期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
209
篇文章
<
1
2
…
11
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于加密算法的数据安全传输的研究与设计
被引量:
13
1
作者
张效强
王锋
高开明
《计算机与数字工程》
2008年第5期107-109,共3页
提出在互联网环境中数据实现安全传输的解决方案。通过对加密算法的研究,给出应用多种加密算法实现数据安全传输的方法。介绍对于不同安全性需求的数据在进行数据传输时所采用的不同加密方案,不仅保证数据在传输过程中安全性,同时也保...
提出在互联网环境中数据实现安全传输的解决方案。通过对加密算法的研究,给出应用多种加密算法实现数据安全传输的方法。介绍对于不同安全性需求的数据在进行数据传输时所采用的不同加密方案,不仅保证数据在传输过程中安全性,同时也保证数据传输的时效性。
展开更多
关键词
数据安全传输
加密算法
DSA
RSA
DES
AES
MD5
sha
1
下载PDF
职称材料
SHA1算法的研究及应用
被引量:
11
2
作者
王孟钊
《信息技术》
2018年第8期152-153,158,共3页
SHA1是一种常见散列算法,算法常用于数字签名。该算法和MD5类似,相较于MD5算法,它修改了MD5中的分组处理函数,分组字节序等部分,从而形成了SHA1算法。该算法安全性高,运行效率较高。该算法在目前互联网环境中应用十分广泛。SHA1发展了...
SHA1是一种常见散列算法,算法常用于数字签名。该算法和MD5类似,相较于MD5算法,它修改了MD5中的分组处理函数,分组字节序等部分,从而形成了SHA1算法。该算法安全性高,运行效率较高。该算法在目前互联网环境中应用十分广泛。SHA1发展了很多年,但是在2017年2月谷歌已经发现了对碰撞实例。不同的两个文件在经过SHA1算法计算后出现了同样的散列值。SHA1算法对加密串有一定的要求,它只能对数据比特长度少于2^64次方的数进行加密。输入串在经过该算法计算后,可获取160比特的散列值,文中将详细介绍SHA1算法的具体实现原理和实现步骤。
展开更多
关键词
sha
1
算法研究
散列算法
下载PDF
职称材料
基于HMAC-SHA1算法的消息认证机制
被引量:
9
3
作者
王红霞
陆塞群
《山西师范大学学报(自然科学版)》
2005年第1期30-33,共4页
HMAC-SHA1是一种安全的基于加密hash函数和共享密钥的消息认证协议.它可以有效地防止数据在传输过程中被截获和篡改,维护了数据的完整性、可靠性和安全性.HMAC-SHA1消息认证机制的成功在于一个加密的hash函数、一个加密的随机密钥和一...
HMAC-SHA1是一种安全的基于加密hash函数和共享密钥的消息认证协议.它可以有效地防止数据在传输过程中被截获和篡改,维护了数据的完整性、可靠性和安全性.HMAC-SHA1消息认证机制的成功在于一个加密的hash函数、一个加密的随机密钥和一个安全的密钥交换机制.本文从HMAC和SHA1算法的概念入手,提出了一个基于SHA1算法的消息认证机制,分析了其原理与认证过程,并对其安全性作了进一步的研究.
展开更多
关键词
HMAC
加密
算法
HASH函数
消息认证
共享密钥
密钥交换
协议
传输过程
数据
下载PDF
职称材料
基于伪随机序列的Arnold加密算法
被引量:
7
4
作者
徐光宪
吴巍
《计算机科学》
CSCD
北大核心
2012年第12期79-82,共4页
Arnold变换是一种经典的图像置乱算法。由于其具有周期性,导致密钥量不够。提出了一种改进的Arnold变换方法,即引入伪随机序列并利用安全哈希算法产生随机参数序列,将数字图像分块,并对每个块图像分别进行Arnold变换,最终得到一幅置乱...
Arnold变换是一种经典的图像置乱算法。由于其具有周期性,导致密钥量不够。提出了一种改进的Arnold变换方法,即引入伪随机序列并利用安全哈希算法产生随机参数序列,将数字图像分块,并对每个块图像分别进行Arnold变换,最终得到一幅置乱图像。该算法有效地增加了密钥量,可以克服通过穷举分析等手段进行的攻击,增加了图像的安全性。
展开更多
关键词
图像加密
伪随机序列
sha
1
ARNOLD
Cat变换
矩阵变换
下载PDF
职称材料
辽河盆地黄金带油田沙一段沉积微相及其物性特征
被引量:
6
5
作者
李明生
孟召平
+1 位作者
王金花
朱红梅
《大庆石油学院学报》
CAS
北大核心
2006年第6期9-11,19,共4页
认识处于开发中后期油藏的沉积微相及其特征,对于研究剩余油分布、挖掘剩余油潜力、提高采收率具有重要的现实意义.通过对岩石相类型、粒度分布、电性标志等特征的分析,得出辽河油田在扇三角洲前缘背景下发育水下分流河道、河口砂坝、...
认识处于开发中后期油藏的沉积微相及其特征,对于研究剩余油分布、挖掘剩余油潜力、提高采收率具有重要的现实意义.通过对岩石相类型、粒度分布、电性标志等特征的分析,得出辽河油田在扇三角洲前缘背景下发育水下分流河道、河口砂坝、前缘薄层砂、分流河道间及湖泥等5种微相;分析了沙一下、中、上3个亚段的沉积微相及砂体展布特征;指出水下分流河道、河口砂坝微相储集物性最好,是下一步开发调整和剩余油挖潜的重点目标.
展开更多
关键词
辽河盆地
黄金带油田
沙一段
沉积微相
储层
物性
下载PDF
职称材料
大数据环境下SHA1的GPU高速实现
被引量:
5
6
作者
纪兆轩
杨秩
+1 位作者
孙瑜
单亦伟
《信息网络安全》
CSCD
北大核心
2020年第2期75-82,共8页
大数据时代,数据安全面临着巨大的挑战。由于网络通信和存储的数据规模急剧增加,大量的密码运算会影响系统的性能,如何快速地对数据进行密码运算是数据安全中的重点问题。SHA1是一种常见的密码杂凑算法,主要用于数字签名、文件的完整性...
大数据时代,数据安全面临着巨大的挑战。由于网络通信和存储的数据规模急剧增加,大量的密码运算会影响系统的性能,如何快速地对数据进行密码运算是数据安全中的重点问题。SHA1是一种常见的密码杂凑算法,主要用于数字签名、文件的完整性检验等,广泛应用于互联网的各个方面。密码杂凑算法的运行时间是与文件大小成正比的,所以计算大文件的消息摘要十分耗时。为了进一步提升SHA1的性能,文章基于GPU技术,实现对密码杂凑算法SHA1的加速运算,运算速度达到791GB/s,相比于现有的加速方案性能有明显的提升。
展开更多
关键词
大数据
密码杂凑算法
sha
1
加速运算
GPU
下载PDF
职称材料
基于SHA1的SCADA系统PLC固件完整性验证方法
被引量:
4
7
作者
黄信兵
刘桂雄
《中国测试》
北大核心
2017年第6期114-117,共4页
针对SCADA系统面临的数据窃取、篡改等信息安全问题,基于固件、可信根完整性度量,研究SCADA系统PLC固件完整的必要性;采用安全性高的SHA1算法,提出一种PLC固件完整性验证方法。在SCADA系统外的验证计算机上开发完整性验证软件,通过网络...
针对SCADA系统面临的数据窃取、篡改等信息安全问题,基于固件、可信根完整性度量,研究SCADA系统PLC固件完整的必要性;采用安全性高的SHA1算法,提出一种PLC固件完整性验证方法。在SCADA系统外的验证计算机上开发完整性验证软件,通过网络侦听、协议分析实现固件二进制数据提取、待下载固件SHA1值匹配验证、下载固件SHA1值匹配验证等功能,完成PLC固件传输过程中的完整性验证。试验结果表明:该方法可有效验证PLC固件完整性,提高PLC运行可信度。
展开更多
关键词
安全哈希算法
数据采集与监视控制系统
可编程逻辑控制器
固件
完整性
下载PDF
职称材料
密码技术在T-BOX安全防护中的应用
被引量:
2
8
作者
彭杨
戎辉
+4 位作者
王文扬
田晓笛
高嵩
郭蓬
何佳
《装备制造技术》
2017年第4期247-250,共4页
随着互联网和汽车电子技术的发展,T-BOX拥有越来越多的功能,但也产生了更多的信息安全威胁。本文从保密性、可认证性、完整性和重放性四个方面介绍了T-BOX面临的威胁;然后,基于密码技术依次给出解决方案,并简述了每种方案的解决原理;最...
随着互联网和汽车电子技术的发展,T-BOX拥有越来越多的功能,但也产生了更多的信息安全威胁。本文从保密性、可认证性、完整性和重放性四个方面介绍了T-BOX面临的威胁;然后,基于密码技术依次给出解决方案,并简述了每种方案的解决原理;最后,本文指出T-BOX还面临着其他的安全威胁,需要继续深入研究密码技术在T-BOX中的应用。
展开更多
关键词
T-BOX
密码技术
MD5
sha
1
RSA
下载PDF
职称材料
东濮凹陷濮城地区沙一段原油地球化学特征及油源对比
被引量:
3
9
作者
潘泉涌
陈义才
+3 位作者
沈忠民
罗小平
常振恒
胡玉杰
《物探化探计算技术》
CAS
CSCD
2008年第1期48-51,91,共4页
东濮凹陷濮城地区发育了沙河街组沙三~沙四上段、沙一段二套烃源岩,其中沙三段烃源岩成熟度较高,沙一段烃源岩为低成熟度。沙一段原油其饱和烃含量在47.39%~65.33%,有较强的植烷优势,微弱的偶碳优势,饱和烃同位素在-28.0‰左右。原油...
东濮凹陷濮城地区发育了沙河街组沙三~沙四上段、沙一段二套烃源岩,其中沙三段烃源岩成熟度较高,沙一段烃源岩为低成熟度。沙一段原油其饱和烃含量在47.39%~65.33%,有较强的植烷优势,微弱的偶碳优势,饱和烃同位素在-28.0‰左右。原油甾烷和萜烷成熟指标表现为低熟原油特征,但其生源特征与沙三~沙四段烃源岩存在着相似性。经综合分析认为,濮城地区沙一段原油总体上是由沙一段泥岩与沙三段泥岩早期生成的原油混合而成的,局部有沙一段泥岩单独提供的油源。
展开更多
关键词
东濮凹陷
沙一段
烃源岩
未成熟油
油源对比
下载PDF
职称材料
基于VLIW DSP加密与认证算法的实现
被引量:
1
10
作者
许杰
麻军平
何虎
《计算机应用》
CSCD
北大核心
2012年第6期1650-1653,共4页
针对HD视频数据流传输过程中数据安全与完整性问题,介绍了一种专用于DES、3DES、SHA1、MD5、RSA的加密VLIW DSP(LILY-DSP)。为了提高性能和降低成本,DSP设计成具有11级流水线和2个并行执行簇,每一簇具有3个功能单元的专用并行结构。为...
针对HD视频数据流传输过程中数据安全与完整性问题,介绍了一种专用于DES、3DES、SHA1、MD5、RSA的加密VLIW DSP(LILY-DSP)。为了提高性能和降低成本,DSP设计成具有11级流水线和2个并行执行簇,每一簇具有3个功能单元的专用并行结构。为了提高速率,定制了专用指令实现复杂操作。提出了基于此DSP的对称加密算法、公钥加密和认证算法实现方法。仿真实现结果表明,基于VLIW DSP加密和认证算法能很好地满足实时HDvideo数据流需求。
展开更多
关键词
超长指令字
并行结构
数字信号处理
数据加密标准
sha
1
MD5
RSA
下载PDF
职称材料
RSA密码体制中几个关键问题的研究与应用
被引量:
1
11
作者
曾小平
李明欣
《成都电子机械高等专科学校学报》
2010年第2期14-16,50,共4页
本文针对RSA密码体制中的几个关键问题进行研究,主要介绍了多精度数据的抽象,利用计算机硬件、时钟、进程和内存来获得种子源,快速产生伪随机数序列。然后用Miller-Rabin实现伪随机数的素性检测,并结合以上的关键模块,将其应用于RSA密...
本文针对RSA密码体制中的几个关键问题进行研究,主要介绍了多精度数据的抽象,利用计算机硬件、时钟、进程和内存来获得种子源,快速产生伪随机数序列。然后用Miller-Rabin实现伪随机数的素性检测,并结合以上的关键模块,将其应用于RSA密钥对的生成,同时给出了实现的关键代码和算法。
展开更多
关键词
大整数
伪随机数发生器
素性检测
sha
1
RSA
下载PDF
职称材料
SHA1 IP的设计及速度优化
被引量:
2
12
作者
赵宇
周玉洁
《信息安全与通信保密》
2006年第12期125-127,共3页
论文简要介绍了SHA1算法的基本流程,并给出了一种硬件实现方案,文中着重介绍了提高IP的工作速度所采用的三种速度优化方案,并在文章的最后对速度优化的结果进行了比较,可以看出通过优化IP的工作速度得到了显著的提高。
关键词
sha
I
IP核
4-2压缩器
超前进位加法器
原文传递
DES加密算法与SHA1散列函数的结合应用
被引量:
1
13
作者
邓艺夫
胡振
《现代计算机》
2006年第7期100-102,112,共4页
如何确保数据文件的保密性和完整性?这是应用程序开发与应用中的一个重要问题。在.NETFrameWork中,有多种算法可以实现文件的加密和解密,亦可用散列函数来验证文件的完整性。本文提出并实现了在.NETFrameWork中开发应用程序时,结合使用...
如何确保数据文件的保密性和完整性?这是应用程序开发与应用中的一个重要问题。在.NETFrameWork中,有多种算法可以实现文件的加密和解密,亦可用散列函数来验证文件的完整性。本文提出并实现了在.NETFrameWork中开发应用程序时,结合使用DES加密算法和SHA1散列函数,实现了文件加密并验证其完整性的方法。
展开更多
关键词
DES
算法
sha
1
散列函数
加密
下载PDF
职称材料
.NET下维修管理系统安全性设计与实现
14
作者
王晶
姚旺生
杨承山
《微计算机信息》
2009年第24期47-49,共3页
在信息化建设的带动下,管理信息系统被越来越多的应用到企业管理中,其安全性也越来越被人关注。本文通过船舶维修管理系统的实例来讨论在ASP.NET设计Web应用程序中如何利用基于角色的访问控制,对用户口令的SHA1和MD5加密算法,客户证书...
在信息化建设的带动下,管理信息系统被越来越多的应用到企业管理中,其安全性也越来越被人关注。本文通过船舶维修管理系统的实例来讨论在ASP.NET设计Web应用程序中如何利用基于角色的访问控制,对用户口令的SHA1和MD5加密算法,客户证书身份验证以及系统严格的三层架构设计来提高系统的安全性,并进行了设计与实现,这对提高在网络中开发Web应用程序的安全性提供了一个很好的思路。
展开更多
关键词
ASP.NET
基于角色
sha
1
MD5
三层架构
下载PDF
职称材料
渤海莱州湾凹陷古近系沙一二段沉积体系
被引量:
1
15
作者
高鹏
《内蒙古石油化工》
CAS
2011年第6期130-132,共3页
在分析了大量岩心、录井、测井及地震资料基础上,运用含油气盆地沉积学的理论和方法,查明了渤海莱州湾凹陷古近系沙一二段沉积体系的类型、特征及分布规律。莱州湾凹陷古近系沙一二段为东断西超的断陷湖盆,发育辫状河三角洲、扇三角洲...
在分析了大量岩心、录井、测井及地震资料基础上,运用含油气盆地沉积学的理论和方法,查明了渤海莱州湾凹陷古近系沙一二段沉积体系的类型、特征及分布规律。莱州湾凹陷古近系沙一二段为东断西超的断陷湖盆,发育辫状河三角洲、扇三角洲及湖泊沉积体系,辫状河三角洲占优势。辫状河三角洲体系发育于莱州湾凹陷西部。扇三角洲仅靠近莱州湾凹陷东部盆缘断裂和南部盆缘陡坡发育,且规模较小。辫状河三角洲和扇三角洲分布区发育优质油气储层,是油气勘探的重点区带。
展开更多
关键词
莱州湾凹陷
沙一二段
断陷湖盆
沉积体系
下载PDF
职称材料
可重构哈希算法芯片的设计与实现
被引量:
1
16
作者
王远
《电脑知识与技术》
2012年第2期821-824,845,共5页
该文在研究MD4、MD5和SHA1算法的基础上,通过迭代表达式的变换,统一了这三种算法的表达式,设计了一款可同时实现这三种算法的可重构哈希算法芯片。该文给出了这一实现的硬件架构,并进行了优化以获取更高的吞吐率。最后在FPGA上对芯...
该文在研究MD4、MD5和SHA1算法的基础上,通过迭代表达式的变换,统一了这三种算法的表达式,设计了一款可同时实现这三种算法的可重构哈希算法芯片。该文给出了这一实现的硬件架构,并进行了优化以获取更高的吞吐率。最后在FPGA上对芯片原型进行了实现,给出了验证结果。
展开更多
关键词
MD4
MD5
sha
1
可重构哈希算法芯片
下载PDF
职称材料
空间信息传输的改进式混合加密策略
被引量:
1
17
作者
江冰
辛元雪
孙前庆
《计算机工程与设计》
CSCD
北大核心
2012年第9期3313-3318,共6页
为提高信息传输的安全性,在分析数据加密标准(DES)、典型非对称加密算法(RSA)和安全哈希算法(SHA1)摘要信息构造过程的基础上,针对空间信息提出了一种改进式混合加密策略。研究了SHA1分组轮循散列过程,结合DES和RSA加密算法的特点,灵活...
为提高信息传输的安全性,在分析数据加密标准(DES)、典型非对称加密算法(RSA)和安全哈希算法(SHA1)摘要信息构造过程的基础上,针对空间信息提出了一种改进式混合加密策略。研究了SHA1分组轮循散列过程,结合DES和RSA加密算法的特点,灵活运用两种加密体制,设计了加入干扰码的密钥加密模块和数字签名模块,既延长了系统密钥的长度,也增强了数字摘要的真实性。成功运用于"数字城市"空间信息共享服务平台,提高了系统的安全性,证实了该策略的可行性和有效性。
展开更多
关键词
数字签名
据加密标准
典型非对称加密算法
安全哈希算法
加密策略
下载PDF
职称材料
面向无线射频识别技术的中量级加密通信协议
被引量:
1
18
作者
吴丽萍
《杭州电子科技大学学报(自然科学版)》
2012年第1期43-46,共4页
安全是无线射频识别技术系统的基础性问题之一。在分析已有方案的基础上,该文提出一个基于安全哈希算法的中量级通信加密协议,结合随机数,采用3次握手加密验证,其间更新密钥和随机数。从实验结果分析得到,该加密协议具有可行性、可靠性...
安全是无线射频识别技术系统的基础性问题之一。在分析已有方案的基础上,该文提出一个基于安全哈希算法的中量级通信加密协议,结合随机数,采用3次握手加密验证,其间更新密钥和随机数。从实验结果分析得到,该加密协议具有可行性、可靠性、内存占用资源少、信息隐私性和完整性等特点,大大提高无线射频识别系统的安全强度和搜索效率。
展开更多
关键词
无线射频识别技术
系统
安全哈希算法
中量级
下载PDF
职称材料
阳信洼陷沙一段页岩气富集规律
被引量:
1
19
作者
张波
《特种油气藏》
CAS
CSCD
北大核心
2016年第2期9-13,151,共5页
为探明阳信洼陷沙一段页岩气富集规律,确定下一步勘探方向,利用地球化学资料分析了页岩气成因类型和来源,通过对已钻井进行剖析,总结了页岩气富集的主要控制因素和页岩气富集规律。研究表明:阳信洼陷沙一段页岩气藏属于生物成因的"自...
为探明阳信洼陷沙一段页岩气富集规律,确定下一步勘探方向,利用地球化学资料分析了页岩气成因类型和来源,通过对已钻井进行剖析,总结了页岩气富集的主要控制因素和页岩气富集规律。研究表明:阳信洼陷沙一段页岩气藏属于生物成因的"自生自储"天然气藏。阳信洼陷沙一段页岩气资源量为400×108~500×108m3,气源较充足;沙一中下亚段灰岩及砂岩夹层较发育,并且沙一上亚段泥岩盖层分布稳定,构造活动也较弱,有利于页岩气的富集。研究区东部披覆构造带和南部斜坡带夹层发育,具有单层厚度大、物性好的特点,是研究区页岩气勘探的首选区带。
展开更多
关键词
页岩气
富集规律
生物成因
沙一段
阳信洼陷
济阳坳陷
下载PDF
职称材料
基于JCA的数字签名系统设计
20
作者
汪志达
《福建电脑》
2017年第2期130-131,36,共3页
本文基于JCA技术(Java Cryptography Architecture),采用SHA1消息摘要算法(单向散列函数)和RSA标准加密算法的组合(SHA1with RSA),实现数字签名。数字签名时生成的证书文件中包含用于解密的公钥,该公钥是与签名时用于加密的私钥配对的,...
