SHA-1相关论文
为了解决信息传递的基础问题,现代信息密码技术应运而生。利用加密技术可以实现信息的保密传输,保障数据完整性、真实性及对发送者......
电子政务被列为“信息高速公路”的五个应用领域之首。公务系统是电子政务系统中重要的子系统之一,电子邮件又是公务系统中重要的子......
随着网络的开放性、共享性和互联程度的不断扩大,网络传输的数据和信息安全问题越来越被人们所重视。IPSec(Internet Protocol Sec......
该文首先介绍了当前网络(尤其是Internet)存在的各种安全隐患,引出了各种网络安全思想和方法.然后从普适性基础的观点出发,通过对PKI......
最近谷歌公布了一个攻破SHA-1算法的实例,谷歌可以制作出两个SHA完全相同的文件,这让目前很多仍在使用SHA-1算法的网站感到威胁。那......
利用SHA-1算法的扰动向量消息扩展准则,可以得到后60步扰动向量中各比特与初始16步扰动向量之间的两个特性.60步扰动向量汉明重小......
随着信息技术的高速发展和网络应用的迅速普及,用户对信息系统的依赖日益加深,面临的信息安全风险也与日俱增。实施信息系统安全等......
Hash算法在信息安全领域中有着广泛的应用。本文在SoPC的基础上实现了SHA-1算法加速器。利用用户自定义逻辑实现了SHA-1控制器,用于......
信息安全领域中,单向散列函数SHA-1是常用的认证算法之一。本设计的目的是要用FPGA高速实现SHA-1。设计主要分为控制模块和运算模......
差分攻击是利用MD系列Hash函数的最高位比特(MSB)不能尽快充分混淆这个缺陷,通过构造差分路径找到碰撞,而差分循环移位是构造差分路径......
模差分攻击技术是SHA-1随机碰撞攻击中重要分析方法之一。针对减宽的SHA-1算法,该文得出了减宽的部分碰撞定理并给出了减宽SHA-1算......
SHA是由美国国家安全局(NSA)设计的安全杂凑算法.该算法主要应用在通讯完整性验证以及数字签名认证领域.以面积优化为目标,从系统设计入......
借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗......
摘要:安全哈希算法(Secure Hash Algorithm)诞生之初便作为优秀的签名算法得到安全界的重视,其中SHA-1更是因为其安全性和高效性被全球......
充分条件的求解是模差分攻击的重要步骤之一。将充分条件的求解转化为F_2上线性方程组的构造过程,利用线性方程组解的判定定理判断......
本文介绍了一种符合国际标准SHA-1的安全数据存储器DS1961S,包括产品的主要性能、内部结构以及它所采用的安全散列算法(SHA-1)原理......
随着办公自动化系统的广泛应用,对系统安全性要求也越来越高。为了适应这一要求,数字签名系统应运而生。本文探讨了椭圆曲线数字签名......
一、加密认证与实现 世界正在逐渐转向使用带有加密能力的便携式电子设备,去完成非常保密的网络认证、虚拟专用网络、售货系统以及......
介绍了美国Dallas(现被Maxim公司收购)公司生产的智能化信息载体iButton DS1961S作为预购电量存储介质在预付费电能表中的具体应用......
Hash函数SHA-1是重要的密码元件,寻找SHA-1的随机碰撞对已有理论上的突破,但SHA-1的碰撞实例还没有被发现.到目前为止,对SHA-1随机......
2017年2月24日,谷歌与阿姆斯特丹CWI研究所的研究人员宣布,他们成功实现了c散列算法的碰撞。这标志着用SHA-1(简称安全哈希算法)来做电......
为了解决基于SRAM工艺的FPGA的保密性问题,通过利用SHA-1加密算法,在身份验证的过程中将产生随机数的种子随机化和验证时间间隔随......
最佳奇偶分配密写(OPA)是针对调色板图像密写中的一种低失真、高隐蔽性的方法。首先对OPA算法及其分析算法进行了深入研究。并针对......
设计了基于安全散列算法(Secure Hash Algorithm,SHA-1)的安全认证系统。FPGA通过单总线定时发送随机质询码到DS2432并读取响应的消......
随着计算机网络的发展,信息安全要求的日益提高,公钥密码算法体现出了秘密密码算法不可替代的优越性。详细介绍了公钥密码体制常用......
VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,......
流转公文的数字签名和用于加密信息的对称密钥交换都是建立在椭圆曲线之上,利用有限域上椭圆曲线的点群中的离散对数问题难解性增......
分析了当前的防伪技术,着重研究防伪机制和加密算法,结合信息安全与RFID技术理论的防伪技术以及RFID的国际标准提出基于SHA-1算法......
2007年,Maxim(Maxim Integrated Products)公司推出一款高度集成的安全存储器器件DS28CN01,瞄准的是参考设计管理、知识产权保护、安全......
一、引言 秘密共享技术较好地解决了密钥的管理问题,它将秘密通过一定的方法映射成子秘密(或称为影子秘密,份额等)交由不同的......
利用DS1961 GUID和用户密码作为密匙,实现智能开门和记录用户进出门信息的门禁安全管理系统。系统主要由上位机和门禁子系统组成:上......
为了满足实际应用中对算法速度以及能耗的需要,提出了一种优化的 SHA-1算法.该算法将环展开与预处理2种方法相结合,通过在迭代过程中......
目前电子商务信息的数字签名通常将两种不同的功能耦合在一起:认证和保密。而通常情况下,认证是必要的,但保密性不一定必需。针对这一......
提出一种专用指令集安全处理器的架构设计和VLSI实现方法,取得了高效的密码运算能力及良好的硬件结构和指令集可扩展性.通过分析对称......
VoIP目前己经发展成为一种专门的语音通信技术,其应用范围越来越广。但是研究发现,除服务质量等问题外,安全问题是企业在做VoIP决......
针对电子病历的保密性问题,提出一种混沌映射与GF(2~4)域乘法运算相结合的电子病历图像加密算法。通过对电子病历的灰度图像使用SH......
该文介绍了PGP的工作原理,分析了PGP加密算法原理及其安全性,并提出了用椭圆曲线数字签名算法(ECDSA)代替RSA来改进PGP的安全性。......
提出了一种新的使用DS1963S芯片的嵌入式加密认证方法,以串行方式实现SHA-1算法,网络设备能够快速和可靠地相互认证,产生用于数据......
随着计算机技术的发展,微软的Office系列软件已经成为主流的文本编辑软件.找到一种高效的恢复被加密文档的口令的方案具有重要的意......
期刊
以彩色图像为例,利用HASH函数的单向性、抗碰撞性等特点,生成被保护数字图像的摘要即散列值,并与保存的原始图像摘要进行比较,从而......
消息修改技术和模减差分攻击方法对SHA-1构成严重安全性威胁。基于SHA-1存在无法抵抗模减差分攻击的安全性缺陷,提出一种对SHA-1的......
随着信息技术和互联网的快速发展.电子商务和网上金融业务越来越受到人们的关注。密码学和密码技术在通信互联网领域发挥着至关重要......
基于LFSR消息编排的Hash函数目前应用广泛,典型的例子就是SHA-1.SHA-1是由美国国家标准技术研究所在1995年发布的Hash函数标准,该算法......
安全散列算法是数字签名等密码学应用中重要的工具。目前最常用的安全散列算法是SHA-1算法,它被广泛地应用于电子商务等信息安全领......
为了进一步提高数字系统的安全性,保护设计者的知识产权,本文提出了一种基于安全哈希算法(Secure Hash Algorithm,SHA-1)的加密认证......
本文对Secure Hash Algorithm(安全哈希算法)进行了简要描述,并对SHA-1算法的原理进行了深入分析。同时采用目前流行的C#语言对SHA-1......