SHA1相关论文
论文简要介绍了SHA1算法的基本流程,并给出了一种硬件实现方案,文中着重介绍了提高IP的工作速度所采用的三种速度优化方案,并在文......
在信息化建设的带动下,管理信息系统被越来越多的应用到企业管理中,其安全性也越来越被人关注。本文通过船舶维修管理系统的实例来讨......
Arnold变换是一种经典的图像置乱算法。由于其具有周期性,导致密钥量不够。提出了一种改进的Arnold变换方法,即引入伪随机序列并利......
该文在研究MD4、MD5和SHA1算法的基础上,通过迭代表达式的变换,统一了这三种算法的表达式,设计了一款可同时实现这三种算法的可重构哈......
本文针对RSA密码体制中的几个关键问题进行研究,主要介绍了多精度数据的抽象,利用计算机硬件、时钟、进程和内存来获得种子源,快速......
东濮凹陷濮城地区发育了沙河街组沙三~沙四上段、沙一段二套烃源岩,其中沙三段烃源岩成熟度较高,沙一段烃源岩为低成熟度。沙一段原油......
针对SCADA系统面临的数据窃取、篡改等信息安全问题,基于固件、可信根完整性度量,研究SCADA系统PLC固件完整的必要性;采用安全性高......
本文基于JCA技术(Java Cryptography Architecture),采用SHA1消息摘要算法(单向散列函数)和RSA标准加密算法的组合(SHA1with RSA),实现数......
随着互联网和汽车电子技术的发展,T-BOX拥有越来越多的功能,但也产生了更多的信息安全威胁。本文从保密性、可认证性、完整性和重......
如何确保数据文件的保密性和完整性?这是应用程序开发与应用中的一个重要问题。在NET Frame Work中.有多种算法可以实现文件的加密和......
大数据时代,数据安全面临着巨大的挑战。由于网络通信和存储的数据规模急剧增加,大量的密码运算会影响系统的性能,如何快速地对数......
SHA1是一种常见散列算法,算法常用于数字签名。该算法和MD5类似,相较于MD5算法,它修改了MD5中的分组处理函数,分组字节序等部分,从......
提出在互联网环境中数据实现安全传输的解决方案。通过对加密算法的研究,给出应用多种加密算法实现数据安全传输的方法。介绍对于......
移动互联网时代,人们拥有的移动终端设备在不断地增加,产生的移动网络数据也在不断地增加。人们迫切地希望自己的众多移动设备之间......