期刊文献+
共找到209篇文章
< 1 2 11 >
每页显示 20 50 100
基于加密算法的数据安全传输的研究与设计 被引量:13
1
作者 张效强 王锋 高开明 《计算机与数字工程》 2008年第5期107-109,共3页
提出在互联网环境中数据实现安全传输的解决方案。通过对加密算法的研究,给出应用多种加密算法实现数据安全传输的方法。介绍对于不同安全性需求的数据在进行数据传输时所采用的不同加密方案,不仅保证数据在传输过程中安全性,同时也保... 提出在互联网环境中数据实现安全传输的解决方案。通过对加密算法的研究,给出应用多种加密算法实现数据安全传输的方法。介绍对于不同安全性需求的数据在进行数据传输时所采用的不同加密方案,不仅保证数据在传输过程中安全性,同时也保证数据传输的时效性。 展开更多
关键词 数据安全传输 加密算法 DSA RSA DES AES MD5 sha1
下载PDF
SHA1算法的研究及应用 被引量:11
2
作者 王孟钊 《信息技术》 2018年第8期152-153,158,共3页
SHA1是一种常见散列算法,算法常用于数字签名。该算法和MD5类似,相较于MD5算法,它修改了MD5中的分组处理函数,分组字节序等部分,从而形成了SHA1算法。该算法安全性高,运行效率较高。该算法在目前互联网环境中应用十分广泛。SHA1发展了... SHA1是一种常见散列算法,算法常用于数字签名。该算法和MD5类似,相较于MD5算法,它修改了MD5中的分组处理函数,分组字节序等部分,从而形成了SHA1算法。该算法安全性高,运行效率较高。该算法在目前互联网环境中应用十分广泛。SHA1发展了很多年,但是在2017年2月谷歌已经发现了对碰撞实例。不同的两个文件在经过SHA1算法计算后出现了同样的散列值。SHA1算法对加密串有一定的要求,它只能对数据比特长度少于2^64次方的数进行加密。输入串在经过该算法计算后,可获取160比特的散列值,文中将详细介绍SHA1算法的具体实现原理和实现步骤。 展开更多
关键词 sha1 算法研究 散列算法
下载PDF
基于HMAC-SHA1算法的消息认证机制 被引量:9
3
作者 王红霞 陆塞群 《山西师范大学学报(自然科学版)》 2005年第1期30-33,共4页
HMAC-SHA1是一种安全的基于加密hash函数和共享密钥的消息认证协议.它可以有效地防止数据在传输过程中被截获和篡改,维护了数据的完整性、可靠性和安全性.HMAC-SHA1消息认证机制的成功在于一个加密的hash函数、一个加密的随机密钥和一... HMAC-SHA1是一种安全的基于加密hash函数和共享密钥的消息认证协议.它可以有效地防止数据在传输过程中被截获和篡改,维护了数据的完整性、可靠性和安全性.HMAC-SHA1消息认证机制的成功在于一个加密的hash函数、一个加密的随机密钥和一个安全的密钥交换机制.本文从HMAC和SHA1算法的概念入手,提出了一个基于SHA1算法的消息认证机制,分析了其原理与认证过程,并对其安全性作了进一步的研究. 展开更多
关键词 HMAC 加密 算法 HASH函数 消息认证 共享密钥 密钥交换 协议 传输过程 数据
下载PDF
基于伪随机序列的Arnold加密算法 被引量:7
4
作者 徐光宪 吴巍 《计算机科学》 CSCD 北大核心 2012年第12期79-82,共4页
Arnold变换是一种经典的图像置乱算法。由于其具有周期性,导致密钥量不够。提出了一种改进的Arnold变换方法,即引入伪随机序列并利用安全哈希算法产生随机参数序列,将数字图像分块,并对每个块图像分别进行Arnold变换,最终得到一幅置乱... Arnold变换是一种经典的图像置乱算法。由于其具有周期性,导致密钥量不够。提出了一种改进的Arnold变换方法,即引入伪随机序列并利用安全哈希算法产生随机参数序列,将数字图像分块,并对每个块图像分别进行Arnold变换,最终得到一幅置乱图像。该算法有效地增加了密钥量,可以克服通过穷举分析等手段进行的攻击,增加了图像的安全性。 展开更多
关键词 图像加密 伪随机序列 sha1 ARNOLD Cat变换 矩阵变换
下载PDF
辽河盆地黄金带油田沙一段沉积微相及其物性特征 被引量:6
5
作者 李明生 孟召平 +1 位作者 王金花 朱红梅 《大庆石油学院学报》 CAS 北大核心 2006年第6期9-11,19,共4页
认识处于开发中后期油藏的沉积微相及其特征,对于研究剩余油分布、挖掘剩余油潜力、提高采收率具有重要的现实意义.通过对岩石相类型、粒度分布、电性标志等特征的分析,得出辽河油田在扇三角洲前缘背景下发育水下分流河道、河口砂坝、... 认识处于开发中后期油藏的沉积微相及其特征,对于研究剩余油分布、挖掘剩余油潜力、提高采收率具有重要的现实意义.通过对岩石相类型、粒度分布、电性标志等特征的分析,得出辽河油田在扇三角洲前缘背景下发育水下分流河道、河口砂坝、前缘薄层砂、分流河道间及湖泥等5种微相;分析了沙一下、中、上3个亚段的沉积微相及砂体展布特征;指出水下分流河道、河口砂坝微相储集物性最好,是下一步开发调整和剩余油挖潜的重点目标. 展开更多
关键词 辽河盆地 黄金带油田 沙一段 沉积微相 储层 物性
下载PDF
大数据环境下SHA1的GPU高速实现 被引量:5
6
作者 纪兆轩 杨秩 +1 位作者 孙瑜 单亦伟 《信息网络安全》 CSCD 北大核心 2020年第2期75-82,共8页
大数据时代,数据安全面临着巨大的挑战。由于网络通信和存储的数据规模急剧增加,大量的密码运算会影响系统的性能,如何快速地对数据进行密码运算是数据安全中的重点问题。SHA1是一种常见的密码杂凑算法,主要用于数字签名、文件的完整性... 大数据时代,数据安全面临着巨大的挑战。由于网络通信和存储的数据规模急剧增加,大量的密码运算会影响系统的性能,如何快速地对数据进行密码运算是数据安全中的重点问题。SHA1是一种常见的密码杂凑算法,主要用于数字签名、文件的完整性检验等,广泛应用于互联网的各个方面。密码杂凑算法的运行时间是与文件大小成正比的,所以计算大文件的消息摘要十分耗时。为了进一步提升SHA1的性能,文章基于GPU技术,实现对密码杂凑算法SHA1的加速运算,运算速度达到791GB/s,相比于现有的加速方案性能有明显的提升。 展开更多
关键词 大数据 密码杂凑算法 sha1 加速运算 GPU
下载PDF
基于SHA1的SCADA系统PLC固件完整性验证方法 被引量:4
7
作者 黄信兵 刘桂雄 《中国测试》 北大核心 2017年第6期114-117,共4页
针对SCADA系统面临的数据窃取、篡改等信息安全问题,基于固件、可信根完整性度量,研究SCADA系统PLC固件完整的必要性;采用安全性高的SHA1算法,提出一种PLC固件完整性验证方法。在SCADA系统外的验证计算机上开发完整性验证软件,通过网络... 针对SCADA系统面临的数据窃取、篡改等信息安全问题,基于固件、可信根完整性度量,研究SCADA系统PLC固件完整的必要性;采用安全性高的SHA1算法,提出一种PLC固件完整性验证方法。在SCADA系统外的验证计算机上开发完整性验证软件,通过网络侦听、协议分析实现固件二进制数据提取、待下载固件SHA1值匹配验证、下载固件SHA1值匹配验证等功能,完成PLC固件传输过程中的完整性验证。试验结果表明:该方法可有效验证PLC固件完整性,提高PLC运行可信度。 展开更多
关键词 安全哈希算法 数据采集与监视控制系统 可编程逻辑控制器 固件 完整性
下载PDF
密码技术在T-BOX安全防护中的应用 被引量:2
8
作者 彭杨 戎辉 +4 位作者 王文扬 田晓笛 高嵩 郭蓬 何佳 《装备制造技术》 2017年第4期247-250,共4页
随着互联网和汽车电子技术的发展,T-BOX拥有越来越多的功能,但也产生了更多的信息安全威胁。本文从保密性、可认证性、完整性和重放性四个方面介绍了T-BOX面临的威胁;然后,基于密码技术依次给出解决方案,并简述了每种方案的解决原理;最... 随着互联网和汽车电子技术的发展,T-BOX拥有越来越多的功能,但也产生了更多的信息安全威胁。本文从保密性、可认证性、完整性和重放性四个方面介绍了T-BOX面临的威胁;然后,基于密码技术依次给出解决方案,并简述了每种方案的解决原理;最后,本文指出T-BOX还面临着其他的安全威胁,需要继续深入研究密码技术在T-BOX中的应用。 展开更多
关键词 T-BOX 密码技术 MD5 sha1 RSA
下载PDF
东濮凹陷濮城地区沙一段原油地球化学特征及油源对比 被引量:3
9
作者 潘泉涌 陈义才 +3 位作者 沈忠民 罗小平 常振恒 胡玉杰 《物探化探计算技术》 CAS CSCD 2008年第1期48-51,91,共4页
东濮凹陷濮城地区发育了沙河街组沙三~沙四上段、沙一段二套烃源岩,其中沙三段烃源岩成熟度较高,沙一段烃源岩为低成熟度。沙一段原油其饱和烃含量在47.39%~65.33%,有较强的植烷优势,微弱的偶碳优势,饱和烃同位素在-28.0‰左右。原油... 东濮凹陷濮城地区发育了沙河街组沙三~沙四上段、沙一段二套烃源岩,其中沙三段烃源岩成熟度较高,沙一段烃源岩为低成熟度。沙一段原油其饱和烃含量在47.39%~65.33%,有较强的植烷优势,微弱的偶碳优势,饱和烃同位素在-28.0‰左右。原油甾烷和萜烷成熟指标表现为低熟原油特征,但其生源特征与沙三~沙四段烃源岩存在着相似性。经综合分析认为,濮城地区沙一段原油总体上是由沙一段泥岩与沙三段泥岩早期生成的原油混合而成的,局部有沙一段泥岩单独提供的油源。 展开更多
关键词 东濮凹陷 沙一段 烃源岩 未成熟油 油源对比
下载PDF
基于VLIW DSP加密与认证算法的实现 被引量:1
10
作者 许杰 麻军平 何虎 《计算机应用》 CSCD 北大核心 2012年第6期1650-1653,共4页
针对HD视频数据流传输过程中数据安全与完整性问题,介绍了一种专用于DES、3DES、SHA1、MD5、RSA的加密VLIW DSP(LILY-DSP)。为了提高性能和降低成本,DSP设计成具有11级流水线和2个并行执行簇,每一簇具有3个功能单元的专用并行结构。为... 针对HD视频数据流传输过程中数据安全与完整性问题,介绍了一种专用于DES、3DES、SHA1、MD5、RSA的加密VLIW DSP(LILY-DSP)。为了提高性能和降低成本,DSP设计成具有11级流水线和2个并行执行簇,每一簇具有3个功能单元的专用并行结构。为了提高速率,定制了专用指令实现复杂操作。提出了基于此DSP的对称加密算法、公钥加密和认证算法实现方法。仿真实现结果表明,基于VLIW DSP加密和认证算法能很好地满足实时HDvideo数据流需求。 展开更多
关键词 超长指令字 并行结构 数字信号处理 数据加密标准 sha1 MD5 RSA
下载PDF
RSA密码体制中几个关键问题的研究与应用 被引量:1
11
作者 曾小平 李明欣 《成都电子机械高等专科学校学报》 2010年第2期14-16,50,共4页
本文针对RSA密码体制中的几个关键问题进行研究,主要介绍了多精度数据的抽象,利用计算机硬件、时钟、进程和内存来获得种子源,快速产生伪随机数序列。然后用Miller-Rabin实现伪随机数的素性检测,并结合以上的关键模块,将其应用于RSA密... 本文针对RSA密码体制中的几个关键问题进行研究,主要介绍了多精度数据的抽象,利用计算机硬件、时钟、进程和内存来获得种子源,快速产生伪随机数序列。然后用Miller-Rabin实现伪随机数的素性检测,并结合以上的关键模块,将其应用于RSA密钥对的生成,同时给出了实现的关键代码和算法。 展开更多
关键词 大整数 伪随机数发生器 素性检测 sha1 RSA
下载PDF
SHA1 IP的设计及速度优化 被引量:2
12
作者 赵宇 周玉洁 《信息安全与通信保密》 2006年第12期125-127,共3页
论文简要介绍了SHA1算法的基本流程,并给出了一种硬件实现方案,文中着重介绍了提高IP的工作速度所采用的三种速度优化方案,并在文章的最后对速度优化的结果进行了比较,可以看出通过优化IP的工作速度得到了显著的提高。
关键词 shaI IP核 4-2压缩器 超前进位加法器
原文传递
DES加密算法与SHA1散列函数的结合应用 被引量:1