本文基于JCA技术(Java Cryptography Architecture),采用SHA1消息摘要算法(单向散列函数)和RSA标准加密算法的组合(SHA1with RSA),实现数字签名。数字签名时生成的证书文件中包含用于解密的公钥,该公钥是与签名时用于加密的私钥配对的,是在密钥库中生成的。验证时使用证书中的公钥解密签名文件中的文档的特征值,再计算要验证的文档的特征值,比较两个特征值即可得出验证结论。不需要专门的SSL服务器,也无需申领数字证书,可满足中小企业的应用需求。用户自己生成密钥库,确保了安全性。
展开更多
关键词
JCA
数字签名
数字证书
加密
sha
1
下载PDF
职称材料
题名
基于加密算法的数据安全传输的研究与设计
被引量:
13
1
作者
张效强
王锋
高开明
机构
昆明理工大学信息工程与自动化学院
出处
《计算机与数字工程》
2008年第5期107-109,共3页
文摘
提出在互联网环境中数据实现安全传输的解决方案。通过对加密算法的研究,给出应用多种加密算法实现数据安全传输的方法。介绍对于不同安全性需求的数据在进行数据传输时所采用的不同加密方案,不仅保证数据在传输过程中安全性,同时也保证数据传输的时效性。
关键词
数据安全传输
加密算法
DSA
RSA
DES
AES
MD5
sha
1
Keywords
secure transmission of data,encrypt algorithm,DSA,RSA,DES,AES,MD5 ,
sha
1
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SHA1算法的研究及应用
被引量:
11
2
作者
王孟钊
机构
黑龙江省社会信用办公室
出处
《信息技术》
2018年第8期152-153,158,共3页
文摘
SHA1是一种常见散列算法,算法常用于数字签名。该算法和MD5类似,相较于MD5算法,它修改了MD5中的分组处理函数,分组字节序等部分,从而形成了SHA1算法。该算法安全性高,运行效率较高。该算法在目前互联网环境中应用十分广泛。SHA1发展了很多年,但是在2017年2月谷歌已经发现了对碰撞实例。不同的两个文件在经过SHA1算法计算后出现了同样的散列值。SHA1算法对加密串有一定的要求,它只能对数据比特长度少于2^64次方的数进行加密。输入串在经过该算法计算后,可获取160比特的散列值,文中将详细介绍SHA1算法的具体实现原理和实现步骤。
关键词
sha
1
算法研究
散列算法
Keywords
sha
1
algorithm research
hash algorithm
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于HMAC-SHA1算法的消息认证机制
被引量:
9
3
作者
王红霞
陆塞群
机构
浙江大学软件学院
浙江水利水电专科学校
浙江水利水电专科学校
出处
《山西师范大学学报(自然科学版)》
2005年第1期30-33,共4页
文摘
HMAC-SHA1是一种安全的基于加密hash函数和共享密钥的消息认证协议.它可以有效地防止数据在传输过程中被截获和篡改,维护了数据的完整性、可靠性和安全性.HMAC-SHA1消息认证机制的成功在于一个加密的hash函数、一个加密的随机密钥和一个安全的密钥交换机制.本文从HMAC和SHA1算法的概念入手,提出了一个基于SHA1算法的消息认证机制,分析了其原理与认证过程,并对其安全性作了进一步的研究.
关键词
HMAC
加密
算法
HASH函数
消息认证
共享密钥
密钥交换
协议
传输过程
数据
Keywords
Message authenatication
HMAC(hash message authentication code)
sha
1
分类号
N945.17 [自然科学总论—系统科学]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于伪随机序列的Arnold加密算法
被引量:
7
4
作者
徐光宪
吴巍
机构
辽宁工程技术大学电子与信息工程学院
出处
《计算机科学》
CSCD
北大核心
2012年第12期79-82,共4页
基金
辽宁高等学校杰出青年学者成长计划项目(LJQ2012029)资助
文摘
Arnold变换是一种经典的图像置乱算法。由于其具有周期性,导致密钥量不够。提出了一种改进的Arnold变换方法,即引入伪随机序列并利用安全哈希算法产生随机参数序列,将数字图像分块,并对每个块图像分别进行Arnold变换,最终得到一幅置乱图像。该算法有效地增加了密钥量,可以克服通过穷举分析等手段进行的攻击,增加了图像的安全性。
关键词
图像加密
伪随机序列
sha
1
ARNOLD
Cat变换
矩阵变换
Keywords
Image encryption
PN sequence
sha
1
Arnold Cat transformation
Matrix transformation
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
辽河盆地黄金带油田沙一段沉积微相及其物性特征
被引量:
6
5
作者
李明生
孟召平
王金花
朱红梅
机构
中国矿业大学资源与地球科学学院
辽河油田分公司勘探开发研究院
出处
《大庆石油学院学报》
CAS
北大核心
2006年第6期9-11,19,共4页
基金
全国优秀博士学位论文作者专项资金资助项目(200247)
国家自然科学基金资助项目(40172059)
文摘
认识处于开发中后期油藏的沉积微相及其特征,对于研究剩余油分布、挖掘剩余油潜力、提高采收率具有重要的现实意义.通过对岩石相类型、粒度分布、电性标志等特征的分析,得出辽河油田在扇三角洲前缘背景下发育水下分流河道、河口砂坝、前缘薄层砂、分流河道间及湖泥等5种微相;分析了沙一下、中、上3个亚段的沉积微相及砂体展布特征;指出水下分流河道、河口砂坝微相储集物性最好,是下一步开发调整和剩余油挖潜的重点目标.
