首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
安全散列算法是数字签名等密码学应用中重要的工具。目前最常用的安全散列算法是SHA-1算法,它被广泛地应用于电子商务等信息安全领域。为了满足对安全散列算法计算速度的需要,本文提出了在GPU平台上快速运算SHA-1算法的方法。为利用GPU强大的并行运算能力,对SHA-1算法进行了并行处理,为快速高效的实现散列算法寻求一条有效的途径。  相似文献   

2.
数字签名算法MD5和SHA-1的比较及其AVR优化实现   总被引:4,自引:0,他引:4  
MD5和SHA-1是目前使用比较广泛的散列(Hash)函数,也是在消息认证和数字签名中普遍使用的两种加密算法。本文基于AVR高速嵌入式单片机,实现了MD5和SHA-1两种加密算法的比较,并对算法进行了汇编语言的优化和改进。根据实验结果,对两种算法的优缺点进行了比较和分析。  相似文献   

3.
周厌 《玩电脑》2005,(4):86-86
SHA(即Secure Hash Algorlthm,安全散列算法)是一种常用的数据加密算法.它由美国国家标准与技术局(Natlonal Instituteof Standards and Technology)于1993年作为联邦信息处理标准公布(即第一代SHA算法——SHA-0)。在1995年和2002年.其改进版本SHA-1、SHA-2也分别正式公布(SHA-1和SHA-2具有比SHA-0更高的安全性)。SHA算法与MD5算法的设计原理类似.同样也按2blt数据块为单位来处理输入,  相似文献   

4.
基于FPGA的SHA-1算法的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
孙黎  慕德俊  刘航 《计算机工程》2007,33(14):270-271
SHA-1算法是目前常用的安全散列算法,被广泛地应用于电子商务等信息安全领域。为了满足安全散列算法的计算速度,该文将SHA-1分成5个硬件结构模块来实现,每个模块可以独立工作。对其进行了优化,达到了缩短关键路径的目的,提高了计算速度。独立的模块使得对每个模块的修改都不会影响其他模块的工作,为模块的进一步优化提供了方便。  相似文献   

5.
可重构散列函数密码芯片的设计与实现   总被引:1,自引:1,他引:0       下载免费PDF全文
根据不同环境对安全散列算法安全强度的不同要求,采用可重构体系结构的思想和方法,设计一种可重构的散列函数密码芯片。实验结果表明,在Altera Stratix II系列现场可编程门阵列上,SHA-1, SHA-224/256, SHA-384/512的吞吐率分别可达到727.853 Mb/s, 909.816 Mb/s和1.456 Gb/s。  相似文献   

6.
安全哈希算法(Secure Hash Algorithm)诞生之初便作为优秀的签名算法得到安全界的重视,其中SHA-1更是因为其安全性和高效性被全球各个领域普遍采用。但是面对海量的待签信息,传统的算法将不再胜任。该文着力于基于大数据的SHA-1算法研究,通过改造散列计算步骤,提出分布式云计算模型,最终减少算法的空间复杂度提高计算效率。  相似文献   

7.
在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时钟频率下性能达到了1 652Mbit/s的数据吞吐量,比优化前性能提高了约2倍,最后还将实验结果与MD-5、SHA-1商用IP核性能进行了比较。  相似文献   

8.
一种基于多模式加密算法的文件保护方案*   总被引:1,自引:1,他引:0  
结合对称密码算法中的DES、IDEA、AES和单向散列算法中的MD5、SHA-1、SHA-256等算法,提出了一种在同一文件内部采用多模式加密的方案,该方案比传统的单一模式加密的方案能更好地保证数据的完整性和安全性.详细描述了该方案的算法实现,通过试验验证了其实用性,同时分析了该方案的优点和不足.  相似文献   

9.
采用PC声卡随机噪声作为随机源,使用安全散列算法(SHA-256)对采集到的随机源序列进行处理,形成一种随机序列产生方法。依照FIPS14022标准对产生的随机序列进行测试,结果表明该随机序列的生成方法可行、实用。  相似文献   

10.
对哈希算法SHA-1的分析和改进   总被引:3,自引:1,他引:3  
研究了哈希算法的相关问题,对常用哈希算法SHA-1从安全性和运算效率方面进行了较深入分析,并由此提出了对该算法的几点改进,使改进后的算法在安全性及运算效率方面较原算法均有所提高。同时还提出了一种安全散列值的计算方法。  相似文献   

11.
《软件工程师》2017,(11):27-29
SHA-1是一种哈希函数,它被广泛使用在电子商务这样的现代安全领域,特别是应用于数据加密通信、数字签名。很多的密码协议、标准中都包括了SHA-1算法,如著名的SSL、IPsec和PKCS。本文通过深入分析SHA-1算法及碰撞算法原理,找出SHA-1算法内部碰撞的原因,对算法中逻辑函数和压缩函数进行改进设计,得到基于局部碰撞算法的SHA-1改进算法。  相似文献   

12.
安全散列算法SHA-1的研究   总被引:1,自引:0,他引:1  
信息加密技术是当今保障网络安全的一种重要手段,加密算法已成为人们研究的一个热点。对SHA-1算法进行了深入研究,介绍了SHA-1算法的特性和应用,并对SHA-1算法原理及实现进行了分析。  相似文献   

13.
FPGA上SHA-1算法的流水线结构实现   总被引:1,自引:0,他引:1  
哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和单位SHA-1算法的计算速度。这种硬件结构在Altera系列芯片上的实现性能是Altcra商用SHA-1算法IP核的3倍以上。  相似文献   

14.
针对信息互动系统的实际应用及面向移动环境的加密认证系统的特点,结合使用密码技术和硬件令牌的身份认证技术,设计了一个基于内置加密技术的USB Key便携加密认证系统模型.该系统使用了改进的RSA公钥密码技术和SHA-1单向散列函数,设计和实现了身份认证协议以及相关应用接口,可以安全和有效地解决应用中所面临的加密认证问题.  相似文献   

15.
针对当前哈希函数算法标准和应用需求不同的现状,以及同一系统对安全性可能有着不同的要求,采用可重构的设计思想,在对SHA-1、SHA-256、SHA-512三种哈希函数的不同特征进行深入分析的基础上,总结归纳出统一的处理模型。根据不同的要求,每一种SHA(SHA-1、SHA-256、SHA-512)系列哈希函数都可以单独灵活地执行。使用流水线,并在关键路径进行加法器的优化,提高了算法的吞吐率。并且使用效能比的概念,与M3服务器对比,可重构平台的效能比比通用服务器高很多。  相似文献   

16.
一类SHA-x改进杂凑算法的设计及分析   总被引:1,自引:0,他引:1       下载免费PDF全文
在SHA-1和SHA-2标准算法的基础上,提出一类SHA-x改进杂凑算法的设计。该算法重新设计了杂凑函数Hash值的生成方法,将输出消息摘要的长度从SHA-1的160bit提高到192bit,同时保留了SHA-1模2^32加法的计算特性,以保证整个算法的加密速度。安全性分析表明,新设计的杂凑算法在不过分减慢加密速度的前提下,具有较SHA-1更好的抗攻击能力。  相似文献   

17.
为了找出一种适合多核密码处理器的SHA-2算法高速实现方式,提高SHA-2算法在多核密码处理器上的执行速度。首先研究SHA-256、SHA-512算法在密码处理器上的实现方式,并研究多核密码处理器的结构特点与数据传输方式,分析SHA-2算法在多核上的高速实现原理。然后对SHA-2算法进行任务划分,提出SHA-2在多核密码处理器上的调度与映射算法并使用软件实现调度算法。在ASIC上的仿真验证结果表明,经优化后的SHA-2算法在多核上并行执行吞吐率有了较大提升,满足性能上的需求。  相似文献   

18.
在当今的电子商务领域中,广泛使用RSA签名算法来保护信息的安全。随着MD5算法被破解,SHA-1算法受到挑战和ECDSA在理论上日益成熟,电子商务的安全需要ECDSA护航。本文首先提出了改进的ECDSA算法并设计伪代码,然后详细讨论ECDSA在电子商务领域中的应用。  相似文献   

19.
为解决在传统的生物特征加密技术的安全性上的不足,对手指静脉特征加密方法进行了探讨和研究。提出了基于MB-CSLBP编码的手指静脉加密方案。首先对LBP算子以及改进的CSLBP、MB-CSLBP算子进行了研究,提取了手指静脉的MB-CSLBP二进制特征编码。然后研究了传统的模糊承诺加密方案,在此基础上将提取的手指静脉MB-CSLBP二进制特征编码作为加密特征,对加密信息进行BCH编码后与加密特征以异或的方式结合完成加密,同时使用SHA-1散列算法对加密信息进行哈希变换,保留得到的哈希值以用于解密。实验结果表明,当密钥长度为400 b时,FAR达到了0.47%,文中提出的基于MB-CSLBP编码的手指静脉加密方案具有很高的鲁棒性和安全性。  相似文献   

20.
一种专用指令集安全处理器的架构设计与VLSI实现   总被引:1,自引:0,他引:1  
提出一种专用指令集安全处理器的架构设计和VLSI实现方法,取得了高效的密码运算能力及良好的硬件结构和指令集可扩展性.通过分析对称密码算法和散列算法特点,本文基于低成本RISC结构,提出并行查找表与特殊算术逻辑单元相结合的架构设计方法,并以包含密码学专用指令的指令集与其对应,使密码算法程序代码密度紧凑、执行效率高.本设计可执行SMS4、AES、SHA-1等算法,并提出一种安全存储方法,提高安全处理器系统的抗攻击能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号