期刊文献+
共找到433篇文章
< 1 2 22 >
每页显示 20 50 100
面向IP流测量的哈希算法研究 被引量:54
1
作者 程光 龚俭 +1 位作者 丁伟 徐加羚 《软件学报》 EI CSCD 北大核心 2005年第5期652-658,共7页
为了解决计算资源和高速网络流量之间的矛盾,需要对IP流进行抽样或负载均衡等处理,而哈希算法是资源代价的核心.首先提出评价哈希算法性能的随机测度;其次从理论上证明比特之间异或运算和位移运算能够提高哈希值的随机特性,提出比特流... 为了解决计算资源和高速网络流量之间的矛盾,需要对IP流进行抽样或负载均衡等处理,而哈希算法是资源代价的核心.首先提出评价哈希算法性能的随机测度;其次从理论上证明比特之间异或运算和位移运算能够提高哈希值的随机特性,提出比特流之间哈希算法的原则;然后分析IP报文的4个字段:源IP、宿IP、源端口和宿端口的特性,由此提出相关的哈希算法;最后使用CERNET主干流量和PMA的数据验证算法的性能,并与IPSX和CRC32算法进行比较.研究表明,基于异或、位移原则的比特流哈希算法的执行效率和哈希值的均匀性两方面具有较好的性质,能够满足高速网络流量测量需求. 展开更多
关键词 哈希算法 网络流量 异或 位移 流量测量
下载PDF
对哈希算法SHA-1的分析和改进 被引量:24
2
作者 林雅榕 侯整风 《计算机技术与发展》 2006年第3期124-126,共3页
研究了哈希算法的相关问题,对常用哈希算法SHA—1从安全性和运算效率方面进行了较深入分析,并由此提出了对该算法的几点改进,使改进后的算法在安全性及运算效率方面较原算法均有所提高。同时还提出了一种安全散列值的计算方法。
关键词 哈希算法 SHA-1 安全 散列值
下载PDF
分布式存储系统的哈希算法研究 被引量:17
3
作者 黄秋兰 程耀东 陈刚 《计算机工程与应用》 CSCD 2014年第1期1-4,77,共5页
针对分布式存储系统中如何实现数据在物理存储上的均匀分布和高效定位的问题,对多种哈希算法展开研究,提出了衡量分布式存储系统哈希算法优劣的标准;从散列分布性、哈希冲突和计算效率等多个维度对这些哈希算法进行分析比较,指出各种哈... 针对分布式存储系统中如何实现数据在物理存储上的均匀分布和高效定位的问题,对多种哈希算法展开研究,提出了衡量分布式存储系统哈希算法优劣的标准;从散列分布性、哈希冲突和计算效率等多个维度对这些哈希算法进行分析比较,指出各种哈希算法的应用场景;结合分布式存储系统的应用,给出最优的哈希算法选择。实验结果证明,Davies-Meyer算法具有很好的均匀分布性和很高的计算效率,很适合分布式存储系统的应用。 展开更多
关键词 分布式存储系统 哈希算法 散列分布性 哈希冲突 Davies-Meyer算法
下载PDF
基于改进ViBe算法的静态场景运动目标检测 被引量:15
4
作者 汤旻安 王晨雨 《激光与光电子学进展》 CSCD 北大核心 2021年第14期208-216,共9页
针对ViBe算法在静态背景下检测效果较差和检测目标存在“鬼影”的问题,结合哈希算法和图像二维信息熵的知识提出一种改进的ViBe算法。首先,采用哈希算法对选取的三帧图像进行差分运算,对差分后得到的目标区域进行背景填充以得到背景图像... 针对ViBe算法在静态背景下检测效果较差和检测目标存在“鬼影”的问题,结合哈希算法和图像二维信息熵的知识提出一种改进的ViBe算法。首先,采用哈希算法对选取的三帧图像进行差分运算,对差分后得到的目标区域进行背景填充以得到背景图像,再对背景图像进行背景建模,从而消除鬼影现象。然后,根据背景的复杂程度得到自适应阈值与更新速率,使用自适应阈值进行前景检测,使用连通域信息进行二次检测以得到目标图像。最后,对目标图像进行形态学处理与背景更新。由实验数据可知,改进算法对草地、树叶和雪景等静态场景下的行人与车辆目标进行检测后,图像的F-measure值在0.8以上,比ViBe算法和高斯混合模型有所提升且较为稳定。实验结果表明,改进的ViBe算法可以消除鬼影现象,抑制背景的干扰,较好地检测目标信息。 展开更多
