学领域具有巨大潜力,而在信息安全领域,Hash函数的安全性至关重要。因此,后量子密码学概念的提出使得Hash函数在后量子时代的研究价值凸显。文章提出了一种基于Grover量子搜索算法的MD5碰撞攻击模型,运用模差分分析法,通过对输入的量子叠加态进行约束搜索以找到满足碰撞条件的目标态,再根据差分构造出与之相碰撞的消息。此外,文章探讨了量子搜索算法中的迭代过程及其关键操作,设计了相应的Oracle黑盒的量子线路,并对其进行性能分析,结果表明,与经典算法相比,该模型显著降低了攻击的计算复杂度,为后量子密码时期Hash函数的研究提供了新的思路和方法,也为防御此类攻击提供了有益参考。 展开更多
关键词 量子计算 碰撞攻击 GROVER量子搜索算法 md5算法
在线阅读 下载PDF
MD5算法研究 被引量:108
3
作者 张裔智 赵毅 汤小斌 《计算机科学》 CSCD 北大核心 2008年第7期295-297,共3页
随着网络技术的迅速发展,信息加密技术已成为保障网络安全的一种重要手段,加密算法已经成为人们的一个研究热点。本文对MD5算法进行了深入研究,介绍MD5算法的产生背景、应用及其算法流程,并提出了MD5算法的一个改进方案。
关键词 md5 算法 加密技术
在线阅读 下载PDF
基于MD5算法和Schnorr协议的双因素身份认证系统 被引量:12
4
作者 汪同庆 鲁军 +1 位作者 华晋 倪水平 《计算机应用研究》 CSCD 北大核心 2004年第12期137-139,共3页
身份认证就是通过某种手段对用户所声称的身份进行认证的过程,它是实现系统安全的重要机制。将静态口令机制和动态口令机制结合起来,提出了一个双因素身份认证方案,静态口令用安全的散列函数MD5算法加密,动态口令基于著名的Schnorr协议... 身份认证就是通过某种手段对用户所声称的身份进行认证的过程,它是实现系统安全的重要机制。将静态口令机制和动态口令机制结合起来,提出了一个双因素身份认证方案,静态口令用安全的散列函数MD5算法加密,动态口令基于著名的Schnorr协议生成。在此方案的基础上,使用Java语言实现了该身份认证系统。 展开更多
关键词 身份认证 md5算法 Schnorr协议 密钥
在线阅读 下载PDF
基于GPU的MD5高速解密算法的实现 被引量:15
5
作者 乐德广 常晋义 +1 位作者 刘祥南 郭东辉 《计算机工程》 CAS CSCD 北大核心 2010年第11期154-155,158,共3页
MD5快速碰撞算法由于不支持逆向过程而无法在MD5密码攻击中得到实际应用。针对上述问题,通过分析基于图形处理单元(GPU)的MD5密码并行攻击算法原理,设计基于GPU的MD5高速解密算法,在此基础上实现一个MD5高速密码攻击系统。测试结果证明... MD5快速碰撞算法由于不支持逆向过程而无法在MD5密码攻击中得到实际应用。针对上述问题,通过分析基于图形处理单元(GPU)的MD5密码并行攻击算法原理,设计基于GPU的MD5高速解密算法,在此基础上实现一个MD5高速密码攻击系统。测试结果证明,该算法能有效加快MD5密码破解速度。 展开更多
关键词 md5算法 密码学 图形处理单元
在线阅读 下载PDF
基于Blowfish和MD5的混合加密方案 被引量:16
6
作者 尚华益 姚国祥 官全龙 《计算机应用研究》 CSCD 北大核心 2010年第1期231-233,共3页
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表... 针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更高的安全性、更快的速度。 展开更多
关键词 BLOWFISH算法 md5算法 等价密钥 重复初始化 概率统计
在线阅读 下载PDF
MD5算法的研究与改进 被引量:35
7
作者 毛熠 陈娜 《计算机工程》 CAS CSCD 2012年第24期111-114,118,共5页
MD5算法在数字签名、身份认证等数据加密领域有重要的应用,但其无法抵御差分攻击和查字典攻击。为此,通过对算法消息处理过程中涉及的一些变量进行特殊变换,提高运算中数据高位溢出的几率,增强其雪崩效应,增加差分分析的难度,由此解决MD... MD5算法在数字签名、身份认证等数据加密领域有重要的应用,但其无法抵御差分攻击和查字典攻击。为此,通过对算法消息处理过程中涉及的一些变量进行特殊变换,提高运算中数据高位溢出的几率,增强其雪崩效应,增加差分分析的难度,由此解决MD5算法的碰撞问题。对改进的算法进行碰撞检测、加密值重合检测以及改进前后加密值的重合检测,结果证明其具有较高的安全性和实用价值。 展开更多
