首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
MD5算法的研究与改进   总被引:1,自引:0,他引:1       下载免费PDF全文
毛熠  陈娜 《计算机工程》2012,38(24):111-114
MD5算法在数字签名、身份认证等数据加密领域有重要的应用,但其无法抵御差分攻击和查字典攻击。为此,通过对算法消息处理过程中涉及的一些变量进行特殊变换,提高运算中数据高位溢出的几率,增强其雪崩效应,增加差分分析的难度,由此解决MD5算法的碰撞问题。对改进的算法进行碰撞检测、加密值重合检测以及改进前后加密值的重合检测,结果证明其具有较高的安全性和实用价值。  相似文献   

2.
MD5算法体会     
陆伟 《福建电脑》2005,(1):15-16
本文详细介绍了MD5算法的原理 ,并举了一个其他应用实例———MD5算法用于INTERNET口令保护 ,并对MD5算法的安全性进行了分析。  相似文献   

3.
为了快速提取源头数据、快速识别变化记录以及实现数据的快速增量提取,在剖析传统影子表法的工作原理上,提出基于MD5算法的影子表法的改进型线性算法,对对比表进行线性扫描,排除了不必要的回扫操作;同时通过MD5算法计算整条记录的"指纹",降低了字符串比对次数和时间,能够迅速识别出发生变化的记录。对所提出算法进行了应用测试,结果表明通过融入MD5算法后的影子表法提高了数据提取效率。基于影子表的增量提取方法是一种通用的增量捕获方法,能在任何数据库上实现;应用程序可以方便地在多种平台间移植,因此很适合解决异构数据库复制问题。  相似文献   

4.
如何有效、及时地检测和抽取信息源的增量数据是数据仓库及各种数据集成的首要问题,而对于简单的数据源通常用比较数据源两个时刻的快照的方法来检测增量数据.本文从传统Sort Merge快照差分算法代价和效率入手,分析提升其效率和速度的可能方法,并提出基于变异的M5的Sort Merge算法,有效减少比较的数据量和输入输出的数据量,显著的提高了算法的效率.  相似文献   

5.
MD5算法破译过程解析   总被引:1,自引:0,他引:1       下载免费PDF全文
MD5 算法破译过程的解析:分析了MD5 算法中逻辑函数的性质,阐述了两种差分的关系,详细论述了差分路径的控制过程。以王小云的研究数据为基础,从手工推算和程序两方面进行了测试和分析,进行了部分修正,进一步说明了控制差分路径的关键点,对Hash 函数的破译分析有着重要的作用。  相似文献   

6.
MD5算法与Web口令的安全传输   总被引:4,自引:0,他引:4  
在研究了现存的采用单向散列算法对口令加密传输机制的缺点的基础上,提出了一种用MIY5算法加密口令的改进方案,不仅实现简单,而且有效地提高了Web认证系统中口令传输的安全性。  相似文献   

7.
MD5算法原理及应用   总被引:14,自引:0,他引:14  
在电子商务应用中,最常见是管理用户的帐户,尽管有些应用服务器提供了相应的基本组件,但很多应用开发者为了设计和管理的方便,还是喜欢采用Access、Sql Server等数据库来管理用户,比较常见的的做法是用户的密码往往使用明文或简单的变换后直接保存在数据库中。比如使用很广泛的动网论坛(http://www.aspsky.net)的较低版本就是采  相似文献   

8.
随着智能电网的进一步推进,电网的开放性及用户多样性更加突出,数据安全的问题越发突出.为保证数据的完整性,防止数据被篡改,可采用MD5算法进行运算.本文针对MD5算法在电力数据保护中的应用,对算法的时效性进行了测试分析.  相似文献   

9.
MD5算法在数据库系统中的应用   总被引:1,自引:0,他引:1  
数据加密是保护数据安全的重要手段,MD5是目前信息安全领域中使用比较广泛的加密算法,对MD5算法的原理进行了分析,并将MD5算法应用在数据库的登录验证过程中。  相似文献   

10.
基于GPU的MD5高速解密算法的实现   总被引:2,自引:1,他引:1  
乐德广  常晋义  刘祥南  郭东辉 《计算机工程》2010,36(11):154-155,158
MD5快速碰撞算法由于不支持逆向过程而无法在MD5密码攻击中得到实际应用。针对上述问题,通过分析基于图形处理单元(GPU)的MD5密码并行攻击算法原理,设计基于GPU的MD5高速解密算法,在此基础上实现一个MD5高速密码攻击系统。测试结果证明,该算法能有效加快MD5密码破解速度。  相似文献   

11.
在WWW图像搜索引擎中,如何快速而准确地检测出近似或重复图像已经成为亟待解决的问题,提出一种基于MD5的近似图像检测算法。该算法选取图像分块灰度均值为特征,经过拉普拉斯特征值降维,矢量量化后,图像特征被转换为MD5值,然后根据生成的MD5值进行近似或重复图像检测。实验结果表明该算法是有效的。  相似文献   

12.
孟祥扬  林琦 《计算机应用》2015,35(4):991-995
针对MD5软件实现方法存在占用资源大、安全性差等缺点,提出了基于NetMagic平台的MD5硬件加速模型设计方案,并基于ModelSim和NetMagic平台对提出的非流水线与流水线硬件加速模型进行验证、分析。相比非流水线硬件加速模型,流水线硬件加速模型能提高MD5运算效率5倍,可用于网络处理器等硬件加密引擎,有效提高网络处理器等硬件设备的安全性和处理效率。  相似文献   

13.
为降低RSSI指纹数据库中指纹数据量和AP数量对KNN算法的运算效率的影响,提出一种基于MD5-KNN的Wi-Fi室内定位算法,对大型场所构建的RSSI指纹数据库进行优化。在离线阶段,将RSSI指纹数据库中的每条指纹转换成包含32位16进制表示的MD5序列。在线上阶段,该算法完成定位所需时间与AP数量无关,且不随指纹数量的增加而线性增加,降低了定位所需时间和运算量。同时,该算法自适应的匹配出合适的◢K◣值,有效解决了RSSI-KNN算法需手动设定◢K◣值的问题。实验结果表明,该算法有效提高了基于Wi-Fi的室内定位技术的定位精度以及定位效率。  相似文献   

14.
分析了MD5加密算法和碰撞的原理,对目前常规MD5算法加密结果容易被破解的问题,利用JDK的ja-va.security包中的MD5算法给出了JavaBeans形式的变换算法,以期进一步减小破解时碰撞的概率,增强系统加密的安全性。  相似文献   

15.
为解决分类器学习新样本知识的问题,提出一种基于近邻算法的增量学习算法。该算法以最近邻算法为基础,首先计算新样本与标准样本之间的匹配度,找到最佳匹配样本和次佳匹配样本,然后通过与匹配度阈值进行比较来决定是类内学习还是类别学习。算法采用UCI中的标准数据集进行实验并应用于车辆识别仿真,其结果验证了该算法的有效性。实验进一步研究了匹配度阈值的选择和初始化样本数量选取对分类正确率影响。  相似文献   

16.
基于MD5的迭代冗余加密算法   总被引:7,自引:0,他引:7  
MD5报文摘要算法是一种非常流行的加密方案,是对任意长度的消息提取数字指纹或消息摘要的算法,但是,在计算上难以提供两个具有相同数字指纹的不同消息,并难以由给定的数字指纹推算出相应的消息.基于MD5的迭代冗余加密算法对MD5算法进行了扩展,利用了MD5算法的强大安全性,实现了文件加密、解密和数据完整性保护的功能.  相似文献   

17.
基于Blowfish和MD5的混合加密方案*   总被引:7,自引:0,他引:7  
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更高的安全性、更快的速度。  相似文献   

18.
张庆丰  周继鹏 《计算机应用》2005,25(6):1420-1421
提出了一种应用于数控加工的快速空间直线脉冲增量插补算法。该算法在插补过程中只进行整数运算,每次插补计算可以得到两个进给步的三坐标轴进给脉冲增量。提高了直线插补的运算效率,而误差小于0. 707个脉冲当量。  相似文献   

19.
基于MD5与Base64的混合加密算法   总被引:1,自引:0,他引:1  
罗江华 《计算机应用》2012,32(Z1):47-49
介绍了一种基于MD5和Base64的混合加密算法,首先将明文MD5加密得到32位16进制密文,再将32位密文拆分成16个2位16进制数组,并转换成对应的二进制数,最后将16个二进制数组连接成一个128位的2进制数,采用Base64加密原理进行加密.该算法可以避免查询MD5散列值字典获取用户明文密码,更加有效地保证了用户的密码安全,最后给出了算法的PHP实现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号