期刊文献+
共找到72篇文章
< 1 2 4 >
每页显示 20 50 100
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
1
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 HASH算法 sha-1 sha-256 SM3 IP复用
在线阅读 下载PDF
SHA-256压缩函数的结构安全性 被引量:3
2
作者 李超 魏悦川 孙兵 《应用科学学报》 CAS CSCD 北大核心 2008年第1期1-5,共5页
给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强... 给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强度远远低于SHA-256.作为实例,给出了安全性较为脆弱的SHA-256变种的部分碰撞.结果表明:SHA-256压缩函数的结构选择较大程度地影响其安全性. 展开更多
关键词 HASH函数 碰撞攻击 sha-256 sha-256变种 压缩函数 部分碰撞
在线阅读 下载PDF
SHA-2(256,384,512)系列算法的硬件实现 被引量:7
3
作者 刘政林 董馨 李东方 《微电子学与计算机》 CSCD 北大核心 2012年第12期51-54,共4页
在同一系统中存在着对安全性要求不同的应用,可能需要对SHA-256、SHA-384、SHA-512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA-2(256,384,512)系列算法的VLSI结构,基于这种结构,根据不同的要... 在同一系统中存在着对安全性要求不同的应用,可能需要对SHA-256、SHA-384、SHA-512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA-2(256,384,512)系列算法的VLSI结构,基于这种结构,根据不同的要求,每一种SHA-2算法都可以单独灵活地执行.本文还对该系列算法和各个独立SHA-2算法的FPGA实现进行了比较,结果表明,在面积较SHA-256实现增加40%,而与SHA-384/512基本相同的情况下,频率可达到74MHz. 展开更多
关键词 哈希函数 安全性 密码学 sha-2(256 384 512) 硬件实现
在线阅读 下载PDF
高速SHA-256算法硬件实现 被引量:7
4
作者 陈华锋 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2009年第6期675-678,共4页
SHA-256安全散列算法在数字加密、数字签名中被广泛应用.为满足应用对算法运算速度的要求,提出一种快速实现SHA-256安全散列算法的的硬件新结构.方法通过对算法进行推导,使得能在硬件上实现平衡的四级流水线设计,提高了运算速度.综合结... SHA-256安全散列算法在数字加密、数字签名中被广泛应用.为满足应用对算法运算速度的要求,提出一种快速实现SHA-256安全散列算法的的硬件新结构.方法通过对算法进行推导,使得能在硬件上实现平衡的四级流水线设计,提高了运算速度.综合结果表明,采用中芯国际0.18μm工艺,数据吞吐量可达2.89 Gb/s,优于目前发表的同类设计结果. 展开更多
关键词 sha-256算法 关键路径 流水线
在线阅读 下载PDF
SHA-256输出序列的随机性研究 被引量:3
5
作者 李波 刘平 王张宜 《计算机工程与应用》 CSCD 北大核心 2007年第9期142-144,156,共4页
密码学中Hash函数能够用于数据完整性和消息认证以及数字签名,SHA-256是使用最广泛的一种Hash函数。针对SHA-256,用已有统计检测方法中的x2检验对其进行了随机性测试以及雪崩效应的测试,并对测试结果进行了分析讨论,指出了该算法中的一... 密码学中Hash函数能够用于数据完整性和消息认证以及数字签名,SHA-256是使用最广泛的一种Hash函数。针对SHA-256,用已有统计检测方法中的x2检验对其进行了随机性测试以及雪崩效应的测试,并对测试结果进行了分析讨论,指出了该算法中的一些不足之处,并验证了算法的有效性。 展开更多
关键词 HASH函数 sha-256 随机检验 雪崩效应
在线阅读 下载PDF
基于FPGA的SHA-256算法实现 被引量:12
6
作者 杨晓辉 戴紫彬 《微计算机信息》 北大核心 2006年第04Z期146-148,共3页
本文分析了SHA-256算法的基本工作流程,对算法硬件实现的关键路径进行了优化设计,讨论了几个关键模块的设计方案。最后给出了基于Altera公司的CYCLONE系列FPGA的实现结果。
关键词 sha-256 FPGA VHDL
在线阅读 下载PDF
基于SHA-256消息认证的四次握手协议研究 被引量:2
7
作者 蒋华 阮玲玲 王鑫 《微电子学与计算机》 CSCD 北大核心 2014年第8期155-158,共4页
分析了无线局域网安全标准IEEE 802.11i中的四次握手协议,针对消息1未受保护而易遭受伪造消息DoS攻击的问题,提出一种基于SHA-256的消息1认证改进方案.该方案利用PMK对消息1进行认证,并引入高安全性的SHA-256算法对PMK进行散列,而后用... 分析了无线局域网安全标准IEEE 802.11i中的四次握手协议,针对消息1未受保护而易遭受伪造消息DoS攻击的问题,提出一种基于SHA-256的消息1认证改进方案.该方案利用PMK对消息1进行认证,并引入高安全性的SHA-256算法对PMK进行散列,而后用其散列值来进行消息认证,从而能够在消息1阶段辨别并剔除伪造的消息,确保消息3验证成功,提高握手成功率.实验结果表明,在同等攻击强度下,改进方案使得AP的网络负载率降低,网络接入的STA数量增加,提高了网络性能. 展开更多
关键词 802.11i 四次握手 DOS攻击 消息认证 sha-256
在线阅读 下载PDF
基于SHA-256和DNA序列的彩色二维码混沌加密方法 被引量:7
8
作者 杨宏宇 王在明 《大连理工大学学报》 EI CAS CSCD 北大核心 2017年第6期629-637,共9页
为解决彩色二维码易伪造、易携带病毒、抗攻击能力弱等问题,提出一种彩色二维码混沌加密方法.该方法利用Lorenz混沌系统产生索引置乱二维码像素值,采用SHA-256生成加密密钥及Lorenz混沌系统初始值.用DNA序列置换像素值矩阵,将RGB灰度矩... 为解决彩色二维码易伪造、易携带病毒、抗攻击能力弱等问题,提出一种彩色二维码混沌加密方法.该方法利用Lorenz混沌系统产生索引置乱二维码像素值,采用SHA-256生成加密密钥及Lorenz混沌系统初始值.用DNA序列置换像素值矩阵,将RGB灰度矩阵合成为加密彩色二维码.对该方法的密钥空间、密钥灵敏度、信息熵、抗差分攻击、抗统计攻击和相关性进行了实验验证和分析.实验结果表明,该方法具有较好的伪随机性、防伪造性和抗攻击性. 展开更多
关键词 彩色二维码 sha-256 混沌系统 DNA序列 加密 抗攻击
在线阅读 下载PDF
单向Hash函数SHA-256的研究与改进 被引量:5
9
作者 何润民 《信息技术》 2013年第8期22-25,共4页
对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文... 对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文本文件进行Hash计算结果的比较,结果证实改进的Hash函数具有更好的非线性性、单向性、抗碰撞性、伪随机性和雪崩效应。 展开更多
关键词 HASH函数 sha-1 sha-256
在线阅读 下载PDF
高频率、低成本的SHA-256算法VLSI实现
10
作者 应建华 罗柳平 《微电子学与计算机》 CSCD 北大核心 2011年第5期28-31,共4页
SHA-256安全散列算法广泛应用于数据完整性校验及数字签名等领域.为满足安全SoC系统对SHA-256高工作频率和低硬件成本的设计需求,提出了一种新颖的SHA-256 VLSI实现方法,通过分解算法实现步骤,进而缩短关键路径,节省硬件资源.采用SMIC 0... SHA-256安全散列算法广泛应用于数据完整性校验及数字签名等领域.为满足安全SoC系统对SHA-256高工作频率和低硬件成本的设计需求,提出了一种新颖的SHA-256 VLSI实现方法,通过分解算法实现步骤,进而缩短关键路径,节省硬件资源.采用SMIC 0.13μm CMOS工艺综合实现,结果表明其最高工作频率达334.5MHz,资源消耗减少了70%. 展开更多
关键词 sha-256算法 VLSI实现 关键路径 面积优化
在线阅读 下载PDF
基于AES与SHA-256的Linux内核态数据加密
11
作者 杨永乐 刘大宁 +1 位作者 赵坡 白林 《四川理工学院学报(自然科学版)》 CAS 2012年第6期44-48,共5页
从数据保护和密钥文件管理两方面出发,结合AES加密算法和SHA-256哈希散列算法提出了一种基于Linux内核态的加密方案。给出了模块各部分的功能描述,以及加密过程和密钥验证过程的C语言实现,并通过两个位移宏操作简化了加密过程,减少了加... 从数据保护和密钥文件管理两方面出发,结合AES加密算法和SHA-256哈希散列算法提出了一种基于Linux内核态的加密方案。给出了模块各部分的功能描述,以及加密过程和密钥验证过程的C语言实现,并通过两个位移宏操作简化了加密过程,减少了加密过程对内存的占用。 展开更多
关键词 AES 数据加密 sha-256 密钥管理
在线阅读 下载PDF
对SHA-256的初步统计分析 被引量:3
12
作者 申飞 黄晓英 +1 位作者 滕吉红 郑委 《信息工程大学学报》 2011年第1期12-15,47,共5页
在SHA-256基本体制的基础上,利用统计推断和假设检验的方法对每一轮输出数据进行了0-1频率、0-1游程和0-1跟随优势方面的检测;并对每一轮的输出进行了二阶差分分析。在随机性方面验证了SHA-256安全性,同时也发现SHA-256的一些输出数据... 在SHA-256基本体制的基础上,利用统计推断和假设检验的方法对每一轮输出数据进行了0-1频率、0-1游程和0-1跟随优势方面的检测;并对每一轮的输出进行了二阶差分分析。在随机性方面验证了SHA-256安全性,同时也发现SHA-256的一些输出数据随机性并不是很好、不符合随机序列特性的一些地方,这些结果为进一步分析SHA-256算法、找到算法的漏洞奠定了基础。 展开更多
关键词 sha-256 0-1频率 0-1游程 0-1跟随优势 二阶差分分析
在线阅读 下载PDF
基于明文相关的混沌映射与SHA-256算法数字图像的加密与监测 被引量:7
13
作者 刘西林 严广乐 《计算机应用研究》 CSCD 北大核心 2019年第11期3401-3403,3414,共4页
针对数字图像的传播安全性问题,以及数字图像加密脱离明文、过分依赖混沌系统的问题,提出了基于明文相关的混沌映射与SHA-256算法数字图像的加密与监测算法。算法通过使用SHA-256算法计算明文图像的哈希值,作为摘要来监测数字图像的传播... 针对数字图像的传播安全性问题,以及数字图像加密脱离明文、过分依赖混沌系统的问题,提出了基于明文相关的混沌映射与SHA-256算法数字图像的加密与监测算法。算法通过使用SHA-256算法计算明文图像的哈希值,作为摘要来监测数字图像的传播;使用前向扩散、关联明文的置乱与后向扩散的方法对数字图像进行加密,Lorenz混沌映射产生相应的密码。结果表明该算法具有较好的抵抗各种攻击的能力,达到了图像传播的安全性与隐蔽性的目的。 展开更多
关键词 混沌系统 图像加密 sha-256 哈希值 Lorenz混沌映射
在线阅读 下载PDF
基于SHA-256和Arnold映射的量子Logistic映射图像加密算法 被引量:6
14
作者 杨宇光 王嘉伟 《安徽大学学报(自然科学版)》 CAS 北大核心 2024年第1期35-42,共8页
在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出... 在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出基于SHA-256和Arnold映射的量子Logistic映射图像加密算法.实验结果表明:该文算法的解密图像与明文图像基本一致;该文算法具有较强的密钥敏感性;相对于其他算法,该文算法具有更强的抵抗统计攻击能力.因此,该文算法具有较强的加密性能. 展开更多
关键词 图像加密 加密算法 sha-256 ARNOLD映射 量子Logistic映射
在线阅读 下载PDF
QUANTUM COLLISION SEARCH ALGORITHM AGAINST NEW FORK-256 被引量:1
15
作者 Du Fangwei Wang Hong Ma Zhi 《Journal of Electronics(China)》 2014年第4期366-370,共5页
In order to improve the attack efficiency of the New FORK-256 function, an algorithm based on Grover's quantum search algorithm and birthday attack is proposed. In this algorithm, finding a collision for arbitrary... In order to improve the attack efficiency of the New FORK-256 function, an algorithm based on Grover's quantum search algorithm and birthday attack is proposed. In this algorithm, finding a collision for arbitrary hash function only needs O(2m/3) expected evaluations, where m is the size of hash space value. It is proved that the algorithm can obviously improve the attack efficiency for only needing O(2 74.7) expected evaluations, and this is more efficient than any known classical algorithm, and the consumed space of the algorithm equals the evaluation. 展开更多
关键词 Quantum computation Quantum collision Grover's search algorithm New FORK-256CLC number:TN918.1
在线阅读 下载PDF
采用Sha-256算法实现管理信息系统的口令管理
16
作者 周福伟 何永莹 《软件导刊》 2007年第11期159-160,共2页
随着MD5算法的破解,越来越多的企业开始质疑他们的管理系统的安全性。介绍了密码学中的Sha-256算法,并根据其特性讨论它在管理系统口令加密中的应用,以使系统达到更好的安全性。
关键词 管理信息系统 sha-256算法 口令
在线阅读 下载PDF
Parallelized Hashing via <i>j</i>-Lanes and <i>j</i>-Pointers Tree Modes, with Applications to SHA-256
17
作者 Shay Gueron 《Journal of Information Security》 2014年第3期91-113,共23页
j-lanes tree hashing is a tree mode that splits an input message into?j?slices, computes?j?independent digests of each slice, and outputs the hash value of their concatenation.?j-pointers tree hashing is a similar tre... j-lanes tree hashing is a tree mode that splits an input message into?j?slices, computes?j?independent digests of each slice, and outputs the hash value of their concatenation.?j-pointers tree hashing is a similar tree mode that receives, as input,?j?pointers to?j?messages (or slices of a single message), computes their digests and outputs the hash value of their concatenation. Such modes expose parallelization opportunities in a hashing process that is otherwise serial by nature. As a result, they have a performance advantage on modern processor architectures. This paper provides precise specifications for these hashing modes, proposes appropriate IVs, and demonstrates their performance on the latest processors. Our hope is that it would be useful for standardization of these modes. 展开更多
关键词 TREE Mode HASHING sha-256 SIMD Architecture Advanced Vector Extensions Architectures AVX AVX2
暂未订购
A <i>j</i>-Lanes Tree Hashing Mode and <i>j</i>-Lanes SHA-256
18
作者 Shay Gueron 《Journal of Information Security》 2013年第1期7-11,共5页
j-lanes hashing is a tree mode that splits an input message to j slices, computes j independent digests of each slice, and outputs the hash value of their concatenation. We demonstrate the performance advantage of j-l... j-lanes hashing is a tree mode that splits an input message to j slices, computes j independent digests of each slice, and outputs the hash value of their concatenation. We demonstrate the performance advantage of j-lanes hashing on SIMD architectures, by coding a 4-lanes-SHA-256 implementation and measuring its performance on the latest 3rd Generation IntelR CoreTM. For messages whose lengths range from 2 KB to 132 KB, we