期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
1
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 hash算法 sha-1 sha-256 SM3 IP复用
在线阅读 下载PDF
SHA-3候选算法Keccak的Matlab设计与实现 被引量:3
2
作者 刘花 包小敏 《计算机科学》 CSCD 北大核心 2012年第B06期425-428,共4页
由NIST发起的新一代Hash函数标准SHA-3的全球公开征集过程目前已进入最后一轮筛选,Keccak是进入最后一轮的5个候选者之一。介绍了Keccak算法及特点,给出了一种基于Matlab、带有图形界面GUI的Keccak程序设计与实现过程。本程序既可用于... 由NIST发起的新一代Hash函数标准SHA-3的全球公开征集过程目前已进入最后一轮筛选,Keccak是进入最后一轮的5个候选者之一。介绍了Keccak算法及特点,给出了一种基于Matlab、带有图形界面GUI的Keccak程序设计与实现过程。本程序既可用于实际的Keccak Hash值运算,最重要的是为Keccak的教学与研究提供了一个方便直观的工具。 展开更多
关键词 hash sha-3 Keccak SPONGE MATLAB
在线阅读 下载PDF
SHA-3的安全性分析 被引量:3
3
作者 王淦 张文英 《计算机应用研究》 CSCD 北大核心 2016年第3期851-854,865,共5页
为分析hash函数新标准SHA-3算法的安全性,从算法统计性能和轮函数Keccak-f的对称性两个方面对其进行测试。测试结果表明,SHA-3算法雪崩效应良好,平均变化比特数和平均变化概率都非常接近理想值且方差比较小,具有较高的稳定性和较低的碰... 为分析hash函数新标准SHA-3算法的安全性,从算法统计性能和轮函数Keccak-f的对称性两个方面对其进行测试。测试结果表明,SHA-3算法雪崩效应良好,平均变化比特数和平均变化概率都非常接近理想值且方差比较小,具有较高的稳定性和较低的碰撞程度;Keccak-f中添加常数的变换会严重扰乱轮函数的对称性,利用轮函数对称性对SHA-3进行内部差分攻击只适用于轮数较少的情况。 展开更多
关键词 hash函数 sha-3 安全性分析 统计性能 对称性
在线阅读 下载PDF
SHA-3算法的抗原象攻击性能优化
4
作者 李建瑞 汪鹏君 张跃军 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2016年第1期97-102,共6页
通过对SHA-3算法置换函数Keccak-f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出了SHA-3算法的抗原象攻击性能优化设计方案.首先结合Keccak杂凑函数的差分特点和θ置换函数的奇偶性质,分析了基于CP-kernel的SHA-3算法原... 通过对SHA-3算法置换函数Keccak-f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出了SHA-3算法的抗原象攻击性能优化设计方案.首先结合Keccak杂凑函数的差分特点和θ置换函数的奇偶性质,分析了基于CP-kernel的SHA-3算法原象攻击;然后针对目前实施原象攻击的方法,在θ置换函数运算后异或随机数以打乱其汉明重量,改变CP-kernel的校验性质,阻止攻击者利用中间相遇的方法寻找原象,提高了SHA-3算法的抗原象攻击能力;最后利用VHDL硬件语言实现抗原象攻击SHA-3算法的设计方案,验证了该算法的正确性以及安全性. 展开更多
关键词 sha-3算法 Keccak杂凑函数 抗原象攻击 随机数 安全性
在线阅读 下载PDF
SHA-3轮函数中χ及θ变换的性质研究
5
作者 王淦 张文英 《计算机工程与科学》 CSCD 北大核心 2015年第2期281-287,共7页
