期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
安全哈希算法SHA 被引量:7
1
作者 旷华 《华南金融电脑》 2003年第6期24-26,共3页
一、数字签名 开放网络上的电子商务要求为信息安全提供有效、可靠的保护机制.数字签名和认证机构是电子商务的核心技术,可为用户建立起一个安全的网络运行环境,使用户能够在多种应用环境下方便的使用加密和数字签名技术,从而保证网上... 一、数字签名 开放网络上的电子商务要求为信息安全提供有效、可靠的保护机制.数字签名和认证机构是电子商务的核心技术,可为用户建立起一个安全的网络运行环境,使用户能够在多种应用环境下方便的使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性.数字签名是通过密码算法对数据进行加、解密变换实现的,数字签名的算法很多,应用最为广泛的有三种:哈希(Hash)签名、DSS签名和RSA签名.这三种算法可单独使用,也可综合使用.哈希签名是最主要的数字签名方法. 展开更多
关键词 数字签名 信息安全 安全哈希算法 SHA 密码学 密码算法 计算机安全
在线阅读 下载PDF
一种带有盐度值的安全哈希加密算法的设计与实现 被引量:1
2
作者 李兴望 陈磊松 周小方 《漳州师范学院学报(自然科学版)》 2012年第2期49-52,共4页
当直接采用安全哈希算法对用户的密码进行加密时,虽然对密码执行了哈希运算,解决了在数据库中以明文的形式存储用户密码的潜在安全隐患问题,但是这种加密策略在面对字典、彩虹表攻击时就显得有些脆弱了,并没有达到更高的安全性.为了解... 当直接采用安全哈希算法对用户的密码进行加密时,虽然对密码执行了哈希运算,解决了在数据库中以明文的形式存储用户密码的潜在安全隐患问题,但是这种加密策略在面对字典、彩虹表攻击时就显得有些脆弱了,并没有达到更高的安全性.为了解决上述问题,本文设计并实现了一种带有盐度值的安全哈希加密算法.通过带有盐度值的哈希运算,可以使得生成的密文进一步随机化,进而使得攻击者需要为每个盐度值创建一条字典记录,这将使得攻击变得非常复杂,最终使攻击者利用字典,彩虹表进行攻击的成功率降低. 展开更多
关键词 安全哈希算法 字典攻击 彩虹表攻击 安全 盐度值
在线阅读 下载PDF
基于约瑟夫和Henon映射的比特位图像加密算法 被引量:17
3
作者 郭毅 邵利平 杨璐 《计算机应用研究》 CSCD 北大核心 2015年第4期1131-1137,共7页
针对传统的图像加密算法,加密策略与待加密图像无关且对像素的置换和混淆往往被拆分为两个耦合性较低的孤立环节所带来的安全问题,提出基于约瑟夫遍历和广义Henon映射的图像比特位加密算法,将待加密图像安全哈希算法1(SHA-1)摘要和用户... 针对传统的图像加密算法,加密策略与待加密图像无关且对像素的置换和混淆往往被拆分为两个耦合性较低的孤立环节所带来的安全问题,提出基于约瑟夫遍历和广义Henon映射的图像比特位加密算法,将待加密图像安全哈希算法1(SHA-1)摘要和用户选定的加密参数联合作为密钥,驱动广义Henon映射对改进的用于位点置换的约瑟夫遍历映射的起始位置、报数间隔和报数方向进行随机扰动,从而使不同的加密图像和加密参数实质对应于不同的位点置换过程,并添加了位点混淆过程以提高位点置换的安全性。实验表明,所提算法可有效地抵抗选择性明文攻击,具有较大的密钥空间和较好的加密性能。 展开更多
关键词 约瑟夫遍历映射 HENON映射 比特位图像加密 安全哈希算法1 置换 混淆
在线阅读 下载PDF
基于FPGA的真随机数产生器后处理算法的研究 被引量:3
4
作者 罗春丽 林胜钊 +2 位作者 张鸿飞 崔珂 王坚 《核电子学与探测技术》 CAS CSCD 北大核心 2013年第2期162-166,206,共6页
在信息安全系统中,真随机数是不可或缺的部分,而后处理算法是真随机数产生器提高随机数质量的重要部分。论文首先介绍了3种随机数产生器的后处理算法以及基于FPGA(Field Programmable Gate Array)的实现,然后从实现的难易程度、资源的... 在信息安全系统中,真随机数是不可或缺的部分,而后处理算法是真随机数产生器提高随机数质量的重要部分。论文首先介绍了3种随机数产生器的后处理算法以及基于FPGA(Field Programmable Gate Array)的实现,然后从实现的难易程度、资源的消耗、后处理的效果等方面进行了讨论,不同后处理算法有不同的优势,并给出了在同样的随机数产生原理的情况下,不同的后处理算法随机数产生的最大速率以及NIST测试的结果。 展开更多
关键词 真随机数 后处理 现场可编程逻辑阵列 线性反馈移位寄存器 循环编码 安全哈希算法
在线阅读 下载PDF
高性能BLAKE算法研究及其FPGA实现 被引量:2
5
作者 许文龙 王奕 +2 位作者 陈佐 李仁发 宋倩 《计算机应用研究》 CSCD 北大核心 2012年第6期2098-2101,共4页
BLAKE算法是基于ChaCha流密码和采用标准HAIFA迭代模式的SHA-3候选算法之一。针对现有BLAKE算法对于循环单元中G函数模型的研究少,且没有考虑硬件代价及实现结果等问题,提出可重构的设计思想,在FPGA上实现了BLAKE算法循环单元的三种G函... BLAKE算法是基于ChaCha流密码和采用标准HAIFA迭代模式的SHA-3候选算法之一。针对现有BLAKE算法对于循环单元中G函数模型的研究少,且没有考虑硬件代价及实现结果等问题,提出可重构的设计思想,在FPGA上实现了BLAKE算法循环单元的三种G函数模式。在Xilinx Virtex-5 FPGA上的实现结果表明,在不影响性能的前提下,本方案可重构后的面积比分别实现的面积总和减少了58%。 展开更多
关键词 安全哈希算法 可重构 现场可编程门阵列 G函数 BLAKE
在线阅读 下载PDF
基于FPGA的可重构JH算法设计与实现
6
作者 周权 王奕 李仁发 《计算机工程》 CAS CSCD 2012年第11期208-210,共3页
针对现有可重构JH算法硬件实现方案吞吐量较低的问题,利用查找表方法对S盒进行优化,使改进的JH算法在现场可编程门阵列上实现时具有速度快和面积小的特点,在此基础上提出一种可重构方案。实验结果证明,该方案最高时钟频率可达322.81 MHz... 针对现有可重构JH算法硬件实现方案吞吐量较低的问题,利用查找表方法对S盒进行优化,使改进的JH算法在现场可编程门阵列上实现时具有速度快和面积小的特点,在此基础上提出一种可重构方案。实验结果证明,该方案最高时钟频率可达322.81 MHz,占用1 405 slices,具有资源占用少、性能参数较好、功耗较低等特点。 展开更多
关键词 JH算法 安全哈希算法 现场可编程门阵列 可重构算法
在线阅读 下载PDF
基于SHA-3与DNA编码混沌系统的输电线路图像加密算法研究 被引量:2
7
作者 张迪 夏立伟 +5 位作者 张楚谦 胡洪炜 刘兴东 付子峰 吴嘉琪 刘恒冲 《科学技术与工程》 北大核心 2022年第36期16075-16083,共9页
针对输电线路巡检中无人机(unmanned aerial vehicle,UAV)采集的图像数据存在的安全与加密效率问题,提出一种安全哈希算法(security Hash algorithm-3,SHA-3)与脱氧核糖核酸(deoxyribo nucleic acid,DNA)编码混沌系统相结合的图像加密... 针对输电线路巡检中无人机(unmanned aerial vehicle,UAV)采集的图像数据存在的安全与加密效率问题,提出一种安全哈希算法(security Hash algorithm-3,SHA-3)与脱氧核糖核酸(deoxyribo nucleic acid,DNA)编码混沌系统相结合的图像加密算法。首先,为加强密钥对图像明文的敏感性,利用SHA-3算法生成巡检图片的哈希值作为超混沌系统的初始值密钥;然后,根据对角线提取规则将图片进行像素块置乱,并使用超混沌系统生成的混沌序列映射DNA编码规则,对置乱完毕的巡检图片进行DNA编码、运算与解码,实现巡检图像的加密与解密;最后,为验证所提方法的有效性以及优越性,以某国网公司实际巡检图像数据为基础,设置密钥空间、密钥敏感性、直方图、信息熵、加密时效等实验对所提算法进行测试分析。结果表明:所提算法相较传统算法安全性更高的同时,具有较好的实时性,可胜任实际巡检中的图像加密任务,为输电线路巡检图像加密任务提供了新的思路和技术方法。 展开更多
