期刊文献+
共找到98篇文章
< 1 2 5 >
每页显示 20 50 100
MD5算法的研究与改进 被引量:34
1
作者 毛熠 陈娜 《计算机工程》 CAS CSCD 2012年第24期111-114,118,共5页
MD5算法在数字签名、身份认证等数据加密领域有重要的应用,但其无法抵御差分攻击和查字典攻击。为此,通过对算法消息处理过程中涉及的一些变量进行特殊变换,提高运算中数据高位溢出的几率,增强其雪崩效应,增加差分分析的难度,由此解决MD... MD5算法在数字签名、身份认证等数据加密领域有重要的应用,但其无法抵御差分攻击和查字典攻击。为此,通过对算法消息处理过程中涉及的一些变量进行特殊变换,提高运算中数据高位溢出的几率,增强其雪崩效应,增加差分分析的难度,由此解决MD5算法的碰撞问题。对改进的算法进行碰撞检测、加密值重合检测以及改进前后加密值的重合检测,结果证明其具有较高的安全性和实用价值。 展开更多
关键词 md5算法 HASH函数 差分分析 碰撞 消息预处理
下载PDF
密码杂凑算法综述 被引量:24
2
作者 王小云 于红波 《信息安全研究》 2015年第1期19-30,共12页
密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.通常密码杂凑算法被非正式地称为杂凑算法。杂凑算法的重要性就是能够赋予每个消息唯一的"数字指纹&q... 密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.通常密码杂凑算法被非正式地称为杂凑算法。杂凑算法的重要性就是能够赋予每个消息唯一的"数字指纹",即使更改该消息的一个字母,对应的杂凑值也会变为截然不同的"指纹"。杂凑算法在现代密码学中有着极其重要的作用,它最常用的用途是用在数字签名和数据完整性保护中.杂凑算法是数字签名的核心技术,通常用公钥密码算法如RSA进行数字签名时,一般不是对消息直接签名,而是对消息的杂凑值进行签名,这样既可以减少计算量,提高效率,也可以破坏数字签名算法的某些代数结构,保障其安全性.杂凑算法还是许多密码算法密码系统安全的基本前提条件,它可以用来设计消息认证码以及众多可证明安全协议,还广泛应用于口令保护协议、电子支付协议、广播认证协议等密码协议中.因此对杂凑算法进行研究在密码学领域具有重要的意义. 展开更多
关键词 密码杂凑算法 碰撞攻击 原像攻击 md5算法 SHA-1算法 SHA-3算法
下载PDF
基于Blowfish和MD5的混合加密方案 被引量:15
3
作者 尚华益 姚国祥 官全龙 《计算机应用研究》 CSCD 北大核心 2010年第1期231-233,共3页
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表... 针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更高的安全性、更快的速度。 展开更多
关键词 BLOWFISH算法 md5算法 等价密钥 重复初始化 概率统计
下载PDF
基于MD5算法和Schnorr协议的双因素身份认证系统 被引量:12
4
作者 汪同庆 鲁军 +1 位作者 华晋 倪水平 《计算机应用研究》 CSCD 北大核心 2004年第12期137-139,共3页
身份认证就是通过某种手段对用户所声称的身份进行认证的过程,它是实现系统安全的重要机制。将静态口令机制和动态口令机制结合起来,提出了一个双因素身份认证方案,静态口令用安全的散列函数MD5算法加密,动态口令基于著名的Schnorr协议... 身份认证就是通过某种手段对用户所声称的身份进行认证的过程,它是实现系统安全的重要机制。将静态口令机制和动态口令机制结合起来,提出了一个双因素身份认证方案,静态口令用安全的散列函数MD5算法加密,动态口令基于著名的Schnorr协议生成。在此方案的基础上,使用Java语言实现了该身份认证系统。 展开更多
关键词 身份认证 md5算法 Schnorr协议 密钥
下载PDF
MD5算法在J2EE平台下用户管理系统中的应用 被引量:14
5
作者 王金柱 李元诚 《计算机工程与设计》 CSCD 北大核心 2008年第18期4728-4730,4764,共4页
MD5是目前在加密领域应用最为广泛的哈希函数。通过研究基于J2EE平台和B/S模式的用户管理系统的基本原理和实现方法,详细说明了基于MVC架构的系统模型,具体阐述了基于MD5进行口令密码校验的原理以及基于Java语言的算法实现。在设计口令... MD5是目前在加密领域应用最为广泛的哈希函数。通过研究基于J2EE平台和B/S模式的用户管理系统的基本原理和实现方法,详细说明了基于MVC架构的系统模型,具体阐述了基于MD5进行口令密码校验的原理以及基于Java语言的算法实现。在设计口令密码校验过程中,描述了如何基于Servlet技术生成目前十分流行的图形认证码的方法。最后探讨了应用MD5算法加强Web应用中安全机制的方法和策略。 展开更多
关键词 J2EE B/S模式 MVC模式 md5算法 数字签名
下载PDF
基于MD5算法的重复数据删除技术的研究与改进 被引量:16
6
作者 廖海生 赵跃龙 《计算机测量与控制》 CSCD 北大核心 2010年第3期635-638,共4页
随着信息技术的快速发展,信息化已成为决定企业生存与发展的关键因素之一;然而随着企业数据信息量的不断地增加,海量数据信息的存储和不断备份已经给企业的存储空间带来了巨大的存储压力;为此,深入研究了重复数据删除技术,并针对目前重... 随着信息技术的快速发展,信息化已成为决定企业生存与发展的关键因素之一;然而随着企业数据信息量的不断地增加,海量数据信息的存储和不断备份已经给企业的存储空间带来了巨大的存储压力;为此,深入研究了重复数据删除技术,并针对目前重复数据删除技术中存在的数据丢失及性能低等问题以及MD5算法流程和重复数据删除策略的分析和研究,提出了一种重复数据删除技术优化模型;测试分析表明,该优化模型实现了高效和安全的重复数据删除功能,节省了企业内部存储空间的存储成本开销。 展开更多
关键词 重复数据删除技术 md5算法 哈希冲突 存储空间
下载PDF
MD5算法与Web口令的安全传输 被引量:6
7
作者 丁振国 刘斌 《计算机与现代化》 2004年第7期37-40,共4页
在研究了现存的采用单向散列算法对口令加密传输机制的缺点的基础上,提出了一种用MD5算法加密口令的改进方案,不仅实现简单,而且有效地提高了Web认证系统中口令传输的安全性。
关键词 md5算法 口令 安全
下载PDF
基于GPU的MD5高速解密算法的实现 被引量:14
8
作者 乐德广 常晋义 +1 位作者 刘祥南 郭东辉 《计算机工程》 CAS CSCD 北大核心 2010年第11期154-155,158,共3页
MD5快速碰撞算法由于不支持逆向过程而无法在MD5密码攻击中得到实际应用。针对上述问题,通过分析基于图形处理单元(GPU)的MD5密码并行攻击算法原理,设计基于GPU的MD5高速解密算法,在此基础上实现一个MD5高速密码攻击系统。测试结果证明... MD5快速碰撞算法由于不支持逆向过程而无法在MD5密码攻击中得到实际应用。针对上述问题,通过分析基于图形处理单元(GPU)的MD5密码并行攻击算法原理,设计基于GPU的MD5高速解密算法,在此基础上实现一个MD5高速密码攻击系统。测试结果证明,该算法能有效加快MD5密码破解速度。 展开更多
关键词 md5算法 密码学 图形处理单元
下载PDF
MD5加密算法的安全性分析与改进 被引量:11
9
作者 任杰麟 《农业图书情报学刊》 2017年第7期39-42,共4页
针对MD5加密算法现存在的安全隐患,分析了模差分攻击、生日攻击、原像攻击等技术;为解决MD5的差分路径容易被发现的问题,提出了对MD5明文消息块相乘溢出的改进算法;通过运用乘法运算的高位溢出的特性,使得改进后的明文消息块的混乱度进... 针对MD5加密算法现存在的安全隐患,分析了模差分攻击、生日攻击、原像攻击等技术;为解决MD5的差分路径容易被发现的问题,提出了对MD5明文消息块相乘溢出的改进算法;通过运用乘法运算的高位溢出的特性,使得改进后的明文消息块的混乱度进一步强化,逆运算的难度系数变得更高,提高差分路径查找难度,从而有效阻止常用攻击算法的攻击,提高MD5算法的可靠性和稳定性。实验结果表明,针对MD5的改进能够在很大程度上提高MD5的抗攻击能力以及抗碰撞能力。 展开更多
关键词 md5算法 加密 HASH函数 差分分析
下载PDF
一种Web程序防篡改系统的设计与实现 被引量:10
10
作者 段国云 陈浩 +1 位作者 黄文 唐亚纯 《计算机工程》 CAS CSCD 2014年第5期149-153,共5页
常用Web服务器本身缺乏页面完整性验证机制,无法防止站点文件被篡改。为确保文件的完整性,防止用户访问页面被篡改,提出一种Web程序防篡改系统。采用MD5算法校验文件完整性的Web防篡改机制,计算目标文件的数字指纹,运用快照技术恢复被... 常用Web服务器本身缺乏页面完整性验证机制,无法防止站点文件被篡改。为确保文件的完整性,防止用户访问页面被篡改,提出一种Web程序防篡改系统。采用MD5算法校验文件完整性的Web防篡改机制,计算目标文件的数字指纹,运用快照技术恢复被篡改文件,以解决多数防篡改系统对动态站点保护失效及小文件恢复难的问题。描述防篡改系统的工作过程、功能结构及实现方法。实验结果证明,与现有系统相比,该系统能有效完成篡改防护及快照恢复工作,在保障文件安全的同时,对服务器工作效率影响极少。 展开更多
关键词 防篡改 md5算法 数字指纹 WEB程序 篡改检测 文件恢复
下载PDF
一种优化的MD5算法与硬件实现 被引量:8
11
作者 王镇道 李妮 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第2期106-110,共5页
MD5算法是应用非常广泛的一种Hash算法,在数字签名和验签中占有重要地位,算法的效率会直接影响到签名和验签的速度.本文提出一种优化的MD5算法,采用三级加法器替代四级加法器、优化循环移位操作的方式缩短MD5算法单步运算的关键路径,并... MD5算法是应用非常广泛的一种Hash算法,在数字签名和验签中占有重要地位,算法的效率会直接影响到签名和验签的速度.本文提出一种优化的MD5算法,采用三级加法器替代四级加法器、优化循环移位操作的方式缩短MD5算法单步运算的关键路径,并用VERILOG HDL语言进行硬件实现.通过仿真和FPGA验证,结果表明该设计功能正确,硬件资源消耗少,数据吞吐量大.该设计应用于一款密码安全芯片,采用0.18μm工艺进行MPW流片,芯片面积为6 mm2.时钟频率为150 MHz,电压3.3V时,功耗约为10.7 mW. 展开更多
关键词 md5算法 HASH算法 签名和验签 散列函数
下载PDF
FTP服务器枢纽中的文件处理引擎设计 被引量:9
12
作者 聂岩峰 彭向军 徐先超 《计算机工程》 CAS CSCD 北大核心 2010年第22期245-247,共3页
为改善大型运营支撑系统之间文件传输效率低下的状况,在FTP服务器枢纽模型中,设计文件处理引擎。通过智能向导模式实现业务注册,建立后台驱动模块实现高效文件传输,采用MD5算法解决文件迁移过程中的完整性校验问题,利用Java线程池控制... 为改善大型运营支撑系统之间文件传输效率低下的状况,在FTP服务器枢纽模型中,设计文件处理引擎。通过智能向导模式实现业务注册,建立后台驱动模块实现高效文件传输,采用MD5算法解决文件迁移过程中的完整性校验问题,利用Java线程池控制技术提高引擎多线程并发处理能力。该引擎设计较好地解决了FTP服务器枢纽分层结构之间的协调控制问题,具有较高的实用价值。 展开更多
关键词 服务器枢纽 WU—FTP服务器软件 文件处理引擎 md5算法 多线程
下载PDF
语义异构生物数据源中的数据集成与更新 被引量:7
13
作者 杨森 夏燕 +2 位作者 曹顺良 邓绪斌 朱扬勇 《计算机工程》 CAS CSCD 北大核心 2008年第8期38-40,共3页
