搜索筛选:
搜索耗时1.0417秒,为你在为你在102,267,441篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:须磊,, 来源:价值工程 年份:2012
采用引入中间变量进行预计算的方法对SHA256算法的关键路径进行了优化,提高了SHA256运算速度。将SHA256和HMAC结合,实现了优化的HMAC-SHA256电路。该电路在选择信号的控制下,...
[期刊论文] 作者:李超,魏悦川,孙兵,, 来源:应用科学学报 年份:2008
给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B...
[期刊论文] 作者:何润民,马俊,, 来源:电子设计工程 年份:2014
现有算法MD5、SHA-1等的相继破译,严重威胁到SHA-256、SAH-384等算法的安全性.本文介绍了SHA-256的算法逻辑及压缩函数的构造,探讨了生日攻击碰撞阈值和攻击步骤,分析了SHA-2...
[期刊论文] 作者:乔思远,贾珂婷,, 来源:山东大学学报(理学版) 年份:2010
提出了SHA-0-MAC的部分密钥恢复攻击,这是首个对SHA-0-MAC的密钥恢复攻击。...SHA-0-MAC是基于SHA-0的MDx-MAC,由Preneel等人于1995年在美密会提出,其包含3个160比特子密钥K0,K1...
[期刊论文] 作者:林智欣,, 来源:信息技术与信息化 年份:2021
以及感知辅助驾驶场景SHA模型构建。首先对汽车周边环境因素进行考虑,对辅助驾驶场景进行建模,构建基于SHA场景的模型,通过评估确定场景的安全性,实现安全的辅助驾驶。...针对上面场景定义的状态序列构建出各对象的SHA模型,重点设计了周边车辆SHA模型、车辆自身SHA模型和行人SHA模型。本次...
[期刊论文] 作者:LIU Mu-yun,CHEN Ke-ji, 来源:中国结合医学杂志(英文版) 年份:2013
We were attracted by a news in Washington Post talking about the effects of Gua Sha (刮痧) on pain relief...States.Once there was a film telling culture conflicts between Eastern and Western world derived from Gua Sha...
[期刊论文] 作者:何润民,, 来源:信息技术 年份:2013
对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA...
[期刊论文] 作者:曹进克,李云强,赵土华,, 来源:信息工程大学学报 年份:2015
针对SHA-3算法核心置换的旋转攻击,分析了SHA-3算法中编码环节对旋转性的影响,证明了在去掉常数的条件下SHA-3算法的置换能以概率为1保持旋转性;在保留常数的情况下研究了SHA...
[期刊论文] 作者:唐雨辰,韩文报, 来源:第2届河南省计算机专业研究生“尖峰”论坛 年份:2014
Hash函数SHA-1是重要的密码元件,寻找SHA-1的随机碰撞对已有理论上的突破,但SHA-1的碰撞实例还没有被发现.到目前为止,对SHA-1随机碰撞搜索的最好结果是McDonald给出的复杂度...
[期刊论文] 作者:技术宅, 来源:电脑爱好者 年份:2017
最近谷歌公布了一个攻破SHA-1算法的实例,谷歌可以制作出两个SHA完全相同的文件,这让目前很多仍在使用SHA-1算法的网站感到威胁。那么什么是SHA-1算法?它是怎么对我们的文件进行保护?...
[期刊论文] 作者:席胜鑫,周清雷,斯雪明,李斌,谭健,, 来源:计算机应用研究 年份:2018
针对当前哈希函数算法标准和应用需求不同的现状,以及同一系统对安全性可能有着不同的要求,采用可重构的设计思想,在对SHA-1、SHA-256、SHA-512三种哈希函数的不同特征进行深入分析的基础上,总结归纳出统一的处理模型...根据不同的要求,每一种SHA(SHA-1、SHA-256、SHA-512)系列哈希函数都可以单独灵活地执行。使用流水线,并在关键路径进行加法器的优化,提高了算法的吞吐率。并且使...
[期刊论文] 作者:赵硕,, 来源:齐齐哈尔大学学报(自然科学版) 年份:2014
SHA-1算法是一种报文摘要算法,无法从该算法生成的报文摘要计算出输入的报文,也无法找到两个不同的可以生成相同报文摘要的报文。基于SHA-1的加密算法是对SHA-1算法进行了扩...
[期刊论文] 作者:SHA JingJie, 来源:中国科学:技术科学英文版 年份:2015
单个分子察觉基于 nanopore 技术是为定序的医药诊断,药治疗甚至 DNA 的一条很有希望的途径。与另外的生物 nanopores 相比并且固态 nanopores,毛状的 nanopore 有的玻璃低花费...
[期刊论文] 作者:刘政林, 董馨, 李东方,, 来源:微电子学与计算机 年份:2012
在同一系统中存在着对安全性要求不同的应用,可能需要对SHA-256、SHA-384、SHA-512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA-2(...
[期刊论文] 作者:张松敏, 陶荣, 于国华,, 来源:计算机安全 年份:2010
SHA-1算法进行了深入研究,介绍了SHA-1算法的特性和应用,并对SHA-1算法原理及实现进行...
[期刊论文] 作者:王文功,于松林,李玉峰,陈博,, 来源:电子设计工程 年份:2017
SHA-1(Secure Hash Algorithm)是一种非常流行的安全散列算法,为了满足各种应用对SHA-1算法计算速度的需要,该文围绕Hash函数,基于本课题组的密文取情平台,对SHA-1算法进行深入...
[期刊论文] 作者:任义钟, 来源:世界针灸杂志:英文版 年份:1995
One hundred and twenty-six cases were divided at random into acupuncture plus Sha-scrapping group(or...combination group),single Sha-scrapping group and single acup...
[期刊论文] 作者:卞庆亚,罗崇念,等, 来源:中国药学:英文版 年份:1999
首次从抱萼獐牙菜全草中分得两个双Sha酮碳甙化合物,经理化常数和光谱分析鉴定为紫药双Sha酮甙;3-O-去甲紫药双Sha酮甙。...
[期刊论文] 作者:李鸿强,苗长云,石博雅,仪鲁男, 来源:计算机工程 年份:2007
在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通...
[期刊论文] 作者:陈华锋,, 来源:浙江大学学报(理学版) 年份:2009
SHA-256安全散列算法在数字加密、数字签名中被广泛应用.为满足应用对算法运算速度的要求,提出一种快速实现SHA-256安全散列算法的的硬件新结构.方法通过对算法进行推导,使得...
相关搜索: