限定检索结果

检索条件"主题词=SHA-1"
31 条 记 录,以下是1-10 订阅
视图:
排序:
小面积高性能的sha-1/sha-256/SM3IP复用电路的设计
收藏 引用
《计算机工程与科学》2015年 第8期37卷 1417-1422页
作者:郑朝霞 田园 蔚然 高峻华中科技大学光学与电子信息学院湖北武汉430074 
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了sha-1/sha-256/SM3算法的IP复用电路,电路采用循环展开方式,并...
来源:详细信息评论
一种在智能卡芯片中实现sha-1算法的方法
收藏 引用
《微电子学与计算机》2010年 第2期27卷 68-71页
作者:匙嘉敏 白国强 高志强清华大学微电子学研究所北京100084 
sha是由美国国家安全局(NSA)设计的安全杂凑算法.该算法主要应用在通讯完整性验证以及数字签名认证领域.以面积优化为目标,从系统设计入手到模块级设计,以具体设计为实例,在智能卡芯片中以较小的面积代价实现了sha-1算法,对于类似的杂...
来源:详细信息评论
基于sha-1模块的可信嵌入式系统安全启动方法
收藏 引用
《山东大学学报(理学版)》2012年 第9期47卷 1-6页
作者:罗钧 蒋敬旗 闵志盛 李成清重庆大学光电技术及系统教育部重点实验室重庆400030 西南计算机工业有限责任公司重庆400060 
在可信嵌入式系统中,嵌入式设备启动过程的安全是运行状态安全的基础,因此提出了一种可信嵌入式系统安全启动方法。针对可信嵌入式系统中的嵌入式设备原有硬件结构不改变的情况,在嵌入式设备上电后进行交互验证,然后再利用sha-1模块对...
来源:详细信息评论
公文传输过程中基于sha-1和RSA的数字签名方案研究
收藏 引用
《计算机工程与设计》2009年 第7期30卷 1596-1599页
作者:刘国柱 黄云静青岛科技大学信息科学技术学院山东青岛266061 
数字签名技术是保证公文传输的安全性的有效方法,但现在还没有一种解决公文传输数字签名的完善方案。研究了sha-1和RSA算法,针对公文传输特点,提出了较为完善的公文数字签名方案,该方案能够很好地保证公文的保密性和网络传输的安全性,...
来源:详细信息评论
sha-1算法及其在FPGA加密认证系统中的应用
收藏 引用
《中国集成电路》2011年 第6期20卷 57-61,75页
作者:张斌 徐名扬西安邮电学院陕西西安710061 西安电子科技大学陕西西安710061 
本文对安全散列算法以及安全散列值的计算方法进行了深入的分析,给出了安全散列值的计算步骤,论证了安全散列算法的安全性和可靠性,最后提出了一种sha-1(SecureHashalgorithm安全哈希算法)算法在加密认证系统的应用。整个认证系统通过1-...
来源:详细信息评论
基于sha-1算法的加密认证系统设计
收藏 引用
《中国集成电路》2011年 第12期20卷 37-44页
作者:徐名扬 张衡西安电子科技大学陕西西安710061 西安邮电学院陕西西安710061 
为了进一步提高数字系统的安全性,保护设计者的知识产权,本文提出了一种基于安全哈希算法(Secure Hash Algorithm,sha-1)的加密认证系统设计方法。整个认证系统通过1-wire总线,使FPGA完成与DS28E01-100加密芯片的通信,主机内核采用了Xil...
来源:详细信息评论
基于sha-1算法的硬件设计及实现
收藏 引用
《电子设计工程》2017年 第4期25卷 14-17页
作者:王文功 于松林 李玉峰 陈博国家数字交换系统工程技术研究中心河南郑州450000 
sha-1(Secure Hash Algorithm)是一种非常流行的安全散列算法,为了满足各种应用对sha-1算法计算速度的需要,该文围绕Hash函数,基于本课题组的密文取情平台,对sha-1算法进行深入研究,面向Xilinx K7 410T FPGA芯片设计sha-1算法实现结构,...
来源:详细信息评论
基于sha-1算法的FPGA加密设计
收藏 引用
《计算机安全》2012年 第2期 13-15页
作者:刘子盟 陈先朝广东工业大学材料与能源学院广东广州510006 
为了解决基于SRAM工艺的FPGA的保密性问题,通过利用sha-1加密算法,在身份验证的过程中将产生随机数的种子随机化和验证时间间隔随机化的双重随机化方法,实现了高可靠性能FPGA系统加密。该设计具有较高的抗追踪性,可有效地防止对芯片的...
来源:详细信息评论
基于sha-1压缩法的数字签名算法硬件设计
收藏 引用
《吉林化工学院学报》2016年 第3期33卷 56-59页
作者:付莉 付秀伟吉林化工学院信息与控制工程学院吉林吉林132022 
sha-1算法是数字签名技术有效、安全的一种算法,广泛应用于互联网电子政务、商务安全领域中.为提高算法安全且高速的目的,本文设计一种sha-1压缩法的硬件实现方法,该方法通过多步变一步缩短路径,降低逻辑单元使用,同时,利用保存加法降...
来源:详细信息评论
基于sha-1模块的可信嵌入式系统安全启动方法
收藏 引用
《工业控制计算机》2012年 第9期25卷 1-2页
作者:张金金 高军伟 张明超青岛大学自动化学院山东青岛266071 
在可信嵌入式系统中,嵌入式设备启动过程的安全是运行状态安全的基础,因此提出了一种可信嵌入式系统安全启动方法。针对可信嵌入式系统中的嵌入式设备原有硬件结构不改变的情况,在嵌入式设备上电后进行交互验证,然后再利用sha-1模块对...
来源:详细信息评论
聚类工具 回到顶部