Keccak自2012被宣布为新Hash函数标准SHA-3后受到众多学者的关注,成为当前的研究热点之一。χ及θ是Keccak轮函数中最重要也是最复杂的两个变换。首先对Keccak轮函数中唯一的非线性变换χ的性质进行分析,将χ表示为布尔函数表达式形式,... Keccak自2012被宣布为新Hash函数标准SHA-3后受到众多学者的关注,成为当前的研究热点之一。χ及θ是Keccak轮函数中最重要也是最复杂的两个变换。首先对Keccak轮函数中唯一的非线性变换χ的性质进行分析,将χ表示为布尔函数表达式形式,对χ输入差分的32种情况逐一进行推导,得到32种输出差分的布尔函数表达式,进而构造出χ的输入输出差分分布表,并对其差分分布规律进行了分析。Double Kernel形式的差分保证差分通过θ变换时不被其扩散,针对文献[1]中的低汉明重量Double Kernel形式差分的搜索算法,提出了一种新的搜索算法,新算法的复杂度较之原算法有明显降低。实验和理论推导证明了汉明重量为4及以下的Double Kernel形式差分不存在。 展开更多
关键词 hash函数 Keccak sha-3 布尔函数表达式 差分分布 搜索算法
在线阅读 下载PDF
基于SHA-3与DNA编码混沌系统的输电线路图像加密算法研究 被引量:4
6
作者 张迪 夏立伟 +5 位作者 张楚谦 胡洪炜 刘兴东 付子峰 吴嘉琪 刘恒冲 《科学技术与工程》 北大核心 2022年第36期16075-16083,共9页
针对输电线路巡检中无人机(unmanned aerial vehicle,UAV)采集的图像数据存在的安全与加密效率问题,提出一种安全哈希算法(security Hash algorithm-3,SHA-3)与脱氧核糖核酸(deoxyribo nucleic acid,DNA)编码混沌系统相结合的图像加密... 针对输电线路巡检中无人机(unmanned aerial vehicle,UAV)采集的图像数据存在的安全与加密效率问题,提出一种安全哈希算法(security Hash algorithm-3,SHA-3)与脱氧核糖核酸(deoxyribo nucleic acid,DNA)编码混沌系统相结合的图像加密算法。首先,为加强密钥对图像明文的敏感性,利用SHA-3算法生成巡检图片的哈希值作为超混沌系统的初始值密钥;然后,根据对角线提取规则将图片进行像素块置乱,并使用超混沌系统生成的混沌序列映射DNA编码规则,对置乱完毕的巡检图片进行DNA编码、运算与解码,实现巡检图像的加密与解密;最后,为验证所提方法的有效性以及优越性,以某国网公司实际巡检图像数据为基础,设置密钥空间、密钥敏感性、直方图、信息熵、加密时效等实验对所提算法进行测试分析。结果表明:所提算法相较传统算法安全性更高的同时,具有较好的实时性,可胜任实际巡检中的图像加密任务,为输电线路巡检图像加密任务提供了新的思路和技术方法。 展开更多
关键词 巡检图像加密 安全哈希算法(sha-3) 脱氧核糖核酸(DNA)编码 超混沌系统
在线阅读 下载PDF
基于Matlab的Hash算法BLAKE的设计与实现
7
作者 李世明 包小敏 《计算机科学》 CSCD 北大核心 2012年第B06期47-50,共4页
Hash算法BLAKE是新一代安全Hash标准SHA-3全球公开征集过程中进入最后一轮的5个候选者之一。给出一种基于Matlab的带有图形界面GUI的BLAKE程序的设计与实现过程。本程序可用于实际的BLAKE Hash值的运算,最重要的是为BLAKE的教学与实验... Hash算法BLAKE是新一代安全Hash标准SHA-3全球公开征集过程中进入最后一轮的5个候选者之一。给出一种基于Matlab的带有图形界面GUI的BLAKE程序的设计与实现过程。本程序可用于实际的BLAKE Hash值的运算,最重要的是为BLAKE的教学与实验提供了更方便直观的工具。 展开更多
关键词 hash sha-3 BLAKE MATLAB
在线阅读 下载PDF
基于SCC映射的彩色图像分块压缩加密算法 被引量:5
8
作者 张昊 王晓庆 +1 位作者 谢红薇 刘雨心 《计算机工程与设计》 北大核心 2022年第7期1801-1809,共9页
为解决传统的一维混沌映射由于吸引子结构单一而面临的安全问题,提出一种耦合Sine映射和Cubic映射的混沌系统。通过单一映射的控制参数进行相互耦合,使系统的状态信号发生较大的变化;压缩感知针对所提出的耦合Sine-Cubic混沌映射,分析... 为解决传统的一维混沌映射由于吸引子结构单一而面临的安全问题,提出一种耦合Sine映射和Cubic映射的混沌系统。通过单一映射的控制参数进行相互耦合,使系统的状态信号发生较大的变化;压缩感知针对所提出的耦合Sine-Cubic混沌映射,分析其在混沌性和随机性方面的性能,表明其优于现有的一些2D混沌系统,具有更高安全性能;基于该系统良好的密码学特性,结合分块压缩感知技术和按行扩散的方法,设计图像加密和压缩算法。通过对加解密及压缩结果的实验分析,得出该算法在随机性、敏感性、抗干扰性和抗攻击性等多个方面具有良好性能,安全性和鲁棒性高。 展开更多
关键词 安全散列算法-384(secure hash algorithm-384 sha-384) 图像加密 图像压缩 超混沌 Sine-Cubic映射 压缩感知
在线阅读 下载PDF
基于Logistic-Sine-Cosine映射的图像加密算法 被引量:4
9
作者 黄佳鑫 赵凯悦 +1 位作者 李佳文 李珊珊 《科学技术与工程》 北大核心 2023年第27期11713-11721,共9页
为了提高数字图像加密的速度和算法的安全性,提出了基于Fridrich框架的加密算法。通过Fisher-Yates变换置乱原始图像打破像素间的强相关性,再利用滤波器在RGB平面上进行滤波得到密文。Logistic-Sine-Cosine复合混沌系统具有良好的混沌特... 为了提高数字图像加密的速度和算法的安全性,提出了基于Fridrich框架的加密算法。通过Fisher-Yates变换置乱原始图像打破像素间的强相关性,再利用滤波器在RGB平面上进行滤波得到密文。Logistic-Sine-Cosine复合混沌系统具有良好的混沌特性,且时间复杂度低。密钥由输入参数和明文的SHA-512值共同决定,对明文高度敏感。二维滤波器扩散效果良好,其滤波器模板由明文和密钥决定并引入了伪随机像素值,在提升扩散效果的同时增强了系统抗差分攻击的能力。仿真结果表明,密文图像像素分布近似均匀、像素关联性弱、密钥空间足够大、密钥敏感性高,能够有效抵抗暴力、裁剪、差分等常见攻击,具有较高的安全性,且算法时间复杂度较低。 展开更多
关键词 图像加密 Logistic-Sine-Cosine映射 Fisher-Yates置乱 滤波器扩散 sha-512(secure hash algorithm-512)
在线阅读 下载PDF
新的低轮Keccak线性结构设计
10
作者 刘晓强 韦永壮 刘争红 《计算机应用》 CSCD 北大核心 2018年第10期2934-2939,共6页
针对Keccak算法S盒层线性分解的问题,提出一种新的线性结构构造方法,该方法主要基于Keccak算法S盒代数性质。首先,S盒层的输入比特需要固定部分约束条件,以确保状态数据经过这种线性结构仍具有线性关系;然后再结合中间相遇攻击的思想给... 针对Keccak算法S盒层线性分解的问题,提出一种新的线性结构构造方法,该方法主要基于Keccak算法S盒代数性质。首先,S盒层的输入比特需要固定部分约束条件,以确保状态数据经过这种线性结构仍具有线性关系;然后再结合中间相遇攻击的思想给出新的低轮Keccak算法零和区分器的构造方法。实验结果表明:新的顺1轮、逆1轮零和区分器可以完成目前理论上最好的15轮Keccak的区分攻击,且复杂度降低至2257;新的顺1轮、逆2轮零和区分器具有自由变量更多、区分攻击的组合方式更丰富等优点。 展开更多
关键词 sha-3 hash算法 中间相遇 零和区分器 线性结构
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部