首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
胡云山  申意  曾光  韩文报 《计算机科学》2016,43(8):123-127, 147
充分条件的求解是模差分攻击的重要步骤之一。将充分条件的求解转化为F2上线性方程组的构造过程,利用线性方程组解的判定定理判断每步所求得充分条件的正确性,提出了针对SHA-1模差分攻击的充分条件自动化求解算法。文中算法做适当变形后,同样适用于MD5、SHA-0等与SHA-1结构相似的Hash函数充分条件的自动化求解。  相似文献   

2.
基于FPGA的SHA-1算法的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
孙黎  慕德俊  刘航 《计算机工程》2007,33(14):270-271
SHA-1算法是目前常用的安全散列算法,被广泛地应用于电子商务等信息安全领域。为了满足安全散列算法的计算速度,该文将SHA-1分成5个硬件结构模块来实现,每个模块可以独立工作。对其进行了优化,达到了缩短关键路径的目的,提高了计算速度。独立的模块使得对每个模块的修改都不会影响其他模块的工作,为模块的进一步优化提供了方便。  相似文献   

3.
该文介绍了一种在消息验证领域普遍使用的加密算法———SHA-1,阐述了硬件设计的思想和优化方法,以及用现场可编程逻辑阵列(FPGA)进行测试的结果。该设计在计算机安全领域有广泛的用途。  相似文献   

4.
安全散列算法SHA-1的研究   总被引:1,自引:0,他引:1  
信息加密技术是当今保障网络安全的一种重要手段,加密算法已成为人们研究的一个热点。对SHA-1算法进行了深入研究,介绍了SHA-1算法的特性和应用,并对SHA-1算法原理及实现进行了分析。  相似文献   

5.
FPGA上SHA-1算法的流水线结构实现   总被引:1,自引:0,他引:1  
哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和单位SHA-1算法的计算速度。这种硬件结构在Altera系列芯片上的实现性能是Altcra商用SHA-1算法IP核的3倍以上。  相似文献   

6.
李丽林  李朝荣 《福建电脑》2007,(10):111-111,131
鉴于MD5算法安全的脆弱性,本文使用SHA-1数字签名算法实现了一个网站资源保护系统,该系统能对网站中的文件资源与数据库进行有效保护.  相似文献   

7.
对哈希算法SHA-1的分析和改进   总被引:2,自引:0,他引:2  
林雅榕  侯整风 《微机发展》2006,16(3):124-126
研究了哈希算法的相关问题,对常用哈希算法SHA—1从安全性和运算效率方面进行了较深入分析,并由此提出了对该算法的几点改进,使改进后的算法在安全性及运算效率方面较原算法均有所提高。同时还提出了一种安全散列值的计算方法。  相似文献   

8.
为了解决基于SRAM工艺的FPGA的保密性问题,通过利用SHA-1加密算法,在身份验证的过程中将产生随机数的种子随机化和验证时间间隔随机化的双重随机化方法,实现了高可靠性能FPCTA系统加密。该设计具有较高的抗追踪性,可有效地防止对芯片的非法拷贝。  相似文献   

9.
曾光  李婧瑜  杨阳 《软件学报》2022,33(12):4784-4803
Hash函数SHA-1的攻击技术研究一直受到密码分析者的广泛关注,其中,差分路径构造是影响攻击复杂度大小的重要环节.提出了带比特条件的全轮差分路径构造方法,统一了第1轮差分路径构造和后3轮的差分路径构造.该方法既与原有第1轮路径构造相容,又能省去后3轮路径约简、消息约简等繁琐技术环节,具有良好的兼容性.此外,综合考虑状态差分、布尔函数差分与比特条件之间的制约关系,提出了带比特条件的前向扩展、后向扩展和中间连接这3个子算法,并提出3个指标——比特条件的更新次数、扩展结果的相容性和候选集合的正确率对中间连接的成功率进行评价,结合提前终止策略,提出了最优的中间连接算法.理论分析结果表明,该方法有助于提高SHA-1差分路径构造的成功率.最后,采用该算法进行路径搜索,可以得到正确的可用于碰撞搜索的差分路径.  相似文献   

