期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
1
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 hash算法 sha-1 sha-256 SM3 IP复用
在线阅读 下载PDF
针对减宽SHA-1算法的模差分攻击分析 被引量:2
2
作者 胡云山 申意 +1 位作者 曾光 韩文报 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2016年第5期1041-1048,共8页
模差分攻击技术是SHA-1随机碰撞攻击中重要分析方法之一.针对减宽的SHA-1算法,该文得出了减宽的部分碰撞定理并给出了减宽SHA-1算法单一部分碰撞的概率,证明了模差分攻击技术同样适用于减宽的SHA-1算法.通过理论分析和计算机搜索,该文... 模差分攻击技术是SHA-1随机碰撞攻击中重要分析方法之一.针对减宽的SHA-1算法,该文得出了减宽的部分碰撞定理并给出了减宽SHA-1算法单一部分碰撞的概率,证明了模差分攻击技术同样适用于减宽的SHA-1算法.通过理论分析和计算机搜索,该文证明了对于宽为n比特的SHA-1算法,当且仅当n>3时,最优扰动向量的汉明重为25;当且仅当n>8时,最优扰动向量只有type-I与type-II两个等价类. 展开更多
关键词 密码学 hash函数 sha-1 模差分攻击 扰动向量
在线阅读 下载PDF
SHA-1充分条件自动化求解算法 被引量:1
3
作者 胡云山 申意 +1 位作者 曾光 韩文报 《计算机科学》 CSCD 北大核心 2016年第8期123-127,147,共6页
充分条件的求解是模差分攻击的重要步骤之一。将充分条件的求解转化为F_2上线性方程组的构造过程,利用线性方程组解的判定定理判断每步所求得充分条件的正确性,提出了针对SHA-1模差分攻击的充分条件自动化求解算法。文中算法做适当变形... 充分条件的求解是模差分攻击的重要步骤之一。将充分条件的求解转化为F_2上线性方程组的构造过程,利用线性方程组解的判定定理判断每步所求得充分条件的正确性,提出了针对SHA-1模差分攻击的充分条件自动化求解算法。文中算法做适当变形后,同样适用于MD5、SHA-0等与SHA-1结构相似的Hash函数充分条件的自动化求解。 展开更多
关键词 密码学 hash函数 sha-1 充分条件 碰撞攻击
在线阅读 下载PDF
基于遗传策略的SHA-1差分路径搜索算法 被引量:2
4
作者 胡云山 申意 +1 位作者 曾光 韩文报 《信息工程大学学报》 2016年第4期390-395,共6页
借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分... 借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分路径第1轮后4步汉明重为5,文献[1]给出的差分路径第1轮后4步汉明重为4。该算法同样适用于具有与SHA-1结构相似的MD5、SHA-0等Hash函数的差分路径搜索。 展开更多
关键词 密码学 hash函数 sha-1 差分路径 遗传算法
在线阅读 下载PDF
一种新的基于离散混沌系统和SHA-1的图像加密算法 被引量:1
5
作者 王娣 邓家先 邓海涛 《计算机应用研究》 CSCD 北大核心 2014年第10期3104-3107,共4页
为了保证图像在传输过程中的可靠性和安全性,提出一种将离散混沌系统和SHA-1相结合的混沌加密算法。先对明文图像进行像素置乱,再对置乱后的像素值进行扩散和混淆,并利用明文控制密钥流的输出,使密钥流和明文相关。理论分析及实验结果表... 为了保证图像在传输过程中的可靠性和安全性,提出一种将离散混沌系统和SHA-1相结合的混沌加密算法。先对明文图像进行像素置乱,再对置乱后的像素值进行扩散和混淆,并利用明文控制密钥流的输出,使密钥流和明文相关。理论分析及实验结果表明,该算法简单易行,不仅具有较好的抗统计分析、抗差分攻击能力,而且密钥空间大,加密效果好,算法安全性高。 展开更多
关键词 图像加密 离散混沌系统 sha-1算法 LOGISTIC混沌映射
在线阅读 下载PDF
安全散列算法SHA-1的研究 被引量:14
6
作者 张松敏 陶荣 于国华 《计算机安全》 2010年第10期3-5,共3页
信息加密技术是当今保障网络安全的一种重要手段,加密算法已成为人们研究的一个热点。对SHA-1算法进行了深入研究,介绍了SHA-1算法的特性和应用,并对SHA-1算法原理及实现进行了分析。
关键词 安全散列算法 sha-1 加密技术
在线阅读 下载PDF
SHA-1随机碰撞的充分条件构造
7
作者 唐雨辰 韩文报 《信息工程大学学报》 2014年第5期520-524,598,共6页
Hash函数SHA-1是重要的密码元件,寻找SHA-1的随机碰撞对已有理论上的突破,但SHA-1的碰撞实例还没有被发现。到目前为止,对SHA-1随机碰撞搜索的最好结果是McDonald给出的复杂度为52的差分路径。充分利用SHA-1第1轮轮函数IF的差分性质的优... Hash函数SHA-1是重要的密码元件,寻找SHA-1的随机碰撞对已有理论上的突破,但SHA-1的碰撞实例还没有被发现。到目前为止,对SHA-1随机碰撞搜索的最好结果是McDonald给出的复杂度为52的差分路径。充分利用SHA-1第1轮轮函数IF的差分性质的优势,通过回溯验证的方法,给出基于该差分路径的全部充分条件,用于搜索SHA-1的随机碰撞实例。 展开更多
关键词 hash函数 差分路径 sha-1算法
在线阅读 下载PDF
SHA-1差分路径搜索算法和连接策略研究
8
作者 曾光 李婧瑜 杨阳 《软件学报》 EI CSCD 北大核心 2022年第12期4784-4803,共20页
Hash函数SHA-1的攻击技术研究一直受到密码分析者的广泛关注,其中,差分路径构造是影响攻击复杂度大小的重要环节.提出了带比特条件的全轮差分路径构造方法,统一了第1轮差分路径构造和后3轮的差分路径构造.该方法既与原有第1轮路径构造相... Hash函数SHA-1的攻击技术研究一直受到密码分析者的广泛关注,其中,差分路径构造是影响攻击复杂度大小的重要环节.提出了带比特条件的全轮差分路径构造方法,统一了第1轮差分路径构造和后3轮的差分路径构造.该方法既与原有第1轮路径构造相容,又能省去后3轮路径约简、消息约简等繁琐技术环节,具有良好的兼容性.此外,综合考虑状态差分、布尔函数差分与比特条件之间的制约关系,提出了带比特条件的前向扩展、后向扩展和中间连接这3个子算法,并提出3个指标——比特条件的更新次数、扩展结果的相容性和候选集合的正确率对中间连接的成功率进行评价,结合提前终止策略,提出了最优的中间连接算法.理论分析结果表明,该方法有助于提高SHA-1差分路径构造的成功率.最后,采用该算法进行路径搜索,可以得到正确的可用于碰撞搜索的差分路径. 展开更多
关键词 密码学 hash函数 sha-1算法 差分路径
在线阅读 下载PDF
单向Hash函数SHA-256的研究与改进 被引量:5
9
作者 何润民 《信息技术》 2013年第8期22-25,共4页
对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文... 对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文本文件进行Hash计算结果的比较,结果证实改进的Hash函数具有更好的非线性性、单向性、抗碰撞性、伪随机性和雪崩效应。 展开更多
关键词 hash函数 sha-1 sha-256
在线阅读 下载PDF
完整轮数的SHA-1差分路径寻找算法研究
10
作者 张佳奇 张文英 《山东师范大学学报(自然科学版)》 CAS 2014年第4期6-9,共4页
基于LFSR消息编排的Hash函数目前应用广泛,典型的例子就是SHA-1.SHA-1是由美国国家标准技术研究所在1995年发布的Hash函数标准,该算法采用了Merkle-Damagard结构.笔者研究了王小云对SHA-1的攻击思想,详细分析了该攻击思想的原理、... 基于LFSR消息编排的Hash函数目前应用广泛,典型的例子就是SHA-1.SHA-1是由美国国家标准技术研究所在1995年发布的Hash函数标准,该算法采用了Merkle-Damagard结构.笔者研究了王小云对SHA-1的攻击思想,详细分析了该攻击思想的原理、方法和实现思路,对其进行了改进和补充,给出了较多的候选干扰向量,为基于线性反馈移位寄存器进行消息编排的Hash函数的碰撞攻击提供了科学的理论依据. 展开更多
关键词 sha-1 LFSR MD结构 hash函数 碰撞攻击
在线阅读 下载PDF
1-Wire器件DS2432在MCU的应用
11
作者 谢洪波 丁庆生 《中国测试技术》 2004年第6期66-68,44,共4页
DS2 4 32是Dallas公司 1 Wire器件中的一员 ,它是一种带密码保护的数据存储器。DS2 4 32的SHA 1安全特性提供了一个低成本的电子手段来保护知识产权 ;对一些消费产品进行智能识别 ;实现一个低成本的电子支付系统 ;或者作为一个防窜改的... DS2 4 32是Dallas公司 1 Wire器件中的一员 ,它是一种带密码保护的数据存储器。DS2 4 32的SHA 1安全特性提供了一个低成本的电子手段来保护知识产权 ;对一些消费产品进行智能识别 ;实现一个低成本的电子支付系统 ;或者作为一个防窜改的数据载体 ,其执行 16 0位SHA 1算法只需 1ms。文章介绍了DS2 4 32的特点、与MCU接口的软硬设计和SHA 1算法的两种实现方法。 展开更多
关键词 MCU 密码保护 算法 器件 接口 数据存储器 Dallas公司 DS 安全特性 低成本
在线阅读 下载PDF
低硬件成本的高性能Hash算法加速器VLSI设计 被引量:2
12
作者 顾叶华 曾晓洋 +1 位作者 韩军 张章 《小型微型计算机系统》 CSCD 北大核心 2007年第5期940-943,共4页
本文基于安全Hash算法(SHA-1),提出了一种结构优化的SHA-1硬件加速器.本设计通过改进数据通路,加快了运算单元的速度;同时,采用动态操作数生成的方法,节约了硬件资源.设计采用SMIC0.25μm CMOS工艺综合,其核心电路(core)等效门为16.8k;... 本文基于安全Hash算法(SHA-1),提出了一种结构优化的SHA-1硬件加速器.本设计通过改进数据通路,加快了运算单元的速度;同时,采用动态操作数生成的方法,节约了硬件资源.设计采用SMIC0.25μm CMOS工艺综合,其核心电路(core)等效门为16.8k;在86MHz的工作频率下,其数据吞吐率达1.07Gbps.分析结果显示,该硬件加速器具备低成本和高性能的特点,适用于PDA、智能手机等面积受限的移动设备,具有良好的应用前景. 展开更多
关键词 安全hash算法sha-1 低成本 VLSI
在线阅读 下载PDF
HASH函数在软件自保护中的应用 被引量:7
13
作者 邓锐 周玉洁 《微计算机信息》 北大核心 2005年第10X期5-7,共3页
本文介绍了HASH函数的原理,并重点讨论了其中的SHA-1算法及其在软件自保护中的应用和实现技术。
关键词 hash函数 软件自保护 应用 sha-1算法 实现技术
在线阅读 下载PDF
HASH函数的数字图像认证方法 被引量:1
14
作者 纪志超 张定会 +1 位作者 唐素娟 仰文灿 《数据通信》 2013年第5期45-47,共3页
以彩色图像为例,利用HASH函数的单向性、抗碰撞性等特点,生成被保护数字图像的摘要即散列值,并与保存的原始图像摘要进行比较,从而判断出图像信息是否被篡改过。运用SHA-1算法,实现了数字图像的信息认证。
关键词 彩色图像 hash sha-1 消息认证
在线阅读 下载PDF
NET框架下采用HASH算法的口令管理
15
作者 杨波 《兵工自动化》 2006年第10期33-33,39,共2页
VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,并将这对加密后的口令插入数据库。当用户登录信息系统时,用同样的方法对用户输入的口令进行加密,然... VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,并将这对加密后的口令插入数据库。当用户登录信息系统时,用同样的方法对用户输入的口令进行加密,然后将它与从数据库中的加密口令进行比较,由此实现口令管理。 展开更多
关键词 VS.NET框架 hash算法 MD5 sha-1 口令管理
在线阅读 下载PDF
Block Level Data Integrity Assurance Using Matrix Dialing Method towards High Performance Data Security on Cloud Storage
16
作者 P. Premkumar D. Shanthi 《Circuits and Systems》 2016年第11期3626-3644,共19页
Data outsourcing through cloud storage enables the users to share on-demand resources with cost effective IT services but several security issues arise like confidentiality, integrity and authentication. Each of them ... Data outsourcing through cloud storage enables the users to share on-demand resources with cost effective IT services but several security issues arise like confidentiality, integrity and authentication. Each of them plays an important role in the successful achievement of the other. In cloud computing data integrity assurance is one of the major challenges because the user has no control over the security mechanism to protect the data. Data integrity insures that data received are the same as data stored. It is a result of data security but data integrity refers to validity and accuracy of data rather than protect the data. Data security refers to protection of data against unauthorized access, modification or corruption and it is necessary to ensure data integrity. This paper proposed a new approach using Matrix Dialing Method in block level to enhance the performance of both data integrity and data security without using Third Party Auditor (TPA). In this approach, the data are partitioned into number of blocks and each block converted into a square matrix. Determinant factor of each matrix is generated dynamically to ensure data integrity. This model also implements a combination of AES algorithm and SHA-1 algorithm for digital signature generation. Data coloring on digital signature is applied to ensure data security with better performance. The performance analysis using cloud simulator shows that the proposed scheme is highly efficient and secure as it overcomes the limitations of previous approaches of data security using encryption and decryption algorithms and data integrity assurance using TPA due to server computation time and accuracy. 展开更多
关键词 Cloud Computing Data Integrity Data security sha-1 Digital Signature AES Encryption and Decryption
在线阅读 下载PDF
快速实现SHA-1算法的硬件结构 被引量:19
17
作者 黄谆 白国强 陈弘毅 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第1期123-125,129,共4页
