期刊文献+
共找到1,309篇文章
< 1 2 66 >
每页显示 20 50 100
基于“SHA 2011”的2019—2022年山西省慢性病治疗费用变化研究
1
作者 王虹 张云霞 韩颖 《中国卫生经济》 北大核心 2025年第4期56-60,共5页
目的:分析山西省慢性病治疗费用变化情况,为厘清慢性病防治重点,优化慢性病防控政策提供建议。方法:运用“SHA 2011”测算慢性病治疗费用的变化情况。结果:慢性病治疗费用占总治疗费用的比例保持在70%左右;综合医院慢性病治疗费用占比最... 目的:分析山西省慢性病治疗费用变化情况,为厘清慢性病防治重点,优化慢性病防控政策提供建议。方法:运用“SHA 2011”测算慢性病治疗费用的变化情况。结果:慢性病治疗费用占总治疗费用的比例保持在70%左右;综合医院慢性病治疗费用占比最高;45~59岁人群慢性病治疗费用占比仅次于60~74岁人群;循环系统疾病治疗费用占比保持在25%以上;筹资来源以社会医疗保险为主。结论:可避免的慢性病住院费用规模较大,高位治疗费用在年龄组中的分布趋向年轻化,卫生筹资的结构趋于合理化。为进一步提高山西省慢性病防控效果及慢性病资源利用效率,需要提升重点政策效能,降低慢性病发生率;完善医保报销政策,优化住院服务利用率;加强城市医联体建设,引导重点人群合理就诊;优化财政补偿及医保支付政策,完善多元融合筹资机制。 展开更多
关键词 sha 2011 慢性病 治疗费用 山西
原文传递
复合捕收剂SHA-MS对锡石的捕收行为及作用机理
2
作者 秦龙威 吕晋芳 +1 位作者 漆静 李金文 《有色金属(选矿部分)》 2025年第8期124-131,共8页
在锡石浮选中,羟肟酸类药剂是最常用的捕收剂之一。研究发现,当矿浆pH为9.0时,复合捕收剂SHA-MS在捕收能力和选择性方面均优于传统的水杨羟肟酸,显著提升了锡石与石英的浮选分离效果,为锡石的高效回收提供了新思路。采用Zeta电位、吸附... 在锡石浮选中,羟肟酸类药剂是最常用的捕收剂之一。研究发现,当矿浆pH为9.0时,复合捕收剂SHA-MS在捕收能力和选择性方面均优于传统的水杨羟肟酸,显著提升了锡石与石英的浮选分离效果,为锡石的高效回收提供了新思路。采用Zeta电位、吸附量试验、红外光谱测试和XPS等分析手段,揭示了复合捕收剂SHA-MS与锡石的作用机理。Zeta电位研究表明,在弱碱性条件下,采用捕收剂SHA-MS后,锡石和石英的Zeta电位均发生负移,表明SHA-MS吸附于锡石与石英表面,且锡石电位的变化幅度明显大于石英电位的变化幅度。吸附量测试试验表明,捕收剂SHA-MS在锡石和石英表面的吸附量随其浓度升高而增大,且捕收剂SHA-MS在锡石表面的吸附量显著高于其在石英表面的吸附量。红外光谱测试表明,捕收剂SHA-MS对于锡石是强烈且稳固的化学吸附,而其在石英表面主要是物理吸附。XPS分析表明,在与捕收剂SHA-MS作用后,O 1s的谱图中出现了一个新峰,该峰与捕收剂SHA-MS中的羟肟酸基团有关,推测捕收剂SHA-MS中羟肟酸基团与锡石表面的锡原子发生了化学反应。因此,采用复合捕收剂SHA-MS实现了锡石与石英的选择性高效分离。研究可为锡石的高效回收提供理论支撑和新思路。 展开更多
关键词 锡石 石英 浮选分离 复合捕收剂 sha-MS
在线阅读 下载PDF
基于SHA-256和Arnold映射的量子Logistic映射图像加密算法 被引量:6
3
作者 杨宇光 王嘉伟 《安徽大学学报(自然科学版)》 CAS 北大核心 2024年第1期35-42,共8页
在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出... 在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出基于SHA-256和Arnold映射的量子Logistic映射图像加密算法.实验结果表明:该文算法的解密图像与明文图像基本一致;该文算法具有较强的密钥敏感性;相对于其他算法,该文算法具有更强的抵抗统计攻击能力.因此,该文算法具有较强的加密性能. 展开更多
关键词 图像加密 加密算法 sha-256 ARNOLD映射 量子Logistic映射
在线阅读 下载PDF
SHA和TT-LYK在钴基阻挡层集成电路CMP中的协同作用
4
作者 方淇 潘国峰 +1 位作者 杨雪妍 胡连军 《应用化工》 CSCD 北大核心 2024年第11期2546-2550,2561,共6页
针对集成电路铜(Cu)互连Co阻挡层在化学机械抛光(CMP)过程中存在Cu/Co去除速率(RR)选择性差、易发生腐蚀等问题,采用CMP等实验方法,研究了新型络合剂水杨羟肟酸(SHA)以及抑制剂2,2′-{[(甲基-1H-苯并三唑-1-基)甲基]亚氨基}双乙醇(TT-L... 针对集成电路铜(Cu)互连Co阻挡层在化学机械抛光(CMP)过程中存在Cu/Co去除速率(RR)选择性差、易发生腐蚀等问题,采用CMP等实验方法,研究了新型络合剂水杨羟肟酸(SHA)以及抑制剂2,2′-{[(甲基-1H-苯并三唑-1-基)甲基]亚氨基}双乙醇(TT-LTK)在Co基阻挡层CMP中的作用效果及作用机理。结果显示,在抛光条件下,SHA对Cu和Co均具有络合效果,TT-LTK对Co无抑制效果,但对Cu有显著抑制作用;在静态条件下,SHA对Co仍表现出络合特性,对Cu则表现出抑制效果,TT-LTK对Cu和Co均具有良好的缓蚀作用。同时,SHA和TT-LYK协同使用可以实现理想的Cu/Co RR和选择比,并将Cu/Co腐蚀电位差抑制至13 mV。本研究为SHA和TT-LYK在Cu互连Co基阻挡层集成电路CMP中的应用开辟了新的思路。 展开更多
关键词 化学机械平坦化 络合剂 腐蚀 sha TT-LYK
在线阅读 下载PDF
单向散列函数SHA-512的优化设计 被引量:7
5
作者 李鸿强 苗长云 +1 位作者 石博雅 仪鲁男 《计算机工程》 CAS CSCD 北大核心 2007年第7期130-132,165,共4页
