期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
HMAC-MD5的FPGA优化与实现
被引量:
2
1
作者
蔡啸
李树国
《微电子学与计算机》
CSCD
北大核心
2015年第9期100-104,共5页
在信息安全领域,数据完整性和真实性是十分重要的.HMAC-MD5算法是实现数据完整性和真实性验证的一种算法.HMAC-MD5的软件实现性能较低,而它的FPGA硬件实现性能较高.为了提高FPGA实现的性能,提出了一种二合一的结构,处理512bit数据周期...
在信息安全领域,数据完整性和真实性是十分重要的.HMAC-MD5算法是实现数据完整性和真实性验证的一种算法.HMAC-MD5的软件实现性能较低,而它的FPGA硬件实现性能较高.为了提高FPGA实现的性能,提出了一种二合一的结构,处理512bit数据周期数降低至33拍,提高了吞吐率,同时能够支持HMAC-MD5带密钥输入和不带密钥输入、单MD5运算的模式选择.本设计在Stratix III器件上使用QuartusII 13.0进行综合,在使用了预计算、微指令控制器、资源复用等优化策略之后,最终综合出时钟频率为100 MHz,吞吐率达到1.55Gb/s,逻辑资源使用为1 120ALUTs.
展开更多
关键词
hmac-md5
FPGA
吞吐率
在线阅读
下载PDF
职称材料
HMAC—MD5加密锁在电力物资供应链构建系统中的研究
被引量:
1
2
作者
杨长征
《消费导刊》
2013年第10期157-159,共3页
本文将HMAC-MD5加密算法,用在电力物资供应链构建系统中,用以验证供应链系统中消息发送方的身份,以及构建过程中消息是否被篡改。本文充分利用HMAC散列函数的消息鉴别码技术和MD5消息加密算法的特点,为更好地构建电力物资供应链,...
本文将HMAC-MD5加密算法,用在电力物资供应链构建系统中,用以验证供应链系统中消息发送方的身份,以及构建过程中消息是否被篡改。本文充分利用HMAC散列函数的消息鉴别码技术和MD5消息加密算法的特点,为更好地构建电力物资供应链,实现其通信安全提供了便利。实验表明,与传统的加密算法方法相比,本文所阐述的算法可以大幅度提升电力物资供应链构建过程中的加解密速率,比其他加密算法具有明显优势。
展开更多
关键词
hmac-md5
加密算法
消息鉴别码技术
电力物资供应链构建
在线阅读
下载PDF
职称材料
HMA-CMD5算法的硬件实现
被引量:
1
3
作者
吴旭凡
胡晨
+1 位作者
田渊
丁黄胜
《电子器件》
CAS
2003年第1期66-70,共5页
信息安全体系中的消息验证是一个非常重要的方面。采用以散列函数为基础的消息验证编码是其中的一种重要方法。现提出了硬件实现一种以MD5算法为基础的消息验证编码 (HMAC MD5)的电路结构。该电路结构通过对MD5核心运算模块的复用 ,缩...
信息安全体系中的消息验证是一个非常重要的方面。采用以散列函数为基础的消息验证编码是其中的一种重要方法。现提出了硬件实现一种以MD5算法为基础的消息验证编码 (HMAC MD5)的电路结构。该电路结构通过对MD5核心运算模块的复用 ,缩小了电路规模 ,达到了较高的处理速度。用VerilogHDL描述电路结构 。
展开更多
关键词
信息安全
消息验证机制
HMAC
MD
5
算法
在线阅读
下载PDF
职称材料
基于时滞混沌系统的带密钥Hash函数的设计与分析
被引量:
2
4
作者
徐杰
杨娣洁
隆克平
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2011年第3期451-455,共5页
提出了一种基于时滞混沌系统的带密钥Hash函数算法,该算法利用时滞混沌系统非线性动力学特性,将需要传送的明文信息调制在时滞混沌迭代的轨迹中,并通过HMAC-MD5算法计算得出Hash值,Hash值的每个比特都与需传送的明文信息相关。该算法使H...
提出了一种基于时滞混沌系统的带密钥Hash函数算法,该算法利用时滞混沌系统非线性动力学特性,将需要传送的明文信息调制在时滞混沌迭代的轨迹中,并通过HMAC-MD5算法计算得出Hash值,Hash值的每个比特都与需传送的明文信息相关。该算法使Hash值对明文信息及时滞混沌迭代初始条件的微小变化高度敏感。理论分析和仿真结果均表明,该算法在保证Hash值的混乱性和散布性的同时,由于其混沌特性的加入而增大了参数空间,并且混沌Hash值与初始明文信息之间的非线性关系可以有效地抵御线性分析。因此,本文设计的基于时滞混沌系统的Hash函数算法具有很好的安全性、抗碰撞性和抗攻击能力,在数字签名等认证技术领域有很好的应用前景。
展开更多
关键词
数字签名
HASH函数
hmac-md5
时滞混沌系统
在线阅读
下载PDF
职称材料
虚拟专用网络的认证技术研究
5
作者
王芳
《浙江传媒学院学报》
2004年第4期38-40,共3页
该文简要阐述了虚拟专用网络的概念及其常用的安全技术。深入研究了虚拟专用网络的认证技术,包括数据源认证和数据完整性保护的原理及其算法。给出了HMAC-SHA-1算法和HMAC-MD5算法的编程实现,并对结果进行了分析和比较。最后对今后的研...
该文简要阐述了虚拟专用网络的概念及其常用的安全技术。深入研究了虚拟专用网络的认证技术,包括数据源认证和数据完整性保护的原理及其算法。给出了HMAC-SHA-1算法和HMAC-MD5算法的编程实现,并对结果进行了分析和比较。最后对今后的研究方向作了进一步的展望。
展开更多
关键词
虚拟专用网络VPN
安全
认证
HMAC-SHA-1
hmac-md5
在线阅读
下载PDF
职称材料
IPSec安全网卡上消息认证模块的FPGA实现
被引量:
1
6
作者
陈赞锋
王静华
张新家
《计算机工程与应用》
CSCD
北大核心
2005年第18期143-146,共4页
首先对IPSec安全网卡的整体框架,以及其中的IPSec模块和消息认证模块的结构框图作简要介绍,然后详细阐述了常用消息认证算法HMAC-MD5和HMAC-SHA1的硬件实现,得到综合与仿真的结果。最后通过对两个算法实现的分析比较,总结出提高运行速...
首先对IPSec安全网卡的整体框架,以及其中的IPSec模块和消息认证模块的结构框图作简要介绍,然后详细阐述了常用消息认证算法HMAC-MD5和HMAC-SHA1的硬件实现,得到综合与仿真的结果。最后通过对两个算法实现的分析比较,总结出提高运行速度的方法。
展开更多
关键词
IPSEC
FPGA(Field
Programable
GATE
Array)
hmac-md5
HMAC-SHA1
在线阅读
下载PDF
职称材料
USB Key身份认证系统的应用分析
7
作者
李飞
《科技创业月刊》
2012年第2期156-157,共2页
身份认证技术是通过网络对对端通信实体的身份进行确认的技术。在网路通信的各个层次上都具有同层通信实体,都需要身份确认。身份认证安全即只有相应被授予访问权限的人可以访问、操作相应的数据,除被授权人之外,其他人都无法接触未被...
身份认证技术是通过网络对对端通信实体的身份进行确认的技术。在网路通信的各个层次上都具有同层通信实体,都需要身份确认。身份认证安全即只有相应被授予访问权限的人可以访问、操作相应的数据,除被授权人之外,其他人都无法接触未被授权的数据。然而,如果权限人的身份被人伪造,那么,即使投入再安全的防护方法都是徒劳的,身份认证技术都无法体现其存在的意义。
展开更多
关键词
USB
KEY
PIN
hmac-md5
双因子验证
PKI
在线阅读
下载PDF
职称材料
基于高校教务管理的邮件群发系统设计与实现
8
作者
林振洲
《科技广场》
2013年第6期16-20,共5页
本文基于VB开发的用于高校的邮件群发系统,对邮件发送过程的技术实现做了说明,针对群发登陆的安全加密算法做了深入的探讨,应用本系统进行高校学生管理和服务相关的邮件发送,为提供高校的工作效率,增强对学生的服务效果起到了积极的促...
本文基于VB开发的用于高校的邮件群发系统,对邮件发送过程的技术实现做了说明,针对群发登陆的安全加密算法做了深入的探讨,应用本系统进行高校学生管理和服务相关的邮件发送,为提供高校的工作效率,增强对学生的服务效果起到了积极的促进作用。
展开更多
关键词
邮件群发
VB
API
CRAM-MD
5
HMAC
在线阅读
下载PDF
职称材料
WAP中WTLS层数据完整性的实现
被引量:
1
9
作者
汪血焰
陈前斌
《重庆邮电学院学报(自然科学版)》
2002年第2期57-61,共5页
在 WAP的 WTL S层中 ,通过 HASH函数实现的消息验证码可以保证数据传输时的完整性 ,这样可以有效地防止数据在传输过程中被主动攻击者修改 ,也可以防止数据被重放攻击和拒绝服务攻击。叙述了 HMAC中 SHA- 1及 MD5算法的实现 ,重点分析了...
在 WAP的 WTL S层中 ,通过 HASH函数实现的消息验证码可以保证数据传输时的完整性 ,这样可以有效地防止数据在传输过程中被主动攻击者修改 ,也可以防止数据被重放攻击和拒绝服务攻击。叙述了 HMAC中 SHA- 1及 MD5算法的实现 ,重点分析了这 2种算法各自的优越性。
展开更多
关键词
WAP
WTLS层数据完整性
通信协议
在线阅读
下载PDF
职称材料
题名
HMAC-MD5的FPGA优化与实现
被引量:
2
1
作者
蔡啸
李树国
机构
清华大学微电子学研究所
清华信息科学与技术国家实验室
出处
《微电子学与计算机》
CSCD
北大核心
2015年第9期100-104,共5页
基金
国家"八六三"计划(2012AA012402)
清华大学自主研发计划(2011Z05116)
清华信息科学与技术国家实验室项目(2015年立项)
文摘
在信息安全领域,数据完整性和真实性是十分重要的.HMAC-MD5算法是实现数据完整性和真实性验证的一种算法.HMAC-MD5的软件实现性能较低,而它的FPGA硬件实现性能较高.为了提高FPGA实现的性能,提出了一种二合一的结构,处理512bit数据周期数降低至33拍,提高了吞吐率,同时能够支持HMAC-MD5带密钥输入和不带密钥输入、单MD5运算的模式选择.本设计在Stratix III器件上使用QuartusII 13.0进行综合,在使用了预计算、微指令控制器、资源复用等优化策略之后,最终综合出时钟频率为100 MHz,吞吐率达到1.55Gb/s,逻辑资源使用为1 120ALUTs.
关键词
hmac-md5
FPGA
吞吐率
Keywords
FPGA
FPGA
throughput
分类号
TN49 [电子电信—微电子学与固体电子学]
在线阅读
下载PDF
职称材料
题名
HMAC—MD5加密锁在电力物资供应链构建系统中的研究
被引量:
1
2
作者
杨长征
机构
河北大唐国际王滩发电有限责任公司
出处
《消费导刊》
2013年第10期157-159,共3页
文摘
本文将HMAC-MD5加密算法,用在电力物资供应链构建系统中,用以验证供应链系统中消息发送方的身份,以及构建过程中消息是否被篡改。本文充分利用HMAC散列函数的消息鉴别码技术和MD5消息加密算法的特点,为更好地构建电力物资供应链,实现其通信安全提供了便利。实验表明,与传统的加密算法方法相比,本文所阐述的算法可以大幅度提升电力物资供应链构建过程中的加解密速率,比其他加密算法具有明显优势。
关键词
hmac-md5
加密算法
消息鉴别码技术
电力物资供应链构建
分类号
F426.61 [经济管理—产业经济]
在线阅读
下载PDF
职称材料
题名
HMA-CMD5算法的硬件实现
被引量:
1
3
作者
吴旭凡
胡晨
田渊
丁黄胜
机构
东南大学国家专用集成电路系统工程技术研究中心
出处
《电子器件》
CAS
2003年第1期66-70,共5页
文摘
信息安全体系中的消息验证是一个非常重要的方面。采用以散列函数为基础的消息验证编码是其中的一种重要方法。现提出了硬件实现一种以MD5算法为基础的消息验证编码 (HMAC MD5)的电路结构。该电路结构通过对MD5核心运算模块的复用 ,缩小了电路规模 ,达到了较高的处理速度。用VerilogHDL描述电路结构 。
关键词
信息安全
消息验证机制
HMAC
MD
5
算法
Keywords
information security
message authentication mechanism
keyed Hashing for Message Authentication (HMAC)
Message Digest
5
algorithm (MD
5
)
分类号
TP39 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于时滞混沌系统的带密钥Hash函数的设计与分析
被引量:
2
4
作者
徐杰
杨娣洁
隆克平
机构
电子科技大学光互联网和移动信息网络研究中心
北京科技大学计算机与通信工程学院
出处
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2011年第3期451-455,共5页
基金
教育部长江学者计划
国家杰出青年科学基金(60725104)
+9 种基金
国家973计划(2007CB310706)
国家863计划(2008AA011002
2009AA01Z215
2009AA01Z254)
国家自然科学基金(60873263
60932002
60932005)
教育部新世纪人才计划
四川省青年基金(09ZQ026-032)
电子科技大学青年基金(L080101jx0815)的资助
文摘
提出了一种基于时滞混沌系统的带密钥Hash函数算法,该算法利用时滞混沌系统非线性动力学特性,将需要传送的明文信息调制在时滞混沌迭代的轨迹中,并通过HMAC-MD5算法计算得出Hash值,Hash值的每个比特都与需传送的明文信息相关。该算法使Hash值对明文信息及时滞混沌迭代初始条件的微小变化高度敏感。理论分析和仿真结果均表明,该算法在保证Hash值的混乱性和散布性的同时,由于其混沌特性的加入而增大了参数空间,并且混沌Hash值与初始明文信息之间的非线性关系可以有效地抵御线性分析。因此,本文设计的基于时滞混沌系统的Hash函数算法具有很好的安全性、抗碰撞性和抗攻击能力,在数字签名等认证技术领域有很好的应用前景。
关键词
数字签名
HASH函数
hmac-md5
时滞混沌系统
Keywords
digital signature
Hash function
hmac-md5
time-delay chaotic system
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
虚拟专用网络的认证技术研究
5
作者
王芳
机构
江苏科技大学电子与信息学院
出处
《浙江传媒学院学报》
2004年第4期38-40,共3页
文摘
该文简要阐述了虚拟专用网络的概念及其常用的安全技术。深入研究了虚拟专用网络的认证技术,包括数据源认证和数据完整性保护的原理及其算法。给出了HMAC-SHA-1算法和HMAC-MD5算法的编程实现,并对结果进行了分析和比较。最后对今后的研究方向作了进一步的展望。
关键词
虚拟专用网络VPN
安全
认证
HMAC-SHA-1
hmac-md5
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