针对生物数据源的分布性、异构性和动态性等特性,探讨生物信息技术服务支撑系统整体解决方案,构建基于基因本体的信息集成模式以实现生物语义学上的数据集成。设计一种以半结构化形式规范生物元数据及基于MD5算法的增量更新技术,用以解... 针对生物数据源的分布性、异构性和动态性等特性,探讨生物信息技术服务支撑系统整体解决方案,构建基于基因本体的信息集成模式以实现生物语义学上的数据集成。设计一种以半结构化形式规范生物元数据及基于MD5算法的增量更新技术,用以解决通用扩展性和效率问题,实现生物数据仓库中数据的共享并提高管理效率。 展开更多
关键词 基因本体 半结构化 增量更新 md5算法
下载PDF
全流水架构MD5算法在拟态计算机上的实现及改进 被引量:7
14
作者 谭健 周清雷 +1 位作者 斯雪明 李斌 《小型微型计算机系统》 CSCD 北大核心 2017年第6期1216-1220,共5页
MD5算法在网络安全方面具有十分重要的意义和广泛的应用.在硬件平台实现MD5算法时,时钟频率和数据吞吐量是衡量算法性能的两个重要因素.为了提高算法的时钟频率和吞吐量,使效率最大化,本文以拟态计算机为实验平台,在MD5算法循环迭代过... MD5算法在网络安全方面具有十分重要的意义和广泛的应用.在硬件平台实现MD5算法时,时钟频率和数据吞吐量是衡量算法性能的两个重要因素.为了提高算法的时钟频率和吞吐量,使效率最大化,本文以拟态计算机为实验平台,在MD5算法循环迭代过程中建立相应寄存器组模块负责传值,配合流水线实现全流水架构的MD5算法.同时在全流水基础上加入双端口RAM负责输入端的读写,并采用保留进位加法器对算法优化改进.实验结果表明,算法的时钟频率和数据吞吐量分别达到241.6MHz和123.7Gbps,性能相比较其他平台有显著提高,且能效比比通用服务器提高了63倍. 展开更多
关键词 md5算法 拟态计算机 全流水 保留进位加法器
下载PDF
MD5算法在办公自动化系统中的应用 被引量:5
15
作者 张智发 《计算机安全》 2008年第9期97-100,共4页
该文对办公自动化系统面临的风险进行了分析,介绍了MD5算法的特点和原理,把MD5算法应用于办公自动化系统中,解决了密码保护、信息完整性验证和数字签名等安全问题,并给出了具体实现方法。
关键词 办公自动化系统 md5算法 密码保护 信息完整性 数字签名
下载PDF
基于MD5算法的无线传感网络用户身份分簇节点安全认证方法 被引量:3
16
作者 卓蔚 《单片机与嵌入式系统应用》 2023年第2期49-52,56,共5页
为防止恶意的中间节点截获、篡改和干扰信息的传输,以及反馈延迟导致认证密钥丢失等问题的出现,提出基于MD5算法的无线传感网络用户身份分簇节点安全认证方法。预处理无线传感网络用户身份分簇节点数据,将数据加密参量转换为MD5的512位... 为防止恶意的中间节点截获、篡改和干扰信息的传输,以及反馈延迟导致认证密钥丢失等问题的出现,提出基于MD5算法的无线传感网络用户身份分簇节点安全认证方法。预处理无线传感网络用户身份分簇节点数据,将数据加密参量转换为MD5的512位标准;根据用户分簇节点对应的MD5变换参量对其认证规则加以定义,用于MD5算法优化规则制定;通过MD5算法对请求数据进行数据融合压缩,解析交互认证过程密钥,完成对应节点数据簇头信息的安全认证。实验结果表明:该方法收发成功率均在97%以上,开销率最高在50%。该方法在多种条件环境下均有效可行,其所得各项指标数据均为最佳,能够在满足相关指标要求的基础上保持连续稳定运行,具有一定的应用推广价值。 展开更多
关键词 md5算法 无线传感网络 用户分簇节点 安全认证规则
下载PDF
MD5算法的分析和改进 被引量:5
17
作者 么丽颖 《哈尔滨师范大学自然科学学报》 CAS 2011年第5期34-37,共4页
首先研究了MD5算法,并总结了MD5算法的特点及性能,在研究MD5算法的基础之上,提出了MD5改进加密算法.最后,对MD5算法与MD5改进算法对应于相关数据、性能进行了比较.
