期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
基于Hash函数的MD5算法研究和硬件实现 被引量:5
1
作者 洪琪 周琴琴 +1 位作者 王永亮 陈高峰 《计算机工程》 CAS CSCD 2013年第3期137-141,共5页
在传统MD5算法中,最影响执行速度的步骤是对关键路径变量B的求取。为提高算法的执行速度,对关键路径进行优化,将加法运算分成两步,由此缩短B的求取时间。用Verilog语言描述改进算法的硬件结构,并对其进行综合。实验结果表明,该电路的面... 在传统MD5算法中,最影响执行速度的步骤是对关键路径变量B的求取。为提高算法的执行速度,对关键路径进行优化,将加法运算分成两步,由此缩短B的求取时间。用Verilog语言描述改进算法的硬件结构,并对其进行综合。实验结果表明,该电路的面积为85 678μm2、频率为142.8 MHz,与传统算法相比,改进算法的执行速度提高了1.989倍。 展开更多
关键词 md5算法 VERILOG硬件描述语言 hash函数 循环计算 关键路径 工作频率
在线阅读 下载PDF
融入MD5的HASH线性获取增量算法研究
2
作者 郭亮 杨金民 《计算机工程与应用》 CSCD 2014年第23期136-139,211,共5页
为了实现数据库中的快速增量提取,在剖析传统的增量提取方法上,提出了一种融入MD5的HASH线性扫描来获取增量的算法。数据库中的每条记录都可视为一个字符串,利用HASH算法生成备份记录的散列表,通过原始记录去散列表中探测来达到线性扫... 为了实现数据库中的快速增量提取,在剖析传统的增量提取方法上,提出了一种融入MD5的HASH线性扫描来获取增量的算法。数据库中的每条记录都可视为一个字符串,利用HASH算法生成备份记录的散列表,通过原始记录去散列表中探测来达到线性扫描就能获取增量的目的,减少了比对次数;同时利用MD5算法生成每条记录的"指纹",降低了每次HASH运算和比对的字符串长度,提高了效率。对所提出算法在ORACLE数据库上进行了应用测试,结果表明该算法效率较传统方法有很大提高。 展开更多
关键词 增量提取 md5算法 hash算法 线性扫描
在线阅读 下载PDF
MD5算法的研究与改进 被引量:35
3
作者 毛熠 陈娜 《计算机工程》 CAS CSCD 2012年第24期111-114,118,共5页
MD5算法在数字签名、身份认证等数据加密领域有重要的应用,但其无法抵御差分攻击和查字典攻击。为此,通过对算法消息处理过程中涉及的一些变量进行特殊变换,提高运算中数据高位溢出的几率,增强其雪崩效应,增加差分分析的难度,由此解决MD... MD5算法在数字签名、身份认证等数据加密领域有重要的应用,但其无法抵御差分攻击和查字典攻击。为此,通过对算法消息处理过程中涉及的一些变量进行特殊变换,提高运算中数据高位溢出的几率,增强其雪崩效应,增加差分分析的难度,由此解决MD5算法的碰撞问题。对改进的算法进行碰撞检测、加密值重合检测以及改进前后加密值的重合检测,结果证明其具有较高的安全性和实用价值。 展开更多
关键词 md5算法 hash函数 差分分析 碰撞 消息预处理
在线阅读 下载PDF
基于改进MD5算法的数据篡改检测方法 被引量:5
4
作者 林晶 黄青松 张晶 《计算机工程与应用》 CSCD 北大核心 2008年第33期148-150,共3页
针对数据库中敏感数据被非法篡改后难以检测发现的问题,提出了一种基于单向散列算法的不可逆性对敏感数据篡改的有效检测方法,并采用检测客户端与服务器的双重检测机制来加强检测效果。单向散列算法选用MD5算法,并通过向算法中注入隐蔽... 针对数据库中敏感数据被非法篡改后难以检测发现的问题,提出了一种基于单向散列算法的不可逆性对敏感数据篡改的有效检测方法,并采用检测客户端与服务器的双重检测机制来加强检测效果。单向散列算法选用MD5算法,并通过向算法中注入隐蔽的"抗体"因子以抵抗篡改者的穷举搜索,使MD5算法得到有效的改进。重点阐述了上述检测方法的原理及其在应用系统中的实现。应用结果表明,该检测方法对非法篡改具有高度敏感性和优秀的数据篡改检测性能。 展开更多
