期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
HMAC-SHA256算法的优化设计 被引量:11
1
作者 须磊 《价值工程》 2012年第29期202-204,共3页
采用引入中间变量进行预计算的方法对SHA256算法的关键路径进行了优化,提高了SHA256运算速度。将SHA256和HMAC结合,实现了优化的HMAC-SHA256电路。该电路在选择信号的控制下,支持独立的HMAC和SHA256两种运算,分别在Xilinx和Altera平台... 采用引入中间变量进行预计算的方法对SHA256算法的关键路径进行了优化,提高了SHA256运算速度。将SHA256和HMAC结合,实现了优化的HMAC-SHA256电路。该电路在选择信号的控制下,支持独立的HMAC和SHA256两种运算,分别在Xilinx和Altera平台对其进行综合实现,均达到了很高的数据吞吐率。并和现有一些论文中的实现结果比较,面积和性能均大大优于以往设计。 展开更多
关键词 散列函数 sha256 HMAC 关键路径
在线阅读 下载PDF
一种基于数据存储的流水SHA256硬件实现电路 被引量:6
2
作者 陈镇江 张寅 +4 位作者 张志文 卢仕 刘玖阳 万美琳 戴葵 《电子技术应用》 2019年第7期44-49,共6页
提出了一种新型的基于数据存储的SHA256全流水数据迭代方式。在全流水SHA256结构中,数据压缩器中的状态寄存器每次更新时只需要计算A和E,而状态寄存器B-D和F-H则可以直接从前一轮中的A-C和E-G得到。且每轮新产生的A和E在经历四级流水传... 提出了一种新型的基于数据存储的SHA256全流水数据迭代方式。在全流水SHA256结构中,数据压缩器中的状态寄存器每次更新时只需要计算A和E,而状态寄存器B-D和F-H则可以直接从前一轮中的A-C和E-G得到。且每轮新产生的A和E在经历四级流水传递后将不再被使用,因此A和E生命周期为4个时钟周期。在传统数据迭代的方式中,每次数据更新将会导致A-H共8组寄存器同时翻转。因此,为了减小寄存器的翻转次数,继而降低寄存器的翻转功耗,提出了一种存储方案,即采用锁存器存储每级新产生的A和E,当后级需要使用时,通过选择器选择前级锁存器存储的A和E数据,用于产生本级新的A和E。由此,在进行数据迭代时,每轮只有A和E两组存储器更新,从而可以降低电路的动态功耗。在所提方案中,采用锁存器代替触发器作为存储单元,同时通过由传输门构成的选择器来实现数据的选择。仿真结果表明:在28nm工艺下,采用数据存储代替寄存器翻转后的SHA256全流水结构功耗降低约27.5%,面积减少约49.2%。 展开更多
关键词 sha256 流水 翻转 锁存器 选择器
在线阅读 下载PDF
基于SHA256散列算法的比特币挖矿优化研究 被引量:4
3
作者 陈雷 王文国 《信息技术与信息化》 2015年第10期158-159,共2页
自2009年成立以来,比特币已经拥有了大量的用户,这种虚拟货币的受欢迎程度与日俱增。多年来,军备竞赛般的采矿硬件导致需要更多的采矿股,因此散列率仍然活跃在比特币采矿舞台上,而散列率对所使用的挖掘装置的能耗直接关系到Bitcoin开采... 自2009年成立以来,比特币已经拥有了大量的用户,这种虚拟货币的受欢迎程度与日俱增。多年来,军备竞赛般的采矿硬件导致需要更多的采矿股,因此散列率仍然活跃在比特币采矿舞台上,而散列率对所使用的挖掘装置的能耗直接关系到Bitcoin开采的利润率的高低。比特币挖掘是从根本上计算关于双输入某一流的SHA256多次散列,大量的研究也都在对SHA256散列标准实现硬件的优化。但并没有尝试优化特定比特币的SHA256算法。本文介绍Bitcoin的领域,Bitcoin的挖掘以及一点改进的建议,重点是对比特币挖掘方法从根本上进行优化。 展开更多