13
作者 邓艺夫 胡振 《现代计算机》 2006年第7期100-102,112,共4页
如何确保数据文件的保密性和完整性?这是应用程序开发与应用中的一个重要问题。在.NETFrameWork中,有多种算法可以实现文件的加密和解密,亦可用散列函数来验证文件的完整性。本文提出并实现了在.NETFrameWork中开发应用程序时,结合使用... 如何确保数据文件的保密性和完整性?这是应用程序开发与应用中的一个重要问题。在.NETFrameWork中,有多种算法可以实现文件的加密和解密,亦可用散列函数来验证文件的完整性。本文提出并实现了在.NETFrameWork中开发应用程序时,结合使用DES加密算法和SHA1散列函数,实现了文件加密并验证其完整性的方法。 展开更多
关键词 DES 算法 sha1 散列函数 加密
下载PDF
.NET下维修管理系统安全性设计与实现
14
作者 王晶 姚旺生 杨承山 《微计算机信息》 2009年第24期47-49,共3页
在信息化建设的带动下,管理信息系统被越来越多的应用到企业管理中,其安全性也越来越被人关注。本文通过船舶维修管理系统的实例来讨论在ASP.NET设计Web应用程序中如何利用基于角色的访问控制,对用户口令的SHA1和MD5加密算法,客户证书... 在信息化建设的带动下,管理信息系统被越来越多的应用到企业管理中,其安全性也越来越被人关注。本文通过船舶维修管理系统的实例来讨论在ASP.NET设计Web应用程序中如何利用基于角色的访问控制,对用户口令的SHA1和MD5加密算法,客户证书身份验证以及系统严格的三层架构设计来提高系统的安全性,并进行了设计与实现,这对提高在网络中开发Web应用程序的安全性提供了一个很好的思路。 展开更多
关键词 ASP.NET 基于角色 sha1 MD5 三层架构
下载PDF
渤海莱州湾凹陷古近系沙一二段沉积体系 被引量:1
15
作者 高鹏 《内蒙古石油化工》 CAS 2011年第6期130-132,共3页
在分析了大量岩心、录井、测井及地震资料基础上,运用含油气盆地沉积学的理论和方法,查明了渤海莱州湾凹陷古近系沙一二段沉积体系的类型、特征及分布规律。莱州湾凹陷古近系沙一二段为东断西超的断陷湖盆,发育辫状河三角洲、扇三角洲... 在分析了大量岩心、录井、测井及地震资料基础上,运用含油气盆地沉积学的理论和方法,查明了渤海莱州湾凹陷古近系沙一二段沉积体系的类型、特征及分布规律。莱州湾凹陷古近系沙一二段为东断西超的断陷湖盆,发育辫状河三角洲、扇三角洲及湖泊沉积体系,辫状河三角洲占优势。辫状河三角洲体系发育于莱州湾凹陷西部。扇三角洲仅靠近莱州湾凹陷东部盆缘断裂和南部盆缘陡坡发育,且规模较小。辫状河三角洲和扇三角洲分布区发育优质油气储层,是油气勘探的重点区带。 展开更多
关键词 莱州湾凹陷 沙一二段 断陷湖盆 沉积体系
下载PDF
可重构哈希算法芯片的设计与实现 被引量:1
16
作者 王远 《电脑知识与技术》 2012年第2期821-824,845,共5页
该文在研究MD4、MD5和SHA1算法的基础上,通过迭代表达式的变换,统一了这三种算法的表达式,设计了一款可同时实现这三种算法的可重构哈希算法芯片。该文给出了这一实现的硬件架构,并进行了优化以获取更高的吞吐率。最后在FPGA上对芯... 该文在研究MD4、MD5和SHA1算法的基础上,通过迭代表达式的变换,统一了这三种算法的表达式,设计了一款可同时实现这三种算法的可重构哈希算法芯片。该文给出了这一实现的硬件架构,并进行了优化以获取更高的吞吐率。最后在FPGA上对芯片原型进行了实现,给出了验证结果。 展开更多
关键词 MD4 MD5 sha1 可重构哈希算法芯片
下载PDF
空间信息传输的改进式混合加密策略 被引量:1
17
作者 江冰 辛元雪 孙前庆 《计算机工程与设计》 CSCD 北大核心 2012年第9期3313-3318,共6页
为提高信息传输的安全性,在分析数据加密标准(DES)、典型非对称加密算法(RSA)和安全哈希算法(SHA1)摘要信息构造过程的基础上,针对空间信息提出了一种改进式混合加密策略。研究了SHA1分组轮循散列过程,结合DES和RSA加密算法的特点,灵活... 为提高信息传输的安全性,在分析数据加密标准(DES)、典型非对称加密算法(RSA)和安全哈希算法(SHA1)摘要信息构造过程的基础上,针对空间信息提出了一种改进式混合加密策略。研究了SHA1分组轮循散列过程,结合DES和RSA加密算法的特点,灵活运用两种加密体制,设计了加入干扰码的密钥加密模块和数字签名模块,既延长了系统密钥的长度,也增强了数字摘要的真实性。成功运用于"数字城市"空间信息共享服务平台,提高了系统的安全性,证实了该策略的可行性和有效性。 展开更多
关键词 数字签名 据加密标准 典型非对称加密算法 安全哈希算法 加密策略
下载PDF
面向无线射频识别技术的中量级加密通信协议 被引量:1
18
作者 吴丽萍 《杭州电子科技大学学报(自然科学版)》 2012年第1期43-46,共4页
安全是无线射频识别技术系统的基础性问题之一。在分析已有方案的基础上,该文提出一个基于安全哈希算法的中量级通信加密协议,结合随机数,采用3次握手加密验证,其间更新密钥和随机数。从实验结果分析得到,该加密协议具有可行性、可靠性... 安全是无线射频识别技术系统的基础性问题之一。在分析已有方案的基础上,该文提出一个基于安全哈希算法的中量级通信加密协议,结合随机数,采用3次握手加密验证,其间更新密钥和随机数。从实验结果分析得到,该加密协议具有可行性、可靠性、内存占用资源少、信息隐私性和完整性等特点,大大提高无线射频识别系统的安全强度和搜索效率。 展开更多
关键词 无线射频识别技术 系统 安全哈希算法 中量级
下载PDF
阳信洼陷沙一段页岩气富集规律 被引量:1
19
作者 张波 《特种油气藏》 CAS CSCD 北大核心 2016年第2期9-13,151,共5页
为探明阳信洼陷沙一段页岩气富集规律,确定下一步勘探方向,利用地球化学资料分析了页岩气成因类型和来源,通过对已钻井进行剖析,总结了页岩气富集的主要控制因素和页岩气富集规律。研究表明:阳信洼陷沙一段页岩气藏属于生物成因的"自... 为探明阳信洼陷沙一段页岩气富集规律,确定下一步勘探方向,利用地球化学资料分析了页岩气成因类型和来源,通过对已钻井进行剖析,总结了页岩气富集的主要控制因素和页岩气富集规律。研究表明:阳信洼陷沙一段页岩气藏属于生物成因的"自生自储"天然气藏。阳信洼陷沙一段页岩气资源量为400×108~500×108m3,气源较充足;沙一中下亚段灰岩及砂岩夹层较发育,并且沙一上亚段泥岩盖层分布稳定,构造活动也较弱,有利于页岩气的富集。研究区东部披覆构造带和南部斜坡带夹层发育,具有单层厚度大、物性好的特点,是研究区页岩气勘探的首选区带。 展开更多
关键词 页岩气 富集规律 生物成因 沙一段 阳信洼陷 济阳坳陷
下载PDF
基于JCA的数字签名系统设计
20
作者 汪志达 《福建电脑》 2017年第2期130-131,36,共3页
本文基于JCA技术(Java Cryptography Architecture),采用SHA1消息摘要算法(单向散列函数)和RSA标准加密算法的组合(SHA1with RSA),实现数字签名。数字签名时生成的证书文件中包含用于解密的公钥,该公钥是与签名时用于加密的私钥配对的,... 本文基于JCA技术(Java Cryptography Architecture),采用SHA1消息摘要算法(单向散列函数)和RSA标准加密算法的组合(SHA1with RSA),实现数字签名。数字签名时生成的证书文件中包含用于解密的公钥,该公钥是与签名时用于加密的私钥配对的,是在密钥库中生成的。验证时使用证书中的公钥解密签名文件中的文档的特征值,再计算要验证的文档的特征值,比较两个特征值即可得出验证结论。不需要专门的SSL服务器,也无需申领数字证书,可满足中小企业的应用需求。用户自己生成密钥库,确保了安全性。 展开更多
关键词 JCA 数字签名 数字证书 加密 sha1
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部