期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
单向Hash函数SHA-256的研究与改进 被引量:5
1
作者 何润民 《信息技术》 2013年第8期22-25,共4页
对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文... 对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文本文件进行Hash计算结果的比较,结果证实改进的Hash函数具有更好的非线性性、单向性、抗碰撞性、伪随机性和雪崩效应。 展开更多
关键词 hash函数 sha-1 sha-256
在线阅读 下载PDF
Parallelized Hashing via <i>j</i>-Lanes and <i>j</i>-Pointers Tree Modes, with Applications to SHA-256
2
作者 Shay Gueron 《Journal of Information Security》 2014年第3期91-113,共23页
j-lanes tree hashing is a tree mode that splits an input message into?j?slices, computes?j?independent digests of each slice, and outputs the hash value of their concatenation.?j-pointers tree hashing is a similar tre... j-lanes tree hashing is a tree mode that splits an input message into?j?slices, computes?j?independent digests of each slice, and outputs the hash value of their concatenation.?j-pointers tree hashing is a similar tree mode that receives, as input,?j?pointers to?j?messages (or slices of a single message), computes their digests and outputs the hash value of their concatenation. Such modes expose parallelization opportunities in a hashing process that is otherwise serial by nature. As a result, they have a performance advantage on modern processor architectures. This paper provides precise specifications for these hashing modes, proposes appropriate IVs, and demonstrates their performance on the latest processors. Our hope is that it would be useful for standardization of these modes. 展开更多
关键词 TREE Mode hashING sha-256 SIMD Architecture Advanced Vector Extensions Architectures AVX AVX2
暂未订购
A <i>j</i>-Lanes Tree Hashing Mode and <i>j</i>-Lanes SHA-256
3
作者 Shay Gueron 《Journal of Information Security》 2013年第1期7-11,共5页
j-lanes hashing is a tree mode that splits an input message to j slices, computes j independent digests of each slice, and outputs the hash value of their concatenation. We demonstrate the performance advantage of j-l... j-lanes hashing is a tree mode that splits an input message to j slices, computes j independent digests of each slice, and outputs the hash value of their concatenation. We demonstrate the performance advantage of j-lanes hashing on SIMD architectures, by coding a 4-lanes-SHA-256 implementation and measuring its performance on the latest 3rd Generation IntelR CoreTM. For messages whose lengths range from 2 KB to 132 KB, we show that the 4-lanes SHA-256 is between 1.5 to 1.97 times faster than the fastest publicly available implementation that we are aware of, and between ~2 to ~2.5 times faster than the OpenSSL 1.0.1c implementation. For long messages, there is no significant performance difference between different choices of j. We show that the 4-lanes SHA-256 is faster than the two SHA3 finalists (BLAKE and Keccak) that have a published tree mode implementation. Finally, we explain why j-lanes hashing will be faster on the coming AVX2 architecture that facilitates using 256 bits registers. These results suggest that standardizing a tree mode for hash functions (SHA-256 in particular) could be useful for performance hungry applications. 展开更多
关键词 TREE MODE hashING sha-256 SHA3 Competition SIMD Architecture Advanced Vector Extensions Architectures AVX AVX2
暂未订购
SHA-256压缩函数的结构安全性 被引量:3
4
作者 李超 魏悦川 孙兵 《应用科学学报》 CAS CSCD 北大核心 2008年第1期1-5,共5页
给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强... 给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强度远远低于SHA-256.作为实例,给出了安全性较为脆弱的SHA-256变种的部分碰撞.结果表明:SHA-256压缩函数的结构选择较大程度地影响其安全性. 展开更多
关键词 hash函数 碰撞攻击 sha-256 sha-256变种 压缩函数 部分碰撞
在线阅读 下载PDF
SHA-256输出序列的随机性研究 被引量:3
5
作者 李波 刘平 王张宜 《计算机工程与应用》 CSCD 北大核心 2007年第9期142-144,156,共4页
密码学中Hash函数能够用于数据完整性和消息认证以及数字签名,SHA-256是使用最广泛的一种Hash函数。针对SHA-256,用已有统计检测方法中的x2检验对其进行了随机性测试以及雪崩效应的测试,并对测试结果进行了分析讨论,指出了该算法中的一... 密码学中Hash函数能够用于数据完整性和消息认证以及数字签名,SHA-256是使用最广泛的一种Hash函数。针对SHA-256,用已有统计检测方法中的x2检验对其进行了随机性测试以及雪崩效应的测试,并对测试结果进行了分析讨论,指出了该算法中的一些不足之处,并验证了算法的有效性。 展开更多
关键词 hash函数 sha-256 随机检验 雪崩效应
在线阅读 下载PDF
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
6
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 hash算法 sha-1 sha-256 SM3 IP复用
在线阅读 下载PDF
基于数字孪生的移动机器人虚实交互系统 被引量:2
7
作者 姜善英 解乃军 +1 位作者 殷冬年 夏磊 《工业仪表与自动化装置》 2025年第2期69-75,共7页
针对当前数字孪生移动机器人虚实交互系统研究较少,数据传输缺乏安全保障等问题,设计了基于数字孪生的移动机器人虚实交互系统。首先对孪生模型进行了构建、优化与迁移;其次设计了物理实体与孪生虚体的数据交互方案,在数据传输过程中,采... 针对当前数字孪生移动机器人虚实交互系统研究较少,数据传输缺乏安全保障等问题,设计了基于数字孪生的移动机器人虚实交互系统。首先对孪生模型进行了构建、优化与迁移;其次设计了物理实体与孪生虚体的数据交互方案,在数据传输过程中,采用SHA-256哈希加密算法保证数据传输的可靠性,为了提高数据的传输效率,使用Deflate压缩算法对消息数据轻量化,最终实现数据实时交互功能;最后以移动机器人为对象开发了虚实交互系统,验证了该系统的可行性。 展开更多
关键词 数字孪生 移动机器人 虚实交互 sha-256哈希算法
在线阅读 下载PDF
概率统计在密码学中的Hash函数中的应用 被引量:1
8
作者 张晓梅 《中国高新技术企业》 2010年第22期56-58,共3页
运用概率统计的思想方法来研究Hash函数的一些性质必将为密码分析人员提供一些新的攻击密码方案的新方法和新思路,也必将使得将概率统计应用于密码学中成为一个新的研究热点。SHA-256是使用最广泛的一种Hash函数,文章针对SHA-256,用已... 运用概率统计的思想方法来研究Hash函数的一些性质必将为密码分析人员提供一些新的攻击密码方案的新方法和新思路,也必将使得将概率统计应用于密码学中成为一个新的研究热点。SHA-256是使用最广泛的一种Hash函数,文章针对SHA-256,用已有统计检测方法中的χ2检验对其进行了随机性测试,并对测试结果进行了分析讨论。 展开更多
关键词 hash函数 sha-256 随机性测试 χ2检验
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部