搜索筛选:
搜索耗时0.9993秒,为你在为你在102,267,441篇论文里面共找到 208 篇相符的论文内容
类      型:
[期刊论文] 作者:技术宅, 来源:电脑爱好者 年份:2017
最近谷歌公布了一个攻破SHA-1算法的实例,谷歌可以制作出两个SHA完全相同的文件,这让目前很多仍在使用SHA-1算法的网站感到威胁。那么什么是SHA-1算法?它是怎么对我们的文件进行保护?...
[期刊论文] 作者:王文功,于松林,李玉峰,陈博,, 来源:电子设计工程 年份:2017
SHA-1(Secure Hash Algorithm)是一种非常流行的安全散列算法,为了满足各种应用对SHA-1算法计算速度的需要,该文围绕Hash函数,基于本课题组的密文取情平台,对SHA-1算法进行深入...
[期刊论文] 作者:刘坤,杨正校,, 来源:软件工程 年份:2017
SHA-1是一种哈希函数,它被广泛使用在电子商务这样的现代安全领域,特别是应用于数据加密通信、数字签名。很多的密码协议、标准中都包括了SHA-1算法,如著名的SSL、IPsec和PKCS。...本文通过深入分析SHA-1算法及碰撞算法原理,找出SHA-1算法内部碰撞的原因,对算法中逻辑函数和压缩函数进行改进设计,得到基于局部碰撞算法的SHA-1改进算法。...
[期刊论文] 作者:张跃军,廖澴桓,丁代鲁,, 来源:电子技术应用 年份:2017
通过对SHA-3算法和查找表(Look-Up-Table,LUT)方法的研究,提出一种高速低硬件开销SHA-3算法设计方案。...首先,该方案利用状态机实现SHA-3算法核心置换函数的轮运算,并结合LUT方法...
[期刊论文] 作者:倪海源,严迎建,李伟, 来源:计算机工程与设计 年份:2017
为使SHA2_512(全文不统一)算法在单任务大数据的处理方式下能够获得较高的加密速度,研究一种基于多核密码处理器的SHA2_512实现方案。在关键路径上进行多分支结构映射的优化,实...
[期刊论文] 作者:何绪金, 来源:科学与财富 年份:2017
为此,本文给出了一种基于SHA-256算法的超声探头身份认证方法,使得超声主机在访问超声探头之前,先对超声探头进行身份认证,认证通过才会系统才会工作;如果是仿冒的超声探头,就不能通过身份认证,系统不会工作...关键词:SHA-256 Hash 身份认证 超声探头  ...
[期刊论文] 作者:张志军, 来源:软件和集成电路 年份:2017
这标志着用SHA-1(简称安全哈希算法)来做电子文本签名已不再可靠,因为面对一个电子文本...
[期刊论文] 作者:张光华,赵馨,李俊国,, 来源:煤炭技术 年份:2017
以淀粉为主要原料,以对羟基苯磺酸钠、丙烯酰胺为单体,在辣根过氧化物酶/双氧水/乙酰丙酮的催化作用下,合成了淀粉接枝水煤浆分散剂SHA,并将SHA、萘系分散剂(NSF)以及两者进...
[期刊论文] 作者:黄信兵,刘桂雄,, 来源:中国测试 年份:2017
针对SCADA系统面临的数据窃取、篡改等信息安全问题,基于固件、可信根完整性度量,研究SCADA系统PLC固件完整的必要性;采用安全性高的SHA1算法,提出一种PLC固件完整性验证方法...
[期刊论文] 作者:高杰, 来源:纳税 年份:2017
本文在介绍SHA算法的基础上,分析其...
[期刊论文] 作者:杨宏宇, 王在明,, 来源:大连理工大学学报 年份:2017
为解决彩色二维码易伪造、易携带病毒、抗攻击能力弱等问题,提出一种彩色二维码混沌加密方法.该方法利用Lorenz混沌系统产生索引置乱二维码像素值,采用SHA-256生成加密密钥及...
[期刊论文] 作者:于洗河,李涛,王沫迪,, 来源:医学与社会 年份:2017
方法:基于SHA2011卫生费用核算体系,以经常性治疗费用为总量,以样本数据为分摊系数,...
[期刊论文] 作者:丁瑶玲,李璐,贾珂婷,, 来源:密码学报 年份:2017
Keccak算法是一族具有海绵结构的杂凑函数,由Bertoni等人设计,是SHA3标准征集活动的最终获选算法,对该算法的分析主要分为三类,分别是对约减轮压缩函数的分析、对消息认证码和认证加密方案的分析以及对置换函数的区分攻击...
[期刊论文] 作者:He Jingjie, 来源:现代国际关系:英文版 年份:2017
[期刊论文] 作者:张毓辉,万泉,柴培培,郭锋,王秀峰,, 来源:中国卫生经济 年份:2017
目的:介绍基于"卫生费用核算体系2011"(SHA 2011)的我国糖尿病医疗服务(含康复)费用和筹资负担主要结果。方法:基于SHA 2011框架核算2014年我国糖尿病医疗费用总量、受益人群...
[期刊论文] 作者:汪志达,, 来源:福建电脑 年份:2017
本文基于JCA技术(Java Cryptography Architecture),采用SHA1消息摘要算法(单向散列函数)和RSA标准加密算法的组合(SHA1with RSA),实现数字签名。...
[期刊论文] 作者:李医华,张毓辉,方今女,万泉,柴培培,郭锋,, 来源:中国卫生经济 年份:2017
目的:基于国际最新的卫生费用核算体系2011版(SHA 2011)核算吉林省心脑血管疾病费用。方法:基于SHA2011,从筹资方案、机构流向和服务功能维度核算吉林省心脑血管疾病费用。结...
[期刊论文] 作者:刘新光,周界,于红波,, 来源:密码学报 年份:2017
2012年,Keccak在SHA-3算法竞赛中脱颖而出成为SHA-3算法标准.自此之后对Keccak算法的分析成为研究热点.本文探究的是对缩减轮Keccak杂凑函数的差分区分器攻击.在已有研究中,S...
[期刊论文] 作者:刘新光,周届,于红波,, 来源:密码学报 年份:2017
2012年,Keccak在SHA-3算法竞赛中脱颖而出成为SHA-3算法标准.自此之后对Keccak算法的分析成为研究热点.本文探究的是对缩减轮Keccak杂凑函数的差分区分器攻击.在已有研究中,S...
[期刊论文] 作者:王玮玉,满晓玮,蒋艳,赵丽颖,程薇,, 来源:中国卫生经济 年份:2017
目的:探讨卫生费用核算体系2011(SHA 2011)扩展维度本土化核算的一般性方法,并以资本形成账户为例进行本土化对接,提出具体核算方法与建议。方法:根据SHA 2011核算要求与我国...
相关搜索: