SHA-3相关论文
随着量子计算机技术不断成熟,当今社会依赖的传统公钥密码体制在不久的未来将不再安全,亟需能抵御量子计算机攻击的后量子密码(Post......
随着物联网技术的快速发展,信息传输过程中诸如个人隐私等数据的安全已然受到严峻威胁,有关信息安全问题的研究也逐渐被越来越多的......
21世纪以来,数字信息技术的快速发展推动了医疗信息化。目前我国医疗信息化水平正处于由临床管理信息化阶段向区域性医疗卫生服务......
通过对SHA-3算法置换函数Keccak-f的分析,提出三维数组的循环移位方法.根据置换函数Keccak-f每一步变换的结构,构造出输出差分的布......
随着对MD5和SHA1攻击方法的提出,美国国家标准技术研究所(NIST)组织启动了SHA-3的征集计划,目前已进入第3轮.BLAKE算法进入了最后一......
硬件实现的速度和性能是SHA-3算法甄选的重要指标。针对SHA-3末轮5个候选算法之一的Skein算法,结合其4轮迭代结构的关键路径较短而......
Hash函数,又称哈希函数、散列函数或杂凑函数,是密码体制中常用的一类公开函数。Hash函数主要用于消息完整性检测和消息认证等。由于......
Twister是SHA-3候选算法中的一个典型的基于AES结构的分组密码算法。介绍Twister算法现有攻击技术,并对计算复杂度进行分析。运用......
通过对SHA-3算法和查找表(Look-Up-Table,LUT)方法的研究,提出一种高速低硬件开销SHA-3算法设计方案。首先,该方案利用状态机实现SHA......
Hash函数是将任意长度的消息变换成为固定长度的摘要,在实现数据的消息认证、完整性检验、数字签名等领域有着十分重要的应用。本文......
CAN总线是汽车中应用最广泛的内部控制网络。长久以来,车载CAN总线通信网络一直被视为是一个相对安全的封闭网络系统。但是,随着网......
杂凑算法是单向散列函数的一种,它是将可变长度的信息映射成固定长度摘要值的密码算法。在消息认证、单向口令文件产生、随机数产......
SHA-3评选过程即将结束,本文对SHA-3第三轮的5个Hash函数候选算法进行了简要评述。对于各种算法的压缩函数、迭代结构以及安全性能......
2012年,Keccak在SHA-3算法竞赛中脱颖而出成为SHA-3算法标准.自此之后对Keccak算法的分析成为研究热点.本文探究的是对缩减轮Kecca......
杂凑函数是密码学领域的研究热点之一,主要应用于消息完整性认证、数字签名、电子货币等。一个杂凑函数主要包括迭代结构和压缩函数......
2012年10月初NIST确定SHA-3获胜算法为Keccak,为此该算法目前成为人们关注的焦点。本文对Keccak算法的实现过程、性能特点、获胜理......
随着移动互联网的发展,数字签名、密码验证等算法在手机、平板电脑等嵌入式平台上得到了越来越广的应用。杂凑算法作为这些算法的......
近年来,随着互联网的普及和广泛应用,无论是在线购物、网上银行、收发e-mail,还是在其它对安全性要求很敏感的数字通信领域,加密技术已......
Keccak自2012年被宣布为新一代Hash函数标准SHA-3后受到密码学界的高度关注,成为当前Hash函数研究的热点。文中给出了SHA-3轮函数......
随着互联网行业的迅猛发展,信息安全的重要性日益凸显,教育部增设了“网络空间安全”一级学科。密码学作为网络空间安全的核心支撑......
随着现代计算机网络和电子商务的发展,用户对信息在交互过程中的安全要求越来越高。因为信息在传输过程中有可能受到篡改、冒充和......
学位
随着信息安全重要性的日益凸显,作为信息安全基础和核心的密码技术受到了广泛关注和高度重视。Hash函数是密码学中的一个重要分支,它......
从2007年11月,美国国家标准与技术研究所(NIST)开始向全世界发起征集SHA-3算法起,经过第一轮和第二轮竞选,到现在SHA-3候选算法已......
针对DNA编码规则单一和混沌加密算法对密钥的灵敏度低等问题。提出一种基于DNA编码和超混沌系统的图像加密方案。该算法首先使用SH......
为分析hash函数新标准SHA-3算法的安全性,从算法统计性能和轮函数Keccak-f的对称性两个方面对其进行测试。测试结果表明,SHA-3算法......
伴随着计算机网络与通信技术的快速发展,以及物联网技术的广泛应用,如何保障消息在传输过程中的安全性以及个人隐私的安全性日益受......