关键词 md5算法 HASH函数 差分分析 碰撞 消息预处理
在线阅读 下载PDF
报文摘要算法MD5分析 被引量:11
8
作者 燕辉 叶震 +1 位作者 董泽浩 高柯俊 《合肥工业大学学报(自然科学版)》 CAS CSCD 2002年第1期150-155,共6页
随着计算机网络的发展 ,社会对网络安全的要求也越来越紧迫。文章回顾了网络安全的目标、几种网络攻击方法和网络安全技术 ,重点分析了普遍用在数据签名中的 MD5报文摘要算法。首先描述了 MD5报文摘要算法 ,并对其进行了详细分析 ,找出... 随着计算机网络的发展 ,社会对网络安全的要求也越来越紧迫。文章回顾了网络安全的目标、几种网络攻击方法和网络安全技术 ,重点分析了普遍用在数据签名中的 MD5报文摘要算法。首先描述了 MD5报文摘要算法 ,并对其进行了详细分析 ,找出了它的缺陷 ,最后推荐了一种为克服此缺陷而对 展开更多
关键词 网络安全 md5报文摘要算法 md5分析 缺陷 计算机网络
在线阅读 下载PDF
基于Hash函数的MD5算法研究和硬件实现 被引量:5
9
作者 洪琪 周琴琴 +1 位作者 王永亮 陈高峰 《计算机工程》 CAS CSCD 2013年第3期137-141,共5页
在传统MD5算法中,最影响执行速度的步骤是对关键路径变量B的求取。为提高算法的执行速度,对关键路径进行优化,将加法运算分成两步,由此缩短B的求取时间。用Verilog语言描述改进算法的硬件结构,并对其进行综合。实验结果表明,该电路的面... 在传统MD5算法中,最影响执行速度的步骤是对关键路径变量B的求取。为提高算法的执行速度,对关键路径进行优化,将加法运算分成两步,由此缩短B的求取时间。用Verilog语言描述改进算法的硬件结构,并对其进行综合。实验结果表明,该电路的面积为85 678μm2、频率为142.8 MHz,与传统算法相比,改进算法的执行速度提高了1.989倍。 展开更多
关键词 md5算法 VERILOG硬件描述语言 HASH函数 循环计算 关键路径 工作频率
在线阅读 下载PDF
MD5算法在J2EE平台下用户管理系统中的应用 被引量:14
10
作者 王金柱 李元诚 《计算机工程与设计》 CSCD 北大核心 2008年第18期4728-4730,4764,共4页
MD5是目前在加密领域应用最为广泛的哈希函数。通过研究基于J2EE平台和B/S模式的用户管理系统的基本原理和实现方法,详细说明了基于MVC架构的系统模型,具体阐述了基于MD5进行口令密码校验的原理以及基于Java语言的算法实现。在设计口令... MD5是目前在加密领域应用最为广泛的哈希函数。通过研究基于J2EE平台和B/S模式的用户管理系统的基本原理和实现方法,详细说明了基于MVC架构的系统模型,具体阐述了基于MD5进行口令密码校验的原理以及基于Java语言的算法实现。在设计口令密码校验过程中,描述了如何基于Servlet技术生成目前十分流行的图形认证码的方法。最后探讨了应用MD5算法加强Web应用中安全机制的方法和策略。 展开更多
关键词 J2EE B/S模式 MVC模式 md5算法 数字签名
在线阅读 下载PDF
基于改进MD5算法的数据篡改检测方法 被引量:5
11
作者 林晶 黄青松 张晶 《计算机工程与应用》 CSCD 北大核心 2008年第33期148-150,共3页
针对数据库中敏感数据被非法篡改后难以检测发现的问题,提出了一种基于单向散列算法的不可逆性对敏感数据篡改的有效检测方法,并采用检测客户端与服务器的双重检测机制来加强检测效果。单向散列算法选用MD5算法,并通过向算法中注入隐蔽... 针对数据库中敏感数据被非法篡改后难以检测发现的问题,提出了一种基于单向散列算法的不可逆性对敏感数据篡改的有效检测方法,并采用检测客户端与服务器的双重检测机制来加强检测效果。单向散列算法选用MD5算法,并通过向算法中注入隐蔽的"抗体"因子以抵抗篡改者的穷举搜索,使MD5算法得到有效的改进。重点阐述了上述检测方法的原理及其在应用系统中的实现。应用结果表明,该检测方法对非法篡改具有高度敏感性和优秀的数据篡改检测性能。 展开更多