关键词
辽河盆地
黄金带油田
沙一段
沉积微相
储层
物性
Keywords
Liaohe basin
Huangjingdai oilfield
sha
1
microfaces
reservoir
properties
分类号
TE121.2 [石油与天然气工程—油气勘探]
下载PDF
职称材料
题名
大数据环境下SHA1的GPU高速实现
被引量:
5
6
作者
纪兆轩
杨秩
孙瑜
单亦伟
机构
中国科学院信息工程研究所信息安全国家重点实验室
中国科学院大学网络空间安全学院
北京可信华泰信息技术有限公司
出处
《信息网络安全》
CSCD
北大核心
2020年第2期75-82,共8页
基金
国家自然科学基金[U1636220]。
文摘
大数据时代,数据安全面临着巨大的挑战。由于网络通信和存储的数据规模急剧增加,大量的密码运算会影响系统的性能,如何快速地对数据进行密码运算是数据安全中的重点问题。SHA1是一种常见的密码杂凑算法,主要用于数字签名、文件的完整性检验等,广泛应用于互联网的各个方面。密码杂凑算法的运行时间是与文件大小成正比的,所以计算大文件的消息摘要十分耗时。为了进一步提升SHA1的性能,文章基于GPU技术,实现对密码杂凑算法SHA1的加速运算,运算速度达到791GB/s,相比于现有的加速方案性能有明显的提升。
关键词
大数据
密码杂凑算法
sha
1
加速运算
GPU
Keywords
big data
cryptographic hash algorithm
sha
1
acceleration operation
GPU
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于SHA1的SCADA系统PLC固件完整性验证方法
被引量:
4
7
作者
黄信兵
刘桂雄
机构
广东交通职业技术学院
华南理工大学机械与汽车工程学院
出处
《中国测试》
北大核心
2017年第6期114-117,共4页
基金
2016年度省科技发展专项资金(2016B010113001)
文摘
针对SCADA系统面临的数据窃取、篡改等信息安全问题,基于固件、可信根完整性度量,研究SCADA系统PLC固件完整的必要性;采用安全性高的SHA1算法,提出一种PLC固件完整性验证方法。在SCADA系统外的验证计算机上开发完整性验证软件,通过网络侦听、协议分析实现固件二进制数据提取、待下载固件SHA1值匹配验证、下载固件SHA1值匹配验证等功能,完成PLC固件传输过程中的完整性验证。试验结果表明:该方法可有效验证PLC固件完整性,提高PLC运行可信度。
关键词
安全哈希算法
数据采集与监视控制系统
可编程逻辑控制器
固件
完整性
Keywords
sha
1
SCADA system
PLC
firmware
integrity
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
密码技术在T-BOX安全防护中的应用
被引量:
2
8
作者
彭杨
戎辉
王文扬
田晓笛
高嵩
郭蓬
何佳
机构
上汽通用五菱汽车股份有限公司
中国汽车技术研究中心
河北工业大学
天津大学
出处
《装备制造技术》
2017年第4期247-250,共4页
文摘
随着互联网和汽车电子技术的发展,T-BOX拥有越来越多的功能,但也产生了更多的信息安全威胁。本文从保密性、可认证性、完整性和重放性四个方面介绍了T-BOX面临的威胁;然后,基于密码技术依次给出解决方案,并简述了每种方案的解决原理;最后,本文指出T-BOX还面临着其他的安全威胁,需要继续深入研究密码技术在T-BOX中的应用。
关键词
T-BOX
密码技术
MD5
sha
1
RSA
Keywords
T-BOX
cryptography
MD5
sha
1
RSA
分类号
TP319 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
东濮凹陷濮城地区沙一段原油地球化学特征及油源对比
被引量:
3
9
作者
潘泉涌
陈义才
沈忠民
罗小平
常振恒
胡玉杰
机构
成都理工大学
中原油田分公司研究院
出处
《物探化探计算技术》
CAS
CSCD
2008年第1期48-51,91,共4页
文摘
东濮凹陷濮城地区发育了沙河街组沙三~沙四上段、沙一段二套烃源岩,其中沙三段烃源岩成熟度较高,沙一段烃源岩为低成熟度。沙一段原油其饱和烃含量在47.39%~65.33%,有较强的植烷优势,微弱的偶碳优势,饱和烃同位素在-28.0‰左右。原油甾烷和萜烷成熟指标表现为低熟原油特征,但其生源特征与沙三~沙四段烃源岩存在着相似性。经综合分析认为,濮城地区沙一段原油总体上是由沙一段泥岩与沙三段泥岩早期生成的原油混合而成的,局部有沙一段泥岩单独提供的油源。
关键词
东濮凹陷
沙一段
烃源岩
未成熟油
油源对比
Keywords
dongpu sag
sha
1
hydrocarbon source rock
immaturity
oil and source correlation
分类号
TE122.114 [石油与天然气工程—油气勘探]
下载PDF
职称材料
题名
基于VLIW DSP加密与认证算法的实现
被引量:
1
10
作者
许杰
麻军平
何虎
机构
清华大学微电子学研究所
出处
《计算机应用》
CSCD
北大核心
2012年第6期1650-1653,共4页
文摘
针对HD视频数据流传输过程中数据安全与完整性问题,介绍了一种专用于DES、3DES、SHA1、MD5、RSA的加密VLIW DSP(LILY-DSP)。为了提高性能和降低成本,DSP设计成具有11级流水线和2个并行执行簇,每一簇具有3个功能单元的专用并行结构。为了提高速率,定制了专用指令实现复杂操作。提出了基于此DSP的对称加密算法、公钥加密和认证算法实现方法。仿真实现结果表明,基于VLIW DSP加密和认证算法能很好地满足实时HDvideo数据流需求。
关键词
超长指令字
并行结构
数字信号处理
数据加密标准
sha
1
MD5
RSA
Keywords
Very Long Instruction Word(VLIW)
parallel structure
Digital Signal Processing(DSP)
Data Encryption Standard(DES)
sha
1
MD5
RSA
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
TP313 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
RSA密码体制中几个关键问题的研究与应用
被引量:
1
11
作者
曾小平
李明欣
机构
成都航空职业技术学院计算机工程系
出处
《成都电子机械高等专科学校学报》
2010年第2期14-16,50,共4页
文摘
本文针对RSA密码体制中的几个关键问题进行研究,主要介绍了多精度数据的抽象,利用计算机硬件、时钟、进程和内存来获得种子源,快速产生伪随机数序列。然后用Miller-Rabin实现伪随机数的素性检测,并结合以上的关键模块,将其应用于RSA密钥对的生成,同时给出了实现的关键代码和算法。
关键词
大整数
伪随机数发生器
素性检测
sha
1
RSA
Keywords
Big number
Pseudo-random number generators
Prime test
sha
1
RSA
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SHA1 IP的设计及速度优化
被引量:
2
12
作者
赵宇
周玉洁
机构
上海交通大学电子科学与工程系
出处
《信息安全与通信保密》
2006年第12期125-127,共3页
基金
上海市应用材料研究与发展基金(AM基金):0425
文摘
论文简要介绍了SHA1算法的基本流程,并给出了一种硬件实现方案,文中着重介绍了提高IP的工作速度所采用的三种速度优化方案,并在文章的最后对速度优化的结果进行了比较,可以看出通过优化IP的工作速度得到了显著的提高。
关键词
sha
I
IP核
4-2压缩器
超前进位加法器
Keywords
sha
1
IP core
4-2 Compressor
CLAA
分类号
TN918 [电子电信—通信与信息系统]
原文传递
题名
DES加密算法与SHA1散列函数的结合应用
被引量:
1
13
作者
邓艺夫
胡振
机构
四川南充职业技术学院
出处
《现代计算机》
2006年第7期100-102,112,共4页
文摘
如何确保数据文件的保密性和完整性?这是应用程序开发与应用中的一个重要问题。在.NETFrameWork中,有多种算法可以实现文件的加密和解密,亦可用散列函数来验证文件的完整性。本文提出并实现了在.NETFrameWork中开发应用程序时,结合使用DES加密算法和SHA1散列函数,实现了文件加密并验证其完整性的方法。
关键词
DES
算法
sha
1
散列函数
加密
Keywords
DES
Algorithm
sha
I
Hash Function
Encoding
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
TP311.52 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
.NET下维修管理系统安全性设计与实现
14
作者
王晶
姚旺生
杨承山
机构
海军工程大学电子工程学院计算机工程系
出处
《微计算机信息》
2009年第24期47-49,共3页
文摘
在信息化建设的带动下,管理信息系统被越来越多的应用到企业管理中,其安全性也越来越被人关注。本文通过船舶维修管理系统的实例来讨论在ASP.NET设计Web应用程序中如何利用基于角色的访问控制,对用户口令的SHA1和MD5加密算法,客户证书身份验证以及系统严格的三层架构设计来提高系统的安全性,并进行了设计与实现,这对提高在网络中开发Web应用程序的安全性提供了一个很好的思路。
关键词
ASP.NET
基于角色
sha
1
MD5
三层架构
Keywords
ASP.NET
Based on role
sha
1
MD5
Three-tier structure
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
渤海莱州湾凹陷古近系沙一二段沉积体系
被引量:
1
15
作者
高鹏
机构
中国地质大学海洋学院
出处
《内蒙古石油化工》
CAS
2011年第6期130-132,共3页
文摘
在分析了大量岩心、录井、测井及地震资料基础上,运用含油气盆地沉积学的理论和方法,查明了渤海莱州湾凹陷古近系沙一二段沉积体系的类型、特征及分布规律。莱州湾凹陷古近系沙一二段为东断西超的断陷湖盆,发育辫状河三角洲、扇三角洲及湖泊沉积体系,辫状河三角洲占优势。辫状河三角洲体系发育于莱州湾凹陷西部。扇三角洲仅靠近莱州湾凹陷东部盆缘断裂和南部盆缘陡坡发育,且规模较小。辫状河三角洲和扇三角洲分布区发育优质油气储层,是油气勘探的重点区带。
关键词
莱州湾凹陷
沙一二段
断陷湖盆
沉积体系
Keywords
The Laizhouwan Sag
the
sha
1
,2 Formation
rift lacustrine basin
Deposition system
分类号
P618.130.2+1 [天文地球—矿床学]
下载PDF
职称材料
题名
可重构哈希算法芯片的设计与实现
被引量:
1
16
作者
王远
机构
江南计算技术研究所
出处
《电脑知识与技术》
2012年第2期821-824,845,共5页
文摘
该文在研究MD4、MD5和SHA1算法的基础上,通过迭代表达式的变换,统一了这三种算法的表达式,设计了一款可同时实现这三种算法的可重构哈希算法芯片。该文给出了这一实现的硬件架构,并进行了优化以获取更高的吞吐率。最后在FPGA上对芯片原型进行了实现,给出了验证结果。
关键词
MD4
MD5
sha
1
可重构哈希算法芯片
Keywords
MD4
MD5
sha
I
reconfigurable hash chip
分类号
TP301 [自动化与计算机技术—计算机系统结构][自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
空间信息传输的改进式混合加密策略
被引量:
1
17
作者
江冰
辛元雪
孙前庆
机构
河海大学计算机与信息学院(常州)
常州市传感网与环境感知重点实验室
出处
《计算机工程与设计》
CSCD
北大核心
2012年第9期3313-3318,共6页
文摘
为提高信息传输的安全性,在分析数据加密标准(DES)、典型非对称加密算法(RSA)和安全哈希算法(SHA1)摘要信息构造过程的基础上,针对空间信息提出了一种改进式混合加密策略。研究了SHA1分组轮循散列过程,结合DES和RSA加密算法的特点,灵活运用两种加密体制,设计了加入干扰码的密钥加密模块和数字签名模块,既延长了系统密钥的长度,也增强了数字摘要的真实性。成功运用于"数字城市"空间信息共享服务平台,提高了系统的安全性,证实了该策略的可行性和有效性。
关键词
数字签名
据加密标准
典型非对称加密算法
安全哈希算法
加密策略
Keywords
digital signature
RSA
DES
sha
1
encryption policy
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向无线射频识别技术的中量级加密通信协议
被引量:
1
18
作者
吴丽萍
机构
杭州电子科技大学计算机应用技术研究所
出处
《杭州电子科技大学学报(自然科学版)》
2012年第1期43-46,共4页
基金
国家自然科学基金青年基金资助项目(60803126)
文摘
安全是无线射频识别技术系统的基础性问题之一。在分析已有方案的基础上,该文提出一个基于安全哈希算法的中量级通信加密协议,结合随机数,采用3次握手加密验证,其间更新密钥和随机数。从实验结果分析得到,该加密协议具有可行性、可靠性、内存占用资源少、信息隐私性和完整性等特点,大大提高无线射频识别系统的安全强度和搜索效率。
关键词
无线射频识别技术
系统
安全哈希算法
中量级
Keywords
RFID
system
sha
1
mid-weight
分类号
TN401 [电子电信—微电子学与固体电子学]
下载PDF
职称材料
题名
阳信洼陷沙一段页岩气富集规律
被引量:
1
19
作者
张波
机构
中国石油大学
中国石化胜利油田分公司
出处
《特种油气藏》
CAS
CSCD
北大核心
2016年第2期9-13,151,共5页
基金
国家科技重大专项"深层油气
非常规天然气成藏规律与有利勘探区评价技术"(2011ZX05008-004)
文摘
为探明阳信洼陷沙一段页岩气富集规律,确定下一步勘探方向,利用地球化学资料分析了页岩气成因类型和来源,通过对已钻井进行剖析,总结了页岩气富集的主要控制因素和页岩气富集规律。研究表明:阳信洼陷沙一段页岩气藏属于生物成因的"自生自储"天然气藏。阳信洼陷沙一段页岩气资源量为400×108~500×108m3,气源较充足;沙一中下亚段灰岩及砂岩夹层较发育,并且沙一上亚段泥岩盖层分布稳定,构造活动也较弱,有利于页岩气的富集。研究区东部披覆构造带和南部斜坡带夹层发育,具有单层厚度大、物性好的特点,是研究区页岩气勘探的首选区带。
关键词
页岩气
富集规律
生物成因
沙一段
阳信洼陷
济阳坳陷
Keywords
sha
le gas
enrichment pattern
biogenesis
sha
1
Yangxin Depression
Jiyang Depression
分类号
TE121.1 [石油与天然气工程—油气勘探]
下载PDF
职称材料
题名
基于JCA的数字签名系统设计
20
作者
汪志达
机构
宁波职业技术学院
出处
《福建电脑》
2017年第2期130-131,36,共3页
文摘
本文基于JCA技术(Java Cryptography Architecture),采用SHA1消息摘要算法(单向散列函数)和RSA标准加密算法的组合(SHA1with RSA),实现数字签名。数字签名时生成的证书文件中包含用于解密的公钥,该公钥是与签名时用于加密的私钥配对的,是在密钥库中生成的。验证时使用证书中的公钥解密签名文件中的文档的特征值,再计算要验证的文档的特征值,比较两个特征值即可得出验证结论。不需要专门的SSL服务器,也无需申领数字证书,可满足中小企业的应用需求。用户自己生成密钥库,确保了安全性。
关键词
JCA
数字签名
数字证书
加密
sha
1
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于加密算法的数据安全传输的研究与设计
张效强
王锋
高开明
《计算机与数字工程》
2008
13
下载PDF
职称材料
2
SHA1算法的研究及应用
王孟钊
《信息技术》
2018
11
下载PDF
职称材料
3
基于HMAC-SHA1算法的消息认证机制
王红霞
陆塞群
《山西师范大学学报(自然科学版)》
2005
9
下载PDF
职称材料
4
基于伪随机序列的Arnold加密算法
徐光宪
吴巍
《计算机科学》
CSCD
北大核心
2012
7
下载PDF
职称材料
5
辽河盆地黄金带油田沙一段沉积微相及其物性特征
李明生
孟召平
王金花
朱红梅
《大庆石油学院学报》
CAS
北大核心
2006
6
下载PDF
职称材料
6
大数据环境下SHA1的GPU高速实现
纪兆轩
杨秩
孙瑜
单亦伟
《信息网络安全》
CSCD
北大核心
2020
5
下载PDF
职称材料
7
基于SHA1的SCADA系统PLC固件完整性验证方法
黄信兵
刘桂雄
《中国测试》
北大核心
2017
4
下载PDF
职称材料
8
密码技术在T-BOX安全防护中的应用
彭杨
戎辉
王文扬
田晓笛
高嵩
郭蓬
何佳
《装备制造技术》
2017
2
下载PDF
职称材料
9
东濮凹陷濮城地区沙一段原油地球化学特征及油源对比
潘泉涌
陈义才
沈忠民
罗小平
常振恒
胡玉杰
《物探化探计算技术》
CAS
CSCD
2008
3
下载PDF
职称材料
10
基于VLIW DSP加密与认证算法的实现
许杰
麻军平
何虎
《计算机应用》
CSCD
北大核心
2012
1
下载PDF
职称材料
11
RSA密码体制中几个关键问题的研究与应用
曾小平
李明欣
《成都电子机械高等专科学校学报》
2010
1
下载PDF
职称材料
12
SHA1 IP的设计及速度优化
赵宇
周玉洁
《信息安全与通信保密》
2006
2
原文传递
13
DES加密算法与SHA1散列函数的结合应用
邓艺夫
胡振
《现代计算机》
2006
1
下载PDF
职称材料
14
.NET下维修管理系统安全性设计与实现
王晶
姚旺生
杨承山
《微计算机信息》
2009
0
下载PDF
职称材料
15
渤海莱州湾凹陷古近系沙一二段沉积体系
高鹏
《内蒙古石油化工》
CAS
2011
1
下载PDF
职称材料
16
可重构哈希算法芯片的设计与实现
王远
《电脑知识与技术》
2012
1
下载PDF
职称材料
17
空间信息传输的改进式混合加密策略
江冰
辛元雪
孙前庆
《计算机工程与设计》
CSCD
北大核心
2012
1
下载PDF
职称材料
18
面向无线射频识别技术的中量级加密通信协议
吴丽萍
《杭州电子科技大学学报(自然科学版)》
2012
1
下载PDF
职称材料
19
阳信洼陷沙一段页岩气富集规律
张波
《特种油气藏》
CAS
CSCD
北大核心
2016
1
下载PDF
职称材料
20
基于JCA的数字签名系统设计
汪志达
《福建电脑》
2017
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
11
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部