搜索筛选:
搜索耗时2.9919秒,为你在为你在102,285,761篇论文里面共找到 281 篇相符的论文内容
类      型:
[期刊论文] 作者:曲思源,戴紫彬,李伟,戴强,, 来源:计算机应用与软件 年份:2016
为了找出一种适合多核密码处理器的SHA-2算法高速实现方式,提高SHA-2算法在多核密码处理器上的执行速度。首先研究SHA-256、SHA-512算法在密码处理器上的实现方式,并研究多核...
[期刊论文] 作者:王淦,张文英,, 来源:计算机应用研究 年份:2016
为分析hash函数新标准SHA-3算法的安全性,从算法统计性能和轮函数Keccak-f的对称性两个方面对其进行测试。测试结果表明,SHA-3算法雪崩效应良好,平均变化比特数和平均变化概...
[期刊论文] 作者:杜晓婧,李树国,, 来源:微电子学与计算机 年份:2016
SHA-1算法是一种国际标准的安全杂凑算法.为提高SHA-1算法的吞吐率,提出了一种新的五合一架构,该架构使SHA-1算法的迭代压缩由原来的80轮变为16轮,并可使每轮中某些f函数和部分加法移到关键路径外...
[期刊论文] 作者:胡云山,申意,曾光,韩文报,, 来源:信息工程大学学报 年份:2016
借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分...
[期刊论文] 作者:胡云山,申意,曾光,韩文报,, 来源:四川大学学报(自然科学版) 年份:2016
模差分攻击技术是SHA-1随机碰撞攻击中重要分析方法之一。针对减宽的SHA-1算法,该文得出了减宽的部分碰撞定理并给出了减宽SHA-1算法单一部分碰撞的概率,证明了模差分攻击技术...
[期刊论文] 作者:汤煜, 翁秀玲, 王云峰,, 来源:中国集成电路 年份:2016
在信息安全领域,SHA-256算法被广泛应用于数字签名、身份认证、消息完整性验证等方面。为满足应用对SHA-256算法运算速度上的要求,本文利用流水线的设计思想,提出了一种四级...
[期刊论文] 作者:李建瑞,汪鹏君,张跃军,, 来源:浙江大学学报(理学版) 年份:2016
通过对SHA-3算法置换函数Keccak-f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出了SHA-3算法的抗原象攻击性能优化设计方案.首先结合Keccak杂凑函数的差分特点...
[期刊论文] 作者:左子飞,赵波,, 来源:武汉大学学报(理学版) 年份:2016
SHA-3算法进行分析,发现摘要长度取决于挤压部分执行次数的特点会降低Hash函数的安全性.通过分析Sponge结构,本文认为SHA-3具有抗碰撞攻击能力,但不具有抗原像攻击能力.根...
[期刊论文] 作者:汤煜,翁秀玲,王云峰,, 来源:中国集成电路 年份:2016
在信息安全领域,SHA-256算法被广泛应用于数字签名、身份认证、消息完整性验证等方面.为满足应用对SHA-256算法运算速度上的要求,本文利用流水线的设计思想,提出了一种四级流...
[期刊论文] 作者:付莉,付秀伟,, 来源:吉林化工学院学报 年份:2016
SHA-1算法是数字签名技术有效、安全的一种算法,广泛应用于互联网电子政务、商务安全领域中.为提高算法安全且高速的目的,本文设计一种SHA-1压缩法的硬件实现方法,该方法通过...
[期刊论文] 作者:贺敬涛,, 来源:China's Foreign Trade 年份:2016
~~...
[期刊论文] 作者:王晓飞,张鸿,张杰,杜鑫,郝跃,, 来源:Journal of Semiconductors 年份:2016
MS/s pipelined analog-to-digital converter(ADC) without dedicated front-end sampleand-hold amplifier(SHA...
[学位论文] 作者:彭国辉,, 来源:北京协和医学院 年份:2016
目的:1、探索建立上尿路结石腔内碎石清石量化评价系统-SHA. LIN协和评分系统。2、对SHA. LIN协和评分系统用于预测上尿路结石腔内碎石清石术后结石清除状态的内在一致性和可...
[期刊论文] 作者:胡云山,申意,曾光,韩文报,, 来源:计算机科学 年份:2016
将充分条件的求解转化为F_2上线性方程组的构造过程,利用线性方程组解的判定定理判断每步所求得充分条件的正确性,提出了针对SHA...
[期刊论文] 作者:王泽,曹莉莎,, 来源:电脑知识与技术 年份:2016
MD5和SHA-1是两个已知的广泛应用于信息安全的散列算法,均由MD4发展而来。详细介绍了它们的算法逻辑,并通过模拟实验、软件测试等方式对其在各个方面进行比较,最终得出结论:S...
[期刊论文] 作者:王蕊欣,雷彩萍,史小慧,王洪静,, 来源:功能材料 年份:2016
采用付-克烷基化反应,使水杨羟肟酸(SHA)键合到氯甲基化聚苯乙烯微球(CMCPS)表面,制得SHA 功能化聚苯乙烯微球(SHA/CPS);再以SHA/CPS为配体,与过渡金属离子M(Co(Ⅱ)、Cu...
[期刊论文] 作者:闫晓静,胡炳文, 来源:波谱学杂志 年份:2016
利用固体核磁共振实验研究了~(15)N标记的g-C_3N_4样品中的~(15)N-~(15)N空间相关性,在高场和魔角旋转条件下对比两种不同的脉冲序列PDSD和SHA+的实验效果.发现当某个氮上连有质子的...
[期刊论文] 作者:闫晓静,胡炳文,, 来源:波谱学杂志 年份:2016
利用固体核磁共振实验研究了15N标记的g-C3N4样品中的15N-15N空间相关性,在高场和魔角旋转条件下对比两种不同的脉冲序列PDSD和SHA+的实验效果。发现当某个氮上连有质子的时候...
[期刊论文] 作者:王玉奇,李浪,, 来源:福建电脑 年份:2016
Keccak算法是基于海绵结构的哈希函数族,是SHA-3候选获胜算法。Keccak作为SHA-3算法的最终标准,将被广泛应用于各领域。本文结合领域应用,完成了对Keccak算法的分析研究,实现...
[期刊论文] 作者:徐岳,柴培培,张毓辉,刘国祥,房志达,徐涵,刘帅,, 来源:中国卫生经济 年份:2016
目的:本研究基于“卫生费用核算体系2011”(SHA 2011)核算天津市老年人慢性病治疗服务费用。方法:基于SHA 2011核算框架核算2012年天津市老年人慢性病治疗费用总量、不同疾病...
相关搜索: