SHA-1算法相关论文
设计了一种新型边缘感知自适应数据处理技术,通过边缘感知传感器完成电力物联网数据的实时采样,利用数据衰减记忆(MA-STUKF)算法完......
针对SHA-1算法, Stevens提出了以联合概率为基础的高精度差分路径概率模型.它是一个理论值的求解方案,并将理论值分割成三个部分,......
在当今的信息时代,信息技术的发展与广泛应用深刻改变了人们的生活生产和管理方式。信息成为了至关重要的资产,而这些资产也暴露在......
伴随着我国数字电视技术的快速发展,EPG(ElectronicProgram Guide),即电子节目导航系统孕育而生,它已经衍变成数字电视一项不可或......
DDNS服务器能实现动态IP地址域名的解析。随着网络的迅速发展与应用,DDNS服务器的作用越来越大,对其安全性的要求也越来越高,因此研究......
Hash函数作为信息安全的重要组成部分,在数字签名、完整性检测、身份认证等方面都有广泛的应用。随着常用的Hash函数(如MD-5和SHA-......
移动通信开放的空中接口使得通信网的安全面临巨大的威胁,随着通信技术的发展,强化鉴权与加密机制已迫在眉睫。文中在介绍CDMA2000......
随着网络的普及,以Web方式访问数据的应用越来越广泛,同时口令信息的安全不断引起人们的重视。本文主要研究了在分布式网络环境下对......
为了保证图像在传输过程中的可靠性和安全性,提出一种将离散混沌系统和SHA-1相结合的混沌加密算法。先对明文图像进行像素置乱,再......
SHA-1算法是一种国际标准的安全杂凑算法.为提高SHA-1算法的吞吐率,提出了一种新的五合一架构,该架构使SHA-1算法的迭代压缩由原来......
Dekart Private Disk是一个强大、实时、易用的虚拟磁盘加密软件,可以在计算机上产生一个或几个虚拟磁盘,每个虚拟磁盘中可以存储......
鉴于MD5算法安全的脆弱性,本文使用SHA-1数字签名算法实现了一个网站资源保护系统,该系统能对网站中的文件资源与数据库进行有效保......
An Efficient and flexible implementation of block ciphers is critical to achieve information security processing.Existin......
网络安全领域中的鉴别和数字签名是保障数据传输安全的重要手段之一,在互联网的应用中已被商家和客户广泛接受,但实现它们的算法计......
2004年8月17日,在美国加州圣巴巴拉举行了一次国际密码学学术年会,来自中国山东大学的王小云教授做了关于破译MD5、HAVAL-128、434和......
Maxim公司推出一款高度集成的安全存储器器件DS28CN01。DS28CN01采用国际公认的SHA-1(安全散列算法)密钥算法,可提供双向质询-响应认......
摘要:该文分析云计算的发展现状,以及用户的重要数据在云环境下的虚拟数据中心存储过程中所产生的一系列安全问题。针对数据存储过程......
Hash函数SHA-1是重要的密码元件,寻找SHA-1的随机碰撞对已有理论上的突破,但SHA-1的碰撞实例还没有被发现.到目前为止,对SHA-1随机......
最佳奇偶分配密写(OPA)是针对调色板图像密写中的一种低失真、高隐蔽性的方法。首先对OPA算法及其分析算法进行了深入研究。并针对......
随着统一身份认证系统的广泛应用,解决了在大量的网络应用系统中需要进行重复性身份认证的问题,但在身份认证中用户数据信息的存储......
SHA-1是一种哈希函数,它被广泛使用在电子商务这样的现代安全领域,特别是应用于数据加密通信、数字签名。很多的密码协议、标准中......
本文介绍了HASH函数的原理,并重点讨论了其中的SHA-1算法及其在软件自保护中的应用和实现技术.......
最佳奇偶分配密写(OPA)是针对调色板图像密写中的一种低失真、高隐蔽性的方法。对OPA的原理及实现进行了深入研究,并从写入方式入......
提出了一种基于电子钥匙的双向身份鉴别方案。首先调用电子钥匙内嵌的软硬件接口函数,生成硬件随机数,然后更新密钥,并对时间戳和随机......
设计一款6发射超长指令字(VLIW)数字信号处理器(DSP),用于实现分组加密和认证。DSP中设计了面向常用算法:数据加密标准DES、高级加密标......
为提高水资源的利用率和相关部门的管理能力,在SHA-1加密算法原理的基础上,研究了512位SHA-1加密算法在预付费智能水表中的应用,并提......
介绍了一种应用DS2432器件实现双向认证及软件功能保护的方法。首先分析了信息认证的基本计算模型,然后应用DS2432器件并使用SHA-1......
在大数据的时代背景下,用户的信息安全至关重要。信息的传输过程通常不以明文直接传输,而是在密码学的基础上通过加密算法实现密文......
SHA-1算法是一种报文摘要算法,无法从该算法生成的报文摘要计算出输入的报文,也无法找到两个不同的可以生成相同报文摘要的报文。......
在网络飞速发展的今天,信息安全已经变得越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散......
在网络飞速发展的今天,信息安全已经变得越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散......
结合非对称密码体制和对称密码体制的优点,设计了保密信息传输的基于混合密码算法的数字签名方案,并给出了基于Java Applet技术的......
密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.......
该文介绍了一种在消息验证领域普遍使用的加密算法———SHA-1,阐述了硬件设计的思想和优化方法,以及用现场可编程逻辑阵列(FPGA)......
SHA-1算法是目前常用的安全散列算法,被广泛地应用于电子商务等信息安全领域。为了满足安全散列算法的计算速度,该文将SHA-1分成5......
本文通过对SHA-1算法中内部函数进行研究,主要分析逻辑函数ft以及明文扩散序列Wt在SHA-1算法中的作用,为全面分析SHA-1做了一些工......
哈希算法在信息安全领域主要应用于验证数据完整性和签名认证。通过对SHA-1算法进行深入分析,提出了一种快速实现此算法的硬件方案......
随着科学技术的迅速发展,我们已经进入了信息时代,与此同时大量的信息涌入到人们的日常生活中,信息的安全和可靠度问题显得越来越重要......