关键词 散列算法 md5算法 敏感数据 篡改检测
在线阅读 下载PDF
基于MD5算法的动态口令技术的软件实现 被引量:4
12
作者 叶晰 叶依如 《计算机应用与软件》 CSCD 2009年第11期281-282,共2页
描述动态口令技术的基本原理,研究一种基于MD5加密算法的动态口令技术的软件实现方法,并通过实例演示了该方法的实际效果。对于开发各类电子商务网站的动态口令技术可以提供一定的帮助。
关键词 动态口令技术 md5算法 加密
在线阅读 下载PDF
一种优化的MD5算法与硬件实现 被引量:14
13
作者 王镇道 李妮 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第2期106-110,共5页
MD5算法是应用非常广泛的一种Hash算法,在数字签名和验签中占有重要地位,算法的效率会直接影响到签名和验签的速度.本文提出一种优化的MD5算法,采用三级加法器替代四级加法器、优化循环移位操作的方式缩短MD5算法单步运算的关键路径,并... MD5算法是应用非常广泛的一种Hash算法,在数字签名和验签中占有重要地位,算法的效率会直接影响到签名和验签的速度.本文提出一种优化的MD5算法,采用三级加法器替代四级加法器、优化循环移位操作的方式缩短MD5算法单步运算的关键路径,并用VERILOG HDL语言进行硬件实现.通过仿真和FPGA验证,结果表明该设计功能正确,硬件资源消耗少,数据吞吐量大.该设计应用于一款密码安全芯片,采用0.18μm工艺进行MPW流片,芯片面积为6 mm2.时钟频率为150 MHz,电压3.3V时,功耗约为10.7 mW. 展开更多
关键词 md5算法 HASH算法 签名和验签 散列函数
在线阅读 下载PDF
基于MD5算法和Logistic映射的图像加密方法研究 被引量:3
14
作者 李进 徐红 《信息网络安全》 2011年第8期25-26,47,共3页
文章提出一种基于MD5算法和Logistic映射新的图像加密方法,首先通过Logistic映射和MD5算法生成像素位置置乱表,由位置置乱表对图像进行位置置乱;然后利用Logistic映射生成二维混沌矩阵,通过混沌矩阵对图像进行灰度置乱。实验结果表明,... 文章提出一种基于MD5算法和Logistic映射新的图像加密方法,首先通过Logistic映射和MD5算法生成像素位置置乱表,由位置置乱表对图像进行位置置乱;然后利用Logistic映射生成二维混沌矩阵,通过混沌矩阵对图像进行灰度置乱。实验结果表明,该方法能有效地实现图像加密,并对密钥有较强的敏感性,抵御攻击的能力强。 展开更多
关键词 图像加密 md5算法 LOGISTIC映射 位置置乱 灰度置乱
在线阅读 下载PDF
基于MD5的网页去重算法的设计与研究 被引量:1
15
作者 闫俊伢 《实验室研究与探索》 CAS 北大核心 2013年第12期105-108,共4页
随着互联网的发展及网络信息的指数状增长,网络上出现了大量的重复网页,降低了检索的查全率和查准率,影响了检索效率。因此,网页去重的准确度直接影响着搜索引擎的质量。本文通过对结构化文本的描述,提出了一种基于MD5的改进的网页去重... 随着互联网的发展及网络信息的指数状增长,网络上出现了大量的重复网页,降低了检索的查全率和查准率,影响了检索效率。因此,网页去重的准确度直接影响着搜索引擎的质量。本文通过对结构化文本的描述,提出了一种基于MD5的改进的网页去重算法,并从算法内容、算法特征、算法设计进行了阐述,实验表明该方法对提高查全率和查准率具有很好的效果。 展开更多
关键词 结构化网页 md5 网页去重 去重算法
在线阅读 下载PDF
全流水架构MD5算法在拟态计算机上的实现及改进 被引量:7
16
作者 谭健 周清雷 +1 位作者 斯雪明 李斌 《小型微型计算机系统》 CSCD 北大核心 2017年第6期1216-1220,共5页
MD5算法在网络安全方面具有十分重要的意义和广泛的应用.在硬件平台实现MD5算法时,时钟频率和数据吞吐量是衡量算法性能的两个重要因素.为了提高算法的时钟频率和吞吐量,使效率最大化,本文以拟态计算机为实验平台,在MD5算法循环迭代过... MD5算法在网络安全方面具有十分重要的意义和广泛的应用.在硬件平台实现MD5算法时,时钟频率和数据吞吐量是衡量算法性能的两个重要因素.为了提高算法的时钟频率和吞吐量,使效率最大化,本文以拟态计算机为实验平台,在MD5算法循环迭代过程中建立相应寄存器组模块负责传值,配合流水线实现全流水架构的MD5算法.同时在全流水基础上加入双端口RAM负责输入端的读写,并采用保留进位加法器对算法优化改进.实验结果表明,算法的时钟频率和数据吞吐量分别达到241.6MHz和123.7Gbps,性能相比较其他平台有显著提高,且能效比比通用服务器提高了63倍. 展开更多
关键词 md5算法 拟态计算机 全流水 保留进位加法器
在线阅读 下载PDF
基于OpenCL的MD5破解算法 被引量:5
17
作者 翁捷 吴强 杨灿群 《计算机工程》 CAS CSCD 北大核心 2011年第4期119-121,共3页
在基于GPU的异构平台上,采用开放计算语言(OpenCL)实现破解算法,利用分轮生成攻击密码、图形渲染管线加速存取以及多密码并行等方法对算法进行优化,在Intel四核CPU Q8230(2.3 GHz)和一片NVIDIA GT200组成的平台上进行实验。实验结果表明... 在基于GPU的异构平台上,采用开放计算语言(OpenCL)实现破解算法,利用分轮生成攻击密码、图形渲染管线加速存取以及多密码并行等方法对算法进行优化,在Intel四核CPU Q8230(2.3 GHz)和一片NVIDIA GT200组成的平台上进行实验。实验结果表明,在相同CPU平台上该算法能够获得高于破解软件John the ripper 17倍的破解速度。 展开更多
关键词 开放计算语言 带随机数的md5算法 图形处理器 强力攻击
在线阅读 下载PDF
一种使MD5算法产生更强雪崩效应的方法 被引量:1
18
作者 张鑫彦 闫德勤 《计算机应用》 CSCD 北大核心 2010年第5期1206-1208,共3页
通过研究不同的差分分析对MD5算法的攻击后发现,差分分析攻击之所以可以成功,是因为在MD5算法中改变了明文中一些特定位,而这些特定位的改变在许多轮中最多只影响链接变量的几个位,并且这些小的差分能在随后的多轮操作中得到纠正,从而... 通过研究不同的差分分析对MD5算法的攻击后发现,差分分析攻击之所以可以成功,是因为在MD5算法中改变了明文中一些特定位,而这些特定位的改变在许多轮中最多只影响链接变量的几个位,并且这些小的差分能在随后的多轮操作中得到纠正,从而产生了碰撞。这就说明原MD5算法的雪崩效应不能阻止差分分析的攻击,而为了提高MD5算法的安全性,必须提高其雪崩效应的敏感性。分析结果表明,用动态明文变化函数对MD5算法进行修改,能使其产生更敏感的雪崩效应,以此来有效防止差分分析攻击,提高MD5算法的安全性。 展开更多
关键词 HASH函数 md5算法 差分分析 链接变量
在线阅读 下载PDF
MD5加密模式的差分故障分析 被引量:3
19
作者 沈璇 赵光耀 +1 位作者 李超 李瑞林 《应用科学学报》 CAS CSCD 北大核心 2015年第5期481-490,共10页
通过研究MD5加密模式中轮函数的差分特性,给出了一个求解差分方程的快速算法,可以实现从倒数第3轮对MD5加密模式进行差分故障分析.研究结果表明,若从倒数第3轮开始导入故障,平均只需56个故障即可成功恢复512 bit的种子密钥.
关键词 md5 加密模式 差分特性 快速算法 差分故障分析
在线阅读 下载PDF
基于MD5的迭代散列算法 被引量:1
20
作者 张青 《计算机工程》 CAS CSCD 北大核心 2011年第18期124-126,共3页
分析网络中用户名、密码的存储方式及其存在的风险。在此基础上分析MD5散列算法的弱点及其破译手段。针对这些破译方法提出基于MD5的迭代散列算法。该算法可以避免第二类生日攻击,并有效提高第一类生日攻击的复杂度,对于破解效率最高的... 分析网络中用户名、密码的存储方式及其存在的风险。在此基础上分析MD5散列算法的弱点及其破译手段。针对这些破译方法提出基于MD5的迭代散列算法。该算法可以避免第二类生日攻击,并有效提高第一类生日攻击的复杂度,对于破解效率最高的彩虹表也具有免疫性,能够加强密码的安全性能,从而提高网络中信息传递和存储的安全性。 展开更多
关键词 md5散列算法 迭代算法 生日攻击 彩虹表
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部