期刊文献+
共找到208篇文章
< 1 2 11 >
每页显示 20 50 100
对哈希算法SHA-1的分析和改进 被引量:24
1
作者 林雅榕 侯整风 《计算机技术与发展》 2006年第3期124-126,共3页
研究了哈希算法的相关问题,对常用哈希算法SHA—1从安全性和运算效率方面进行了较深入分析,并由此提出了对该算法的几点改进,使改进后的算法在安全性及运算效率方面较原算法均有所提高。同时还提出了一种安全散列值的计算方法。
关键词 哈希算法 sha-1 安全 散列值
下载PDF
数字签名算法MD5和SHA-1的比较及其AVR优化实现 被引量:9
2
作者 张振权 罗新民 齐春 《网络安全技术与应用》 2005年第7期64-67,共4页
MD5和SHA-1是目前使用比较广泛的散列(Hash)函数,也是在消息认证和数字签名中普遍使用的两种加密算法。本文基于AVR高速嵌入式单片机,实现了MD5和SHA-1两种加密算法的比较,并对算法进行了汇编语言的优化和改进。根据实验结果,对两种算... MD5和SHA-1是目前使用比较广泛的散列(Hash)函数,也是在消息认证和数字签名中普遍使用的两种加密算法。本文基于AVR高速嵌入式单片机,实现了MD5和SHA-1两种加密算法的比较,并对算法进行了汇编语言的优化和改进。根据实验结果,对两种算法的优缺点进行了比较和分析。 展开更多
关键词 信息安全 数字签名算法 MD5 sha-1 AVR 优化
原文传递
安全散列算法SHA-1的研究 被引量:14
3
作者 张松敏 陶荣 于国华 《计算机安全》 2010年第10期3-5,共3页
信息加密技术是当今保障网络安全的一种重要手段,加密算法已成为人们研究的一个热点。对SHA-1算法进行了深入研究,介绍了SHA-1算法的特性和应用,并对SHA-1算法原理及实现进行了分析。
关键词 安全散列算法 sha-1 加密技术
下载PDF
基于约瑟夫和Henon映射的比特位图像加密算法 被引量:16
4
作者 郭毅 邵利平 杨璐 《计算机应用研究》 CSCD 北大核心 2015年第4期1131-1137,共7页
针对传统的图像加密算法,加密策略与待加密图像无关且对像素的置换和混淆往往被拆分为两个耦合性较低的孤立环节所带来的安全问题,提出基于约瑟夫遍历和广义Henon映射的图像比特位加密算法,将待加密图像安全哈希算法1(SHA-1)摘要和用户... 针对传统的图像加密算法,加密策略与待加密图像无关且对像素的置换和混淆往往被拆分为两个耦合性较低的孤立环节所带来的安全问题,提出基于约瑟夫遍历和广义Henon映射的图像比特位加密算法,将待加密图像安全哈希算法1(SHA-1)摘要和用户选定的加密参数联合作为密钥,驱动广义Henon映射对改进的用于位点置换的约瑟夫遍历映射的起始位置、报数间隔和报数方向进行随机扰动,从而使不同的加密图像和加密参数实质对应于不同的位点置换过程,并添加了位点混淆过程以提高位点置换的安全性。实验表明,所提算法可有效地抵抗选择性明文攻击,具有较大的密钥空间和较好的加密性能。 展开更多
关键词 约瑟夫遍历映射 HENON映射 比特位图像加密 安全哈希算法1 置换 混淆
下载PDF
单向散列函数SHA-512的优化设计 被引量:7
5
作者 李鸿强 苗长云 +1 位作者 石博雅 仪鲁男 《计算机工程》 CAS CSCD 北大核心 2007年第7期130-132,165,共4页
在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时... 在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时钟频率下性能达到了1652Mbit/s的数据吞吐量,比优化前性能提高了约2倍,最后还将实验结果与MD-5、SHA-1商用IP核性能进行了比较。 展开更多
关键词 单向散列函数 sha1 sha-512
下载PDF
公文传输过程中基于SHA-1和RSA的数字签名方案研究 被引量:7
6
作者 刘国柱 黄云静 《计算机工程与设计》 CSCD 北大核心 2009年第7期1596-1599,共4页
数字签名技术是保证公文传输的安全性的有效方法,但现在还没有一种解决公文传输数字签名的完善方案。研究了SHA-1和RSA算法,针对公文传输特点,提出了较为完善的公文数字签名方案,该方案能够很好地保证公文的保密性和网络传输的安全性,... 数字签名技术是保证公文传输的安全性的有效方法,但现在还没有一种解决公文传输数字签名的完善方案。研究了SHA-1和RSA算法,针对公文传输特点,提出了较为完善的公文数字签名方案,该方案能够很好地保证公文的保密性和网络传输的安全性,有效地防止了公文传输过程中被篡改或顶替的可能,从而保证了公文的真实性。 展开更多
关键词 数字签名 sha-1 RSA算法 密钥 公文传输
下载PDF
一种提高QR码安全性的方法 被引量:8
7
作者 张雅奇 张定会 江平 《信息技术》 2012年第11期90-92,95,共4页
QR码凭借诸多优势得以广泛应用的同时,QR码解码工具也迅速发展,随之而来的QR码的信息安全问题也备受关注。文中提出了一种用哈希函数SHA-1对QR码的部分敏感信息进行加密,用加密生成的摘要信息替换原始QR码中的敏感信息,用敏感信息的摘... QR码凭借诸多优势得以广泛应用的同时,QR码解码工具也迅速发展,随之而来的QR码的信息安全问题也备受关注。文中提出了一种用哈希函数SHA-1对QR码的部分敏感信息进行加密,用加密生成的摘要信息替换原始QR码中的敏感信息,用敏感信息的摘要信息和原始QR码中的非敏感信息重新生成新的QR码。用新的QR码替换原始QR码,这样攻击者就无法通过解码工具来直接获取原始QR码中的敏感信息。攻击者即使获得了原QR码中敏感信息的摘要信息,由于SHA-1良好的单向性等性质,要求出其对应的原始敏感信息至少在计算上也是不可行的。 展开更多
关键词 QR码 哈希函数 sha-1 摘要信息 加密
下载PDF
单向Hash函数SHA-1的统计分析与算法改进 被引量:7
8
作者 刘建东 余有明 江慧娜 《计算机科学》 CSCD 北大核心 2009年第10期141-145,共5页
对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后... 对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后的扩展码字序列,并在算法首轮的混合函数中引入整数帐篷映射,加速了差分扩散,改变了原来固定的链接变量传递方式,修正了算法内部结构的设计缺陷。测试与分析结果表明,改进算法提高了非线性扩散程度,增强了算法的安全性。 展开更多
关键词 HASH函数 安全散列函数算法 码字扩展 帐篷映射 扩散
下载PDF
小波变换和SHA-1相结合的图像压缩加密 被引量:8
9
作者 李园园 张绍武 《中国图象图形学报》 CSCD 北大核心 2013年第4期376-381,共6页
针对图像分层树集划分编码的安全性问题,提出一种将小波变换和SHA-1(security hash algorithm-1)相结合的图像加密算法(DSCE)。首先将图像小波变换后的系数分为低频和高频两部分,然后将低频系数、初始密钥及图像像素和,通过SHA-1置乱加... 针对图像分层树集划分编码的安全性问题,提出一种将小波变换和SHA-1(security hash algorithm-1)相结合的图像加密算法(DSCE)。首先将图像小波变换后的系数分为低频和高频两部分,然后将低频系数、初始密钥及图像像素和,通过SHA-1置乱加密SPIHT编码高频系数;将部分加密高频系数和初始密钥,通过SHA-1置乱加密Huffman编码低频系数,在压缩过程中实现低频和高频部分相互加密。仿真结果表明,DSCE算法密钥空间大,对密钥和明文敏感,同时有效提高图像存储和传输效率。 展开更多
关键词 SPIHT编码 sha-1 图像加密 混沌映射 离散小波变换
原文传递
单向Hash函数SHA-256的研究与改进 被引量:5
10
作者 何润民 《信息技术》 2013年第8期22-25,共4页
对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文... 对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文本文件进行Hash计算结果的比较,结果证实改进的Hash函数具有更好的非线性性、单向性、抗碰撞性、伪随机性和雪崩效应。 展开更多
关键词 HASH函数 sha-1 sha-256
下载PDF
铁路信号站间信息的安全传输方案研究 被引量:4
11
作者 杨岗 邹少文 《铁路通信信号工程技术》 2005年第6期9-11,共3页
安全是铁路运输的永恒主题。在信息化的浪潮中,计算机控制系统在铁路中得到了广泛的应用。本文研究的结合多种站间通信方式的通过安全散列算法-SHA-1来保证站间信息的安全传输方案,为进一步提高计算机控制系统功能,完善站间信息的传输... 安全是铁路运输的永恒主题。在信息化的浪潮中,计算机控制系统在铁路中得到了广泛的应用。本文研究的结合多种站间通信方式的通过安全散列算法-SHA-1来保证站间信息的安全传输方案,为进一步提高计算机控制系统功能,完善站间信息的传输方式及传输容量,适应今后的发展奠定了基础。 展开更多
关键词 铁路 sha-1 安全传输
下载PDF
一个实用的针对URL的哈希函数 被引量:3
12
作者 肖明忠 闵博楠 +1 位作者 王佳聪 代亚非 《小型微型计算机系统》 CSCD 北大核心 2006年第3期538-541,共4页
在Web信息处理的研究中,不少情况下需要对很大的URL序列进行散列(hashing)操作.本文提出了一个针对URL数据集合的均匀哈希函数,它是ELFhash函数的变型.通过对天网搜索引擎采集的1亿多个URL集合的抽样实验表明它能有效使得URL集在哈希表... 在Web信息处理的研究中,不少情况下需要对很大的URL序列进行散列(hashing)操作.本文提出了一个针对URL数据集合的均匀哈希函数,它是ELFhash函数的变型.通过对天网搜索引擎采集的1亿多个URL集合的抽样实验表明它能有效使得URL集在哈希表中均匀散布.并通过与MD5和SHA-1的对比,认为它是实用的.最后,指出了进一步的研究方向. 展开更多
关键词 URL 哈希函数 ELFhash 均匀分布 MD5 sha-1
下载PDF
基于SHA-1模块的可信嵌入式系统安全启动方法 被引量:5
13
作者 罗钧 蒋敬旗 +1 位作者 闵志盛 李成清 《山东大学学报(理学版)》 CAS CSCD 北大核心 2012年第9期1-6,共6页
在可信嵌入式系统中,嵌入式设备启动过程的安全是运行状态安全的基础,因此提出了一种可信嵌入式系统安全启动方法。针对可信嵌入式系统中的嵌入式设备原有硬件结构不改变的情况,在嵌入式设备上电后进行交互验证,然后再利用SHA-1模块对... 在可信嵌入式系统中,嵌入式设备启动过程的安全是运行状态安全的基础,因此提出了一种可信嵌入式系统安全启动方法。针对可信嵌入式系统中的嵌入式设备原有硬件结构不改变的情况,在嵌入式设备上电后进行交互验证,然后再利用SHA-1模块对启动过程中的程序代码进行完整性度量。实验结果表明,设计的SHA-1模块功能可靠,能够应用在可信嵌入式系统中实现完整性度量,从而结合系统上电交互验证过程实现嵌入式设备的安全启动。该方法能够保持现有嵌入式设备的原有硬件结构不变,具有普遍的适应性。 展开更多
关键词 可信嵌入式系统 安全启动 sha-1
原文传递
一种Hash特征隐藏的加盐信息摘要模型 被引量:6
14
作者 祝彦斌 王春玲 《计算机技术与发展》 2013年第3期134-138,共5页
介绍MD5和SHA-1等典型哈希函数现状,分析它们保持较高流行性的原因以及继续单独使用存在的问题。为解决现实信息摘要服务所面临的安全性和可用性问题,使用加盐技术、密码技术和若干基本信息摘要算法,设计一种加盐信息摘要模型。系统论... 介绍MD5和SHA-1等典型哈希函数现状,分析它们保持较高流行性的原因以及继续单独使用存在的问题。为解决现实信息摘要服务所面临的安全性和可用性问题,使用加盐技术、密码技术和若干基本信息摘要算法,设计一种加盐信息摘要模型。系统论述模型工作原理、设计和实现细节。在OpenSSL环境下实现一个原型,并且模拟它在网络通信中实用机制。结果显示,该模型可以隐藏基本Hash函数特征,产生更具随机性和抗碰撞性的摘要。最后,结合信息摘要在不同场景应用方式讨论该模型的盐值形式。 展开更多
关键词 MD5 sha-1 哈希函数 加盐 信息摘要模型 OPENSSL
下载PDF
基于SHA-1算法的硬件设计及实现 被引量:5
15
作者 王文功 于松林 +1 位作者 李玉峰 陈博 《电子设计工程》 2017年第4期14-17,共4页
SHA-1(Secure Hash Algorithm)是一种非常流行的安全散列算法,为了满足各种应用对SHA-1算法计算速度的需要,该文围绕Hash函数,基于本课题组的密文取情平台,对SHA-1算法进行深入研究,面向Xilinx K7 410T FPGA芯片设计SHA-1算法实现结构,... SHA-1(Secure Hash Algorithm)是一种非常流行的安全散列算法,为了满足各种应用对SHA-1算法计算速度的需要,该文围绕Hash函数,基于本课题组的密文取情平台,对SHA-1算法进行深入研究,面向Xilinx K7 410T FPGA芯片设计SHA-1算法实现结构,完成SHA-1算法编程,进行测试和后续应用。该算法在FPGA上实现,可以实现3.2 G bit/s的吞吐率,最大时钟频率为95 MHz。仿真结果表明,与其它硬件设计相比,该算法在不影响原算法的安全的基础上可以获得更高的运行速度和吞吐量。 展开更多
关键词 sha-1 哈希函数 算法 FPGA
下载PDF
基于RTF格式的文本脆弱水印算法 被引量:5
16
作者 邹昕光 孙圣和 《计算机工程》 CAS CSCD 北大核心 2007年第4期131-133,共3页
文本水印算法容易受到格式化和存储攻击。该文提出一种基于RTF格式的文本脆弱水印算法,能够抵抗格式化和存储攻击,并且对文本段落拷贝时,文本水印不丢失。对文本段落的任何修改都能在水印提取验证段检测出来。分析了3种水印攻击手段。... 文本水印算法容易受到格式化和存储攻击。该文提出一种基于RTF格式的文本脆弱水印算法,能够抵抗格式化和存储攻击,并且对文本段落拷贝时,文本水印不丢失。对文本段落的任何修改都能在水印提取验证段检测出来。分析了3种水印攻击手段。介绍了该水印的实现算法,并对文本水印攻击检测给出了实验结果。 展开更多
关键词 脆弱水印 RTF 信息隐藏 sha-1 BASE64
下载PDF
一种基于SHA-1的电子商务数字签名方法研究 被引量:2
17
作者 李昕 刘建辉 《中国管理信息化(综合版)》 2007年第12期66-67,共2页