在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时... 在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时钟频率下性能达到了1652Mbit/s的数据吞吐量,比优化前性能提高了约2倍,最后还将实验结果与MD-5、SHA-1商用IP核性能进行了比较。 展开更多
关键词 单向散列函数 sha—1 sha-512
在线阅读 下载PDF
SHA-256压缩函数的结构安全性 被引量:3
6
作者 李超 魏悦川 孙兵 《应用科学学报》 CAS CSCD 北大核心 2008年第1期1-5,共5页
给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强... 给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强度远远低于SHA-256.作为实例,给出了安全性较为脆弱的SHA-256变种的部分碰撞.结果表明:SHA-256压缩函数的结构选择较大程度地影响其安全性. 展开更多
关键词 HASH函数 碰撞攻击 sha-256 sha-256变种 压缩函数 部分碰撞
在线阅读 下载PDF
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
7
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 HASH算法 sha-1 sha-256 SM3 IP复用
在线阅读 下载PDF
单向Hash函数SHA-256的研究与改进 被引量:5
8
作者 何润民 《信息技术》 2013年第8期22-25,共4页
对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文... 对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文本文件进行Hash计算结果的比较,结果证实改进的Hash函数具有更好的非线性性、单向性、抗碰撞性、伪随机性和雪崩效应。 展开更多
关键词 HASH函数 sha-1 sha-256
在线阅读 下载PDF
Formation conditions and enrichment model of retained petroleum in lacustrine shale: A case study of the Paleogene in Huanghua depression, Bohai Bay Basin, China 被引量:8
9
作者 ZHAO Xianzheng ZHOU Lihong +8 位作者 PU Xiugang JIN Fengming SHI Zhannan HAN Wenzhong JIANG Wenya HAN Guomeng ZHANG Wei WANG Hu MA Jianying 《Petroleum Exploration and Development》 2020年第5期916-930,共15页
Compared with marine facies shale strata,lacustrine shale strata are more complicated in geological conditions,and thus more difficult to explore and develop.To realize economic exploration and development of lacustri... Compared with marine facies shale strata,lacustrine shale strata are more complicated in geological conditions,and thus more difficult to explore and develop.To realize economic exploration and development of lacustrine shale oil,the geological regularities of accumulation and high yield of retained movable petroleum in shale should be understood first.In this work,taking the shale strata of Kong 2 Member and Sha 3 Member in the Paleogene of Huanghua depression in the Bohai Bay Basin as examples,based on the previous joint analysis results of over ten thousand core samples and the latest oil testing,production test and geochemical data of more than 30 horizontal wells,accumulation conditions and models of retained movable petroleum in lacustrine shale were studied comprehensively.The study shows that at moderate organic matter abundance(with TOC from 2%to 4%),shale strata have the best match between oil content and brittleness,and thus are rich in oil and good in fracability.Moderate ancient lake basin size and moderate sediment supply intensity are the internal factors leading to best coupling of organic matter abundance and brittle mineral content in the shale formation.Moderate thermal evolution maturity of Ro of 0.7%–1.0%(at burial depth of 3200 to 4300 m)is the interval where oil generation from thermal evolution and oil adsorption by kerogen in shale layers match best,and retained movable petroleum is high in proportion.Moderate diagenetic evolution stage(3200 to 4300 m in the middle diagenetic stage A)is conducive to the formation of a large number of dissolved pores and organic matter pores,which provide storage space for shale oil enrichment.Moderate development degree of natural fractures(without damaging the shale oil roof and floor sealing conditions)is conducive to the storage,seepage and preservation of shale oil.The research results have overthrown the general understanding that high organic matter abundance,high maturity,and high development degree of natural fractures are conducive to shale oil enrichment,and have guided the comprehensive evaluation of shale oil and gas sweet spots and well deployment in the second member of the Kongdian Formation in the Cangdong sag and the Shahejie Formation in the Qikou sag.Industrial development of the shale oil in Kong 2 Member of the Cangdong sag has made major breakthrough,and important signs of shale oil have been found in Sha 3 Member of the Qikou sag,demonstrating huge exploration potential of lacustrine shale oil. 展开更多
关键词 lacustrine shale retained hydrocarbon movable hydrocarbon shale oil enrichment model Kong 2 Member sha 3 Member Huanghua Depression Bohai Bay Basin
在线阅读 下载PDF
Origin and diagenetic evolution of dolomites in Paleogene Shahejie Formation lacustrine organic shale of Jiyang Depression,Bohai Bay Basin,East China 被引量:1
10
作者 TENG Jianbin QIU Longwei +1 位作者 ZHANG Shoupeng MA Cunfei 《Petroleum Exploration and Development》 CSCD 2022年第6期1251-1265,共15页
The origin of dolomite in Shahejie Formation shale of Jiyang Depression in eastern China were studied by means of petrologic identification, compositional analysis by X-ray diffraction, stable carbon and oxygen isotop... The origin of dolomite in Shahejie Formation shale of Jiyang Depression in eastern China were studied by means of petrologic identification, compositional analysis by X-ray diffraction, stable carbon and oxygen isotopic composition, and trace element and rare earth element analyses. The results show that the development of dolomite is limited in the lacustrine organic rich shale of Shahejie Formation in the study area. Three kinds of dolomite minerals can be identified: primary dolomite(D1), penecontemporaneous dolomite(D2), and ankerite(Ak). D1 has the structure of primary spherical dolomite, high magnesium and high calcium, with order degree of 0.3-0.5, and is characterized by the intracrystalline corrosion and coexistence of secondary enlargement along the outer edge. D2 has the characteristics of secondary enlargement, order degree of 0.5-0.7, high magnesium, high calcium and containing a little iron and manganese elements. Ak is characterized by high order degree of 0.7-0.9, rhombic crystal, high magnesium, high calcium and high iron. The micritic calcite belongs to primary origin on the basis of the carbon and oxygen isotopic compositions and the fractionation characteristics of rare earth elements. According to the oxygen isotopic fractionation equation between paragenetic dolomite and calcite, it is calculated that the formation temperature of dolomite in the shale is between 36.76-45.83 ℃, belonging to lacustrine low-temperature dolomite. Based on the maturation and growth mechanism of primary and penecontemporaneous dolomite crystals, a dolomite diagenetic sequence and the dolomitization process are proposed, which is corresponding to the diagenetic environment of Shahejie Formation shale in the study area. 展开更多
关键词 Jiyang Depression lower sha3 Member upper sha 4 Member organic shale dolomite isotope fractionation rare earth element diagenetic evolution
在线阅读 下载PDF
卫生费用核算新体系:SHA2011介绍 被引量:59
11
作者 翟铁民 张毓辉 +5 位作者 万泉 柴培培 魏强 王从从 郭锋 赵郁馨 《中国卫生经济》 北大核心 2013年第1期13-15,共3页
2011年经济合作与发展组织等国际组织出版了第二版卫生费用核算体系,用于指导世界各国未来卫生费用核算,以增强卫生费用核算数据的国际国内比较研究。SHA2011在核算原则上和各核算维度的具体分类上更接近国民经济核算,并将卫生总费用核... 2011年经济合作与发展组织等国际组织出版了第二版卫生费用核算体系,用于指导世界各国未来卫生费用核算,以增强卫生费用核算数据的国际国内比较研究。SHA2011在核算原则上和各核算维度的具体分类上更接近国民经济核算,并将卫生总费用核算维度分为核心维度和扩展维度,增强了卫生费用核算数据的政策应用性。中国卫生费用核算小组利用SHA2011核算体系在天津市进行了实验研究,验证了其可行性,并为SHA2011最终完善提供了宝贵经验。 展开更多
关键词 卫生费用 核算体系 sha2011
原文传递
SM3及SHA-2系列算法硬件可重构设计与实现 被引量:11
12
作者 朱宁龙 戴紫彬 +1 位作者 张立朝 赵峰 《微电子学》 CAS CSCD 北大核心 2015年第6期777-780,784,共5页
针对当前国内外杂凑算法标准和应用需求不同的现状,采用数据流可重构的设计思想和方法,在对SM3及SHA-2系列杂凑算法的不同特征进行分析研究的基础上,总结归纳出统一的处理模型,进而设计了一种新的硬件结构。基于该结构,根据不同环境对... 针对当前国内外杂凑算法标准和应用需求不同的现状,采用数据流可重构的设计思想和方法,在对SM3及SHA-2系列杂凑算法的不同特征进行分析研究的基础上,总结归纳出统一的处理模型,进而设计了一种新的硬件结构。基于该结构,根据不同环境对杂凑算法安全强度的不同要求,可以单独灵活地实现SM3,SHA-256,SHA-384及SHA-512算法。实验结果表明,设计的硬件电路有效降低了硬件资源消耗,提高了系统吞吐率,能够满足国内外商用杂凑算法的要求。 展开更多
关键词 杂凑算法 SM3 sha-2 可重构 硬件设计
原文传递
基于SHA的一次性口令认证技术 被引量:4
13
作者 汤鹏志 李黎青 左黎明 《华东交通大学学报》 2005年第2期55-59,共5页
针对网络信息系统的口令验证的安全问题,提出一种基于SHA和一次性口令验证方案,实践证明该方案具有很高的安全性和实用性.
关键词 一次性口令 sha 认证技术 网络信息系统 安全问题 口令验证 验证方案 实用性 安全性
在线阅读 下载PDF
SHA-2(256,384,512)系列算法的硬件实现 被引量:7
14
作者 刘政林 董馨 李东方 《微电子学与计算机》 CSCD 北大核心 2012年第12期51-54,共4页
在同一系统中存在着对安全性要求不同的应用,可能需要对SHA-256、SHA-384、SHA-512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA-2(256,384,512)系列算法的VLSI结构,基于这种结构,根据不同的要... 在同一系统中存在着对安全性要求不同的应用,可能需要对SHA-256、SHA-384、SHA-512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA-2(256,384,512)系列算法的VLSI结构,基于这种结构,根据不同的要求,每一种SHA-2算法都可以单独灵活地执行.本文还对该系列算法和各个独立SHA-2算法的FPGA实现进行了比较,结果表明,在面积较SHA-256实现增加40%,而与SHA-384/512基本相同的情况下,频率可达到74MHz. 展开更多
关键词 哈希函数 安全性 密码学 sha-2(256 384 512) 硬件实现
在线阅读 下载PDF
基于SHA512哈希函数和Rijndael加密算法QR二维码信息安全设计 被引量:7
15
作者 肖本海 郑莹娜 +1 位作者 龙建明 郭盼盼 《计算机系统应用》 2015年第7期149-154,共6页
随着二维码技术广泛应用于电子票务、银行支票、电子保单等多个领域,二维码的信息泄露和信息篡改等安全问题日益突出.为提高二维码内部信息的安全性能,从对二维码内部信息加密和二维码信息防篡改俩个角度来提高.基于Visual Studio 2008... 随着二维码技术广泛应用于电子票务、银行支票、电子保单等多个领域,二维码的信息泄露和信息篡改等安全问题日益突出.为提高二维码内部信息的安全性能,从对二维码内部信息加密和二维码信息防篡改俩个角度来提高.基于Visual Studio 2008 C#平台,设计了一种采用SHA512哈希函数和Rijndael加密算法混合加密的方法,该方法利用Rijndael加密和SHA512数字签名等技术,对Rijndael第一次加密密钥系统随机分配,并对系统随机分配密钥采用二次Rijndael加密防护方法,并通过SHA512对二维码内部信息防篡改校验,达到对二维码信息及其加密密钥的安全保护.在生成QR二维码之前实现了信息加密,并从系统构架、算法原理和实现及安全性能等多个方面进行了测试和分析.分析表明此方法提高了二维码信息的安全性能,达到对密钥高效管理和对信息的多重保护,而在加密后密文信息容量较明文信息有所增加. 展开更多
关键词 信息加密 RIJNDAEL算法 sha512算法 二维码 信息安全
在线阅读 下载PDF
改良Guy's分级法与SHA.LIN评分预测经皮肾镜取石术结石清除率的研究分析 被引量:6
16
作者 马龙 何士军 +1 位作者 闵晓明 张争春 《解放军医药杂志》 CAS 2018年第3期80-83,共4页
目的探讨改良Guy's分级法与SHA.LIN评分对经皮肾镜取石术结石清除率的预测价值。方法选取2013年1月—2016年12月行经皮肾镜取石术治疗的128例肾结石患者作为研究对象,回顾性分析所有患者的临床资料,根据结石清除情况将患者分为结石... 目的探讨改良Guy's分级法与SHA.LIN评分对经皮肾镜取石术结石清除率的预测价值。方法选取2013年1月—2016年12月行经皮肾镜取石术治疗的128例肾结石患者作为研究对象,回顾性分析所有患者的临床资料,根据结石清除情况将患者分为结石清除组86例和结石残留组42例,所有患者均进行一般临床资料记录以及改良Guy's分级和SHA.LIN评分,通过非条件单因素和多因素Logistic回归模型分析影响结石清除率的相关因素。