关键词 图像处理 静态背景 目标检测 哈希算法 ViBe算法 二维信息熵
原文传递
基于内容的医学图像检索研究进展 被引量:15
5
作者 杨锋 魏国辉 +3 位作者 曹慧 邢蒙蒙 刘静 张俊忠 《激光与光电子学进展》 CSCD 北大核心 2020年第6期30-42,共13页
基于内容的医学图像检索方法是近年来计算机视觉领域的研究热点,已经广泛应用于计算机辅助诊断的研究中。概述了基于内容的医学图像检索方法的研究进展及意义,介绍了当前主流的医学图像检索算法及其优缺点,旨在引导研究人员快速了解本... 基于内容的医学图像检索方法是近年来计算机视觉领域的研究热点,已经广泛应用于计算机辅助诊断的研究中。概述了基于内容的医学图像检索方法的研究进展及意义,介绍了当前主流的医学图像检索算法及其优缺点,旨在引导研究人员快速了解本领域的研究内容。医学图像检索的研究主要分为特征提取和相似性度量两部分。从传统特征提取及近年来兴起的基于深度学习的特征提取入手来介绍医学图像的特征提取方式;而相似性度量部分则详细列举了马氏距离度量、词汇树以及哈希算法。最后概述了医学图像检索领域的相关反馈技术及当前常用的图像检索系统,并讨论了医学图像检索未来可能的研究方向及相关难点。 展开更多
关键词 机器视觉 特征提取 深度学习 卷积神经网络 哈希算法 相关反馈
原文传递
轻量级RFID双向认证协议设计与分析 被引量:14
6
作者 张兵 马新新 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第3期425-430,共6页
针对低成本RFID系统常用的基于Hash运算认证协议的安全性进行研究,分析了该类协议存在的安全缺陷和不足,给出设计低成本RFID认证协议满足安全需求的思路,提出了一种轻量级的RFID双向认证协议,运用BAN逻辑的形式化分析方法,对该协议的安... 针对低成本RFID系统常用的基于Hash运算认证协议的安全性进行研究,分析了该类协议存在的安全缺陷和不足,给出设计低成本RFID认证协议满足安全需求的思路,提出了一种轻量级的RFID双向认证协议,运用BAN逻辑的形式化分析方法,对该协议的安全性进行证明。结果显示,该认证协议能满足RFID应用中面临的机密性、完整性和可追踪性的安全需求,可抵制跟踪、标签假冒、重放等攻击,弥补已有基于Hash运算的认证协议中存在的安全缺陷,更适合低成本RFID系统对应用安全的需求。 展开更多
关键词 认证协议 形式化方法 哈希算法 射频识别 协议的安全性
下载PDF
Modbus TCP安全协议的研究与设计 被引量:14
7
作者 罗旋 李永忠 《数据采集与处理》 CSCD 北大核心 2019年第6期1110-1117,共8页
针对Modbus TCP协议存在的安全问题,如缺乏认证、数据明文传输和功能码滥用等,基于原Modbus TCP协议提出一种安全的工控通信协议(Modbus?S协议):采用数字签名技术保证数据的完整性和可认证性;使用对称密钥技术保证数据的机密性;利用哈... 针对Modbus TCP协议存在的安全问题,如缺乏认证、数据明文传输和功能码滥用等,基于原Modbus TCP协议提出一种安全的工控通信协议(Modbus?S协议):采用数字签名技术保证数据的完整性和可认证性;使用对称密钥技术保证数据的机密性;利用哈希算法的单向性原理保证数据的唯一性;最后使用“白名单”过滤机制基于角色对功能码进行管理,保证指令的可控性。实验验证和分析表明:Modbus?S协议可以全面弥补Modbus TCP协议的设计缺陷,与已有方法相比,该方法安全性更高,可以全面提高Modbus TCP协议的通信安全。 展开更多
关键词 Modbus TCP协议 哈希算法 对称密钥 白名单 身份验证
下载PDF
面向流管理的哈希算法研究 被引量:11
8
作者 陈一骄 卢锡城 孙志刚 《计算机工程与科学》 CSCD 2008年第4期26-29,共4页
网络流的识别与管理在网络应用中有着重要作用。但是,随着网络链路速度的迅速提高,流管理变得越来越困难。哈希算法由于其常量查找时间和存储开销小的特点而具有很好的实用价值。本文首先提出了衡量流管理哈希算法性能的标准,然后提出... 网络流的识别与管理在网络应用中有着重要作用。但是,随着网络链路速度的迅速提高,流管理变得越来越困难。哈希算法由于其常量查找时间和存储开销小的特点而具有很好的实用价值。本文首先提出了衡量流管理哈希算法性能的标准,然后提出了一个CRC20的哈希算法,并从理论与模拟实验两方面将它与其它几种哈希算法进行了对比,证明了所提出的CRC20算法具有较好的计算性能和很好的访存性能,适合高速网络链路中的流管理应用。 展开更多
关键词 流管理 哈希算法 网络安 CRC算法
下载PDF
基于深度学习与多哈希相似度加权实现快速人脸识别 被引量:13
9
作者 邓良 许庚林 +1 位作者 李梦杰 陈章进 《计算机科学》 CSCD 北大核心 2020年第9期163-168,共6页
无论是使用传统的方法进行人脸识别,还是使用神经网络进行人脸识别,都存在运算量大、运算时间长等问题,很难对视频中的人脸进行实时检测与匹配。针对上述问题,使用轻量化神经网络进行人脸检测,使用运算简单的哈希算法计算人脸图像相似度... 无论是使用传统的方法进行人脸识别,还是使用神经网络进行人脸识别,都存在运算量大、运算时间长等问题,很难对视频中的人脸进行实时检测与匹配。针对上述问题,使用轻量化神经网络进行人脸检测,使用运算简单的哈希算法计算人脸图像相似度,并对多个哈希相似度值加权进行人脸匹配,是减少运算时间、实现快速人脸识别的可行方案。使用轻量化神经网络Mobilenet作为人脸特征提取网络,使用剪枝的SSD模型作为检测网络,通过级联Mobilenet与SSD实现人脸的检测,之后对检测到的人脸图像进行识别。首先,分别计算人脸图像的均值哈希相似度与感知哈希相似度。然后,分别使用α和β作为均值哈希与感知哈希的加权系数对图像的均值哈希与感知哈希相似度值进行加权,并将结果作为图像的最终相似度。当加权后的相似度值大于设定的阈值I时,则认为两张图像中的人脸是同一个人;当加权后的相似度值小于设定的阈值K时,则认为两张图像中的人脸是不同的人。对于相似度处于阈值I和阈值K之间的图像,将它们按照相似度值从高到低的顺序择优匹配。所提方法在WiderFace和FDDB上的人脸检测准确率分别达到92.5%和94.2%,每张图片的平均处理时间为56 ms;在ORL标准人脸库进行人脸匹配的准确率达到96.2%。使用摄像头进行实时人脸识别测试时,所提方法的人脸识别准确率为95%,平均人脸识别速度为80 ms。实验证明,所提方法在保证较高准确率的前提下,能够实现实时的人脸检测与匹配。 展开更多
关键词 人脸检测 深度学习 哈希算法 人脸匹配
下载PDF
基于布隆过滤器所有权证明的高效安全可去重云存储方案 被引量:13
10
作者 刘竹松 杨张杰 《计算机应用》 CSCD 北大核心 2017年第3期766-770,共5页
可去重云存储系统中一般采用收敛加密算法,通过计算数据的哈希值作为其加密密钥,使得重复的数据加密后得到相同的密文,可实现对重复数据的删除;然后通过所有权证明(Po W),验证用户数据的真实性来保障数据安全。针对可去重云存储系统中... 可去重云存储系统中一般采用收敛加密算法,通过计算数据的哈希值作为其加密密钥,使得重复的数据加密后得到相同的密文,可实现对重复数据的删除;然后通过所有权证明(Po W),验证用户数据的真实性来保障数据安全。针对可去重云存储系统中所有权证明时间开销过高导致整个系统性能下降问题,提出了一种基于布隆过滤器进行所有权证明的高效安全方法,实现用户计算哈希值与初始化值的快速验证。最后,提出一种支持细粒度重复数据删除的BF方案,当文件级数据存在重复时进行所有权证明,否则只需要进行局部的文件块级数据重复检测。通过仿真对比实验,结果表明所提BF方案空间开销低于经典Baseline方案,同时时间开销低于经典Baseline方案,在数据文件越大的情况下性能优势更加明显。 展开更多
关键词 云存储 数据去重 收敛加密 哈希算法 布隆过滤器
下载PDF
基于hash运算的RFID认证协议分析和改进 被引量:13
11
作者 张兵 马新新 秦志光 《计算机应用研究》 CSCD 北大核心 2011年第11期4311-4314,共4页
针对已有基于hash运算的RFID认证协议所面临的安全问题,提出了一种新的适合低成本RFID的双向认证协议,并与已有的协议进行安全性分析和性能比较。结果表明该协议仅使用hash函数和异或操作,就达到机密性、完整性和防追踪性的安全目标,并... 针对已有基于hash运算的RFID认证协议所面临的安全问题,提出了一种新的适合低成本RFID的双向认证协议,并与已有的协议进行安全性分析和性能比较。结果表明该协议仅使用hash函数和异或操作,就达到机密性、完整性和防追踪性的安全目标,并运用时间戳作为标签查询标志,提高认证过程的执行性能。因此该协议与先前工作相比,更适合低成本的RFID系统。 展开更多
关键词 射频识别 安全协议 认证 哈希运算 协议的安全性
下载PDF
基于哈希算法的地下管线探地雷达图像智能识别 被引量:13
12
作者 李博 赵永辉 +3 位作者 胡书凡 沈锐卿 毕文达 姜卫方 《地球物理学进展》 CSCD 北大核心 2022年第1期386-396,共11页
探地雷达(GPR)是一种高分辨率的地球物理无损探测方法,广泛应用于浅地表地下目标探测,在城市建设及岩土工程中有成功的应用案例.在城市生活中,地下管线承担着能源输送、信息传递等重要使命,而作为智慧城市的基础数据,地下管线空间位置... 探地雷达(GPR)是一种高分辨率的地球物理无损探测方法,广泛应用于浅地表地下目标探测,在城市建设及岩土工程中有成功的应用案例.在城市生活中,地下管线承担着能源输送、信息传递等重要使命,而作为智慧城市的基础数据,地下管线空间位置信息的获取依赖于探地雷达等地球物理探测数据.传统的探地雷达地下管线图像的识别与解释,很大程度上依赖并严重受限于工作人员的专业经验,这对开展大规模的城市地下管线探测是非常不利的.本文基于这一问题,根据地下管线这类孤立目标的雷达反射波图像特征,提出了基于"以图搜图"的智能识别构想,在对原始数据进行去背景等预处理的基础上,根据哈希算法(Hash)以及约束矢量的K均值聚类分析,实现了地下管线的智能检测、图像的自动分选和识别.同时,通过提取识别区域中间道的图像亮度函数,判断管线材质.数值模拟与实测数据的应用结果表明:本算法能有效地从探地雷达剖面中识别定位管线的空间分布,并可对其材质进行判别. 展开更多
关键词 探地雷达 地下管线 以图搜图 哈希算法 K均值聚类分析
原文传递
一种基于ID的传感器网络密钥管理方案 被引量:11
13
作者 章睿 刘吉强 赵佳 《电子与信息学报》 EI CSCD 北大核心 2009年第4期929-932,共4页
对偶密钥的建立是无线传感器网络的安全基础,它使得节点之间能够进行安全通信。但是由于节点资源的限制,传统的密钥管理方法在传感器网络中并不适用。在分析了现有密钥预分配协议的前提下,该文提出一种新的基于ID的密钥预分配协议。此... 对偶密钥的建立是无线传感器网络的安全基础,它使得节点之间能够进行安全通信。但是由于节点资源的限制,传统的密钥管理方法在传感器网络中并不适用。在分析了现有密钥预分配协议的前提下,该文提出一种新的基于ID的密钥预分配协议。此协议用计算和比较散列值的方式替代广播方式协商密钥,减少了传感器节点大量的通信消耗。然后,分析了所提出方案的安全性、通信量和计算量,并和已有协议进行了比较。结果表明本文的方法不仅能保证安全性,而且节约了大量通信资源。 展开更多
关键词 无线传感器网络 对偶密钥 哈希算法
下载PDF
智能变电站网络风暴的监测和过滤算法研究 被引量:12
14
作者 黄曙 马文霜 +3 位作者 陈炯聪 马凯 胡春潮 冯善强 《电力系统保护与控制》 EI CSCD 北大核心 2013年第18期68-72,共5页
为了消除智能变电站网络风暴对IED设备的影响,提出一种实时监测网络风暴并对风暴报文进行过滤的算法。分析了网络风暴监测和过滤算法的性能要求,通过对变电站网络通信报文的在线监视,利用报文的部分特征码作为第一重哈希对报文分类累积... 为了消除智能变电站网络风暴对IED设备的影响,提出一种实时监测网络风暴并对风暴报文进行过滤的算法。分析了网络风暴监测和过滤算法的性能要求,通过对变电站网络通信报文的在线监视,利用报文的部分特征码作为第一重哈希对报文分类累积,再利用全部特征码作为第二重哈希判定并过滤风暴报文,同时计算风暴的强度、持续时间并告警。算例分析结果表明,该算法能够快速地检测出网络风暴,在网络风暴的情况下能保证正常报文100%通过,且过滤掉绝大多数风暴报文,证明了算法的正确性和有效性。 展开更多
关键词 智能变电站 通信报文 在线监视 网络风暴 哈希算法
下载PDF
基于Mapreduce的多源多模态大数据检索方法研究 被引量:12
15
作者 魏秀卓 赵慧南 《计算机仿真》 北大核心 2021年第4期422-426,共5页
在网络数据量增长的同时,也引发了数据源与数据模态的增长,由此导致在数据检索时将面临着语义区分与海量数据两大难题,为此提出并设计了基于的多源多模态大数据检索方法。针对语义一致性区分,引入哈希与字典学习构建目标评价,为尽可能... 在网络数据量增长的同时,也引发了数据源与数据模态的增长,由此导致在数据检索时将面临着语义区分与海量数据两大难题,为此提出并设计了基于的多源多模态大数据检索方法。针对语义一致性区分,引入哈希与字典学习构建目标评价,为尽可能保证特征对在低维空间内的近似性,采取矩阵分解结合中间变量方式,将目标评价的求解转化为非凸问题。同时,利用网络学习来获取多源多模态数据间存在的彼此联系,将层结构设计为节点邻接矩阵形式,并根据近似度计算得出多模态检索结果。针对海量数据,引入处理框架,将检索任务分割成轻量化的子任务,并将算法部署于与中,实现分布式并行处理。基于多源多模态大数据检索质量分析,通过仿真证明了所提方法对于多源多模态数据检索具有良好的准确性和完整性,且显著提升了大数据的检索效率。 展开更多
关键词 多源多模态 哈希算法 目标评价函数 近似度 大数据检索
下载PDF
SHA1算法的研究及应用 被引量:11
16
作者 王孟钊 《信息技术》 2018年第8期152-153,158,共3页
SHA1是一种常见散列算法,算法常用于数字签名。该算法和MD5类似,相较于MD5算法,它修改了MD5中的分组处理函数,分组字节序等部分,从而形成了SHA1算法。该算法安全性高,运行效率较高。该算法在目前互联网环境中应用十分广泛。SHA1发展了... SHA1是一种常见散列算法,算法常用于数字签名。该算法和MD5类似,相较于MD5算法,它修改了MD5中的分组处理函数,分组字节序等部分,从而形成了SHA1算法。该算法安全性高,运行效率较高。该算法在目前互联网环境中应用十分广泛。SHA1发展了很多年,但是在2017年2月谷歌已经发现了对碰撞实例。不同的两个文件在经过SHA1算法计算后出现了同样的散列值。SHA1算法对加密串有一定的要求,它只能对数据比特长度少于2^64次方的数进行加密。输入串在经过该算法计算后,可获取160比特的散列值,文中将详细介绍SHA1算法的具体实现原理和实现步骤。 展开更多
关键词 SHA1 算法研究 散列算法
下载PDF
基于区块链技术的机器人数据加密传输控制系统设计 被引量:11
17
作者 杨亮 《计算机测量与控制》 2021年第6期119-122,163,共5页
针对传统方法机器人数据加密传输缺少信息交互步骤,信息置换过程出现失误,导致加密效果较差的问题,提出了基于区块链技术的机器人数据加密传输控制系统设计;设计机器人硬件结构,在Ts-210型号可信存储器、NoSQL数据库、X86服务器上完成... 针对传统方法机器人数据加密传输缺少信息交互步骤,信息置换过程出现失误,导致加密效果较差的问题,提出了基于区块链技术的机器人数据加密传输控制系统设计;设计机器人硬件结构,在Ts-210型号可信存储器、NoSQL数据库、X86服务器上完成信息存储、操作与分析;基于区块链技术进行机器人数据去中心化和抗篡改信息交互,分解机器人数据客户端传输信息,经信息编码处理后,可获取信息加密矩阵;以原始信息矩阵为依据,选择加密信息初始密钥,使用区块链技术设计机器人数据加密传输控制系统软件加密流程;引入信息签名验证机制,提取机器人上传加密信息,通过SHA-256哈希算法控制加密流程;由实验结果可知,该方法置乱结果与理想结果一致,数据吞吐量平均值为0.95 Gbps,为机器人高效率加密传输信息提供帮助。 展开更多
