期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于时滞混沌系统的带密钥Hash函数的设计与分析 被引量:2
1
作者 徐杰 杨娣洁 隆克平 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第3期451-455,共5页
提出了一种基于时滞混沌系统的带密钥Hash函数算法,该算法利用时滞混沌系统非线性动力学特性,将需要传送的明文信息调制在时滞混沌迭代的轨迹中,并通过HMAC-MD5算法计算得出Hash值,Hash值的每个比特都与需传送的明文信息相关。该算法使H... 提出了一种基于时滞混沌系统的带密钥Hash函数算法,该算法利用时滞混沌系统非线性动力学特性,将需要传送的明文信息调制在时滞混沌迭代的轨迹中,并通过HMAC-MD5算法计算得出Hash值,Hash值的每个比特都与需传送的明文信息相关。该算法使Hash值对明文信息及时滞混沌迭代初始条件的微小变化高度敏感。理论分析和仿真结果均表明,该算法在保证Hash值的混乱性和散布性的同时,由于其混沌特性的加入而增大了参数空间,并且混沌Hash值与初始明文信息之间的非线性关系可以有效地抵御线性分析。因此,本文设计的基于时滞混沌系统的Hash函数算法具有很好的安全性、抗碰撞性和抗攻击能力,在数字签名等认证技术领域有很好的应用前景。 展开更多
关键词 数字签名 HASH函数 hmac-md5 时滞混沌系统
下载PDF
HMAC-MD5的FPGA优化与实现 被引量:2
2
作者 蔡啸 李树国 《微电子学与计算机》 CSCD 北大核心 2015年第9期100-104,共5页
在信息安全领域,数据完整性和真实性是十分重要的.HMAC-MD5算法是实现数据完整性和真实性验证的一种算法.HMAC-MD5的软件实现性能较低,而它的FPGA硬件实现性能较高.为了提高FPGA实现的性能,提出了一种二合一的结构,处理512bit数据周期... 在信息安全领域,数据完整性和真实性是十分重要的.HMAC-MD5算法是实现数据完整性和真实性验证的一种算法.HMAC-MD5的软件实现性能较低,而它的FPGA硬件实现性能较高.为了提高FPGA实现的性能,提出了一种二合一的结构,处理512bit数据周期数降低至33拍,提高了吞吐率,同时能够支持HMAC-MD5带密钥输入和不带密钥输入、单MD5运算的模式选择.本设计在Stratix III器件上使用QuartusII 13.0进行综合,在使用了预计算、微指令控制器、资源复用等优化策略之后,最终综合出时钟频率为100 MHz,吞吐率达到1.55Gb/s,逻辑资源使用为1 120ALUTs. 展开更多
关键词 hmac-md5 FPGA 吞吐率
下载PDF
基于USB-KEY的用户认证在Web气象服务上的应用
3
作者 谭畅 《计算机与网络》 2006年第10期50-51,共2页
文章介绍了利用USB-KEY及其提供的HMAC-MD5加密服务等解决方案,以及它们在解决基于Internet的Web方式专业气象服务上出现的用户认证以及访问权限控制等问题上的应用。
关键词 USB—KEY hmacmd5 Web服务 用户认证
下载PDF
虚拟专用网络的认证技术研究
4
作者 王芳 《浙江传媒学院学报》 2004年第4期38-40,共3页
该文简要阐述了虚拟专用网络的概念及其常用的安全技术。深入研究了虚拟专用网络的认证技术,包括数据源认证和数据完整性保护的原理及其算法。给出了HMAC-SHA-1算法和HMAC-MD5算法的编程实现,并对结果进行了分析和比较。最后对今后的研... 该文简要阐述了虚拟专用网络的概念及其常用的安全技术。深入研究了虚拟专用网络的认证技术,包括数据源认证和数据完整性保护的原理及其算法。给出了HMAC-SHA-1算法和HMAC-MD5算法的编程实现,并对结果进行了分析和比较。最后对今后的研究方向作了进一步的展望。 展开更多
关键词 虚拟专用网络VPN 安全 认证 hmac-SHA-1 hmac-md5
下载PDF
USB Key身份认证系统的应用分析
5
作者 李飞 《科技创业月刊》 2012年第2期156-157,共2页
身份认证技术是通过网络对对端通信实体的身份进行确认的技术。在网路通信的各个层次上都具有同层通信实体,都需要身份确认。身份认证安全即只有相应被授予访问权限的人可以访问、操作相应的数据,除被授权人之外,其他人都无法接触未被... 身份认证技术是通过网络对对端通信实体的身份进行确认的技术。在网路通信的各个层次上都具有同层通信实体,都需要身份确认。身份认证安全即只有相应被授予访问权限的人可以访问、操作相应的数据,除被授权人之外,其他人都无法接触未被授权的数据。然而,如果权限人的身份被人伪造,那么,即使投入再安全的防护方法都是徒劳的,身份认证技术都无法体现其存在的意义。 展开更多
关键词 USB KEY PIN hmac-md5 双因子验证 PKI
下载PDF
IPSec安全网卡上消息认证模块的FPGA实现 被引量:1
6
作者 陈赞锋 王静华 张新家 《计算机工程与应用》 CSCD 北大核心 2005年第18期143-146,共4页
首先对IPSec安全网卡的整体框架,以及其中的IPSec模块和消息认证模块的结构框图作简要介绍,然后详细阐述了常用消息认证算法HMAC-MD5和HMAC-SHA1的硬件实现,得到综合与仿真的结果。最后通过对两个算法实现的分析比较,总结出提高运行速... 首先对IPSec安全网卡的整体框架,以及其中的IPSec模块和消息认证模块的结构框图作简要介绍,然后详细阐述了常用消息认证算法HMAC-MD5和HMAC-SHA1的硬件实现,得到综合与仿真的结果。最后通过对两个算法实现的分析比较,总结出提高运行速度的方法。 展开更多
关键词 IPSEC FPGA(Field Programable GATE Array)hmac-md5 hmac-SHA1
下载PDF
HMAC—MD5加密锁在电力物资供应链构建系统中的研究 被引量:1
7
作者 杨长征 《消费导刊》 2013年第10期157-159,共3页
本文将HMAC-MD5加密算法,用在电力物资供应链构建系统中,用以验证供应链系统中消息发送方的身份,以及构建过程中消息是否被篡改。本文充分利用HMAC散列函数的消息鉴别码技术和MD5消息加密算法的特点,为更好地构建电力物资供应链,... 本文将HMAC-MD5加密算法,用在电力物资供应链构建系统中,用以验证供应链系统中消息发送方的身份,以及构建过程中消息是否被篡改。本文充分利用HMAC散列函数的消息鉴别码技术和MD5消息加密算法的特点,为更好地构建电力物资供应链,实现其通信安全提供了便利。实验表明,与传统的加密算法方法相比,本文所阐述的算法可以大幅度提升电力物资供应链构建过程中的加解密速率,比其他加密算法具有明显优势。 展开更多
关键词 hmac-md5加密算法 消息鉴别码技术 电力物资供应链构建
下载PDF
Lotus Domino Notes中强身份认证的应用
8
作者 梁文铮 沈浩 《兵工自动化》 2008年第4期42-43,50,共3页
在一套以Notes开发的B/S结构OA系统中,实现USB-Key硬件和MD5散列算法加密的强身份认证和集成。其步骤包括:初始化、强身份认证等。该集成方案在解决用户身份认证过程中安全问题的同时,能够将用户从繁杂的用户名/密码中解脱出来。
关键词 md5散列算法 随机数 代理 CGI变量
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部