期刊文献+
共找到1,037篇文章
< 1 2 52 >
每页显示 20 50 100
广东省MSM HIV-1新近感染辅助判定策略应用
1
作者 何思敏 于国龙 +9 位作者 杨放 谢仕兰 曾静 张冬合 周毅 丘文清 唐卫明 付笑冰 颜瑾 李艳 《中国艾滋病性病》 北大核心 2026年第2期138-143,共6页
目的 比较5种HIV-1新近感染检测策略(RITA)在判定广东省新报告MSM人群HIV-1感染者新近感染状态的差异,探索流行病学指标和检测指标蕴含的新近感染信息和RITA应用价值。方法 收集广东省2022-2024年新报告MSM HIV-1感染者确诊前性行为、HI... 目的 比较5种HIV-1新近感染检测策略(RITA)在判定广东省新报告MSM人群HIV-1感染者新近感染状态的差异,探索流行病学指标和检测指标蕴含的新近感染信息和RITA应用价值。方法 收集广东省2022-2024年新报告MSM HIV-1感染者确诊前性行为、HIV-1检测史、治疗前病毒载量和CD4细胞检测数据等信息,利用“HIV-1限制性抗原亲和力酶联免疫方法(HIV-1 Lag-Avidity EIA)(RITA1)”、“HIV-1 Lag-Avidity EIA+CD4细胞计数(RITA2)”、“Lag-Avidity EIA+HIV-1病毒载量(RITA3)”、“HIV-1 Lag-Avidity EIA+CD4细胞计数+HIV-1病毒载量(RITA4)”及“HIV-1 Lag-Avidity EIA+感染时间流行病学调查(RITA5)”等5种RITA判定新近感染,探索各策略对HIV新近感染的判定过程及结果;使用Logistic回归对不同指标的HIV-1新近感染模型进行分析构建,使用受试者工作曲线对各RITA指标进行评估。结果 共纳入新报告MSM HIV-1患者240人。5种RITA判定为新近感染者分别有80例(33.33%)、52例(21.67%)、57例(23.75%)、37例(15.42%)和48例(20.00%)。二元Logistic回归模型结果提示,CD4细胞计数≥350个/μL的样本是新近感染样本的可能性更大(aOR=2.844, 95%CI:1.594~5.074)。包含CD4细胞计数≥350个/μL、CD4细胞计数联合病毒载量的指标和感染时间调查的预测模型AUC分别为0.634、0.622和0.578。结论 在广东省应用多维度RITA策略具有可行性,包含CD4细胞信息和流行病证据的RITA对广东省MSM新近感染判定的辅助具有重要参考价值,通过本土化数据和多策略揭示新近感染信息,为广东省制定针对性干预措施(如优先关注CD4高水平新近感染者)提供科学依据。 展开更多
关键词 艾滋病病毒1 男男性行为者 新近感染判定策略 HIV-1限制性抗原亲和力酶联免疫方法
原文传递
Coherence and entanglement dynamics in Shor's algorithm
2
作者 Linlin Ye Zhaoqi Wu Shao-Ming Fei 《Communications in Theoretical Physics》 2026年第1期61-70,共10页
Shor's algorithm outperforms its classical counterpart in efficient prime factorization.We explore the coherence and entanglement dynamics of the evolved states within Shor's algorithm,showing that the coheren... Shor's algorithm outperforms its classical counterpart in efficient prime factorization.We explore the coherence and entanglement dynamics of the evolved states within Shor's algorithm,showing that the coherence in each step relies on the dimension of register or the order,and discuss the relations between geometric coherence and geometric entanglement.We investigate how unitary operators induce variations in coherence and entanglement,and analyze the variations of coherence and entanglement within the entire algorithm,demonstrating that the overall effect of Shor's algorithm tends to deplete coherence and produce entanglement.Our research not only deepens the understanding of this algorithm but also provides methodological references for studying resource dynamics in other quantum algorithms. 展开更多
关键词 Shor's algorithm Tsallis relativeαentropy of coherence l_(1 p)norm of coherence geometric coherence geometric entanglement
原文传递
公文传输过程中基于SHA-1和RSA的数字签名方案研究 被引量:7
3
作者 刘国柱 黄云静 《计算机工程与设计》 CSCD 北大核心 2009年第7期1596-1599,共4页
数字签名技术是保证公文传输的安全性的有效方法,但现在还没有一种解决公文传输数字签名的完善方案。研究了SHA-1和RSA算法,针对公文传输特点,提出了较为完善的公文数字签名方案,该方案能够很好地保证公文的保密性和网络传输的安全性,... 数字签名技术是保证公文传输的安全性的有效方法,但现在还没有一种解决公文传输数字签名的完善方案。研究了SHA-1和RSA算法,针对公文传输特点,提出了较为完善的公文数字签名方案,该方案能够很好地保证公文的保密性和网络传输的安全性,有效地防止了公文传输过程中被篡改或顶替的可能,从而保证了公文的真实性。 展开更多
关键词 数字签名 sha-1 RSA算法 密钥 公文传输
在线阅读 下载PDF
基于改进SHA-1物联网监测节点完整性验证与增强方法 被引量:5
4
作者 刘桂雄 张龙 徐钦桂 《中国测试》 CAS 北大核心 2013年第1期80-83,共4页
针对物联网监测节点完整性问题,提出一种适用于物联网监测节点的基于改进SHA-1物联网监测节点完整性验证与增强方法。引入基于SHA-1的不变属性融合增强算法技术,提出改进SHA-1散列算法思想、结构与流程。性能仿真分析表明:改进SHA-1散... 针对物联网监测节点完整性问题,提出一种适用于物联网监测节点的基于改进SHA-1物联网监测节点完整性验证与增强方法。引入基于SHA-1的不变属性融合增强算法技术,提出改进SHA-1散列算法思想、结构与流程。性能仿真分析表明:改进SHA-1散列算法的防碰撞性能及混乱与散布性能较SHA-1算法有明显改善,其改变明文消息1个比特带来的数字指纹平均距离与理论值仅偏差0.54%,置乱数均值从80.3583下降到80.0107。 展开更多
关键词 物联网监测节点 完整性 改进sha-1散列算法
在线阅读 下载PDF
FPGA上SHA-1算法的流水线结构实现 被引量:14
5
作者 李磊 韩文报 《计算机科学》 CSCD 北大核心 2011年第7期58-60,共3页
哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和... 哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和单位SHA-1算法的计算速度。这种硬件结构在Altera系列芯片上的实现性能是Altera商用SHA-1算法IP核的3倍以上。 展开更多
关键词 哈希算法(sha-1) 关键路径 流水线结构 单位时空吞吐率(TPPAT) CSA
在线阅读 下载PDF
对哈希算法SHA-1的分析和改进 被引量:25
6
作者 林雅榕 侯整风 《计算机技术与发展》 2006年第3期124-126,共3页
研究了哈希算法的相关问题,对常用哈希算法SHA—1从安全性和运算效率方面进行了较深入分析,并由此提出了对该算法的几点改进,使改进后的算法在安全性及运算效率方面较原算法均有所提高。同时还提出了一种安全散列值的计算方法。
关键词 哈希算法 sha-1 安全 散列值
在线阅读 下载PDF
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
7
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 HASH算法 sha-1 sha-256 SM3 IP复用
在线阅读 下载PDF
单向散列函数SHA-512的优化设计 被引量:7
8
作者 李鸿强 苗长云 +1 位作者 石博雅 仪鲁男 《计算机工程》 CAS CSCD 北大核心 2007年第7期130-132,165,共4页
在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时... 在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时钟频率下性能达到了1652Mbit/s的数据吞吐量,比优化前性能提高了约2倍,最后还将实验结果与MD-5、SHA-1商用IP核性能进行了比较。 展开更多
关键词 单向散列函数 SHA—1 sha-512
在线阅读 下载PDF
SHA-1算法在TM卡预付费智能水表设计中的实现 被引量:1
9
作者 金锋 王金文 郭菲菲 《北京理工大学学报》 EI CAS CSCD 北大核心 2009年第1期32-34,58,共4页
为提高水资源的利用率和相关部门的管理能力,在SHA-1加密算法原理的基础上,研究了512位SHA-1加密算法在预付费智能水表中的应用,并提出了小空间内SHA-1算法的实现.该加密算法有效地保障了数据的安全性;结合TM卡(DS1961s)的特点介绍了TM... 为提高水资源的利用率和相关部门的管理能力,在SHA-1加密算法原理的基础上,研究了512位SHA-1加密算法在预付费智能水表中的应用,并提出了小空间内SHA-1算法的实现.该加密算法有效地保障了数据的安全性;结合TM卡(DS1961s)的特点介绍了TM卡预付费智能水表的工作流程,描述了该系统的硬件和软件设计,在实验室条件下的测试结果表明本智能水表具有很好的市场应用前景. 展开更多
关键词 sha-1算法 TM卡 单总线 预付费智能水表
在线阅读 下载PDF
基于遗传策略的SHA-1差分路径搜索算法 被引量:2
10
作者 胡云山 申意 +1 位作者 曾光 韩文报 《信息工程大学学报》 2016年第4期390-395,共6页
借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分... 借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分路径第1轮后4步汉明重为5,文献[1]给出的差分路径第1轮后4步汉明重为4。该算法同样适用于具有与SHA-1结构相似的MD5、SHA-0等Hash函数的差分路径搜索。 展开更多
关键词 密码学 HASH函数 sha-1 差分路径 遗传算法
在线阅读 下载PDF
一种新的基于离散混沌系统和SHA-1的图像加密算法 被引量:1
11
作者 王娣 邓家先 邓海涛 《计算机应用研究》 CSCD 北大核心 2014年第10期3104-3107,共4页
为了保证图像在传输过程中的可靠性和安全性,提出一种将离散混沌系统和SHA-1相结合的混沌加密算法。先对明文图像进行像素置乱,再对置乱后的像素值进行扩散和混淆,并利用明文控制密钥流的输出,使密钥流和明文相关。理论分析及实验结果表... 为了保证图像在传输过程中的可靠性和安全性,提出一种将离散混沌系统和SHA-1相结合的混沌加密算法。先对明文图像进行像素置乱,再对置乱后的像素值进行扩散和混淆,并利用明文控制密钥流的输出,使密钥流和明文相关。理论分析及实验结果表明,该算法简单易行,不仅具有较好的抗统计分析、抗差分攻击能力,而且密钥空间大,加密效果好,算法安全性高。 展开更多
关键词 图像加密 离散混沌系统 sha-1算法 LOGISTIC混沌映射
在线阅读 下载PDF
基于SHA-1模块的可信嵌入式系统安全启动方法 被引量:5
12
作者 罗钧 蒋敬旗 +1 位作者 闵志盛 李成清 《山东大学学报(理学版)》 CAS CSCD 北大核心 2012年第9期1-6,共6页
在可信嵌入式系统中,嵌入式设备启动过程的安全是运行状态安全的基础,因此提出了一种可信嵌入式系统安全启动方法。针对可信嵌入式系统中的嵌入式设备原有硬件结构不改变的情况,在嵌入式设备上电后进行交互验证,然后再利用SHA-1模块对... 在可信嵌入式系统中,嵌入式设备启动过程的安全是运行状态安全的基础,因此提出了一种可信嵌入式系统安全启动方法。针对可信嵌入式系统中的嵌入式设备原有硬件结构不改变的情况,在嵌入式设备上电后进行交互验证,然后再利用SHA-1模块对启动过程中的程序代码进行完整性度量。实验结果表明,设计的SHA-1模块功能可靠,能够应用在可信嵌入式系统中实现完整性度量,从而结合系统上电交互验证过程实现嵌入式设备的安全启动。该方法能够保持现有嵌入式设备的原有硬件结构不变,具有普遍的适应性。 展开更多
关键词 可信嵌入式系统 安全启动 sha-1
原文传递
多语言可实现的SHA-1散列算法 被引量:7
13
作者 杜谦 张文霞 《武汉理工大学学报(信息与管理工程版)》 CAS 2007年第7期42-44,48,共4页
SHA-1算法是目前最常用的安全哈希算法,也是消息认证和数字签名的主要算法,在各个行业及部门都有广泛的应用。详细介绍了SHA-1算法的过程及各参数,通过用C语言及Java语言对这种算法进行演示,说明SHA-1算法是一种易于实现并可以基于多种... SHA-1算法是目前最常用的安全哈希算法,也是消息认证和数字签名的主要算法,在各个行业及部门都有广泛的应用。详细介绍了SHA-1算法的过程及各参数,通过用C语言及Java语言对这种算法进行演示,说明SHA-1算法是一种易于实现并可以基于多种平台的方便易行的安全算法。 展开更多
关键词 sha-1实现 C语言 JAVA语言
在线阅读 下载PDF
针对减宽SHA-1算法的模差分攻击分析 被引量:2
14
作者 胡云山 申意 +1 位作者 曾光 韩文报 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2016年第5期1041-1048,共8页
模差分攻击技术是SHA-1随机碰撞攻击中重要分析方法之一.针对减宽的SHA-1算法,该文得出了减宽的部分碰撞定理并给出了减宽SHA-1算法单一部分碰撞的概率,证明了模差分攻击技术同样适用于减宽的SHA-1算法.通过理论分析和计算机搜索,该文... 模差分攻击技术是SHA-1随机碰撞攻击中重要分析方法之一.针对减宽的SHA-1算法,该文得出了减宽的部分碰撞定理并给出了减宽SHA-1算法单一部分碰撞的概率,证明了模差分攻击技术同样适用于减宽的SHA-1算法.通过理论分析和计算机搜索,该文证明了对于宽为n比特的SHA-1算法,当且仅当n>3时,最优扰动向量的汉明重为25;当且仅当n>8时,最优扰动向量只有type-I与type-II两个等价类. 展开更多
关键词 密码学 HASH函数 sha-1 模差分攻击 扰动向量
在线阅读 下载PDF
安全散列算法SHA-1的研究 被引量:14
15
作者 张松敏 陶荣 于国华 《计算机安全》 2010年第10期3-5,共3页
信息加密技术是当今保障网络安全的一种重要手段,加密算法已成为人们研究的一个热点。对SHA-1算法进行了深入研究,介绍了SHA-1算法的特性和应用,并对SHA-1算法原理及实现进行了分析。
关键词 安全散列算法 sha-1 加密技术
在线阅读 下载PDF
SHA-1充分条件自动化求解算法 被引量:1
16
作者 胡云山 申意 +1 位作者 曾光 韩文报 《计算机科学》 CSCD 北大核心 2016年第8期123-127,147,共6页
充分条件的求解是模差分攻击的重要步骤之一。将充分条件的求解转化为F_2上线性方程组的构造过程,利用线性方程组解的判定定理判断每步所求得充分条件的正确性,提出了针对SHA-1模差分攻击的充分条件自动化求解算法。文中算法做适当变形... 充分条件的求解是模差分攻击的重要步骤之一。将充分条件的求解转化为F_2上线性方程组的构造过程,利用线性方程组解的判定定理判断每步所求得充分条件的正确性,提出了针对SHA-1模差分攻击的充分条件自动化求解算法。文中算法做适当变形后,同样适用于MD5、SHA-0等与SHA-1结构相似的Hash函数充分条件的自动化求解。 展开更多
关键词 密码学 HASH函数 sha-1 充分条件 碰撞攻击
在线阅读 下载PDF
基于改进SHA-1的无人机下行链路安全通信方法 被引量:2
17
作者 冯永新 王良 钱博 《火力与指挥控制》 CSCD 北大核心 2020年第6期34-38,44,共6页
随着无人机通信技术的发展,保证传输数据的完整性、可靠性愈发关键。鉴于Hash函数单向性与唯一性的特点,将其引入无人机下行链路通信系统中,进而提出了一种基于改进SHA-1的无人机下行链路安全通信方法,该方法通过对分组后无人机待传输... 随着无人机通信技术的发展,保证传输数据的完整性、可靠性愈发关键。鉴于Hash函数单向性与唯一性的特点,将其引入无人机下行链路通信系统中,进而提出了一种基于改进SHA-1的无人机下行链路安全通信方法,该方法通过对分组后无人机待传输数据的消息摘要进行计算,实现对分组数据的认证。仿真结果表明,该方法可以对无人机待传输数据进行有效认证,并且提高了认证系统的时效性。 展开更多
关键词 sha-1 数据认证 下行链路 安全通信
在线阅读 下载PDF
散列算法MD5和SHA-1的比较 被引量:5
18
作者 王泽 曹莉莎 《电脑知识与技术(过刊)》 2016年第4X期246-247,249,共3页
MD5和SHA-1是两个已知的广泛应用于信息安全的散列算法,均由MD4发展而来。详细介绍了它们的算法逻辑,并通过模拟实验、软件测试等方式对其在各个方面进行比较,最终得出结论:SHA-1算法比MD5算法的安全性更高,但在同一硬件上,SHA-1比MD5... MD5和SHA-1是两个已知的广泛应用于信息安全的散列算法,均由MD4发展而来。详细介绍了它们的算法逻辑,并通过模拟实验、软件测试等方式对其在各个方面进行比较,最终得出结论:SHA-1算法比MD5算法的安全性更高,但在同一硬件上,SHA-1比MD5运行的要慢。 展开更多
关键词 散列算法 sha-1 MD5 消息认证 摘要
在线阅读 下载PDF
基于SHA-1压缩法的数字签名算法硬件设计 被引量:2
19
作者 付莉 付秀伟 《吉林化工学院学报》 CAS 2016年第3期56-59,共4页
SHA-1算法是数字签名技术有效、安全的一种算法,广泛应用于互联网电子政务、商务安全领域中.为提高算法安全且高速的目的,本文设计一种SHA-1压缩法的硬件实现方法,该方法通过多步变一步缩短路径,降低逻辑单元使用,同时,利用保存加法降... SHA-1算法是数字签名技术有效、安全的一种算法,广泛应用于互联网电子政务、商务安全领域中.为提高算法安全且高速的目的,本文设计一种SHA-1压缩法的硬件实现方法,该方法通过多步变一步缩短路径,降低逻辑单元使用,同时,利用保存加法降低运算延时,有效提升运算速度.系统以ALTERA公司FPGA器件Stratix-Ⅱ作为目标器件进行综合、仿真,实验结果表明,该硬件结构实现了占用资源少、高速、安全的SHA-1算法设计,为数字签名技术的高效应用奠定了基础. 展开更多
关键词 sha-1 数字签名 压缩法 高速
在线阅读 下载PDF
SHA-1算法在基于LDAP的统一身份认证中的应用 被引量:1
20
作者 王怡 《泉州师范学院学报》 2015年第2期115-118,共4页
随着统一身份认证系统的广泛应用,解决了在大量的网络应用系统中需要进行重复性身份认证的问题,但在身份认证中用户数据信息的存储和传输存在着安全隐患.文章介绍了SHA-1消息摘要算法,并将其运用在基于LDAP的统一身份认证系统中.用户密... 随着统一身份认证系统的广泛应用,解决了在大量的网络应用系统中需要进行重复性身份认证的问题,但在身份认证中用户数据信息的存储和传输存在着安全隐患.文章介绍了SHA-1消息摘要算法,并将其运用在基于LDAP的统一身份认证系统中.用户密码经过SHA-1算法加密处理后存储在LDAP目录服务器中,在用户进行身份认证时先将用户密码先进行解码,然后与LDAP目录服务中密码进行认证比对.该方法提高了用户数据信息的安全性,为统一身份认证系统的安全通信提供保障. 展开更多
关键词 数据加密 sha-1算法 统一身份认证 LDAP
在线阅读 下载PDF
上一页 1 2 52 下一页 到第
使用帮助 返回顶部