共查询到20条相似文献,搜索用时 81 毫秒
1.
2.
针对现有的哈希算法硬件架构仅实现少量几种算法的问题,设计了一种可实现SM3,MD5,SHA-1以及SHA-2系列共7种哈希算法的可重构IP,以满足同一系统对安全性可选择的需求。通过分析各哈希算法及其运算逻辑的相似性,该设计最大化地重用加法器和寄存器,极大地减少了总的实现面积。此外,该设计灵活可配,可以对内存直接存取。以Altera的Stratix II为FPGA目标器件,其最高频率可达100 MHz,总面积较现有设计减少26.7%以上,且各算法单位面积吞吐率均优于现有设计。 相似文献
4.
随着互联网技术的迅猛发展,分布式系统逐渐成为重要的技术之一。阐述了一致性哈希算法的原理,详细介绍了一致性哈希算法在分布式系统中的应用,并总结了一致性哈希算法的优点。 相似文献
5.
6.
基于图像哈希签名的数字水印 总被引:1,自引:1,他引:0
提出一种新的图像哈希函数,这种函数可以为不同图像内容的输入提供唯一的一个哈希值.通过使用特殊的图像HASH函数来完成签名信息的简化,并最终形成水印比特嵌入到图像中.结合数字签名和数字水印的特点,为进行图像认证提供了一种全新的途径. 相似文献
7.
杨东 《电脑编程技巧与维护》2013,(7):27-29,39
使用哈希结构模拟了文件系统中的文件记录,讲述了以哈希算法实现文件记录的保存、查找和删除的方法,以算法流程图与C语言结合的方式演示了模拟的过程。 相似文献
8.
新的基于身份的变色龙签名体制 总被引:1,自引:0,他引:1
邹永杰 《网络安全技术与应用》2009,(8):19-21
变色龙签名体制是基于传统的哈希一签名范例,它使用变色龙哈希函数,具有性质:任何知道公钥的人都可以计算相应的哈希值;在通常情况下,对于不知道陷门信息的人,函数是抗碰撞的;但是,陷门信息的持有者可以对于任意给定的输入找到碰撞。变色龙签名体制是不可否认签名的一种新方法,一个安全的变色龙签名体制应该具备非交互性、不可传递性和不可否认性。本文利用双线性对,提出一个新的基于身份的变色龙签名,在随机预言机下是安全的。 相似文献
9.
MANET网络现有的路由协议由于未考虑到路由安全,使其在实际网络环境中容易受到攻击。ARAN(Authenticated Routing for Ad hoc Networks)采用证书技术对路由进行认证,可以有效防范这些攻击,但带来的网络开销和路由发现延迟较大。论文提出了一种基于ID签名算法的安全路由协议可以有效减少网络开销,仿真结果表明在网络开销和路由发现延迟方面明显优于ARAN。 相似文献
10.
加密算法在共享软件加密中的简单应用 总被引:1,自引:0,他引:1
在共享软件设计开发过程中,利用不同的加密算法实现对软件注册、软件系统文件、用户权限等进行加密保护,实现了简单的软件加密,有效保护了共享软件的传播和软件系统自身安全。 相似文献
11.
12.
介绍了MD5算法及对它的安全性能分析,提出了一个基于MD5的键控散列算法。新算法具有一个可变长度密钥,输出256位的报文鉴别码(MAC)。分析了新算法的安全性和运行效率,结果表明,该算法安全,运行效率高。 相似文献
13.
简单组播转发协议在没有接收者时,组播源也会洪泛整个网络,这样就会产生不必要的重复数据.为了避免在移动白组网中出现这种问题,作者针对简单组播转发协议提出了一种扩展方法,即根据有限的洪泛范围和到达所有组播接收者的单播,对组播源列表中的每个接收者计算一个混合值.以这个混合值为标准选择有限的洪泛方式与单播方式的最佳组合来最小化洪泛带来的网络开销. 相似文献
14.
Hash签名是一项应用于电子商务领域的安全技术,可实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性.文章阐述了电子商务交易中Hash签名方案并对其进行分析,指出Hash签名的作用以及在电子商务中能够解决的实际问题. 相似文献
15.
In this paper, we present a fast attack algorithm to find two-block collision of hash function MD5. The algorithm is based on the two-block collision differential path of MD5 that was presented by Wang et al. in the Conference EUROCRYPT 2005. We found that the derived conditions for the desired collision differential path were not sufficient to guarantee the path to hold and that some conditions could be modified to enlarge the collision set. By using technique of small range searching and omitting the computing steps to check the characteristics in the attack algorithm, we can speed up the attack of MD5 efficiently. Compared with the Advanced Message Modification technique presented by Wang et al., the small range searching technique can correct 4 more conditions for the first iteration differential and 3 more conditions for the second iteration differential, thus improving the probability and the complexity to find collisions. The whole attack on the MD5 can be accomplished within 5 hours using a PC with Pentium4 1.70GHz CPU. 相似文献
16.
17.
基于Rijndael的哈希函数的构造 总被引:2,自引:0,他引:2
为提高Hash函数性能,构造了一种基于Rijndael算法的新的哈希函数,经过分析测试,该函数具有很好的单向性、抗冲突性和初值敏感性。由于文中构造的散列函数的散列码长度为192bits,并且是基于Rijndael算法的,所以可以很好地抵御生日攻击和穷举攻击,具有很快的执行速度。 相似文献
18.
19.
分析了一种基于混沌构造的Hash函数方法,发现其中存在着碰撞。提出了一种基于改进Hash函数的一次数字签名方案,并对此方案的统计性和安全性进行了分析。 相似文献
20.
黄为 《数字社区&智能家居》2009,5(9):7096-7097
Intranet环境中的信息安全问题非常突出,而数字签名技术在保证数据的完整性、私有性和不可抵赖性方面起着极为重要的作用。文章详细分析了带加密的数字签名及多人数字签名的工作流程并给出了具体实现步骤,为数字签名技术在Intranet中应用提供理论依据。 相似文献