关键词 网络安全 加密 md5算法 md5改进算法 实时性
下载PDF
基于智能卡的电子商务身份认证模型 被引量:2
18
作者 王晓奇 《计算机应用研究》 CSCD 北大核心 2004年第2期31-33,36,共4页
讨论了使用智能卡来完成身份认证功能的技术可行性,最后提出了保护智能卡系统免受攻击的几种方法。
关键词 智能卡 RSA算法 md5算法 公钥 私钥
下载PDF
康明斯柴油机故障诊断专家系统关键技术的设计与实现
19
作者 田纪云 袁扬 +1 位作者 黄学卫 宁海强 《船电技术》 2024年第4期9-12,共4页
康明斯柴油机故障诊断专家系统,主要研究康明斯柴油机各种常见故障的征兆、原因和故障部位,以提供正确的检查、排除或修理的方法,具体要求有评判准确、自我更新强、显示速度快等。本文针对其要求,运用了模糊评判、反馈函数构造、嵌入显... 康明斯柴油机故障诊断专家系统,主要研究康明斯柴油机各种常见故障的征兆、原因和故障部位,以提供正确的检查、排除或修理的方法,具体要求有评判准确、自我更新强、显示速度快等。本文针对其要求,运用了模糊评判、反馈函数构造、嵌入显示、本地缓存等关键技术,并通过设计或程序来实现,验证结果表明,关键技术先进可行。 展开更多
关键词 专家系统 嵌入显示 模糊评判 md5算法
下载PDF
一种基于可信策略的云存储持久性检测方法 被引量:6
20
作者 徐建鹏 李欣 孙海春 《计算机应用研究》 CSCD 北大核心 2018年第8期2439-2442,共4页
如何确保存储在云端的数据不丢失、不被窜改,是云存储提供商及用户共同关注的问题。云存储持久性是一个对云存储性能优劣进行评估测量的重要指标。基于对现有服务等级协议(service-level agreement,SLA)的调研与分析,针对目前云存储持... 如何确保存储在云端的数据不丢失、不被窜改,是云存储提供商及用户共同关注的问题。云存储持久性是一个对云存储性能优劣进行评估测量的重要指标。基于对现有服务等级协议(service-level agreement,SLA)的调研与分析,针对目前云存储持久性定义不完善,且缺乏客观的第三方检测工具的问题,分别从概念描述与形式化表达两个角度进一步规范了云存储持久性的定义;为了保证被检测数据的真实性及检测过程的客观性,提出一种综合随机检测数、随机检测序列、MD5及秘钥的可信检测算法,并设计实现了对应的检测工具。实验结果显示,该算法的查全率和准确率都达到了100%,验证了算法的有效性和可靠性,实现了基于可信策略的云存储持久性检测,为进一步的研究打下了基础。 展开更多
关键词 云存储 云服务等级协议 数据持久性 可信策略 md5算法
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部