SHA-256相关论文
随着数字时代的发展,数字化信息对信息安全提出了巨大的挑战。加密算法作为保障信息安全的重要手段因此被广泛研究,其中以SHA-256......
随着现代通信技术的发展,语音在我们的日常生活中也发挥着极其重要的作用,因此如何保证语音在传输过程中的安全性也成为一个迫在眉......
随着多媒体处理和互联网技术的飞速发展,以图像为主的信息传播越来越多,因此,图像传输和储存的安全性受到了人们的关注。为了保护......
为了解决现有图像加密算法处理后的密文图像在传存储过程中带宽利用率低、 占据较大的存储空间等问题,提出了一种新的基于混沌压缩......
无线传感器网络(Wireless Sensor Network,WSN)是一种分布式网络,有着广阔的应用前景。然而,无线传感器节点非常脆弱,极易遭受攻击......
如今,数字图像信息在互联网上被广泛传播,容易遭受大量的恶意攻击。因此,图像信息的安全问题变得尤为重要,这推动了图像加密技术的......
针对数字图像的传播安全性问题,以及数字图像加密脱离明文、过分依赖混沌系统的问题,提出了基于明文相关的混沌映射与SHA-256算法......
介绍了单向散列函数特性和SHA-256算法原理。基于C语言实现SHA-256算法的程序设计,在Visual C++6.0环境下仿真测试结果,对该算法的单向散......
在SHA-256基本体制的基础上,利用统计推断和假设检验的方法对每一轮输出数据进行了0-1频率、0-1游程和0-1跟随优势方面的检测;并对......
从数据保护和密钥文件管理两方面出发,结合AES加密算法和SHA-256哈希散列算法提出了一种基于Linux内核态的加密方案。给出了模块各......
密码学中Hash函数能够用于数据完整性和消息认证以及数字签名,SHA-256是使用最广泛的一种Hash函数。针对SHA-256,用已有统计检测方法......
针对CCSDS体制中分包遥控(Telecommand)系统所面临的安全威胁,结合空间通信环境的特点,总结了对遥控协议数据进行认证性保护的技术方法......
企业生产经营活动中,常因参与方信息不对称导致互相之间真实信用无法准确了解,给企业带来经营风险。区块链具有去中心化分布式存储......
本文介绍了SHA-256算法,提出了一种图像认证方法,并用SHA-256对数字图像进行局部认证.为保证图像的机密性,用像素置乱方法将原图像......
Maxim Integrated Products推出面向外设认证应用的最高安全等级保护方案芯片组。作为MaximDeepCover系列安全产品的一员,该芯片组......
随着互联网的高速发展, 在互联网上通信的安全性显得越发重要.论文提出了IPSec协议的硬件体系结构, 并对此结构进行了详细的分析.......
We describe a method for efficiently hashing multiple messages of different lengths. Such computations occur in various ......
j-lanes tree hashing is a tree mode that splits an input message into?j?slices, computes?j?independent digests of each s......
j-lanes hashing is a tree mode that splits an input message to j slices, computes j independent digests of each slice, a......
杂凑算法是单向散列函数的一种,它是将可变长度的信息映射成固定长度摘要值的密码算法。在消息认证、单向口令文件产生、随机数产......
分析了无线局域网安全标准IEEE 802.11i中的四次握手协议,针对消息1未受保护而易遭受伪造消息DoS攻击的问题,提出一种基于SHA-256......
利用C#设计了一个基于MySQL数据库的用户管理模块,实现了MIS中的新用户注册、登录、修改密码和销户等的账号管理功能。解决的关键......
随着7-Zip压缩软件的广范使用,破解7-Zip加密文档的口令对信息安全有着非常重要的意义。目前,破解7-Zip加密文档主要采用CPU和GPU......
运用概率统计的思想方法来研究Hash函数的一些性质必将为密码分析人员提供一些新的攻击密码方案的新方法和新思路,也必将使得将概......
研究分析区块链中基于base58编码的比特币地址生成算法,在此基础上,设计一种可追踪的网络信息匿名发布方案,该方案一方面可以保护......
随着无线局域网技术的快速发展,WiFi已经被广泛地应用于各类民用场所当中。伴随着互联网和传统行业的不断融合,WiFi正逐渐被应用到......
介绍了一种适于DRM系统的SHA-256算法和HMAC算法,给出了在FPGA上实现SHA256算法和HMAC算法的一种电路设计方案,并对算法的硬件实现部......
期刊
提出了一种基于DNA随机编码与Lorenz混沌映射的图像加密算法.首先将明文图像输入到SHA-256生成摘要信息,利用该摘要信息作为安全密......
随着通用计算的复杂程度日益扩大,数据规模不断增加,采用传统多核处理器和高性能CPU提升处理效率的方式已经日益不能满足科学计算......
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清......
针对现有单一像素点间比特置乱的图像加密算法存在对所用混沌序列不敏感,以及抵御选择明(密)文攻击弱的问题,提出一种相邻像素点间......
企业资源计划(Enterprise Resource Planning,ERP)是制造企业信息化中的一种关键技术。在基于可视化开发平台的面向制造企业自主构......
提出一种基于DNA随机编码与随机运算结合混沌映射的图像加密算法。由图像的SHA-256的哈希值来生成算法所需要的密钥,将Lorenz和Logi......
随着嵌入式产品在人们日常生活中的不断普及、嵌入式行业的不断开放,嵌入式软件的知识产权保护问题逐渐凸显。软件克隆、逆向工程......
密码学中Hash函数能够用于数据完整性和消息认证以及数字签名,新近的对于MD5,SHA-1等的碰撞攻击表明在一个Hash函数的内部迭代过程......
提出一种改进的椭圆曲线数字签名算法,该算法的设计有效地避免了求逆运算,提高运算速率.同时在签名算法中使用了SHA-256.该Hash函......
随着科学技术的发展,互联网进入了高速发展时期,其中数据的传输与处理成为了最重要的技术之一。在Android环境下,奇偶校验、循环冗......
信号完整性是电子信号携带信息的可靠性,和抵抗来自附近信号高频电磁干扰影响的能力。当电子信号携带的信息失真,或高频电磁干扰对......
本文分析了SHA-256算法的基本工作流程,对算法硬件实现的关键路径进行了优化设计.讨论了几个关键模块的设计方案。最后给出了基于Alt......
给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分......
为解决彩色二维码易伪造、易携带病毒、抗攻击能力弱等问题,提出一种彩色二维码混沌加密方法.该方法利用Lorenz混沌系统产生索引置......
对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-......