show that the 4-lanes SHA-256 is between 1.5 to 1.97 times faster than the fastest publicly available implementation that we are aware of, and between ~2 to ~2.5 times faster than the OpenSSL 1.0.1c implementation. For long messages, there is no significant performance difference between different choices of j. We show that the 4-lanes SHA-256 is faster than the two SHA3 finalists (BLAKE and Keccak) that have a published tree mode implementation. Finally, we explain why j-lanes hashing will be faster on the coming AVX2 architecture that facilitates using 256 bits registers. These results suggest that standardizing a tree mode for hash functions (SHA-256 in particular) could be useful for performance hungry applications. 展开更多
关键词 TREE MODE HASHING sha-256 SHA3 Competition SIMD Architecture Advanced Vector Extensions Architectures AVX AVX2
暂未订购
可兼容AES-128、AES-192、AES-256串行AES加密解密电路设计 被引量:5
19
作者 韩少男 李晓江 《微电子学与计算机》 CSCD 北大核心 2010年第11期40-45,50,共7页
通过分析AES算法的基本原理,对算法中的AES-128、AES-192、AES-256三种不同的加密解密模式进行了综合设计,有效地利用了公共模块,与单个分别实施各个加密解密模式相比,大大减少了硬件电路面积.针对目前AES实现方法中的key产生模块进行... 通过分析AES算法的基本原理,对算法中的AES-128、AES-192、AES-256三种不同的加密解密模式进行了综合设计,有效地利用了公共模块,与单个分别实施各个加密解密模式相比,大大减少了硬件电路面积.针对目前AES实现方法中的key产生模块进行了理论分析,提出了一种新的实现电路结构.设计出的串行AES硬件加密解密电路经综合后得到的芯片面积为31286门,最高工作频率为66MHz,可以满足目前的大部分无线传感网络的数据交换速率的需求. 展开更多
关键词 AES算法 AES-128 AES-192 AES-256 加密解密 ASIC
在线阅读 下载PDF
256层CT冠状动脉造影低剂量技术联合应用的临床价值 被引量:9
20
作者 许美玲 赵彦明 +2 位作者 刘白鹭 张金玲 王海波 《现代生物医学进展》 CAS 2016年第5期876-880,824,共6页
目的:探讨前瞻性心电门控扫描、低管电压结合迭代重建算法在256层螺旋CT冠脉造影中的应用价值。方法:回顾性分析行256层螺旋CT冠状动脉成像(CCTA)、体质量指数正常的受检者130例。常规剂量组(A组)50例:应用回顾性心电门控扫描模式,管电... 目的:探讨前瞻性心电门控扫描、低管电压结合迭代重建算法在256层螺旋CT冠脉造影中的应用价值。方法:回顾性分析行256层螺旋CT冠状动脉成像(CCTA)、体质量指数正常的受检者130例。常规剂量组(A组)50例:应用回顾性心电门控扫描模式,管电压120 kv;低剂量组(B组)80例,心率<70次/分者50例,心率≧70次/分者30例:应用前瞻性心电门控扫描模式,管电压100 kv。B组患者原始数据分别应用迭代算法(Idose3)重建及标准滤波反投影法(FBP)重建。比较A、B两组的有效辐射剂量,对各组客观图像质量及主观图像质量进行统计学分析。结果:A、B两组平均有效辐射剂量分别为(15.34±3.89)、(1.43±0.12)m Sv。B组患者应用迭代重建图像噪声降低,差异有统计学意义(P<0.05)。应用FBP重建,B组图像噪声高于A组,两者比较差异有统计学意义(P<0.05)。各组主观图像质量评分差异无统计学意义(P>0.05)。结论:前瞻性心电门控低千伏扫描模式联合迭代重建算法在提供满足诊断的冠状动脉CTA图像的同时,辐射剂量降幅高达90.6%。心率70次/分-85次/分的患者也可行256层CT前门控扫描,降低管电压造成的图像噪声增加可以通过迭代重建弥补。 展开更多
关键词 256层CT冠状动脉成像 低剂量 前门控 迭代重建
原文传递
上一页 1 2 4 下一页 到第
使用帮助 返回顶部