SHA算法相关论文
Hash函数可以直接应用于数据的完整性检测,并且是许多密码体制和安全协议的安全保证,如数字签名,群签名,MAC码,电子货币,比特承诺,......
Hash函数有MDX系列和SHA系列两大类.在众多的Hash函数算法中,MD4算法是出现比较早的,它应用了布尔运算和基本的计算,以迭代结构的......
对SHA家族哈希函数的研究是当今对称密码学研究的一个重要分支。近年来对Hash函数的差分攻击主要围绕王小云等人提出的方法,即构造......
摘 要:在开发SIP软交换系统的过程中,发现目前的软件版权认证采用比较单一的认证方式,在分析了SIP软交换系统的特点及功能特性后,提出......
文章融合两种算法,利用DES算法对原文加密,利用ECC加密管理密钥实现数字签名,设计了一种基于DES和ECC的混合型数字签名方案,并通过......
Freeswan是Linux平台IPsec协议的著名实现,该文分析其IKE交换模块的随机数生成算法,给出改进的算法并应用数理统计方法对改进算法......
通过显卡挖矿可以获得数字化的矿产,之后换成金钱为Geek玩家常做的事情,那么是如何挖矿的,挖的到底是什么,这些同密码学与数学有着密切......
<正> 加解密是单独的学科,也就是密码学,是很古老的一门学问,现在它已经具有了异常深奥复杂的体系结构。我们可以把加密算法分为两......
安全散列算法(SHA)已经被广泛地应用于电子商务等信息安全领域.为了满足安全散列算法计算速度的需要,本文通过对SHA-3算法的候选算法—......
P2P搜索技术是当前P2P网络的研究热点和难题。现有的算法主要有中一心服务器式的搜索算法和分布式的搜索算法等,但中央搜索服务器很......
随着计算机网络的发展,网络安全越来越受到广泛的重视和关注。这就需要对网络中传输的数据进行保护,构造点到点之间的数据安全传输......