关键词 比特币 sha256 挖掘 优化
在线阅读 下载PDF
HMAC-SM3/SHA256算法的低开销硬件结构设计 被引量:4
4
作者 陈锐 李冰 +1 位作者 朱家乐 刘向东 《电子器件》 CAS 北大核心 2023年第4期888-894,共7页
为了保障工业物联网设备采集数据的完整性,提出一种HMAC算法的通用硬件结构,并在此结构基础上,以资源复用的方式将SM3和SHA256算法与HMAC算法集成,实现同一块电路支持SM3、SHA256、HMAC-SM3和HMAC-SHA256四种算法。仿真结果显示,在10 MH... 为了保障工业物联网设备采集数据的完整性,提出一种HMAC算法的通用硬件结构,并在此结构基础上,以资源复用的方式将SM3和SHA256算法与HMAC算法集成,实现同一块电路支持SM3、SHA256、HMAC-SM3和HMAC-SHA256四种算法。仿真结果显示,在10 MHz时钟频率下,吞吐率最高可达39.3 Mbps。FPGA实现结果表明,相对于单独实现四种算法,逻辑资源缩减53.3%,仅需占用3530个逻辑单元(Logic Element)和2240 bit的存储资源。 展开更多
关键词 数据完整性 SM3 sha256 HMAC 物联网 硬件结构
在线阅读 下载PDF
DRM系统的SHA256算法设计及FPGA实现 被引量:2
5
作者 陈穗光 葛建华 《电子技术应用》 北大核心 2007年第1期139-141,共3页
介绍了一种适于DRM系统的SHA-256算法和HMAC算法,给出了在FPGA上实现SHA256算法和HMAC算法的一种电路设计方案,并对算法的硬件实现部分进行了优化设计,给出了基于Altera公司的StratixⅡ系列的FPGA的实现结果。
关键词 DRM SHA—256 HMAC VERILOGHDL
在线阅读 下载PDF
基于OpenCL的HMAC-SHA256算法优化与实现 被引量:2
6
作者 郑博文 聂一 柴志雷 《计算机与数字工程》 2023年第11期2483-2489,共7页
HMAC算法作为主流消息认证算法之一,面临着以纯软件方式运行速度慢,以传统的FPGA硬件实现方式更新维护困难的问题。针对上述问题,设计了HMAC-SHA256算法的定制计算架构并基于OpenCL以高层次描述方式进行了实现。具体包括计算路径优化、... HMAC算法作为主流消息认证算法之一,面临着以纯软件方式运行速度慢,以传统的FPGA硬件实现方式更新维护困难的问题。针对上述问题,设计了HMAC-SHA256算法的定制计算架构并基于OpenCL以高层次描述方式进行了实现。具体包括计算路径优化、存储结构与查找表优化、HMAC-SHA256全流水结构设计。基于OpenCL的计算任务分组优化、数据存储优化、数据通道矢量化等手段实现了HMAC-SHA256算法的FPGA定制计算架构。实验结果表明:在Intel Stratix 10 FPGA平台上,所实现的HMAC-SHA256吞吐率达到174.236Gbps,与Intel Core I7-10700 CPU相比,性能提升了656%,能效提升了1514%;与NVIDIA GTX 1650 SUPER GPU相比,性能提升了14%,能效提升了288%。 展开更多
关键词 FPGA SHA-256 HMAC-sha256 OPENCL 硬件加速
在线阅读 下载PDF
一种基于混沌系统的新型图像加密算法 被引量:9
7
作者 王宏达 《光学技术》 CAS CSCD 北大核心 2017年第3期260-266,共7页
针对加密算法对明文敏感性较低的问题,提出了一种基于混沌系统的新型图像加密算法。采用SHA256函数对明文图像进行计算得到初值,将初值代入混沌系统生成伪随机序列,进一步使用该序列完成对明文图像的置乱。使用并行扩散机制对置乱图像... 针对加密算法对明文敏感性较低的问题,提出了一种基于混沌系统的新型图像加密算法。采用SHA256函数对明文图像进行计算得到初值,将初值代入混沌系统生成伪随机序列,进一步使用该序列完成对明文图像的置乱。使用并行扩散机制对置乱图像进行第一轮扩散,在此基础上利用DNA动态编码技术进行第二轮扩散。对DNA矩阵解码得到二进制矩阵,进一步转化为十进制矩阵,得到加密图像。进行了计算机仿真分析和对比,通过对统计特性、差分特性、信息熵、密钥和鲁棒性的分析与测试,表明该算法安全性较好且易于实现,具有较大的应用前景。 展开更多
关键词 sha256函数 混沌系统 并行扩散 DNA编码 鲁棒性
原文传递
基于区块链技术的交易数据库加密技术 被引量:25
8
作者 朱凤霞 《电子设计工程》 2020年第3期93-97,共5页
针对传统的数字资产交易和管理技术需要加入第三方中心交易平台容易带来安全隐患的问题,文中将区块链技术引入到数据库中,构建了一种基于区块链技术的数字资产交易方法。该方法采用了数据区块存储数据实现了分布式存储,采用了非对称加密... 针对传统的数字资产交易和管理技术需要加入第三方中心交易平台容易带来安全隐患的问题,文中将区块链技术引入到数据库中,构建了一种基于区块链技术的数字资产交易方法。该方法采用了数据区块存储数据实现了分布式存储,采用了非对称加密RSA算法及双SHA256哈希函数实现了数据加密,采用了共识机制去除了第三方管理机构,因此具有较好地安全性和可靠性。经过测试、验证和使用,文中提出的方法效果良好,能够及时发现非法侵入和恶意篡改,具有良好的应用价值与参考意义。 展开更多
关键词 区块链 数字资产交易 加密 RSA sha256
在线阅读 下载PDF
Lua脚本文件的加密解密研究 被引量:1
9
作者 姜波 张智斌 +1 位作者 李国 姚文伟 《郑州轻工业学院学报(自然科学版)》 CAS 2011年第6期42-45,共4页
针对开源Lua脚本没有提供任何安全机制的问题,采用AES算法和Sha256算法,将其加密和解密函数封装在动态链接库中,通过调用动态链接库中封装的入口函数,实现了更安全的Lua脚本.将Lua调用动态链接库的加密速度与其他加密方法进行比较,结果... 针对开源Lua脚本没有提供任何安全机制的问题,采用AES算法和Sha256算法,将其加密和解密函数封装在动态链接库中,通过调用动态链接库中封装的入口函数,实现了更安全的Lua脚本.将Lua调用动态链接库的加密速度与其他加密方法进行比较,结果表明本文提供的方法,其加密的速度更快. 展开更多
关键词 Lua脚本 AES算法 sha256算法 动态链接库 加密 解密
在线阅读 下载PDF
哈希算法在硬件加密技术中的应用研究 被引量:3
10
作者 付小娟 吴洪坤 《河南机电高等专科学校学报》 CAS 2014年第5期17-20,共4页
随着电子产品厂家对知识产权保护越来越重视,硬件加密显得至关重要,文章根据目前硬件加密的现状,提出了一种采用哈希算法(SHA256)的硬件加密方法,这种方法在MCU和外部加密芯片之间传输的信息都是随机数,可以有效防止通过波形监测获取加... 随着电子产品厂家对知识产权保护越来越重视,硬件加密显得至关重要,文章根据目前硬件加密的现状,提出了一种采用哈希算法(SHA256)的硬件加密方法,这种方法在MCU和外部加密芯片之间传输的信息都是随机数,可以有效防止通过波形监测获取加密数据,从而可以实现很好软硬件加密作用。 展开更多
关键词 硬件加密 哈希算法 sha256 C语言
在线阅读 下载PDF
基于DNA和元胞自动机的新型图像加密算法 被引量:3
11
作者 王宏达 《电子科技》 2019年第4期39-43,共5页
针对现有图像加密算法密钥空间不足、鲁棒性较差的问题,在传统混沌加密基础上,文中设计了一种新的图像加密算法。该算法使用SHA256函数计算明文得到系统初值和密钥并省去了置乱环节,采用对明文和元胞自动机分组交错扩散的方式进行图像... 针对现有图像加密算法密钥空间不足、鲁棒性较差的问题,在传统混沌加密基础上,文中设计了一种新的图像加密算法。该算法使用SHA256函数计算明文得到系统初值和密钥并省去了置乱环节,采用对明文和元胞自动机分组交错扩散的方式进行图像加密。通过对相关安全指标计算和分析发现,密钥空间达到2^(320)以上,可以抵御30%的剪切攻击和各种类型的噪声攻击,表明该算法具有较好的安全性和鲁棒性。 展开更多
关键词 混沌系统 图像加密 sha256函数 DNA编码 元胞自动机 鲁棒性
在线阅读 下载PDF
基于无线安全的智能锁具及其软件控制系统 被引量:4
12
作者 田红鹏 肖瑾 +3 位作者 张媛 高冬冬 吴挺静 谭健宁 《软件导刊》 2016年第9期94-96,共3页
为了解决当前市场中智能门锁存在的不足,提出了一种基于无线安全的智能锁具及其软件控制系统的总体框架、设计思想及实现方案。在该方案中,智能手机与门锁进行交互,实现开锁、关锁、查看日志等操作。并且采用安全的WIFI链接、注册码机... 为了解决当前市场中智能门锁存在的不足,提出了一种基于无线安全的智能锁具及其软件控制系统的总体框架、设计思想及实现方案。在该方案中,智能手机与门锁进行交互,实现开锁、关锁、查看日志等操作。并且采用安全的WIFI链接、注册码机制、用户派生机制、门锁数据库SHA256加密等方法多维度地提高门锁的安全性。将认证服务器、数据库等高度集成于一体,成本低、易于操作,同时,采用冗余的供电方式提高了系统可靠性。测试证明,该系统实现了预期功能,能够满足市场需求。 展开更多
关键词 智能门锁 WIFI sha256 注册码机制 用户派生机制
在线阅读 下载PDF
区块链即服务的应用探索 被引量:2
13
作者 李自臣 陈梅 刘江越 《集成电路应用》 2020年第1期52-53,共2页
区块链越来越成为金融科技领域的一个热点,其本质上是一种去中心化、不可篡改的分布式账本技术。本文在介绍区块链关键技术的基础上,对比传统的业务协作模式与基于区块链技术的业务模式,思考IoT技术与区块链结合,实现动产在整个物流过... 区块链越来越成为金融科技领域的一个热点,其本质上是一种去中心化、不可篡改的分布式账本技术。本文在介绍区块链关键技术的基础上,对比传统的业务协作模式与基于区块链技术的业务模式,思考IoT技术与区块链结合,实现动产在整个物流过程的中的实时监控,保障了动产融资的安全性,降低了信贷风险。 展开更多
关键词 区块链 sha256 去中心化
在线阅读 下载PDF
基于HMAC和TEA算法的CAN总线身份认证方法研究 被引量:18
14
作者 张之森 李芳 +1 位作者 王丽芳 吴艳 《电工电能新技术》 CSCD 北大核心 2021年第9期57-63,共7页
随着汽车智能化以及车联网的发展,如何保护车载网络系统的安全成为需要迫切解决的焦点问题,CAN总线作为目前应用极为广泛的车载总线,它的安全性很大程度决定了车载信息安全程度。本文提出了一种结合HMAC-SHA256和TEA加密算法的认证方式... 随着汽车智能化以及车联网的发展,如何保护车载网络系统的安全成为需要迫切解决的焦点问题,CAN总线作为目前应用极为广泛的车载总线,它的安全性很大程度决定了车载信息安全程度。本文提出了一种结合HMAC-SHA256和TEA加密算法的认证方式,基于挑战/应答模式的动态身份认证方法,结合CAN总线自身的特点,在认证过程中使用动态口令完成身份认证。为了验证本文所提出的认证方法的有效性,在Matlab/Simulink中进行了认证模型的搭建以及认证过程的仿真与分析,通过数据流的记录以及网络攻击模型的攻击实验表明,本文所提出的认证方法可以实现多节点验证,并且可以有效应对重放攻击,是一种安全可靠的认证方法,提高了CAN总线的安全性。 展开更多
