首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 455 毫秒
1.
钟黔川  朱清新 《计算机应用》2007,27(12):2940-2942
Blowfish算法自提出以后便得到了广泛应用,很多针对它的攻击也随之出现,但未见对它有实质性的挑战。针对Blowfish算法加密过程中出现的缺陷,给出了从Blowfish算法更新后得到的子密钥数组直接导出密钥数组K的详细过程,指出在应用中可能造成整个Blowfish算法被攻破。另外,用反证法证明了由于不满足前提条件,因而滑动攻击对Blowfish算法失效。  相似文献   

2.
Blowfish加解密算法由Bruce Schneier于1993年11月提出,快速、安全、简单等特点使该算法得到了广泛的应用。针对WSN节点内存空间小、执行能力有限等特点,对Blowfish算法进行研究,从多个方面对算法进行优化,提出一种在WSN节点上高效运行并且占用较少RAM空间的实现方案,通过数据对比分析优化算法的性能。在CC2530处理器上实现的结果表明,Blowfish算法的优化方案可在WSN节点上运行并且占用了较少的RAM空间。该方案也可应用于存储空间较小的嵌入式系统中。  相似文献   

3.
MD5报文摘要算法与IPv6认证   总被引:7,自引:0,他引:7  
MD5报文摘要算法是一种应用的提取数字指纹的算法。在IPv6中定义带密钥的MD5算法为其默认的认证算法。本文分析了IPv6的基本头标和认证头村的格式,详细剖析了MD5算法的工作原理,以及在IPv6中引入MD5作为其默认认证算法的方法。  相似文献   

4.
MD5算法(Message-Digest Algorithm 5,信息-摘要算法5)是一种针对信息传输中对原始信息进行重新编列及重新组合的数学方法,是数学理论应用在计算机领域的一个典型事例。MD5算法是一种免费使用且安全的散列算法,经MD5算法处理后的密文一般不能恢复成原文,所以要破解MD5算法非常困难。在信息管理系统中,MD5一般用于用户注册口令的加密。使用MD5算法之前要先把完整的数据信息(如汉字)通过运算划分成一个个细小的定长部分,之后才能使用算法把用数字签名软件签署私人密钥后所产生的大容量信息压缩成一种保密的格式,即把一个任意长度的字节串通过MD5加密算法变成一定长度的十六进制数字字符串。  相似文献   

5.
文章讨论了一种基于加密处理器的商业票据产生方法,介绍了采用多个母密钥片断产生MD5密钥的算法,以及密钥在加密处理器中的存储和管理方式,并给出了基于MD5算法产生票据号的实现方法和试验结果.  相似文献   

6.
MD5算法研究   总被引:27,自引:1,他引:26  
随着网络技术的迅速发展,信息加密技术已成为保障网络安全的一种重要手段,加密算法已经成为人们的一个研究热点.本文对MD5算法进行了深入研究,介绍MD5算法的产生背景、应用及其算法流程,并提出了MD5算法的一个改进方案.  相似文献   

7.
基于GPU的MD5高速解密算法的实现   总被引:2,自引:1,他引:1       下载免费PDF全文
乐德广  常晋义  刘祥南  郭东辉 《计算机工程》2010,36(11):154-155,158
MD5快速碰撞算法由于不支持逆向过程而无法在MD5密码攻击中得到实际应用。针对上述问题,通过分析基于图形处理单元(GPU)的MD5密码并行攻击算法原理,设计基于GPU的MD5高速解密算法,在此基础上实现一个MD5高速密码攻击系统。测试结果证明,该算法能有效加快MD5密码破解速度。  相似文献   

8.
分析了面向字序列的流密码体制祖冲之算法(ZUC)的安全性.ZUC算法使用128比特的初始密钥和128比特的初始向量,生成32比特的密钥字序列.其整体结构由线性反馈移位寄存器(LFSR)、比特重组(BR)和非线性函数F组成.文中先猜一部分内部单元,然后去推导剩余的,从而得知密钥生成所用的全部内部单元.其穷尽搜索复杂度为O(2128),文中所讲述的方法复杂度为O(2126).因此减少了搜索复杂度.实际应用的ZUC算法中前32步只用来初始化,没有生成密钥,而且丢弃第33步的结果.而文中是让算法初始化两步,从第三步开始进行密钥流的输出,进而说明ZUC算法的安全性,这也说明ZUC在前33步不输出密钥的初衷是为了增进安全性,避免受到此类攻击.  相似文献   

9.
对基于 MD5 和 Blowfish 加密算法的数据库进行了研究,首先对数据库加密系统结构进行了分析,然后利用MD5 加密算法对用户密码字段进行加密,利用 Blowfish 加密算法对存储在数据库巾的敏感数据进行加密,通过在综合业务平台中的应用表现,能够使加/解密过程不影响数据库运行性能,州时提高了数据库的安全性能.  相似文献   

10.
刘涛  潘道远 《微机发展》2007,17(12):128-131
校园网是社会信息化发展的必然产物,它担当着教学、科研、管理和对外交流等许多角色,因此其安全性非常重要。使用了一种数字签名方案来解决校园网络系统中消息传输的安全性问题,该方案是采用哈希函数MD5算法来计算消息摘要,用RSA算法实现数字签名,并用ASP实现了基于SQL的密钥管理和数字签名与验证。  相似文献   

11.
数字签名技术在电子商务中的应用   总被引:10,自引:0,他引:10  
随着电子商务的广泛应用,身份认证成为影响其发展的关键技术之一。文章基于非对称加密系统中的RSA算法和MD5报文摘要算法,提出了一种数字签名的实现方案。  相似文献   

12.
基于IC卡的数字签名技术研究与实现   总被引:7,自引:2,他引:5  
随着电子商务的广泛应用,身份认证成为影响其发展的关键技术之一,在基于非对称加密系统中的RSA算法和MD5报文摘要算法上,提出了一种基于IC卡的数字签名方案,试运行结果表明,该方案实现了防窜改,防抵赖的签名功能。  相似文献   

13.
MD5算法的研究与改进   总被引:1,自引:0,他引:1       下载免费PDF全文
毛熠  陈娜 《计算机工程》2012,38(24):111-114
MD5算法在数字签名、身份认证等数据加密领域有重要的应用,但其无法抵御差分攻击和查字典攻击。为此,通过对算法消息处理过程中涉及的一些变量进行特殊变换,提高运算中数据高位溢出的几率,增强其雪崩效应,增加差分分析的难度,由此解决MD5算法的碰撞问题。对改进的算法进行碰撞检测、加密值重合检测以及改进前后加密值的重合检测,结果证明其具有较高的安全性和实用价值。  相似文献   

14.
基于IC卡的数字签名技术研究与实现   总被引:1,自引:0,他引:1  
随着电子商务的广泛应用,身份认证成为影响其发展的关键技术之一。本文基于非对称加密系统中的RSA算法和MD5报文摘要算法,提出了一种基于IC卡的数字签名的方案。试运行结果表明,该方案实现了防篡改、防抵赖的签名功能。  相似文献   

15.
介绍了MD5算法及对它的安全性能分析,提出了一个基于MD5的键控散列算法。新算法具有一个可变长度密钥,输出256位的报文鉴别码(MAC)。分析了新算法的安全性和运行效率,结果表明,该算法安全,运行效率高。  相似文献   

16.
为保障跨区域医疗协同服务的安全,鉴别交换双方的身份至关重要.本文将DH算法和国密SM9算法相结合,把DH算法协商的共同密钥作为验证因子,结合数字签名实现加密传输和用户的双向验证.本文以医院间电子病历的访问过程中用户之间的身份验证作为案例,对跨区域信息共享中通信双方的身份验证进行分析和研究,通过实验验证方案的可行性和正确...  相似文献   

17.
设计了一套基于计算机指纹信息来生成动态注册码的软件保护方法,利用用户计算机指纹信息的惟一性,生成注册申请码,实现一机一码的软件注册保护方法,运用公开成熟的MD5加密算法进行两次加密处理,并用VB编写程序设计和实现。  相似文献   

18.
在网络传输中,我们要确保一些敏感的数据在传输的过程中不会被篡改、截取,这就需要用加密算法对传输的信息进行加密。MD5是一种单向加密算法,其加密后的数据难以解密,所以广泛应用在各大型网站以及管理系统中用来保护用户口令安全。文章介绍了MD5加密算法的工作原理,并以实际应用为例介绍了JAVA WEB应用中的MD5加密算法。  相似文献   

19.
蒋铁金  任艳丽 《计算机应用》2016,36(7):1866-1869
双线性对运算是公钥密码算法的基本运算之一,在基于身份加密、基于属性加密等密码体制中有重要应用。现有可行的双线性对外包算法均基于两个不可信服务器,这在实际应用中不易实现。针对此问题,提出一种基于单个服务器的双线性对运算外包算法。通过少量的预计算,即可对用户的输入进行盲化处理,实现输入及输出的保密性,并能有效地验证外包结果的正确性。实验结果表明,所提算法只需进行常数次点加和模乘运算,极大地降低用户的计算代价,并且可验证性概率可达到2/5。与现有的双线性外包算法相比,所提算法仅需要调用一个不可信服务器,在实际应用中更易实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号