搜索筛选:
搜索耗时0.6643秒,为你在为你在102,267,441篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:王浩亮, 王丽莉,, 来源:电脑编程技巧与维护 年份:2005
常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在...
[期刊论文] 作者:王浩亮, 王丽莉,, 来源:甘肃科技纵横 年份:2005
常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在...
[期刊论文] 作者:薛之昕,王暹昊, 来源:今日电子 年份:2004
随着网络的迅速发展,信息安全越来越重要,信息认证是验证收到信息来源和内容的基本技术.常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在是因特网协...
[期刊论文] 作者:光焱,祝跃飞,吴树华,姚刚, 来源:信息工程大学学报 年份:2008
研究了一种新的SHA-512算法基于FPGA的高速实现方案。为了获得较高的加密处理速度,本方案在关键计算路径上进行了加法器结构的优化;并且实现了分组数据输入与循环运算的并行...
[期刊论文] 作者:霍文捷,刘政林,韩煜,邹雪城,, 来源:华中科技大学学报(自然科学版) 年份:2009
针对无线传感器网络节点芯片的小面积、低功耗要求,基于SHA-1算法提出了一种具有全折叠结构的硬件实现方法.通过折叠数据通路的方式,降低了面积开销;同时还通过采用进位跳跃...
[期刊论文] 作者:, 来源:国外电子元器件 年份:2007
DS28CN01采用国际公认的SHA-1(安全散列算法)密钥算法,可提供双向质询-响应认证保护。1Kb EEPROM阵列以及相应的指令集可...
[期刊论文] 作者:刘花,包小敏,, 来源:计算机科学 年份:2012
由NIST发起的新一代Hash函数标准SHA-3的全球公开征集过程目前已进入最后一轮筛选,Keccak是进入最后一轮的5个候选者之一。介绍了Keccak算法及特点,给出了一种基于Matlab、带...
[期刊论文] 作者:高晓东,杨亚涛,李子臣, 来源:计算机科学 年份:2014
通过对SHA-3算法置换函数Keccak-f的分析,提出三维数组的循环移位方法.根据置换函数Keccak-f每一步变换的结构,构造出输出差分的布尔函数表达式.通过研究输出差的差分布尔函...
[期刊论文] 作者:张文霞,杜谦, 来源:科技资讯 年份:2007
随着告诉信息时代的到来,信息安全越来越被重视.消息认证是验证收到信息的来源和内容的基本技术,数字签名更在电子商务中起着比手写签名更加重要的作用.SHA-1算法是全世界目...
[期刊论文] 作者:杨永乐,刘大宁,赵坡,白林, 来源:四川理工学院学报:自然科学版 年份:2012
从数据保护和密钥文件管理两方面出发,结合AES加密算法和SHA-256哈希散列算法提出了一种基于Linux内核态的加密方案。给出了模块各部分的功能描述,以及加密过程和密钥验证过程...
[学位论文] 作者:丁冬平, 来源:西安电子科技大学 年份:2012
SHA-3作为新的Hash函数...
[期刊论文] 作者:王淦,张文英,, 来源:计算机工程与科学 年份:2015
Keccak自2012被宣布为新Hash函数标准SHA-3后受到众多学者的关注,成为当前的研究热点之一.x及θ是Keccak轮函数中最重要也是最复杂的两个变换.首先对Keccak轮函数中唯一的非...
[期刊论文] 作者:薛也,胡爱群, 来源:东南大学学报:英文版 年份:2014
为了满足实际应用中对算法速度以及能耗的需要,提出了一种优化的 SHA-1算法.该算法将环展开与预处理2种方法相结合,通过在迭代过程中引入中间变量,并且对中间变量进行预先计算,使...
[期刊论文] 作者:胡云山,申意,曾光,韩文报,, 来源:计算机科学 年份:2016
将充分条件的求解转化为F_2上线性方程组的构造过程,利用线性方程组解的判定定理判断每步所求得充分条件的正确性,提出了针对SHA...
[学位论文] 作者:许本勇,, 来源:华南理工大学 年份:2020
物料搬运系统分析主要使用缪瑟提出的SHA(System Handling Analysis)方法,SHA的体系结构包括方法结构、阶段结构和程序模式,适用于一切物料搬运项目,但也存在纸笔作业原始简单、计算量大...
[期刊论文] 作者:李丽林,李朝荣,, 来源:福建电脑 年份:2007
鉴于MD5算法安全的脆弱性,本文使用SHA-1数字签名算法实现了一个网站资源保护系统,该系统能对网站中的文件资源与数据库进行有效保护。...
[期刊论文] 作者:齐迎春, 来源:郑州轻工业学院学报:自然科学版 年份:2003
利用椭圆曲线密码体制和SHA-1算法,提出了一种能保证网络中传输信息可靠性和完整性的数字签名方案,该方案具有安全性高和运算速度快等特点....
[期刊论文] 作者:刘子盟,陈先朝,, 来源:计算机安全 年份:2012
为了解决基于SRAM工艺的FPGA的保密性问题,通过利用SHA-1加密算法,在身份验证的过程中将产生随机数的种子随机化和验证时间间隔随机化的双重随机化方法,实现了高可靠性能FPGA系统加密。...
[期刊论文] 作者:翟铁民,张毓辉,万泉,柴培培,魏强,王从从,郭锋,赵郁馨,, 来源:中国卫生经济 年份:2013
SHA2011在核算原则上和...
[期刊论文] 作者:王玉华,牛丽萍,张焕国,沈志东, 来源:计算机工程 年份:2006
该文提出了一种新的安全随机数发生器结构,该结构是基于SHA-2(512)哈希函数,该函数的强度确保所生成随机...
相关搜索: