期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
对哈希算法SHA-1的分析和改进 被引量:25
1
作者 林雅榕 侯整风 《计算机技术与发展》 2006年第3期124-126,共3页
研究了哈希算法的相关问题,对常用哈希算法SHA—1从安全性和运算效率方面进行了较深入分析,并由此提出了对该算法的几点改进,使改进后的算法在安全性及运算效率方面较原算法均有所提高。同时还提出了一种安全散列值的计算方法。
关键词 哈希算法 sha-1 安全 散列值
在线阅读 下载PDF
散列算法MD5和SHA-1的比较 被引量:5
2
作者 王泽 曹莉莎 《电脑知识与技术(过刊)》 2016年第4X期246-247,249,共3页
MD5和SHA-1是两个已知的广泛应用于信息安全的散列算法,均由MD4发展而来。详细介绍了它们的算法逻辑,并通过模拟实验、软件测试等方式对其在各个方面进行比较,最终得出结论:SHA-1算法比MD5算法的安全性更高,但在同一硬件上,SHA-1比MD5... MD5和SHA-1是两个已知的广泛应用于信息安全的散列算法,均由MD4发展而来。详细介绍了它们的算法逻辑,并通过模拟实验、软件测试等方式对其在各个方面进行比较,最终得出结论:SHA-1算法比MD5算法的安全性更高,但在同一硬件上,SHA-1比MD5运行的要慢。 展开更多
关键词 散列算法 sha-1 MD5 消息认证 摘要
在线阅读 下载PDF
SHA-1加密算法的硬件设计 被引量:4
3
作者 龚源泉 沈海斌 +1 位作者 何乐年 严晓浪 《计算机工程与应用》 CSCD 北大核心 2004年第3期95-96,131,共3页
该文介绍了一种在消息验证领域普遍使用的加密算法———SHA-1,阐述了硬件设计的思想和优化方法,以及用现场可编程逻辑阵列(FPGA)进行测试的结果。该设计在计算机安全领域有广泛的用途。
关键词 单向散列函数 SHA—1算法 报文摘要 加密算法 消息验证 硬件设计 计算机安全
在线阅读 下载PDF
一类SHA-x改进杂凑算法的设计及分析 被引量:3
4
作者 戴慧珺 董文瀚 钟世刚 《计算机工程》 CAS CSCD 北大核心 2009年第6期181-182,185,共3页
在SHA-1和SHA-2标准算法的基础上,提出一类SHA-x改进杂凑算法的设计。该算法重新设计了杂凑函数Hash值的生成方法,将输出消息摘要的长度从SHA-1的160bit提高到192bit,同时保留了SHA-1模232加法的计算特性,以保证整个算法的加密速度。安... 在SHA-1和SHA-2标准算法的基础上,提出一类SHA-x改进杂凑算法的设计。该算法重新设计了杂凑函数Hash值的生成方法,将输出消息摘要的长度从SHA-1的160bit提高到192bit,同时保留了SHA-1模232加法的计算特性,以保证整个算法的加密速度。安全性分析表明,新设计的杂凑算法在不过分减慢加密速度的前提下,具有较SHA-1更好的抗攻击能力。 展开更多
关键词 密码 杂凑算法 消息摘要 碰撞
在线阅读 下载PDF
信息摘要算法MDA-192 被引量:2
5
作者 张亚玲 王尚平 +1 位作者 王育民 秦波 《计算机工程与应用》 CSCD 北大核心 2002年第24期86-87,93,共3页
