限定检索结果

检索条件"主题词=单向散列函数"
19 条 记 录,以下是1-10 订阅
视图:
排序:
基于轨道扰动的混沌单向散列函数设计
收藏 引用
《光学精密工程》2010年 第9期18卷 2101-2108页
作者:李佩玥 古力 隋永新 杨怀江中国科学院长春光学精密机械与物理研究所应用光学国家重点实验室吉林长春130033 中国科学院研究生院北京100039 南开大学信息技术科学学院天津300071 
在分析针对数字混沌提出的伪随机扰动策略和变参数补偿策略的基础上,提出了基于轨道扰动的混沌单向散列函数设计方法。首先,将消息填充为64byte的整数倍,以提高短消息散列的安全性;然后,选取64byte的固定扰动向量,并将明文信息与固定扰...
来源:详细信息评论
单向散列函数SHA-512的优化设计
收藏 引用
《计算机工程》2007年 第7期33卷 130-132,165页
作者:李鸿强 苗长云 石博雅 仪鲁男天津工业大学信息与通信工程学院天津300160 北京邮电大学软件学院北京102209 
在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时...
来源:详细信息评论
基于细胞自动机规则198的单向散列函数
收藏 引用
《吉林大学学报(理学版)》2012年 第4期50卷 733-739页
作者:李佩玥 章明朝 石俊霞 隋永新 杨怀江中国科学院长春光学精密机械与物理研究所应用光学国家重点实验室长春130033 中国科学院长春光学精密机械与物理研究所长春130033 
基于周期边界一维三邻居细胞自动机规则的非线性特性,结合细胞自动机与传统单向散列函数的优点,提出一种基于细胞自动机动态参数的单向散列函数设计方法.在以MD5算法为核心的迭代结构下,将上一步迭代的输出寄存器值经过规则198演化一次...
来源:详细信息评论
基于Logistic映射的单向散列函数研究
收藏 引用
《计算机工程与设计》2006年 第5期27卷 774-776页
作者:王磊重庆大学计算机学院重庆400044 
混沌动力学系统在一定的参数范围内出现混沌运动,且其产生的混沌序列具有良好的伪随机性、遍历性和初值敏感性。通过采用Logistic混沌映射构造单向散列函数来生成散列值,实验结果表明:该方法实现简单,对初值有高度的敏感性,具有良好的...
来源:详细信息评论
一种基于时间流的安全多播密钥更新机制的研究
收藏 引用
《电子与信息学报》2004年 第7期26卷 1045-1052页
作者:潘志铂 郑宝玉 吴蒙南京邮电学院信号与信息处理研究所南京210003 南京邮电学院通信工程系南京210003 
基于Internet网的多播业务的广泛应用推动了人们对安全多播的研究,其中,对于密钥更新 机制的研究是一个热点也是难点。该文设计了一种变长输出摘要和变长密钥的单向散列函数用于所提出的一 种基于时间流的密钥更新协议,并分析了该协议...
来源:详细信息评论
可再生散列链的精巧构造
收藏 引用
《电子与信息学报》2006年 第9期28卷 1717-1720页
作者:赵源超 李道本北京邮电大学信息工程学院北京100876 
散列(hash)链被广泛应用于电子微支付、一次性口令等多种密码学系统中。然而,因为散列链存在有限长度的限制,当链上的散列值被用尽的时候,系统需要再生新的散列链,所以系统的设计需要尽量降低再生散列链时导致的额外开销。该文提出一种...
来源:详细信息评论
批密钥更新算法设计及性能优化
收藏 引用
《北京邮电大学学报》2010年 第3期33卷 102-106页
作者:潘进 李波 付颖 李国朋 韩明奎西安通信学院网络安全与对抗研究室 中国人民解放军66176部队 
为提高批密钥更新效率,降低更新开销,提出了基于标记的批密钥更新(MBBR)算法.在此基础上,采用单向散列函数和异或运算计算更新密钥,提出了基于树的改进的批密钥更新(ITBR)算法.首先计算密钥树中所有更新节点的新密钥,然后发送所有更新消...
来源:详细信息评论
SHA-1加密算法的硬件设计
收藏 引用
《计算机工程与应用》2004年 第3期40卷 95-96,131页
作者:龚源泉 沈海斌 何乐年 严晓浪浙江大学超大规模集成电路设计研究所杭州310027 
该文介绍了一种在消息验证领域普遍使用的加密算法———SHA-1,阐述了硬件设计的思想和优化方法,以及用现场可编程逻辑阵列(FPGA)进行测试的结果。该设计在计算机安全领域有广泛的用途。
来源:详细信息评论
日志提取分析系统的设计和实现
收藏 引用
《计算机工程》2004年 第14期30卷 108-109,118页
作者:方航锋 汪海航同济大学计算机科学与工程系上海20092 
阐述了当前计算机犯罪的各种手段和各种环境下的计算机日志获取技术,完整性保护技术和分析方法进行了列举和分析。并提出在获得日志文件后,利用单向散列函数和消息鉴别码完成日志完整性和一致性保护然后对日志进行分析,得出最后结果等...
来源:详细信息评论
LTE系统密钥生成算法研究
收藏 引用
《电视技术》2011年 第1期35卷 93-96页
作者:倪伟 董宏成通信新技术应用研究所重庆400065 重庆邮电大学重庆信科设计有限公司重庆400065 
介绍了单向散列函数特性和SHA-256算法原理。基于C语言实现SHA-256算法的程序设计,在Visual C++6.0环境下仿真测试结果,对该算法的单向散列函数特性进行了分析。对24组1 024 bit测试数据测试分析,结果表明,SHA-256算法具有理想的单向散...
来源:详细信息评论
聚类工具 回到顶部