10.
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。  相似文献   

11.
张曼  李弼程  林琛 《计算机工程》2008,34(11):270-272
在邮件服务端和邮件客户端,重复邮件浪费了大量资源。该文提出一种基于SHA-1的邮件去重算法,将邮件按大小分开处理,根据Hash值快速去除正文相同或相似的重复邮件。实验结果表明了该算法的有效性,其运行速度比传统方法快。  相似文献   

12.
SHA-1算法的HDL设计与仿真   总被引:1,自引:0,他引:1  
孟德欣  俞国亮 《计算机仿真》2009,26(6):344-347,366
随着宽带网络和数字视频的飞速发展,如何加强对数据内容的保护成为迫切需要解决的问题.HDCP是一种目前最有效的版权保护协议.它正是采用了SHA-1算法来验证信息传输的完整性.基于HDL语言的硬件设计方法,可以方便地设计硬件电路,建立SHA-1的算法模型,包括码流填充过程和压缩计算过程.用Veriiog HDL描述的电路,其综合结果可通过仿真验证.采用电路结构设计的SHA-1功能模块,简洁高效,可方便地在可编程逻辑器件中实现,并且已在多个嵌入式系统的设计中得到了应用和验证.  相似文献   

13.
在复杂动态环境中用传统TEB(time elastic band)算法规划路径时,会出现速度控制量不平滑导致的路径震荡、给机器人带来较大冲击和易发生碰撞.针对以上问题对传统TEB算法进行改进,对检测到的不规则障碍物膨胀化处理并进行区域分级策略,优先考虑安全区域的行驶路线,使机器人在复杂环境中更加安全平稳地运行.在算法中...  相似文献   

14.
最佳奇偶分配密写(OPA)是针对调色板图像密写中的一种低失真、高隐蔽性的方法。对OPA的原理及实现进行了深入研究,并从写入方式入手,提出了一种新型的SHAj—OPA算法。新算法利用SHA-7算法在载体中选择随机嵌入点,以实现OPA密写的信息写入;同时保证在密写中不发生信息碰撞,进一步提高了密写过程的安全性和隐蔽性。  相似文献   

15.
刘花  包小敏 《计算机科学》2012,39(106):425-428
由KIST发起的新一代Hash函数标准SHA-3的全球公开征集过程目前已进入最后一轮筛选,Kcccak是进入最后一轮的J个候选者之一。介绍了Keccak算法及特点,给出了一种基于Matlab、带有图形界面GUI的Keccak程序设计与实现过程。本程序既可用于实际的Keccak Hash值运算,最重要的是为Keccak的教学与研究提供了一个方便直观的工具。  相似文献   

16.
研究机场应急救援是民航领域的问题.为防止机场地面车辆拥堵,要求在虚拟场景下的应急演练可全方位测试系统.为增强虚拟演练场景中碰撞检测的真实性与精确性,提出了一种基于特征三角形的碰撞检测算法.在基于三角形的模型中,通过在三角形中添加特征元素(点、边、面)形成特征三角形,利用特征三角形可以有效解决重复查询;通过轴向包围盒结合特征三角形,更好地完成碰撞检测,最后进行精确求交计算,为碰撞响应提供更多的碰撞信息.实验结果表明,算法可以缩短计算时间,提高检测精度,具有实际指导价值.  相似文献   

17.
周杨  徐青  肖勇辉 《计算机工程》2007,33(12):214-216
碰撞检测算法是增强虚拟环境的逼真感和沉浸感的一个重要手段。原有的碰撞检测算法计算复杂,在复杂大范围三维场景绘制时会占用系统大量计算资源。针对传统碰撞检测算法的缺点,提出了一种基于缓冲区Z_buffer值的快速碰撞检测算法。该算法充分利用场景绘制时的变换矩阵和深度信息,实现了用户以第一人称在虚拟场景中漫游时进行快速碰撞检测与响应。实验证明该算法计算简单、速度快且与场景复杂度无关。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号