关键词 网络安全 CAN总线 HMAC-sha256 重放攻击
在线阅读 下载PDF
基于混沌测量矩阵的生物哈希密文语音检索 被引量:5
15
作者 黄羿博 王勇 +1 位作者 张秋余 陈腾飞 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第12期32-37,共6页
为了解决现存语音检索系统中明文数据的泄露问题,提高语音检索性能、生物特征模板的安全性和隐私性,提出了一种基于混沌测量矩阵的生物哈希密文语音检索算法.首先,用户端对语音进行分类,再分发与类为单一映射的密钥,通过密钥生成358位的... 为了解决现存语音检索系统中明文数据的泄露问题,提高语音检索性能、生物特征模板的安全性和隐私性,提出了一种基于混沌测量矩阵的生物哈希密文语音检索算法.首先,用户端对语音进行分类,再分发与类为单一映射的密钥,通过密钥生成358位的Rossler混沌测量矩阵,并使用该矩阵对语音特征进行特征变换,进一步二值化生成语音的哈希索引;然后,通过改进的sha256算法对语音文件进行加密;最后,将哈希索引和加密语音送至云端.实验结果表明:提出的算法不仅能防止明文泄露,而且具有良好的鲁棒性、区分性和检索性能;与此同时,生物特征模板具备良好的多样性、可撤销性、安全性和隐私性. 展开更多
关键词 密文语音检索 生物特征模板 生物哈希 Rossler混沌测量矩阵 改进的sha256算法
原文传递
国产与国外常用杂凑算法的比较分析 被引量:4
16
作者 赵军 曾学文 郭志川 《网络新媒体技术》 2018年第5期58-62,共5页
杂凑运算又称为消息摘要运算,可把任意长度的消息迭代,压缩成固定长度的字符串,该字符串又称为信息指纹,在信息安全领域具有重要作用。本文主要对比了我国研究制定的杂凑算法标准SM3杂凑算法和MD5、SHA-1、SHA-256等国际杂凑算法的计算... 杂凑运算又称为消息摘要运算,可把任意长度的消息迭代,压缩成固定长度的字符串,该字符串又称为信息指纹,在信息安全领域具有重要作用。本文主要对比了我国研究制定的杂凑算法标准SM3杂凑算法和MD5、SHA-1、SHA-256等国际杂凑算法的计算流程,从迭代、压缩及安全性方面分析了SM3算法的优点。同时对SM3算法的实现提出了优化方案,并与其它杂凑算法进行了性能对比。本文对于杂凑算法的选择具有参考意义。 展开更多
关键词 杂凑运算 SM3优化 sha256 信息安全
在线阅读 下载PDF
基于FPGA的BAN认证算法硬件实现 被引量:1
17
作者 邓鸿 林金朝 +1 位作者 庞宇 赵艳霞 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2019年第6期799-804,共6页
针对智能传感节点采集的隐私生理信息在人体局域网(body area network,BAN)通信过程中存在的安全隐患问题,结合BAN的IEEE 802.15.6标准,提出一种将挑战/应答(challenge/response)的身份认证机制应用到BAN的认证中的设计方案,该方案使用H... 针对智能传感节点采集的隐私生理信息在人体局域网(body area network,BAN)通信过程中存在的安全隐患问题,结合BAN的IEEE 802.15.6标准,提出一种将挑战/应答(challenge/response)的身份认证机制应用到BAN的认证中的设计方案,该方案使用HMAC-SHA256算法.