目前电子商务信息的数字签名通常将两种不同的功能耦合在一起:认证和保密。而通常情况下,认证是必要的,但保密性不一定必需。针对这一问题,本文提出利用SHA-1方法计算消息摘要,然后结合RSA加密机制来实现数字签名。该方法既能加速数字签... 目前电子商务信息的数字签名通常将两种不同的功能耦合在一起:认证和保密。而通常情况下,认证是必要的,但保密性不一定必需。针对这一问题,本文提出利用SHA-1方法计算消息摘要,然后结合RSA加密机制来实现数字签名。该方法既能加速数字签名,又能使明文消息具有不可否认性,这为电子商务的信息安全提供了理论基础。 展开更多
关键词 电子商务 数字签名 sha-1
下载PDF
从MD4衍生的HASH函数解析 被引量:3
18
作者 张立红 石少俭 《山东理工大学学报(自然科学版)》 CAS 2004年第5期98-101,共4页
HASH函数MD4的设计是不基于任何假设和密码体制的,为了增强MD4的安全性和抗攻击程度,由MD4衍生出多种HASH函数如MD5、SHA-1、RIPEMD-160等.讨论了由MD4函数衍生出的MD5、SHA-1、RIPEMD-160算法设计及其安全性,比较分析各函数的相同与不... HASH函数MD4的设计是不基于任何假设和密码体制的,为了增强MD4的安全性和抗攻击程度,由MD4衍生出多种HASH函数如MD5、SHA-1、RIPEMD-160等.讨论了由MD4函数衍生出的MD5、SHA-1、RIPEMD-160算法设计及其安全性,比较分析各函数的相同与不同点. 展开更多
关键词 HASH函数 MD5 攻击 算法设计 密码体制 安全性 解析 增强 假设
下载PDF
基于4G和微信平台的社区垃圾回收系统 被引量:6
19
作者 姚干 孙兆沛 何顶新 《物联网技术》 2017年第6期43-46,共4页
为实现智慧社区的垃圾循环利用,培养居民的环保意识,文中提出了一个基于STM32微控制器的垃圾回收系统,该系统具有称重、扫描二维码、满溢报警以及显示等功能。采用4G模块USR-LTE-7S4通过HTTP协议与微信公众平台通信,系统结合网络时间生... 为实现智慧社区的垃圾循环利用,培养居民的环保意识,文中提出了一个基于STM32微控制器的垃圾回收系统,该系统具有称重、扫描二维码、满溢报警以及显示等功能。采用4G模块USR-LTE-7S4通过HTTP协议与微信公众平台通信,系统结合网络时间生成随机字符串,并采用SHA-1安全哈希算法生成签名,保证数据传输的安全性。试验表明,该系统成本低,能够长期稳定运行,值得应用和推广。 展开更多
关键词 垃圾回收系统 STM32 USR-LTE-7S4 微信公众平台 HTTP sha-1
下载PDF
信息摘要算法MDA-192 被引量:2
20
作者 张亚玲 王尚平 +1 位作者 王育民 秦波 《计算机工程与应用》 CSCD 北大核心 2002年第24期86-87,93,共3页
提出了一种新的信息摘要提取算法MDA-192。应用该算法,可将任意长度小于264bit的信息压缩为固定长度(192bit)的输出(即信息摘要或数字指纹)。该算法执行速度比安全哈希算法SHA-1快一倍。可抗击生日攻击,并且具有良好的雪崩效应。可应用... 提出了一种新的信息摘要提取算法MDA-192。应用该算法,可将任意长度小于264bit的信息压缩为固定长度(192bit)的输出(即信息摘要或数字指纹)。该算法执行速度比安全哈希算法SHA-1快一倍。可抗击生日攻击,并且具有良好的雪崩效应。可应用于信息完整性检验,检验信息是否被非法篡改。 展开更多
关键词 信息摘要算法 MDA-192 信息安全 HASH算法 数字指纹 数字签名
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部