关键词 散列算法 md5算法 敏感数据 篡改检测
在线阅读 下载PDF
基于MD5算法的重复数据删除技术的研究与改进 被引量:16
5
作者 廖海生 赵跃龙 《计算机测量与控制》 CSCD 北大核心 2010年第3期635-638,共4页
随着信息技术的快速发展,信息化已成为决定企业生存与发展的关键因素之一;然而随着企业数据信息量的不断地增加,海量数据信息的存储和不断备份已经给企业的存储空间带来了巨大的存储压力;为此,深入研究了重复数据删除技术,并针对目前重... 随着信息技术的快速发展,信息化已成为决定企业生存与发展的关键因素之一;然而随着企业数据信息量的不断地增加,海量数据信息的存储和不断备份已经给企业的存储空间带来了巨大的存储压力;为此,深入研究了重复数据删除技术,并针对目前重复数据删除技术中存在的数据丢失及性能低等问题以及MD5算法流程和重复数据删除策略的分析和研究,提出了一种重复数据删除技术优化模型;测试分析表明,该优化模型实现了高效和安全的重复数据删除功能,节省了企业内部存储空间的存储成本开销。 展开更多
关键词 重复数据删除技术 md5算法 哈希冲突 存储空间
在线阅读 下载PDF
一种优化的MD5算法与硬件实现 被引量:14
6
作者 王镇道 李妮 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第2期106-110,共5页
MD5算法是应用非常广泛的一种Hash算法,在数字签名和验签中占有重要地位,算法的效率会直接影响到签名和验签的速度.本文提出一种优化的MD5算法,采用三级加法器替代四级加法器、优化循环移位操作的方式缩短MD5算法单步运算的关键路径,并... MD5算法是应用非常广泛的一种Hash算法,在数字签名和验签中占有重要地位,算法的效率会直接影响到签名和验签的速度.本文提出一种优化的MD5算法,采用三级加法器替代四级加法器、优化循环移位操作的方式缩短MD5算法单步运算的关键路径,并用VERILOG HDL语言进行硬件实现.通过仿真和FPGA验证,结果表明该设计功能正确,硬件资源消耗少,数据吞吐量大.该设计应用于一款密码安全芯片,采用0.18μm工艺进行MPW流片,芯片面积为6 mm2.时钟频率为150 MHz,电压3.3V时,功耗约为10.7 mW. 展开更多
关键词 md5算法 hash算法 签名和验签 散列函数
在线阅读 下载PDF
MD5散列算法的研究 被引量:3
7
作者 姜学军 曹烨 《沈阳理工大学学报》 CAS 2014年第2期52-55,共4页
借鉴了M.M.J.Stevens的碰撞思路,重新编写了MD5碰撞算法中的核心循环,主要提供一对MD5碰撞产生的过程以及碰撞的完成。通过实验统计分析,利用改进的MD5碰撞算法找到一对碰撞信息所用平均时间不多于60s,且该算法较之传统的MD5碰撞算法具... 借鉴了M.M.J.Stevens的碰撞思路,重新编写了MD5碰撞算法中的核心循环,主要提供一对MD5碰撞产生的过程以及碰撞的完成。通过实验统计分析,利用改进的MD5碰撞算法找到一对碰撞信息所用平均时间不多于60s,且该算法较之传统的MD5碰撞算法具有更好的可读性和可移植性。 展开更多
关键词 md5算法 碰撞 散列算法 消息摘要 差分路径
在线阅读 下载PDF
MD5加密算法的安全性分析与改进 被引量:11
8
作者 任杰麟 《农业图书情报学刊》 2017年第7期39-42,共4页
针对MD5加密算法现存在的安全隐患,分析了模差分攻击、生日攻击、原像攻击等技术;为解决MD5的差分路径容易被发现的问题,提出了对MD5明文消息块相乘溢出的改进算法;通过运用乘法运算的高位溢出的特性,使得改进后的明文消息块的混乱度进... 针对MD5加密算法现存在的安全隐患,分析了模差分攻击、生日攻击、原像攻击等技术;为解决MD5的差分路径容易被发现的问题,提出了对MD5明文消息块相乘溢出的改进算法;通过运用乘法运算的高位溢出的特性,使得改进后的明文消息块的混乱度进一步强化,逆运算的难度系数变得更高,提高差分路径查找难度,从而有效阻止常用攻击算法的攻击,提高MD5算法的可靠性和稳定性。实验结果表明,针对MD5的改进能够在很大程度上提高MD5的抗攻击能力以及抗碰撞能力。 展开更多
关键词 md5算法 加密 hash函数 差分分析
在线阅读 下载PDF
基于迭代置换的MD5改进算法 被引量:1
9
作者 曾凌静 黄金凤 《三明学院学报》 2017年第6期18-24,共7页
针对目前网络安全中,数据加密技术存在加密强度、运算量大等缺陷,提出了一种基于迭代置换的MD5改进算法。首先将MD5以512位的分组来处理输入的信息,然后每一分组又被划分成为16个32位的子分组,经过了填充、加长、分块、迭代、置换5个步... 针对目前网络安全中,数据加密技术存在加密强度、运算量大等缺陷,提出了一种基于迭代置换的MD5改进算法。首先将MD5以512位的分组来处理输入的信息,然后每一分组又被划分成为16个32位的子分组,经过了填充、加长、分块、迭代、置换5个步骤,输出由8个64位的分组,最后将这8个64位的分组结合后映射生成一个256位散列值。改进后的MD5算法与已有的算法对比,更加有效地保证了用户的密码安全。 展开更多
关键词 md5算法 单向散列函数 迭代置换 密码 安全
在线阅读 下载PDF
散列算法MD5和SHA-1的比较 被引量:4
10
作者 王泽 曹莉莎 《电脑知识与技术(过刊)》 2016年第4X期246-247,249,共3页
MD5和SHA-1是两个已知的广泛应用于信息安全的散列算法,均由MD4发展而来。详细介绍了它们的算法逻辑,并通过模拟实验、软件测试等方式对其在各个方面进行比较,最终得出结论:SHA-1算法比MD5算法的安全性更高,但在同一硬件上,SHA-1比MD5... MD5和SHA-1是两个已知的广泛应用于信息安全的散列算法,均由MD4发展而来。详细介绍了它们的算法逻辑,并通过模拟实验、软件测试等方式对其在各个方面进行比较,最终得出结论:SHA-1算法比MD5算法的安全性更高,但在同一硬件上,SHA-1比MD5运行的要慢。 展开更多
关键词 散列算法 SHA-1 md5 消息认证 摘要
在线阅读 下载PDF
引入Hash函数的抗差分故障分析模型研究
11
作者 吴杨 矫文成 +2 位作者 赵新杰 王韬 吴克辉 《计算机技术与发展》 2011年第5期166-170,共5页
阐述了针对采用S盒的分组密码差分故障分析原理及模型,将差分故障分析简化为求解S盒输入和输出差分问题,阐述了针对采用S盒的分组密码差分故障分析一般过程。针对采用S盒的分组密码差分故障分析的一般特征和Hash函数不可逆特点,提出了引... 阐述了针对采用S盒的分组密码差分故障分析原理及模型,将差分故障分析简化为求解S盒输入和输出差分问题,阐述了针对采用S盒的分组密码差分故障分析一般过程。针对采用S盒的分组密码差分故障分析的一般特征和Hash函数不可逆特点,提出了引入Hash函数的抗差分故障分析模型,对Hash函数进行了介绍,并阐述了实验中使用的MD5算法。在ARIA-128中引入文中提出的抗差分故障分析模型。通过对比实验,验证了模型抗差分故障分析能力。此外,所提出的抗差分故障分析模型也为加密算法设计者提供了一定的思路。 展开更多
关键词 差分故障分析 S盒 hash函数 md5算法
在线阅读 下载PDF
HMA-CMD5算法的硬件实现 被引量:1
12
作者 吴旭凡 胡晨 +1 位作者 田渊 丁黄胜 《电子器件》 CAS 2003年第1期66-70,共5页
信息安全体系中的消息验证是一个非常重要的方面。采用以散列函数为基础的消息验证编码是其中的一种重要方法。现提出了硬件实现一种以MD5算法为基础的消息验证编码 (HMAC MD5)的电路结构。该电路结构通过对MD5核心运算模块的复用 ,缩... 信息安全体系中的消息验证是一个非常重要的方面。采用以散列函数为基础的消息验证编码是其中的一种重要方法。现提出了硬件实现一种以MD5算法为基础的消息验证编码 (HMAC MD5)的电路结构。该电路结构通过对MD5核心运算模块的复用 ,缩小了电路规模 ,达到了较高的处理速度。用VerilogHDL描述电路结构 。 展开更多
关键词 信息安全 消息验证机制 HMAC md5算法
在线阅读 下载PDF
MD5优化算法及安全性分析
13
作者 张双斌 《电脑编程技巧与维护》 2009年第22期112-114,共3页
针对目前MD5基本算法加密结果容易被破解的问题,在研究分析MD5、SHA-1及其系列算法加密原理的基础上,提出一种增加消息摘要长度的优化算法,使得破解时碰撞的概率减少很多倍,增强了系统加密的安全性。安全分析结果表明,MD5优化算法在保... 针对目前MD5基本算法加密结果容易被破解的问题,在研究分析MD5、SHA-1及其系列算法加密原理的基础上,提出一种增加消息摘要长度的优化算法,使得破解时碰撞的概率减少很多倍,增强了系统加密的安全性。安全分析结果表明,MD5优化算法在保留了原算法加密速度的前提下,具有较原算法更好的抗攻击能力。 展开更多
关键词 md5 变换算法 杂凑算法 消息摘要 碰撞
在线阅读 下载PDF
MD5(0,δb,δc,δc)-消息对Pollard's rho搜索算法设计
14
作者 王珏 周林 徐良华 《信息工程大学学报》 2011年第1期24-28,共5页
MD5选择前缀碰撞攻击可应用于伪造CA证书等实际攻击中,构造MD5选择前缀碰撞对是攻击MD5的一个重要研究课题。构造MD5选择前缀碰撞消息对时,需要利用高性能计算设备搜索(0,δb,δc,δc,)-消息对,文章用概率方法描述了生日攻击的原理,阐... MD5选择前缀碰撞攻击可应用于伪造CA证书等实际攻击中,构造MD5选择前缀碰撞对是攻击MD5的一个重要研究课题。构造MD5选择前缀碰撞消息对时,需要利用高性能计算设备搜索(0,δb,δc,δc,)-消息对,文章用概率方法描述了生日攻击的原理,阐述了利用生日攻击思想搜索(0,δb,δc,δc,)-消息对的Pollard's rho算法和并行Pollard's rho算法,分析了算法的复杂度,最后给出了一组实验数据。 展开更多
关键词 md5 SHA-1 hash函数 选择前缀碰撞 生日攻击 Pollard's rho算法
在线阅读 下载PDF
一种使MD5算法产生更强雪崩效应的方法 被引量:1
15
作者 张鑫彦 闫德勤 《计算机应用》 CSCD 北大核心 2010年第5期1206-1208,共3页
通过研究不同的差分分析对MD5算法的攻击后发现,差分分析攻击之所以可以成功,是因为在MD5算法中改变了明文中一些特定位,而这些特定位的改变在许多轮中最多只影响链接变量的几个位,并且这些小的差分能在随后的多轮操作中得到纠正,从而... 通过研究不同的差分分析对MD5算法的攻击后发现,差分分析攻击之所以可以成功,是因为在MD5算法中改变了明文中一些特定位,而这些特定位的改变在许多轮中最多只影响链接变量的几个位,并且这些小的差分能在随后的多轮操作中得到纠正,从而产生了碰撞。这就说明原MD5算法的雪崩效应不能阻止差分分析的攻击,而为了提高MD5算法的安全性,必须提高其雪崩效应的敏感性。分析结果表明,用动态明文变化函数对MD5算法进行修改,能使其产生更敏感的雪崩效应,以此来有效防止差分分析攻击,提高MD5算法的安全性。 展开更多
关键词 hash函数 md5算法 差分分析 链接变量
在线阅读 下载PDF
基于MD5的迭代散列算法 被引量:1
16
作者 张青 《计算机工程》 CAS CSCD 北大核心 2011年第18期124-126,共3页
分析网络中用户名、密码的存储方式及其存在的风险。在此基础上分析MD5散列算法的弱点及其破译手段。针对这些破译方法提出基于MD5的迭代散列算法。该算法可以避免第二类生日攻击,并有效提高第一类生日攻击的复杂度,对于破解效率最高的... 分析网络中用户名、密码的存储方式及其存在的风险。在此基础上分析MD5散列算法的弱点及其破译手段。针对这些破译方法提出基于MD5的迭代散列算法。该算法可以避免第二类生日攻击,并有效提高第一类生日攻击的复杂度,对于破解效率最高的彩虹表也具有免疫性,能够加强密码的安全性能,从而提高网络中信息传递和存储的安全性。 展开更多
关键词 md5散列算法 迭代算法 生日攻击 彩虹表
在线阅读 下载PDF
NET框架下采用HASH算法的口令管理
17
作者 杨波 《兵工自动化》 2006年第10期33-33,39,共2页
VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,并将这对加密后的口令插入数据库。当用户登录信息系统时,用同样的方法对用户输入的口令进行加密,然... VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,并将这对加密后的口令插入数据库。当用户登录信息系统时,用同样的方法对用户输入的口令进行加密,然后将它与从数据库中的加密口令进行比较,由此实现口令管理。 展开更多
关键词 VS.NET框架 hash算法 md5 SHA-1 口令管理
在线阅读 下载PDF
单向散列函数的原理、实现和在密码学中的应用 被引量:24
18
作者 辛运帏 廖大春 卢桂章 《计算机应用研究》 CSCD 北大核心 2002年第2期25-27,共3页
简要介绍了单向散列函数的有关理论及实现情况 ,并且以密码学中广泛应用的单向散列函数MD5为例 ,详细介绍了它的原理和实现过程。最后简要介绍了单向散列函数在当前的应用 。
关键词 单向散列函数 密码学 用户密钥管理方案 md5
在线阅读 下载PDF
多种哈希算法的可重构硬件架构设计 被引量:6
19
作者 刘恒 黄凯 +2 位作者 修思文 李奕均 严晓浪 《计算机工程与科学》 CSCD 北大核心 2016年第3期411-417,共7页
针对现有的哈希算法硬件架构仅实现少量几种算法的问题,设计了一种可实现SM3,MD5,SHA-1以及SHA-2系列共7种哈希算法的可重构IP,以满足同一系统对安全性可选择的需求。通过分析各哈希算法及其运算逻辑的相似性,该设计最大化地重用加法器... 针对现有的哈希算法硬件架构仅实现少量几种算法的问题,设计了一种可实现SM3,MD5,SHA-1以及SHA-2系列共7种哈希算法的可重构IP,以满足同一系统对安全性可选择的需求。通过分析各哈希算法及其运算逻辑的相似性,该设计最大化地重用加法器和寄存器,极大地减少了总的实现面积。此外,该设计灵活可配,可以对内存直接存取。以Altera的Stratix II为FPGA目标器件,其最高频率可达100 MHz,总面积较现有设计减少26.7%以上,且各算法单位面积吞吐率均优于现有设计。 展开更多
关键词 哈希算法 SM3 md5 SHA 基础运算单元 可重构 高性能
在线阅读 下载PDF
汇交地质资料电子文件原始性保证技术研究 被引量:1
20
作者 马飞飞 胡麟臻 +1 位作者 王成锡 郭慧锦 《中国矿业》 北大核心 2016年第11期72-75,共4页
地质资料的原始性是地质资料真实、可靠的前提,是地质资料汇交过程中急需解决的难题。本文基于目前我国保证地质资料原始性工作的发展历史与现状,利用可行时间戳、数字签名、MD5散列算法三种不同原始性保证技术,并对比这三种方法在汇交... 地质资料的原始性是地质资料真实、可靠的前提,是地质资料汇交过程中急需解决的难题。本文基于目前我国保证地质资料原始性工作的发展历史与现状,利用可行时间戳、数字签名、MD5散列算法三种不同原始性保证技术,并对比这三种方法在汇交地质资料方面的优缺点。通过实践证明MD5散列算法在地质资料原始性检验方面具有操作简单、成本低、无负担等优势,但是由于地质资料保密性和数据格式复杂等原因,MD5散列算法尚需完善。 展开更多
关键词 地质资料 原始性 md5散列算法
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部