期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
SHA-1算法在JAVA消息摘要中的应用
被引量:
3
下载PDF
职称材料
导出
摘要
在网络飞速发展的今天,信息安全已经变得越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在因特网协议安全性(IPSec)标准中。本程序探讨了SHA-1算法在Java程序设计中消息摘要中的应用。
作者
王浩亮
王丽莉
机构地区
广东松山职业技术学院计算机系
出处
《甘肃科技纵横》
2005年第4期15-16,共2页
Scientific & Technical Information of Gansu
关键词
SHA-1算法
JAVA
信息安全
数字签名
数字指纹
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
8
引证文献
3
二级引证文献
8
同被引文献
8
1
张立红,石少俭.
从MD4衍生的HASH函数解析[J]
.山东理工大学学报(自然科学版),2004,18(5):98-101.
被引量:3
2
张振权,罗新民,齐春.
数字签名算法MD5和SHA-1的比较及其AVR优化实现[J]
.网络安全技术与应用,2005(7):64-67.
被引量:9
3
徐凤刚,许俊奎,潘清.
可扩展Hash方法的一种改进算法[J]
.计算机工程与应用,2006,42(4):95-97.
被引量:3
4
林雅榕,侯整风.
对哈希算法SHA-1的分析和改进[J]
.计算机技术与发展,2006,16(3):124-126.
被引量:24
5
田英爱,王昭顺,秦奕青,张志华.
SHA-1在对象-关系访问层设计中的应用[J]
.计算机工程与设计,2006,27(13):2493-2495.
被引量:1
6
杜谦,张文霞.
多语言可实现的SHA-1散列算法[J]
.武汉理工大学学报(信息与管理工程版),2007,29(7):42-44.
被引量:7
7
刘国柱,黄云静.
公文传输过程中基于SHA-1和RSA的数字签名方案研究[J]
.计算机工程与设计,2009,30(7):1596-1599.
被引量:7
8
王倩丽.
基于C#技术的MD5加密算法的应用[J]
.西安航空技术高等专科学校学报,2010,28(5):37-39.
被引量:5
引证文献
3
1
张文霞,杜谦.
多语言可实现的SHA-1散列算法[J]
.科技资讯,2007,5(17):102-103.
被引量:1
2
杜谦,张文霞.
多语言可实现的SHA-1散列算法[J]
.武汉理工大学学报(信息与管理工程版),2007,29(7):42-44.
被引量:7
3
王倩丽.
基于C#的SHA-1加密算法的应用[J]
.科技广场,2011(5):52-54.
被引量:1
二级引证文献
8
1
刘国柱,黄云静.
公文传输过程中基于SHA-1和RSA的数字签名方案研究[J]
.计算机工程与设计,2009,30(7):1596-1599.
被引量:7
2
张松敏,陶荣,于国华.
安全散列算法SHA-1的研究[J]
.计算机安全,2010(10):3-5.
被引量:14
3
王倩丽.
基于C#的SHA-1加密算法的应用[J]
.科技广场,2011(5):52-54.
被引量:1
4
徐名扬,张衡.
基于SHA-1算法的加密认证系统设计[J]
.中国集成电路,2011,20(12):37-44.
被引量:2
5
倪超凡.
安卓系统屏幕密码锁暴力破解的可行性分析[J]
.衡水学院学报,2014,16(1):12-14.
被引量:3
6
孙青云,王俊峰,赵宗渠,高梦超.
一种基于模拟登录的微博数据采集方案[J]
.计算机技术与发展,2014,24(3):6-10.
被引量:30
7
郑治华,石曙东,樊变霞.
对Android系统屏幕图案锁的暴力破解[J]
.湖北师范学院学报(自然科学版),2015,35(4):69-72.
8
向兵,董晓红,黄慧.
教务综合信息管理系统的设计与实现[J]
.电脑知识与技术(过刊),2016,22(6X):78-81.
被引量:1
1
王浩亮,王丽莉.
SHA-1算法在Java消息摘要中的应用[J]
.电脑编程技巧与维护,2005(7):28-30.
2
薛之昕,王暹昊.
数字签名算法SHA-1的FPGA高速实现[J]
.今日电子,2004(3):13-15.
被引量:3
3
薛之昕,洪胜华,伍军云.
数字签名算法MD5的FPGA高速实现[J]
.信息技术,2004,28(9):31-33.
4
姜楠,杨德礼,肖宁波.
基于类Hènon映射的单向散列函数构造[J]
.微计算机信息,2007,23(21):33-34.
被引量:2
5
王磊.
基于Logistic映射的单向散列函数研究[J]
.计算机工程与设计,2006,27(5):774-776.
被引量:7
6
宋海龙,冯国柱,李超,张书真.
一种多服务器环境下基于智能密码钥匙的认证方案[J]
.计算机应用与软件,2008,25(3):4-5.
被引量:2
7
李必云,石俊峰.
基于XML的网页安全防护系统设计[J]
.计算机时代,2010(4):13-15.
被引量:1
8
田旭,刘仁金,陈明华.
可证明安全的移动代理路由协议[J]
.计算机工程,2008,34(7):154-156.
9
范开元.
PDM系统安全架构中的加解密算法研究[J]
.微计算机信息,2007,23(3):113-115.
10
刘宴兵,吕淑品,唐浩坤.
基于双混沌动态参数的单向散列算法[J]
.计算机应用,2010,30(9):2398-2400.
被引量:3
甘肃科技纵横
2005年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部