采用硬件描述语言Verilog和流水线(pipeline)设计思想对该算法进行硬件实现.在QuartusⅡ集成开发环境下,以Altera公司的CycloneⅣ系列ED2-115开发板作为硬件平台完成了设计综合,并使用Modelsim软件进行功能仿真,验证了算法的正确性.实测结果显示,该方案满足BAN系统功耗和资源消耗的设计要求,可应用于BAN的身份认证设计. 展开更多
关键词 人体局域网 身份认证 HMAC-sha256
在线阅读 下载PDF
一种基于FPGA的可重构密码芯片的设计与实现 被引量:11
18
作者 杨晓辉 戴紫彬 《电子技术应用》 北大核心 2006年第8期102-105,共4页
介绍了SHA-1、SHA224及SHA256三种安全杂凑算法的基本流程,采用可重构体系结构的设计思想和方法设计出一款可实现这三种算法的可重构密码芯片,并对关键路径进行了优化设计。最后给出了基于Altera公司的Cyclone系列FPGA的可重构密码芯片... 介绍了SHA-1、SHA224及SHA256三种安全杂凑算法的基本流程,采用可重构体系结构的设计思想和方法设计出一款可实现这三种算法的可重构密码芯片,并对关键路径进行了优化设计。最后给出了基于Altera公司的Cyclone系列FPGA的可重构密码芯片的实现结果。 展开更多
关键词 SHA—1/SHA-224/SHA-256 可重构密码芯片 FPGA
在线阅读 下载PDF
基于FPGA的常用哈希及对称加密算法 被引量:5
19
作者 赵军 《网络新媒体技术》 2020年第6期56-64,共9页
密码算法在信息安全领域发挥着重要作用,已成为安全技术的首选策略。FPGA作为一种可编程逻辑器件,以灵活性强及可编程的特性在多个领域得到了广泛应用,现已成为硬件加速平台及应用卸载的重要解决方案。本文分析了常用的杂凑算法及对称... 密码算法在信息安全领域发挥着重要作用,已成为安全技术的首选策略。FPGA作为一种可编程逻辑器件,以灵活性强及可编程的特性在多个领域得到了广泛应用,现已成为硬件加速平台及应用卸载的重要解决方案。本文分析了常用的杂凑算法及对称加密算法在FPGA平台的实现方案,其中包含了SHA1、SHA256、SM3、AES、SM4等几种常用算法的研究现状。 展开更多
关键词 FPGA 安全算法 sha256 SM4
在线阅读 下载PDF
基于Lora的变电站物联网系统设计及应用 被引量:4
20
作者 倪威 姜涛 蒋中海 《上海电力大学学报》 CAS 2022年第3期274-279,286,共7页
为实现运维站对变电站内辅助设备和电网设备的状态、状况的实时管控,设计了变电站物联网系统,并在此基础上进行了应用测试。该系统采用Lora扩频无线通信技术实现了全站组网覆盖,采用SHA256安全散列算法实现不同设备间通信的安全验证,采... 为实现运维站对变电站内辅助设备和电网设备的状态、状况的实时管控,设计了变电站物联网系统,并在此基础上进行了应用测试。该系统采用Lora扩频无线通信技术实现了全站组网覆盖,采用SHA256安全散列算法实现不同设备间通信的安全验证,采用阿里云物联网平台及4G模组实现远程信息交互;重点完成了上位机软件、下位机硬件电路、μC/OSⅢ系统为基础的下位机程序设计。通过测试与应用表明,该系统针对不同结构的变电站实现了全站设备互联、远程信息交互,为变电站内物联网的搭建提供了借鉴。 展开更多
关键词 物联网 Lora扩频无线通信技术 sha256安全散列算法 μC/OSⅢ系统
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部