关键词 区块链 智能机器人 多传感器信息 加密控制 哈希算法
下载PDF
高速网络入侵检测系统流量分配器 被引量:8
18
作者 余荣 孙智 +2 位作者 陈嘉 梅顺良 戴一奇 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第10期1377-1380,共4页
入侵检测技术是维护网络安全的一种重要手段。为了克服现有入侵检测系统在处理速度上的不足,该文提出了一种基于网络处理器和处理机群的高速入侵检测系统结构。重点讨论如何采用网络处理器实现系统中的流量分配器。对网络处理器的多线... 入侵检测技术是维护网络安全的一种重要手段。为了克服现有入侵检测系统在处理速度上的不足,该文提出了一种基于网络处理器和处理机群的高速入侵检测系统结构。重点讨论如何采用网络处理器实现系统中的流量分配器。对网络处理器的多线程数据采集、流量分配两个算法作了详细的分析。研究结果表明,经过算法优化,采用网络处理器IXP 1200实现的流量分配器可以完成1 G b.-s 1以上数据的实时采集,基于目的媒体接入控制(M AC)地址的转发策略在维护信息完整性和降低处理复杂度两方面体现了很好的折中,达到了合理的流量分配。 展开更多
关键词 网络处理器 高速入侵检测系统 多线程并行编程 hash算法
原文传递
室内定位中DS-TWR测距算法的优化 被引量:10
19
作者 袁枫 焦良葆 +1 位作者 陈楠 顾慧东 《计算机与现代化》 2021年第10期100-106,共7页
针对现阶段UWB室内定位的测距过程中易出现通信冲突且标签功耗高的问题,提出一种改进的DS-TWR算法。该方法通过一种基于Hash算法的时隙分配方法计算标签和基站的时隙,使每个标签和基站都有唯一时隙,以减少通信过程中标签冲突现象;同时... 针对现阶段UWB室内定位的测距过程中易出现通信冲突且标签功耗高的问题,提出一种改进的DS-TWR算法。该方法通过一种基于Hash算法的时隙分配方法计算标签和基站的时隙,使每个标签和基站都有唯一时隙,以减少通信过程中标签冲突现象;同时不同于传统TOA测距流程,该方法设置一个主基站,标签只需与主基站进行通信,而从基站只需要进行监听;通过DS-TWR算法来实现标签与主从基站之间的测距过程,最终完成室内定位。实验结果表明,该改进方案可以有效地减少定位通信次数,假设定位基站有N个,改进算法的通信次数约为传统DS-TWR算法的4/3N,且基站越多,减少次数越多,有很强的工程应用价值。通过减少通信次数可以优化标签功耗过高的问题,使标签功耗节省33.3%;针对传统测距算法中通信冲突的问题,在加入Hash算法后,测距过程中基站标签的通信冲突率降低13%,从而使得系统中标签容纳量增加。 展开更多
关键词 UWB 室内定位 TOA DS-TWR hash算法
下载PDF
一种优化的MD5算法与硬件实现 被引量:8
20
作者 王镇道 李妮 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第2期106-110,共5页
MD5算法是应用非常广泛的一种Hash算法,在数字签名和验签中占有重要地位,算法的效率会直接影响到签名和验签的速度.本文提出一种优化的MD5算法,采用三级加法器替代四级加法器、优化循环移位操作的方式缩短MD5算法单步运算的关键路径,并... MD5算法是应用非常广泛的一种Hash算法,在数字签名和验签中占有重要地位,算法的效率会直接影响到签名和验签的速度.本文提出一种优化的MD5算法,采用三级加法器替代四级加法器、优化循环移位操作的方式缩短MD5算法单步运算的关键路径,并用VERILOG HDL语言进行硬件实现.通过仿真和FPGA验证,结果表明该设计功能正确,硬件资源消耗少,数据吞吐量大.该设计应用于一款密码安全芯片,采用0.18μm工艺进行MPW流片,芯片面积为6 mm2.时钟频率为150 MHz,电压3.3V时,功耗约为10.7 mW. 展开更多
关键词 MD5算法 hash算法 签名和验签 散列函数
下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部