提出了一种新的信息摘要提取算法MDA-192。应用该算法,可将任意长度小于264bit的信息压缩为固定长度(192bit)的输出(即信息摘要或数字指纹)。该算法执行速度比安全哈希算法SHA-1快一倍。可抗击生日攻击,并且具有良好的雪崩效应。可应用... 提出了一种新的信息摘要提取算法MDA-192。应用该算法,可将任意长度小于264bit的信息压缩为固定长度(192bit)的输出(即信息摘要或数字指纹)。该算法执行速度比安全哈希算法SHA-1快一倍。可抗击生日攻击,并且具有良好的雪崩效应。可应用于信息完整性检验,检验信息是否被非法篡改。 展开更多
关键词 信息摘要算法 MDA-192 信息安全 hash算法 数字指纹 数字签名
在线阅读 下载PDF
改进M-D结构的二次多变量Hash算法 被引量:2
6
作者 王尚平 任姣霞 +1 位作者 张亚玲 韩照国 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2011年第4期464-470,共7页
针对传统Hash算法有安全缺陷的问题,利用有限域上多变量二次方程组求解(MQ)问题的困难性,设计了一种新的基于有限域上多变量二次多项式的Hash算法.新算法给出了一个改进的M-D结构,采用了NMAC(nested MAC)的思想,并加入了计数器,旨在抵... 针对传统Hash算法有安全缺陷的问题,利用有限域上多变量二次方程组求解(MQ)问题的困难性,设计了一种新的基于有限域上多变量二次多项式的Hash算法.新算法给出了一个改进的M-D结构,采用了NMAC(nested MAC)的思想,并加入了计数器,旨在抵抗一些针对传统M-D结构的攻击.新算法具有可调的输出参数,可以适应不同程度的安全性需求.新算法可以抵抗常见的攻击,且具有良好的雪崩效应.新算法相对于以往的多变量Hash算法,在内存需求上和运行速度上都有一定的优势. 展开更多
关键词 hash算法 M-D结构 MQ问题 信息摘要
在线阅读 下载PDF
单向散列函数的原理、实现和在密码学中的应用 被引量:24
7
作者 辛运帏 廖大春 卢桂章 《计算机应用研究》 CSCD 北大核心 2002年第2期25-27,共3页
简要介绍了单向散列函数的有关理论及实现情况 ,并且以密码学中广泛应用的单向散列函数MD5为例 ,详细介绍了它的原理和实现过程。最后简要介绍了单向散列函数在当前的应用 。
关键词 单向散列函数 密码学 用户密钥管理方案 MD5
在线阅读 下载PDF
HMA-CMD5算法的硬件实现 被引量:1
8
作者 吴旭凡 胡晨 +1 位作者 田渊 丁黄胜 《电子器件》 CAS 2003年第1期66-70,共5页
信息安全体系中的消息验证是一个非常重要的方面。采用以散列函数为基础的消息验证编码是其中的一种重要方法。现提出了硬件实现一种以MD5算法为基础的消息验证编码 (HMAC MD5)的电路结构。该电路结构通过对MD5核心运算模块的复用 ,缩... 信息安全体系中的消息验证是一个非常重要的方面。采用以散列函数为基础的消息验证编码是其中的一种重要方法。现提出了硬件实现一种以MD5算法为基础的消息验证编码 (HMAC MD5)的电路结构。该电路结构通过对MD5核心运算模块的复用 ,缩小了电路规模 ,达到了较高的处理速度。用VerilogHDL描述电路结构 。 展开更多
关键词 信息安全 消息验证机制 HMAC MD5算法
在线阅读 下载PDF
MD5散列算法的研究 被引量:3
9
作者 姜学军 曹烨 《沈阳理工大学学报》 CAS 2014年第2期52-55,共4页
借鉴了M.M.J.Stevens的碰撞思路,重新编写了MD5碰撞算法中的核心循环,主要提供一对MD5碰撞产生的过程以及碰撞的完成。通过实验统计分析,利用改进的MD5碰撞算法找到一对碰撞信息所用平均时间不多于60s,且该算法较之传统的MD5碰撞算法具... 借鉴了M.M.J.Stevens的碰撞思路,重新编写了MD5碰撞算法中的核心循环,主要提供一对MD5碰撞产生的过程以及碰撞的完成。通过实验统计分析,利用改进的MD5碰撞算法找到一对碰撞信息所用平均时间不多于60s,且该算法较之传统的MD5碰撞算法具有更好的可读性和可移植性。 展开更多
关键词 MD5算法 碰撞 散列算法 消息摘要 差分路径
在线阅读 下载PDF
基于Windows9X的用户在局域网中的身份认证
10
作者 刘冬 齐晓虹 赵岳松 《计算机应用研究》 CSCD 北大核心 2001年第8期47-48,共2页
LASA是一种基于Windows 9X安全登录的系统 ,可以替换Microsoft公司提供的操作系统的局域网登录的身份认证 ,大大增强局域网内资源的安全性。
关键词 hash算法 身份认证 WINDOWS9X 局域网 网络安全 CHAP协议 计算机网络
在线阅读 下载PDF
MD-4原象攻击的分析与改进
11
作者 阎娜 李梦东 陈少晖 《计算机工程与应用》 CSCD 北大核心 2011年第9期112-114,共3页
首先分析了Leurent提出的MD-4原象攻击方法,该方法利用MD-4布尔函数的吸收性质,迭代函数的可逆性以及消息扩展方式的特殊性,首先形成伪原象攻击,之后利用基于树的方法将伪原象转变为原象攻击。采用随机图的方法,对其后一部分进行了改进... 首先分析了Leurent提出的MD-4原象攻击方法,该方法利用MD-4布尔函数的吸收性质,迭代函数的可逆性以及消息扩展方式的特殊性,首先形成伪原象攻击,之后利用基于树的方法将伪原象转变为原象攻击。采用随机图的方法,对其后一部分进行了改进,提高了攻击效率,将复杂度从2102降低到298。 展开更多
关键词 hash函数 消息摘要算法第4版 有向随机图 原象攻击
在线阅读 下载PDF
一种融合Cookie和Puzzle抵御DoS攻击的方法
12
作者 李印清 陈建辉 《河南科学》 2008年第1期73-76,共4页
在Cookie机制和Client Puzzle方法的基础上,提出一种身份检查方案,在Cookie中嵌入Puzzle,应用MD5算法,可以在不改变系统结构和运行平台的前提下对网络协议进行安全改进.分析和实验说明,方案能够增强网络协议防御DoS攻击的能力。
关键词 DOS攻击 网络协议 报文摘要 哈希算法
在线阅读 下载PDF
MD5优化算法及安全性分析
13
作者 张双斌 《电脑编程技巧与维护》 2009年第22期112-114,共3页
针对目前MD5基本算法加密结果容易被破解的问题,在研究分析MD5、SHA-1及其系列算法加密原理的基础上,提出一种增加消息摘要长度的优化算法,使得破解时碰撞的概率减少很多倍,增强了系统加密的安全性。安全分析结果表明,MD5优化算法在保... 针对目前MD5基本算法加密结果容易被破解的问题,在研究分析MD5、SHA-1及其系列算法加密原理的基础上,提出一种增加消息摘要长度的优化算法,使得破解时碰撞的概率减少很多倍,增强了系统加密的安全性。安全分析结果表明,MD5优化算法在保留了原算法加密速度的前提下,具有较原算法更好的抗攻击能力。 展开更多
关键词 MD5 变换算法 杂凑算法 消息摘要 碰撞
在线阅读 下载PDF
基于安全散列算法的口令安全机制及其java实现 被引量:2
14
作者 李春光 孙朝霞 《青岛理工大学学报》 CAS 2005年第5期67-70,共4页
介绍了安全散列算法的基本原理及特点.讨论了在网络环境下基于该算法的口令安全机制,并用java语言给出具体的实现方法.
关键词 安全散列算法 口令安全 报文摘要
在线阅读 下载PDF
基于TMS320C5402典型加密算法的实现与优化 被引量:1
15
作者 王梅 沙爱军 袁志锋 《南京邮电学院学报(自然科学版)》 EI 2005年第5期26-30,34,共6页
文中设计方案以TMS320C5402 DSPs为平台,分别实现并优化了DES(分组密码)算法、SHA-1(安全散列)算法、MD5(单向散列)算法、RSA公钥密码算法等4种典型的加密算法,以提供一个通用的加密平台,满足某些场合对信息实时加密的需求。
关键词 算法优化 分组密码算法 安全散列算法 单向散列算法 RSA
在线阅读 下载PDF
Forensics: Collection of Sound Digital Evidence
16
作者 Richard Kabanda Harihar Thapa Luis Rivera 《Journal of Information Security》 2023年第4期454-463,共10页
This summary paper will discuss the concept of forensic evidence and evidence collection methods. Emphasis will be placed on the techniques used to collect forensically sound digital evidence for the purpose of introd... This summary paper will discuss the concept of forensic evidence and evidence collection methods. Emphasis will be placed on the techniques used to collect forensically sound digital evidence for the purpose of introduction to digital forensics. This discussion will thereafter result in identifying and categorizing the different types of digital forensics evidence and a clear procedure for how to collect forensically sound digital evidence. This paper will further discuss the creation of awareness and promote the idea that competent practice of computer forensics collection is important for admissibility in court. 展开更多
关键词 Electronic Discovery Reference Model National Institute of Standards and Technology (NIST) message-digest algorithm Secure hash algorithm Forensically Sound Digital Evidence
在线阅读 下载PDF
报文摘要算法MD5的分析与改进 被引量:2
17
作者 汪勋亮 赵春霞 郭剑辉 《数字技术与应用》 2014年第8期117-118,120,共3页
MD5算法在数据加密方面有着广泛的应用,但是它无法抵御查字典攻击和差分等攻击。为此本文介绍了报文摘要算法MD5和Base64算法,以及在两种算法的基础上提出了MD5的改进算法,以应对以上被攻击的缺陷。
关键词 报文摘要算法 hash函数 Base64算法 改进算法 字典攻击
在线阅读 下载PDF
密码学及其在现代通讯中的应用 被引量:3
18
作者 范永清 《信息网络安全》 2009年第3期35-39,共5页
随着计算技术和网络技术的快速发展,电子商务、电子政务和电子银行应用的普及,信息安全也面临着严峻的考验。而在信息安全领域,密码学占有不可替代的地位。本文主要介绍了常用的对称密码算法、非对称密码算法和Hash函数,最后,介绍了典... 随着计算技术和网络技术的快速发展,电子商务、电子政务和电子银行应用的普及,信息安全也面临着严峻的考验。而在信息安全领域,密码学占有不可替代的地位。本文主要介绍了常用的对称密码算法、非对称密码算法和Hash函数,最后,介绍了典型的密码算法在现代通讯中的应用。 展开更多
关键词 密码学 传统密码算法 现代密码算法 密钥 对称密码算法 非对称密码算法 hash函数 序列密码算法 分组密码算法 消息摘要 数字签名 数字信封
在线阅读 下载PDF
Side-Channel Analysis for the Authentication Protocols of CDMA Cellular Networks 被引量:2
19
作者 Chi Zhang Jun-Rong Liu +4 位作者 Da-Wu Gu Wei-Jia Wang Xiang-Jun Lu Zheng Guo Hai-Ning Lu 《Journal of Computer Science & Technology》 SCIE EI CSCD 2019年第5期1079-1095,共17页
Time-division multiple access (TDMA) and code-division multiple access (CDMA) are two technologies used in digital cellular networks. The authentication protocols of TDMA networks have been proven to be vulnerable to ... Time-division multiple access (TDMA) and code-division multiple access (CDMA) are two technologies used in digital cellular networks. The authentication protocols of TDMA networks have been proven to be vulnerable to side-channel analysis (SCA), giving rise to a series of powerful SCA-based attacks against unprotected subscriber identity module (SIM) cards. CDMA networks have two authentication protocols, cellular authentication and voice encryption (CAVE) based authentication protocol and authentication and key agreement (AKA) based authentication protocol, which are used in different phases of the networks. However, there has been no SCA attack for these two protocols so far. In this paper, in order to figure out if the authentication protocols of CDMA networks are sufficiently secure against SCA, we investigate the two existing protocols and their cryptographic algorithms. We find the side-channel weaknesses of the two protocols when they are implemented on embedded systems. Based on these weaknesses, we propose specific attack strategies to recover their authentication keys for the two protocols, respectively. We verify our strategies on an 8-bit microcontroller and a real-world SIM card, showing that the authentication keys can be fully recovered within a few minutes with a limited number of power measurements. The successful experiments demonstrate the correctness and the effectiveness of our proposed strategies and prove that the unprotected implementations of the authentication protocols of CDMA networks cannot resist SCA. 展开更多
关键词 AUTHENTICATION protocol cellular AUTHENTICATION and voice encryption (CAVE) CODE-DIVISION multiple access (CDMA) secure hash algorithm 1 (sha-1) side-channel analysis
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部