结果两组的手术时间、术中出血量、改良Guy's分级、SHA.LIN总评分、结石负荷(S)、结石的解剖分布(A)、通道长度(L)和受累肾盏数量(N)比较差异有统计学意义(P<0.05)。改良Guy's分级、SHA.LIN总评分以及S、A、L和N均为影响结石患者结石清除率的独立危险因素(P<0.05)。结论 SHA.LIN评分法、改良Guy's分级法可作为临床上评估肾结石手术患者结石清除率的重要评分系统。 展开更多
关键词 改良Guy's分级法 sha.LIN评分 经皮肾镜取石术 肾结石
暂未订购
FPGA上SHA-1算法的流水线结构实现 被引量:14
17
作者 李磊 韩文报 《计算机科学》 CSCD 北大核心 2011年第7期58-60,共3页
哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和... 哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和单位SHA-1算法的计算速度。这种硬件结构在Altera系列芯片上的实现性能是Altera商用SHA-1算法IP核的3倍以上。 展开更多
关键词 哈希算法(sha-1) 关键路径 流水线结构 单位时空吞吐率(TPPAT) CSA
在线阅读 下载PDF
对哈希算法SHA-1的分析和改进 被引量:25
18
作者 林雅榕 侯整风 《计算机技术与发展》 2006年第3期124-126,共3页
研究了哈希算法的相关问题,对常用哈希算法SHA—1从安全性和运算效率方面进行了较深入分析,并由此提出了对该算法的几点改进,使改进后的算法在安全性及运算效率方面较原算法均有所提高。同时还提出了一种安全散列值的计算方法。
关键词 哈希算法 sha-1 安全 散列值
在线阅读 下载PDF
公文传输过程中基于SHA-1和RSA的数字签名方案研究 被引量:7
19
作者 刘国柱 黄云静 《计算机工程与设计》 CSCD 北大核心 2009年第7期1596-1599,共4页
数字签名技术是保证公文传输的安全性的有效方法,但现在还没有一种解决公文传输数字签名的完善方案。研究了SHA-1和RSA算法,针对公文传输特点,提出了较为完善的公文数字签名方案,该方案能够很好地保证公文的保密性和网络传输的安全性,... 数字签名技术是保证公文传输的安全性的有效方法,但现在还没有一种解决公文传输数字签名的完善方案。研究了SHA-1和RSA算法,针对公文传输特点,提出了较为完善的公文数字签名方案,该方案能够很好地保证公文的保密性和网络传输的安全性,有效地防止了公文传输过程中被篡改或顶替的可能,从而保证了公文的真实性。 展开更多
关键词 数字签名 sha-1 RSA算法 密钥 公文传输
在线阅读 下载PDF
SHA-256输出序列的随机性研究 被引量:3
20
作者 李波 刘平 王张宜 《计算机工程与应用》 CSCD 北大核心 2007年第9期142-144,156,共4页
密码学中Hash函数能够用于数据完整性和消息认证以及数字签名,SHA-256是使用最广泛的一种Hash函数。针对SHA-256,用已有统计检测方法中的x2检验对其进行了随机性测试以及雪崩效应的测试,并对测试结果进行了分析讨论,指出了该算法中的一... 密码学中Hash函数能够用于数据完整性和消息认证以及数字签名,SHA-256是使用最广泛的一种Hash函数。针对SHA-256,用已有统计检测方法中的x2检验对其进行了随机性测试以及雪崩效应的测试,并对测试结果进行了分析讨论,指出了该算法中的一些不足之处,并验证了算法的有效性。 展开更多
关键词 HASH函数 sha-256 随机检验 雪崩效应
在线阅读 下载PDF
上一页 1 2 66 下一页 到第
使用帮助 返回顶部