关键词 巡检图像加密 安全哈希算法(SHA-3) 脱氧核糖核酸(DNA)编码 超混沌系统
在线阅读 下载PDF
基于混沌理论的自适应参数图像加密算法
8
作者 李婵媛 《科技资讯》 2016年第18期131-132,134,共3页
针对数字图像加密特点,提出一种基于混沌理论的自适应参数图像加密算法,将明文图像安全哈希算法(SHA-1)摘要协同用户密钥进行计算,将计算所得的参数作为自适应参数,输入混沌系统产生混沌序列对图像进行置乱和像素扩散,从而使不同的加密... 针对数字图像加密特点,提出一种基于混沌理论的自适应参数图像加密算法,将明文图像安全哈希算法(SHA-1)摘要协同用户密钥进行计算,将计算所得的参数作为自适应参数,输入混沌系统产生混沌序列对图像进行置乱和像素扩散,从而使不同的加密图像和加密参数对应不同的加密过程。实验结果表明,该算法密钥敏感度高,能够抵抗选择明文等攻击,具有较好加密性能。 展开更多
关键词 图像加密 混沌 置乱 扩散 安全哈希算法
在线阅读 下载PDF
空间信息传输的改进式混合加密策略 被引量:1
9
作者 江冰 辛元雪 孙前庆 《计算机工程与设计》 CSCD 北大核心 2012年第9期3313-3318,共6页
为提高信息传输的安全性,在分析数据加密标准(DES)、典型非对称加密算法(RSA)和安全哈希算法(SHA1)摘要信息构造过程的基础上,针对空间信息提出了一种改进式混合加密策略。研究了SHA1分组轮循散列过程,结合DES和RSA加密算法的特点,灵活... 为提高信息传输的安全性,在分析数据加密标准(DES)、典型非对称加密算法(RSA)和安全哈希算法(SHA1)摘要信息构造过程的基础上,针对空间信息提出了一种改进式混合加密策略。研究了SHA1分组轮循散列过程,结合DES和RSA加密算法的特点,灵活运用两种加密体制,设计了加入干扰码的密钥加密模块和数字签名模块,既延长了系统密钥的长度,也增强了数字摘要的真实性。成功运用于"数字城市"空间信息共享服务平台,提高了系统的安全性,证实了该策略的可行性和有效性。 展开更多
关键词 数字签名 据加密标准 典型非对称加密算法 安全哈希算法 加密策略
在线阅读 下载PDF
基于SHA1的SCADA系统PLC固件完整性验证方法 被引量:4
10
作者 黄信兵 刘桂雄 《中国测试》 北大核心 2017年第6期114-117,共4页
针对SCADA系统面临的数据窃取、篡改等信息安全问题,基于固件、可信根完整性度量,研究SCADA系统PLC固件完整的必要性;采用安全性高的SHA1算法,提出一种PLC固件完整性验证方法。在SCADA系统外的验证计算机上开发完整性验证软件,通过网络... 针对SCADA系统面临的数据窃取、篡改等信息安全问题,基于固件、可信根完整性度量,研究SCADA系统PLC固件完整的必要性;采用安全性高的SHA1算法,提出一种PLC固件完整性验证方法。在SCADA系统外的验证计算机上开发完整性验证软件,通过网络侦听、协议分析实现固件二进制数据提取、待下载固件SHA1值匹配验证、下载固件SHA1值匹配验证等功能,完成PLC固件传输过程中的完整性验证。试验结果表明:该方法可有效验证PLC固件完整性,提高PLC运行可信度。 展开更多
关键词 安全哈希算法 数据采集与监视控制系统 可编程逻辑控制器 固件 完整性
在线阅读 下载PDF
一种基于椭圆曲线的代理盲签名方案 被引量:1
11
作者 李沛 王天芹 李海平 《计算机与现代化》 2008年第5期84-85,89,共3页
结合代理签名和盲签名的特性,提出了一种基于椭圆曲线的代理盲签名方案。并对该方案的安全性进行了分析。在该方案中还引用了一种新的安全哈希算法。
关键词 代理签名 盲签名 椭圆曲线 安全哈希算法-224
在线阅读 下载PDF
基于ECDLP的新的代理盲签名方案
12
作者 孙爱民 李沛 王天芹 《商丘师范学院学报》 CAS 2010年第12期66-69,共4页
结合代理签名和盲签名的特性,以改进的Mohammed盲签名方案和改进的Camenish盲签名方案为基础,设计出一种基于ECDLP的代理盲签名方案,并对该方案的安全性进行了分析.在该方案中引用了一种新的安全哈希算法.
关键词 代理签名 盲签名 椭圆曲线 代理盲签名 安全哈希算法-224
在线阅读 下载PDF
基于ECDLP的新代理盲签名方案
13
作者 孙爱民 李沛 王天芹 《郑州轻工业学院学报(自然科学版)》 CAS 2010年第6期81-83,共3页
结合代理签名和盲签名的特性,以改进的Mohammed和Camenish盲签名方案为基础,设计了一种基于ECDLP的代理盲签名方案,在该方案中合理融入代理授权机制,并引入一种新的安全哈希算法,以椭圆曲线密码体制的安全性为保证.安全分析结果表明,本... 结合代理签名和盲签名的特性,以改进的Mohammed和Camenish盲签名方案为基础,设计了一种基于ECDLP的代理盲签名方案,在该方案中合理融入代理授权机制,并引入一种新的安全哈希算法,以椭圆曲线密码体制的安全性为保证.安全分析结果表明,本方案具有安全性高、系统开销小和计算量低等特点,可以有效地保护用户私有信息和对用户提供私有性服务. 展开更多
关键词 代理签名 盲签名 椭圆曲线离散对数 安全哈希算法
在线阅读 下载PDF
面向无线射频识别技术的中量级加密通信协议 被引量:1
14
作者 吴丽萍 《杭州电子科技大学学报(自然科学版)》 2012年第1期43-46,共4页
安全是无线射频识别技术系统的基础性问题之一。在分析已有方案的基础上,该文提出一个基于安全哈希算法的中量级通信加密协议,结合随机数,采用3次握手加密验证,其间更新密钥和随机数。从实验结果分析得到,该加密协议具有可行性、可靠性... 安全是无线射频识别技术系统的基础性问题之一。在分析已有方案的基础上,该文提出一个基于安全哈希算法的中量级通信加密协议,结合随机数,采用3次握手加密验证,其间更新密钥和随机数。从实验结果分析得到,该加密协议具有可行性、可靠性、内存占用资源少、信息隐私性和完整性等特点,大大提高无线射频识别系统的安全强度和搜索效率。 展开更多
关键词 无线射频识别技术 系统 安全哈希算法 中量级
在线阅读 下载PDF
A Novel Masking Scheme for SM3 Based MAC
15
作者 QU Kaige WU Liji +2 位作者 WANG An REN Yanting ZHANG Xiangmin 《China Communications》 SCIE CSCD 2015年第6期11-21,共11页
The Chinese hash algorithm SM3 is verified to be secure enough,but improper hardware implementation may lead to leakage.A masking scheme for SM3 algorithm is proposed to ensure the security of SM3 based Message Authen... The Chinese hash algorithm SM3 is verified to be secure enough,but improper hardware implementation may lead to leakage.A masking scheme for SM3 algorithm is proposed to ensure the security of SM3 based Message Authentication Code(MAC).Our scheme was implemented in hardware,which utilizes hardware oriented secure conversion techniques between boolean and arithmetic masking.Security evaluation based on SAKURA-G FPGA board has been done with 2000 power traces from 2000 random plaintexts with random plaintext masks and random key masks.It has been verified that the masked SM3 hardware implementation shows no intermediate value leakage as expected.Our masked SM3 hardware can resist first-order correlation power attack(CPA) and collision correlation attack. 展开更多
关键词 SM3 algorithm masking scheme hardware implementation power analysis boolean and arithmetic masking conversion
在线阅读 下载PDF
一种基于OpenSSL架构HMAC安全模型的研究
16
作者 何旭 朱鹏飞 任晓静 《网络安全技术与应用》 2019年第10期58-60,共3页
安全模型应用的任务可以是安全认证功能。分析了SHA-256环境下HMAC的Open SSL实现FIPS功能规范,分析了功能规范保证预期加密属性途径,分析了哈希函数构造哈希消息认证码的功能规范。提出了增量API对HMAC和SHA函数的支持规则,探索了HMAC... 安全模型应用的任务可以是安全认证功能。分析了SHA-256环境下HMAC的Open SSL实现FIPS功能规范,分析了功能规范保证预期加密属性途径,分析了哈希函数构造哈希消息认证码的功能规范。提出了增量API对HMAC和SHA函数的支持规则,探索了HMAC安全模型的几种构造方法,得出了HMAC基本安全架构。 展开更多
关键词 安全套接字 哈希消息认证码 安全哈希算法 安全模型
原文传递
基于数字化带宽增强混沌激光信号的高速随机源 被引量:5
17
作者 鄢秋荣 曹青山 +2 位作者 赵宝升 张华 廖庆洪 《中国激光》 EI CAS CSCD 北大核心 2015年第11期21-27,共7页
提出并验证了一种基于数字化带宽增强激光混沌信号的高速随机源。为消除光反馈半导体混沌激光信号中存在的弱周期性,将光反馈混沌半导体激光注入另一激光器产生的带宽增强混沌激光信号。用8 bit高速模数转换器对输出的增强带宽混沌激光... 提出并验证了一种基于数字化带宽增强激光混沌信号的高速随机源。为消除光反馈半导体混沌激光信号中存在的弱周期性,将光反馈混沌半导体激光注入另一激光器产生的带宽增强混沌激光信号。用8 bit高速模数转换器对输出的增强带宽混沌激光信号进行采集,实现每个采样点产生多个随机位。为去除所提取原始随机位存在的偏差和提高随机位的产生效率,提出采用基于现场可编程逻辑阵列的安全哈希算法-256来提取随机位。采用4路并行处理技术获得了2.94 Gbit/s的在线随机数产生速率,每个采样点可平均产生4.65个随机比特位。所获的随机数通过了随机性测试程序ENT和STS中所有测试项。 展开更多
关键词 激光光学 混沌激光 随机数发生器 安全哈希算法 保密通信
原文传递
基于SHA-256的可信启动完整性校验程序设计与验证 被引量:3
18
作者 张大松 姜洪朝 刘智国 《网络安全技术与应用》 2022年第3期49-51,共3页
本文针对工业控制领域中控制器安全运行的问题,进行了控制器内置程序安全启动方面的研究,提出了采用SHA-256安全哈希算法对控制器内置程序进行校验的程序完整性检查方法。本文提出了控制器程序的安全可信启动系统架构,给出了基于SHA-25... 本文针对工业控制领域中控制器安全运行的问题,进行了控制器内置程序安全启动方面的研究,提出了采用SHA-256安全哈希算法对控制器内置程序进行校验的程序完整性检查方法。本文提出了控制器程序的安全可信启动系统架构,给出了基于SHA-256哈希算法的校验处理流程,并在控制器上进行了实际的效果测试和验证。验证试验表明,本文提出的可信启动方法能够有效检测出控制器程序内容的篡改破坏情况,具有极高的灵敏度,能够保证控制器程序的可信安全启动。 展开更多
关键词 工控安全 安全哈希算法 安全防护 可信启动 完整性校验
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部