搜索筛选:
搜索耗时0.2471秒,为你在为你在33,745,000篇论文里面共找到 730 篇相符的论文内容
类      型:
[期刊论文] 作者:须磊,, 来源:价值工程 年份:2012
采用引入中间变量进行预计算的方法对SHA256算法的关键路径进行了优化,提高了SHA256运算速度。将SHA256和HMAC结合,实现了优化的HMAC-SHA256电路。该电路在选择信号的控制下,...
[期刊论文] 作者:李超,魏悦川,孙兵,, 来源:应用科学学报 年份:2008
给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B...
[期刊论文] 作者:何润民,马俊,, 来源:电子设计工程 年份:2014
现有算法MD5、SHA-1等的相继破译,严重威胁到SHA-256、SAH-384等算法的安全性.本文介绍了SHA-256的算法逻辑及压缩函数的构造,探讨了生日攻击碰撞阈值和攻击步骤,分析了SHA-2...
[期刊论文] 作者:何润民,, 来源:信息技术 年份:2013
对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA...
[期刊论文] 作者:赵硕,, 来源:齐齐哈尔大学学报(自然科学版) 年份:2014
SHA-1算法是一种报文摘要算法,无法从该算法生成的报文摘要计算出输入的报文,也无法找到两个不同的可以生成相同报文摘要的报文。基于SHA-1的加密算法是对SHA-1算法进行了扩...
[期刊论文] 作者:刘政林, 董馨, 李东方,, 来源:微电子学与计算机 年份:2012
在同一系统中存在着对安全性要求不同的应用,可能需要对SHA-256、SHA-384、SHA-512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA-2(...
[期刊论文] 作者:王文功,于松林,李玉峰,陈博,, 来源:电子设计工程 年份:2017
SHA-1(Secure Hash Algorithm)是一种非常流行的安全散列算法,为了满足各种应用对SHA-1算法计算速度的需要,该文围绕Hash函数,基于本课题组的密文取情平台,对SHA-1算法进行深入...
[期刊论文] 作者:张松敏, 陶荣, 于国华,, 来源:计算机安全 年份:2010
SHA-1算法进行了深入研究,介绍了SHA-1算法的特性和应用,并对SHA-1算法原理及实现进行...
[学位论文] 作者:李世明,, 来源: 年份:2013
本文通过对SHA-1算法中内部函数进行研究,主要分析逻辑函数ft以及明文扩散序列Wt在SHA-1算法中的作用,为全面分析SHA-1做了一些工作,也同时为设计新的Hash算法提供一些参考。...
[期刊论文] 作者:陈华锋,, 来源:浙江大学学报(理学版) 年份:2009
SHA-256安全散列算法在数字加密、数字签名中被广泛应用.为满足应用对算法运算速度的要求,提出一种快速实现SHA-256安全散列算法的的硬件新结构.方法通过对算法进行推导,使得...
[期刊论文] 作者:戴慧珺,董文瀚,钟世刚, 来源:计算机工程 年份:2009
SHA-1和SHA-2标准算法的基础上,提出一类SHA-x改进杂凑算法的设计。...该算法重新设计了杂凑函数Hash值的生成方法,将输出消息摘要的长度从SHA-1的160bit提高到192bit,同时保留了...
[期刊论文] 作者:冯峰,周清雷,李斌, 来源:计算机工程与科学 年份:2020
HMAC-SHA1是广泛使用的用户密码认证机制,针对HMAC-SHA1进行高效的口令恢复具有重要意义。...在口令恢复方面,FPGA较传统的CPU和GPU平台更具有优势,因此,基于多核FPGA对HMAC-SHA...
[期刊论文] 作者:王倩丽,, 来源:科技广场 年份:2011
本文对Secure Hash Algorithm(安全哈希算法)进行了简要描述,并对SHA-1算法的原理进行了深入分析。...同时采用目前流行的C#语言对SHA-1算法进行了具体研究,设计了SHA-1加密系统。...
[期刊论文] 作者:Yaser Jararweh,Lo’ai Tawalbeh,, 来源:信息安全(英文) 年份:2012
Secure Hashing Algorithms (SHA) showed a significant importance in today’s information security applications...
[期刊论文] 作者:王淦,张文英,, 来源:计算机应用研究 年份:2016
为分析hash函数新标准SHA-3算法的安全性,从算法统计性能和轮函数Keccak-f的对称性两个方面对其进行测试。测试结果表明,SHA-3算法雪崩效应良好,平均变化比特数和平均变化概...
[期刊论文] 作者:高晓东,刘念,李子臣, 来源:北京电子科技学院学报 年份:2012
消息修改技术和模减差分攻击方法对SHA-1构成严重安全性威胁。基于SHA-1存在无法抵抗模减差分攻击的安全性缺陷,提出一种对SHA-1的改进算法。该算法有效地增加了运用消息修改...
[期刊论文] 作者:王孟钊,, 来源:信息技术 年份:2018
SHA1是一种常见散列算法,算法常用于数字签名。该算法和MD5类似,相较于MD5算法,它修改了MD5中的分组处理函数,分组字节序等部分,从而形成了SHA1算法。该算法安全性高,运行效...
[期刊论文] 作者:刘建东, 余有明, 江慧娜,, 来源:计算机科学 年份:2009
SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性...
[期刊论文] 作者:赵峰, 来源:中国新技术新产品 年份:2010
S2SHA集成框架是Java EE体系结构下利用开源框架和Ajax技术实现的用来快速构建Web应用的高效和低成本的手段。本文分析了S2SHA的集成步骤,给出了利用S2SHA构建教师信息管理系...
[期刊论文] 作者:周雍浩,董婉莹,李斌,陈晓杰,冯峰, 来源:现代计算机 年份:2020
SHA3算法在网络安全方面具有十分重要的意义和广泛的应用,在现代加密学中占据很重要的地位。为了提高SHA3算法的时钟频率和吞吐量,使其效率最大化,提出可重构的SHA3算法流水...
相关搜索: