期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
1
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 hash算法 sha-1 sha-256 SM3 IP复用
在线阅读 下载PDF
SHA-3候选算法Keccak的Matlab设计与实现 被引量:3
2
作者 刘花 包小敏 《计算机科学》 CSCD 北大核心 2012年第B06期425-428,共4页
由NIST发起的新一代Hash函数标准SHA-3的全球公开征集过程目前已进入最后一轮筛选,Keccak是进入最后一轮的5个候选者之一。介绍了Keccak算法及特点,给出了一种基于Matlab、带有图形界面GUI的Keccak程序设计与实现过程。本程序既可用于... 由NIST发起的新一代Hash函数标准SHA-3的全球公开征集过程目前已进入最后一轮筛选,Keccak是进入最后一轮的5个候选者之一。介绍了Keccak算法及特点,给出了一种基于Matlab、带有图形界面GUI的Keccak程序设计与实现过程。本程序既可用于实际的Keccak Hash值运算,最重要的是为Keccak的教学与研究提供了一个方便直观的工具。 展开更多
关键词 hash sha-3 Keccak SPONGE MATLAB
在线阅读 下载PDF
SHA-3的安全性分析 被引量:3
3
作者 王淦 张文英 《计算机应用研究》 CSCD 北大核心 2016年第3期851-854,865,共5页
为分析hash函数新标准SHA-3算法的安全性,从算法统计性能和轮函数Keccak-f的对称性两个方面对其进行测试。测试结果表明,SHA-3算法雪崩效应良好,平均变化比特数和平均变化概率都非常接近理想值且方差比较小,具有较高的稳定性和较低的碰... 为分析hash函数新标准SHA-3算法的安全性,从算法统计性能和轮函数Keccak-f的对称性两个方面对其进行测试。测试结果表明,SHA-3算法雪崩效应良好,平均变化比特数和平均变化概率都非常接近理想值且方差比较小,具有较高的稳定性和较低的碰撞程度;Keccak-f中添加常数的变换会严重扰乱轮函数的对称性,利用轮函数对称性对SHA-3进行内部差分攻击只适用于轮数较少的情况。 展开更多
关键词 hash函数 sha-3 安全性分析 统计性能 对称性
在线阅读 下载PDF
SHA-3轮函数中χ及θ变换的性质研究
4
作者 王淦 张文英 《计算机工程与科学》 CSCD 北大核心 2015年第2期281-287,共7页
Keccak自2012被宣布为新Hash函数标准SHA-3后受到众多学者的关注,成为当前的研究热点之一。χ及θ是Keccak轮函数中最重要也是最复杂的两个变换。首先对Keccak轮函数中唯一的非线性变换χ的性质进行分析,将χ表示为布尔函数表达式形式,... Keccak自2012被宣布为新Hash函数标准SHA-3后受到众多学者的关注,成为当前的研究热点之一。χ及θ是Keccak轮函数中最重要也是最复杂的两个变换。首先对Keccak轮函数中唯一的非线性变换χ的性质进行分析,将χ表示为布尔函数表达式形式,对χ输入差分的32种情况逐一进行推导,得到32种输出差分的布尔函数表达式,进而构造出χ的输入输出差分分布表,并对其差分分布规律进行了分析。Double Kernel形式的差分保证差分通过θ变换时不被其扩散,针对文献[1]中的低汉明重量Double Kernel形式差分的搜索算法,提出了一种新的搜索算法,新算法的复杂度较之原算法有明显降低。实验和理论推导证明了汉明重量为4及以下的Double Kernel形式差分不存在。 展开更多
关键词 hash函数 Keccak sha-3 布尔函数表达式 差分分布 搜索算法
在线阅读 下载PDF
SHA-3算法的抗原象攻击性能优化
5
作者 李建瑞 汪鹏君 张跃军 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2016年第1期97-102,共6页
通过对SHA-3算法置换函数Keccak-f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出了SHA-3算法的抗原象攻击性能优化设计方案.首先结合Keccak杂凑函数的差分特点和θ置换函数的奇偶性质,分析了基于CP-kernel的SHA-3算法原... 通过对SHA-3算法置换函数Keccak-f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出了SHA-3算法的抗原象攻击性能优化设计方案.首先结合Keccak杂凑函数的差分特点和θ置换函数的奇偶性质,分析了基于CP-kernel的SHA-3算法原象攻击;然后针对目前实施原象攻击的方法,在θ置换函数运算后异或随机数以打乱其汉明重量,改变CP-kernel的校验性质,阻止攻击者利用中间相遇的方法寻找原象,提高了SHA-3算法的抗原象攻击能力;最后利用VHDL硬件语言实现抗原象攻击SHA-3算法的设计方案,验证了该算法的正确性以及安全性. 展开更多
关键词 sha-3算法 Keccak杂凑函数 抗原象攻击 随机数 安全性
在线阅读 下载PDF
基于SHA-3与DNA编码混沌系统的输电线路图像加密算法研究 被引量:4
6
作者 张迪 夏立伟 +5 位作者 张楚谦 胡洪炜 刘兴东 付子峰 吴嘉琪 刘恒冲 《科学技术与工程》 北大核心 2022年第36期16075-16083,共9页
针对输电线路巡检中无人机(unmanned aerial vehicle,UAV)采集的图像数据存在的安全与加密效率问题,提出一种安全哈希算法(security Hash algorithm-3,SHA-3)与脱氧核糖核酸(deoxyribo nucleic acid,DNA)编码混沌系统相结合的图像加密... 针对输电线路巡检中无人机(unmanned aerial vehicle,UAV)采集的图像数据存在的安全与加密效率问题,提出一种安全哈希算法(security Hash algorithm-3,SHA-3)与脱氧核糖核酸(deoxyribo nucleic acid,DNA)编码混沌系统相结合的图像加密算法。首先,为加强密钥对图像明文的敏感性,利用SHA-3算法生成巡检图片的哈希值作为超混沌系统的初始值密钥;然后,根据对角线提取规则将图片进行像素块置乱,并使用超混沌系统生成的混沌序列映射DNA编码规则,对置乱完毕的巡检图片进行DNA编码、运算与解码,实现巡检图像的加密与解密;最后,为验证所提方法的有效性以及优越性,以某国网公司实际巡检图像数据为基础,设置密钥空间、密钥敏感性、直方图、信息熵、加密时效等实验对所提算法进行测试分析。结果表明:所提算法相较传统算法安全性更高的同时,具有较好的实时性,可胜任实际巡检中的图像加密任务,为输电线路巡检图像加密任务提供了新的思路和技术方法。 展开更多
关键词 巡检图像加密 安全哈希算法(sha-3) 脱氧核糖核酸(DNA)编码 超混沌系统
在线阅读 下载PDF
CTCS-3级ATP无线通信技术自主化研究 被引量:2
7
作者 王鹏 岳林 +1 位作者 穆进超 谢俊红 《中国铁路》 2018年第9期11-14,共4页
CTCS-3级ATP无线通信技术是CTCS-3级高速铁路列控系统车-地通信的关键技术,着重阐述无线通信技术在自主化研发过程中的新技术,包括紧耦合热备结构特点、安全算法的自主化演进,以及通信协议栈的扩展性研究等。通过对CTCS-3级ATP无线通信... CTCS-3级ATP无线通信技术是CTCS-3级高速铁路列控系统车-地通信的关键技术,着重阐述无线通信技术在自主化研发过程中的新技术,包括紧耦合热备结构特点、安全算法的自主化演进,以及通信协议栈的扩展性研究等。通过对CTCS-3级ATP无线通信技术的自主化研究,进一步提高ATP设备的可用性,提高车-地通信的安全性,并提高CTCS-3级高速铁路列控系统对下一代通信系统的兼容性。 展开更多
关键词 CTCS-3 ATP 车-地通信 协议栈 安全算法 T-DES SM4
在线阅读 下载PDF
基于Matlab的Hash算法BLAKE的设计与实现
8
作者 李世明 包小敏 《计算机科学》 CSCD 北大核心 2012年第B06期47-50,共4页
Hash算法BLAKE是新一代安全Hash标准SHA-3全球公开征集过程中进入最后一轮的5个候选者之一。给出一种基于Matlab的带有图形界面GUI的BLAKE程序的设计与实现过程。本程序可用于实际的BLAKE Hash值的运算,最重要的是为BLAKE的教学与实验... Hash算法BLAKE是新一代安全Hash标准SHA-3全球公开征集过程中进入最后一轮的5个候选者之一。给出一种基于Matlab的带有图形界面GUI的BLAKE程序的设计与实现过程。本程序可用于实际的BLAKE Hash值的运算,最重要的是为BLAKE的教学与实验提供了更方便直观的工具。 展开更多
关键词 hash sha-3 BLAKE MATLAB
在线阅读 下载PDF
密码杂凑算法综述 被引量:24
9
作者 王小云 于红波 《信息安全研究》 2015年第1期19-30,共12页
密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.通常密码杂凑算法被非正式地称为杂凑算法。杂凑算法的重要性就是能够赋予每个消息唯一的"数字指纹&q... 密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.通常密码杂凑算法被非正式地称为杂凑算法。杂凑算法的重要性就是能够赋予每个消息唯一的"数字指纹",即使更改该消息的一个字母,对应的杂凑值也会变为截然不同的"指纹"。杂凑算法在现代密码学中有着极其重要的作用,它最常用的用途是用在数字签名和数据完整性保护中.杂凑算法是数字签名的核心技术,通常用公钥密码算法如RSA进行数字签名时,一般不是对消息直接签名,而是对消息的杂凑值进行签名,这样既可以减少计算量,提高效率,也可以破坏数字签名算法的某些代数结构,保障其安全性.杂凑算法还是许多密码算法密码系统安全的基本前提条件,它可以用来设计消息认证码以及众多可证明安全协议,还广泛应用于口令保护协议、电子支付协议、广播认证协议等密码协议中.因此对杂凑算法进行研究在密码学领域具有重要的意义. 展开更多
关键词 密码杂凑算法 碰撞攻击 原像攻击 MD5算法 sha-1算法 sha-3算法
在线阅读 下载PDF
新的低轮Keccak线性结构设计
10
作者 刘晓强 韦永壮 刘争红 《计算机应用》 CSCD 北大核心 2018年第10期2934-2939,共6页
针对Keccak算法S盒层线性分解的问题,提出一种新的线性结构构造方法,该方法主要基于Keccak算法S盒代数性质。首先,S盒层的输入比特需要固定部分约束条件,以确保状态数据经过这种线性结构仍具有线性关系;然后再结合中间相遇攻击的思想给... 针对Keccak算法S盒层线性分解的问题,提出一种新的线性结构构造方法,该方法主要基于Keccak算法S盒代数性质。首先,S盒层的输入比特需要固定部分约束条件,以确保状态数据经过这种线性结构仍具有线性关系;然后再结合中间相遇攻击的思想给出新的低轮Keccak算法零和区分器的构造方法。实验结果表明:新的顺1轮、逆1轮零和区分器可以完成目前理论上最好的15轮Keccak的区分攻击,且复杂度降低至2257;新的顺1轮、逆2轮零和区分器具有自由变量更多、区分攻击的组合方式更丰富等优点。 展开更多
关键词 sha-3 hash算法 中间相遇 零和区分器 线性结构
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部