IPSec安全网卡上消息认证模块的FPGA实现
被引量:
1
6
作者
陈赞锋
王静华
张新家
机构
西北工业大学控制与网络研究所
出处
《计算机工程与应用》
CSCD
北大核心
2005年第18期143-146,共4页
文摘
首先对IPSec安全网卡的整体框架,以及其中的IPSec模块和消息认证模块的结构框图作简要介绍,然后详细阐述了常用消息认证算法HMAC-MD5和HMAC-SHA1的硬件实现,得到综合与仿真的结果。最后通过对两个算法实现的分析比较,总结出提高运行速度的方法。
关键词
IPSEC
FPGA(Field
Programable
GATE
Array)
hmac-md5
HMAC-SHA1
Keywords
IPSec,Field Programable Gate Array(FPGA),
hmac-md5
,HMAC-SHA1
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
USB Key身份认证系统的应用分析
7
作者
李飞
机构
江汉大学物理与信息工程学院
出处
《科技创业月刊》
2012年第2期156-157,共2页
文摘
身份认证技术是通过网络对对端通信实体的身份进行确认的技术。在网路通信的各个层次上都具有同层通信实体,都需要身份确认。身份认证安全即只有相应被授予访问权限的人可以访问、操作相应的数据,除被授权人之外,其他人都无法接触未被授权的数据。然而,如果权限人的身份被人伪造,那么,即使投入再安全的防护方法都是徒劳的,身份认证技术都无法体现其存在的意义。
关键词
USB
KEY
PIN
hmac-md5
双因子验证
PKI
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于高校教务管理的邮件群发系统设计与实现
8
作者
林振洲
机构
南京财经大学经济管理实验教学中心
出处
《科技广场》
2013年第6期16-20,共5页
文摘
本文基于VB开发的用于高校的邮件群发系统,对邮件发送过程的技术实现做了说明,针对群发登陆的安全加密算法做了深入的探讨,应用本系统进行高校学生管理和服务相关的邮件发送,为提供高校的工作效率,增强对学生的服务效果起到了积极的促进作用。
关键词
邮件群发
VB
API
CRAM-MD
5
HMAC
Keywords
Mass Mail
VB
API
CRAM-MD
5
HMAC
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
WAP中WTLS层数据完整性的实现
被引量:
1
9
作者
汪血焰
陈前斌
机构
重庆邮电学院
出处
《重庆邮电学院学报(自然科学版)》
2002年第2期57-61,共5页
文摘
在 WAP的 WTL S层中 ,通过 HASH函数实现的消息验证码可以保证数据传输时的完整性 ,这样可以有效地防止数据在传输过程中被主动攻击者修改 ,也可以防止数据被重放攻击和拒绝服务攻击。叙述了 HMAC中 SHA- 1及 MD5算法的实现 ,重点分析了这 2种算法各自的优越性。
关键词
WAP
WTLS层数据完整性
通信协议
Keywords
WAP
WTLS
HASH function
HMAC
SHA-1
MD
5
分类号
TN915.04 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
HMAC-MD5的FPGA优化与实现
蔡啸
李树国
《微电子学与计算机》
CSCD
北大核心
2015
2
在线阅读
下载PDF
职称材料
2
HMAC—MD5加密锁在电力物资供应链构建系统中的研究
杨长征
《消费导刊》
2013
1
在线阅读
下载PDF
职称材料
3
HMA-CMD5算法的硬件实现
吴旭凡
胡晨
田渊
丁黄胜
《电子器件》
CAS
2003
1
在线阅读
下载PDF
职称材料
4
基于时滞混沌系统的带密钥Hash函数的设计与分析
徐杰
杨娣洁
隆克平
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2011
2
在线阅读
下载PDF
职称材料
5
虚拟专用网络的认证技术研究
王芳
《浙江传媒学院学报》
2004
0
在线阅读
下载PDF
职称材料
6
IPSec安全网卡上消息认证模块的FPGA实现
陈赞锋
王静华
张新家
《计算机工程与应用》
CSCD
北大核心
2005
1
在线阅读
下载PDF
职称材料
7
USB Key身份认证系统的应用分析
李飞
《科技创业月刊》
2012
0
在线阅读
下载PDF
职称材料
8
基于高校教务管理的邮件群发系统设计与实现
林振洲
《科技广场》
2013
0
在线阅读
下载PDF
职称材料
9
WAP中WTLS层数据完整性的实现
汪血焰
陈前斌
《重庆邮电学院学报(自然科学版)》
2002
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部