安全散列算法是数字签名等密码学应用中重要的工具。目前最常用的安全散列算法是SHA-1算法,它被广泛地应用于电子商务等信息安全领域。为了满足应用对安全散列算法计算速度的需要,该文提出了一种快速计算SHA-1算法的硬件结构。该方法通... 安全散列算法是数字签名等密码学应用中重要的工具。目前最常用的安全散列算法是SHA-1算法,它被广泛地应用于电子商务等信息安全领域。为了满足应用对安全散列算法计算速度的需要,该文提出了一种快速计算SHA-1算法的硬件结构。该方法通过改变硬件结构、引入中间变量,达到缩短关键路径的目的,进而提高计算速度。这种硬件结构在0.18μm工艺下的ASIC实现可以达到3.9Gb/s的数据吞吐量,是改进前的两倍以上;它在FPGA上实现的性能也接近目前SHA-1算法商用IP核的两倍。 展开更多
关键词 集成电路设计 安全散列算法(sha-1) 关键路径 硬件结构
原文传递
基于FPGA集群的Office口令恢复优化实现 被引量:3
18
作者 李斌 周清雷 +1 位作者 斯雪明 陈晓杰 《计算机科学》 CSCD 北大核心 2020年第11期32-41,共10页
口令恢复是口令找回和电子取证的关键技术,而加密的Office文档被广泛使用,实现Office加密文档的有效恢复对信息安全具有重要的意义。口令恢复是计算密集型任务,需要硬件加速来实现恢复过程,传统的CPU和GPU受限于处理器结构,大大限制了... 口令恢复是口令找回和电子取证的关键技术,而加密的Office文档被广泛使用,实现Office加密文档的有效恢复对信息安全具有重要的意义。口令恢复是计算密集型任务,需要硬件加速来实现恢复过程,传统的CPU和GPU受限于处理器结构,大大限制了口令验证速度的进一步提升。基于此,文中提出了基于FPGA集群的口令恢复系统。通过详细分析Office加密机制,给出了各版本Office的口令恢复流程。其次,在FPGA上以流水线结构优化了核心Hash算法,以LUT(Look Up Table)合并运算优化改进了AES(Advanced Encryption Standard)算法,以高速并行实现了口令生成算法。同时,以多算子并行设计了FPGA整体架构,实现了Office口令的快速恢复。最后,采用FPGA加速卡搭建集群,配合动态口令切分策略,充分发掘了FPGA低功耗高性能的计算特性。实验结果表明,无论在计算速度还是能效比上,优化后的FPGA加速卡都是GPU的2倍以上,具有明显的优势,非常适合大规模部署于云端,以缩短恢复时间找回口令。 展开更多
关键词 FPGA Office加密文档 口令恢复 SHA1(secure hash Algorithm 1) AES 信息安全
在线阅读 下载PDF
基于电子钥匙的双向身份鉴别方案 被引量:2
19
作者 肖丰霞 刘嘉勇 +1 位作者 李国勇 闫廷光 《信息与电子工程》 2007年第6期473-475,共3页
提出了一种基于电子钥匙的双向身份鉴别方案。首先调用电子钥匙内嵌的软硬件接口函数,生成硬件随机数,然后更新密钥,并对时间戳和随机数等身份鉴别信息按数据加密标准、安全散列算法进行加/解密和散列运算。分析结果表明该方案具有较强... 提出了一种基于电子钥匙的双向身份鉴别方案。首先调用电子钥匙内嵌的软硬件接口函数,生成硬件随机数,然后更新密钥,并对时间戳和随机数等身份鉴别信息按数据加密标准、安全散列算法进行加/解密和散列运算。分析结果表明该方案具有较强的安全性,可以有效地防止密钥泄漏、重放攻击和假冒攻击。 展开更多
关键词 电子钥匙 身份鉴别 DES算法 sha-1算法 时间戳
在线阅读 下载PDF
新一代哈希算法 被引量:1
20
作者 霍甲 刘蓉 任培明 《数字通信世界》 2013年第12期74-75,共2页
随着信息技术和互联网的快速发展,电子商务和网上金融业务越来越受到人们的关注。密码学和密码技术在通信互联网领域发挥着至关重要的作用。在密码算法中,哈希函数又称杂凑函数,是密码学中一种非常重要的工具。本论文讨论了哈希函数的... 随着信息技术和互联网的快速发展,电子商务和网上金融业务越来越受到人们的关注。密码学和密码技术在通信互联网领域发挥着至关重要的作用。在密码算法中,哈希函数又称杂凑函数,是密码学中一种非常重要的工具。本论文讨论了哈希函数的发展历史,针对刚刚入选成为新一代哈希函数的SHA-3进行了参数对比和硬件对比,在基于Xilinx公司出品的Virtex-5xc5vlx220芯片硬件平台上给出了SHA-3函数的硬件特性。文章最后总结了新一代算法的硬件实现的优势和算法本身的优势。 展开更多
关键词 hash sha-1 sha-2 sha-3算法硬件消耗吞吐量
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部