搜索筛选:
搜索耗时0.9872秒,为你在为你在102,267,441篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:须磊,, 来源:价值工程 年份:2012
采用引入中间变量进行预计算的方法对SHA256算法的关键路径进行了优化,提高了SHA256运算速度。将SHA256和HMAC结合,实现了优化的HMAC-SHA256电路。该电路在选择信号的控制下,...
[期刊论文] 作者:, 来源:CHINA TODAY 年份:2012
FAMOUS contemporary oil painter Luo Zhongli is perhaps best known for his masterpiece Father....
[期刊论文] 作者:刘政林, 董馨, 李东方,, 来源:微电子学与计算机 年份:2012
在同一系统中存在着对安全性要求不同的应用,可能需要对SHA-256、SHA-384、SHA-512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA-2(...
[期刊论文] 作者:Yaser Jararweh,Lo’ai Tawalbeh,, 来源:信息安全(英文) 年份:2012
Secure Hashing Algorithms (SHA) showed a significant importance in today’s information security applications...
[期刊论文] 作者:高晓东,刘念,李子臣, 来源:北京电子科技学院学报 年份:2012
消息修改技术和模减差分攻击方法对SHA-1构成严重安全性威胁。基于SHA-1存在无法抵抗模减差分攻击的安全性缺陷,提出一种对SHA-1的改进算法。该算法有效地增加了运用消息修改...
[期刊论文] 作者:赵磊,杨银堂,朱樟明,刘帘羲,, 来源:半导体学报 年份:2012
A new design technique for merging the front-end sample-and-hold amplifier(SHA) into the first multiplying...
[期刊论文] 作者:肖新光, 来源:程序员 年份:2012
由于Hash算法在电子认证领域有比较广泛的应用,因此SHA-3算法的在硬件实现方面的特性,包括复杂度、实现成本和效率等,都是非常重要的指标。...
[期刊论文] 作者:李梦东,杜飞, 来源:北京电子科技学院学报 年份:2012
SHA-3评选过程即将结束,本文对SHA-3第三轮的5个Hash函数候选算法进行了简要评述。对于各种算法的压缩函数、迭代结构以及安全性能等方面做了分析比较。通过这些比较,可深入理...
[期刊论文] 作者:陈亦欢,严伟超, 来源:重庆理工大学学报:自然科学 年份:2012
介绍了当今最为流行的加密算法——SHA-1算法,并对其原理及实现过程进行了分析,探讨了基于SHA-1算法使用SIMD技术提高CPU计算的并行能力的方法,为大量数据的散列运算以及如何在C...
[期刊论文] 作者:冯定忠, 吴能, 范佳静, 蒋美仙,, 来源:工业工程与管理 年份:2012
应用SLP和SHA结合方法对实际企业的新建车间进行设施及物流系统的布置设计与评估,并进一步运用Delmia/QUEST仿真软件模拟车间运行情况,最终得出车间物流最为顺畅、设施布置与...
[期刊论文] 作者:李振华,黄晓英,滕吉红,李凯,王靳辉,, 来源:信息工程大学学报 年份:2012
文章首先将SHA-1中的模2^...
[期刊论文] 作者:朱道平,毛松柏,陈小花,赵运生,, 来源:石化技术与应用 年份:2012
利用位阻胺原理,开发出系列复合胺脱硫溶剂SHA,在实验室评价装置上考察了其脱硫选择性,并应用于中国石化扬子石化公司炼油厂1400。干气脱硫装置。结果表明,与工业常用脱硫溶剂甲...
[期刊论文] 作者:刘花,包小敏,, 来源:计算机科学 年份:2012
由NIST发起的新一代Hash函数标准SHA-3的全球公开征集过程目前已进入最后一轮筛选,Keccak是进入最后一轮的5个候选者之一。介绍了Keccak算法及特点,给出了一种基于Matlab、带...
[期刊论文] 作者:杨永乐,刘大宁,赵坡,白林, 来源:四川理工学院学报:自然科学版 年份:2012
从数据保护和密钥文件管理两方面出发,结合AES加密算法和SHA-256哈希散列算法提出了一种基于Linux内核态的加密方案。给出了模块各部分的功能描述,以及加密过程和密钥验证过程...
[学位论文] 作者:丁冬平, 来源:西安电子科技大学 年份:2012
SHA-3作为新的Hash函数...
[期刊论文] 作者:刘子盟,陈先朝,, 来源:计算机安全 年份:2012
为了解决基于SRAM工艺的FPGA的保密性问题,通过利用SHA-1加密算法,在身份验证的过程中将产生随机数的种子随机化和验证时间间隔随机化的双重随机化方法,实现了高可靠性能FPGA系统加密。...
[期刊论文] 作者:何青春,马治国,, 来源:现代电信科技 年份:2012
针对如何实现TD-LTE系统中根密钥KASME的计算,介绍了HMAC-SHA-256算法。该算法基于C语言实现,并在VS2005环境下通过7组测试向量对算法的正确性与可靠性进行验证。最终,确定该算...
[期刊论文] 作者:XU YING, 来源:今日中国:英文版 年份:2012
LUO Yongguai liked his old home, but it was the leaking roof that finally got to him....Luo is 35, single, and for years resided with his mother in a rundown...
[期刊论文] 作者:, 来源:中国经贸聚焦·英文版 年份:2012
At the end of May, the State Council removed Luo Lin from his position as the director of the State Administration...Luo Lin onced worked in the Lia...
[期刊论文] 作者:By XU YING, 来源:CHINA TODAY 年份:2012
LUO Yongguai liked his old home, but it was the leaking roof that finally got to him....Luo is 35, single, and for years resided with his mother in a rundown earthen house in Wuxing Village...
相关搜索: