首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
一类SHA-x改进杂凑算法的设计及分析   总被引:1,自引:0,他引:1       下载免费PDF全文
在SHA-1和SHA-2标准算法的基础上,提出一类SHA-x改进杂凑算法的设计。该算法重新设计了杂凑函数Hash值的生成方法,将输出消息摘要的长度从SHA-1的160bit提高到192bit,同时保留了SHA-1模2^32加法的计算特性,以保证整个算法的加密速度。安全性分析表明,新设计的杂凑算法在不过分减慢加密速度的前提下,具有较SHA-1更好的抗攻击能力。  相似文献   

2.
DBlock算法是于2015年提出的一种新型分组密码算法,算法分组长度与对应密钥长度为128bit、192bit和256bit,均迭代20轮。基于字节故障模型,并利用基于密钥扩展的差分故障分析方法,在密钥扩展算法运行至第17轮时导入随机故障,对DBlock算法进行差分故障分析。实验结果表明,仅需要4次故障密文便可恢复算法的128bit初始密钥。  相似文献   

3.
面向CBC模式的AES高速芯片设计与实现   总被引:1,自引:0,他引:1  
为以硬件方式高速实现AES密码算法,缩短整个芯片的关键路径,基于一种改进AES密码算法,在算法级对电路实现进行优化,将AES密码算法中字节代替变换与列混合变换进行合并,以查找表的方式实现这两种变换的一步变换。在支持密钥长度为128 bit、192 bit和256 bit AES算法的同时,支持分组密码工作中的ECB,CBC模式,提高了分组密码不同级别的安全性。在0.13μm CMOS工艺下,用Verilog硬件描述语言进行综合,仿真结果表明最高时钟频率可以达到781 MHz,在密钥长度分别为128 bit、192 bit和256 bit时,最大数据吞吐率分别可以达到9.9 Gb/s、8.3 Gb/s和7.1 Gb/s,占用面积38.5 KGates。  相似文献   

4.
为降低数据库(DB)明文泄露的风险,提出一种基于ECDH和Rijndael算法的DB加密方案.该方案支持128 bit、192 bit、256 bit 3种密钥长度,通过对私钥与公钥之积进行转换,生成加密密钥,从而使私钥独立于数据库管理系统之外,防止密钥从数据库中泄露.基于.Net平台的实验结果表明,实现的加密系统密钥空间最大为2256,不同记录数下的加密时间、加密效果及密钥敏感性均令人满意,并能抵御穷举攻击和差分攻击.  相似文献   

5.
一种DES密钥延长方法   总被引:1,自引:0,他引:1       下载免费PDF全文
邱伟星  肖克芝  倪昉  黄华 《计算机工程》2011,37(5):167-168,171
数据加密标准(DES)是Feistel网络型加密算法的实现,但DES的密钥长度较短,不能适应目前网络安全的需求。为此,提出一种DES密钥延长方法,将DES算法的密钥长度由56 bit扩展到112 bit。理论和实例测试结果表明,使用该方法改进后的DES算法加密有效。  相似文献   

6.
提出一种可重构AES硬件架构,对加/解密运算模块和密钥扩展模块进行了可重构设计,使其能够适配128bit、192bit、256bit三种密钥长度的AES算法,并针对列混合模块进行了结构优化。在FPGA上进行了验证与测试,并在0.18μmSMIC工艺下进行了逻辑综合及布局布线。结果表明其核心时钟频率为270MHz,吞吐量达到3.4Gb/s,能够满足高性能的密码处理要求。  相似文献   

7.
自适应确定摘要长度   总被引:4,自引:0,他引:4  
随着信息技术的发展和信息量的大量增多,提出了很多自动摘要的算法,在这些众多的算法中,都有一个共同的现象——摘要的长度均需事先给定。然而,实际的情况是,随着信息样本的不同,该信息样本所包含的信息量也是不同的,为了能够全面地反映信息样本的主题思想,又不产生信息冗余,就要求根据具体信息样本,动态地确定与该样本信息量相适应的结果摘要长度,据此,提出了一种自适应于不同样本的、动态确定摘要长度的算法,从具体样本中循序渐进地抽取出其所包含的所有子主题,这些子主题的集合构成了该信息样本的主题思想,然后,再根据子主题的数量确定摘要的长度,既全面地反映了信息样本的内容,又不会产生信息冗余,另外,还提出了新的互依赖模型,使用该模型可以使切词的结果较为准确,并可有效地降维,从而大幅度减少摘要长度确定算法中的计算量。  相似文献   

8.
王雷  赵龙  韩文报 《计算机工程》2011,37(6):135-137
针对ECM算法在图形处理单元上的实现问题,通过在GeFore9800GTX+显卡上采用Montgomery曲线的点坐标表示,并行实现大数长度为112 bit的ECM算法,选择第1阶段界为8 192,每秒可以验证1 251条曲线。该实现为RSA768数域筛法的剩余因子分解提供了实验支持。  相似文献   

9.
温嘉宝  杨敏 《集成技术》2024,13(1):62-71
裁判文书自动摘要的目的在于让计算机能够自动选择、抽取和压缩法律文本中的重要信息,从而减轻法律从业者的工作量。目前,大多数基于预训练语言模型的摘要算法对输入文本的长度存在限制,因此无法对长文本进行有效摘要。为此,该文提出了一种新的抽取式摘要算法,利用预训练语言模型生成句子向量,并基于Transformer编码器结构融合包括句子向量、句子位置和句子长度在内的信息,完成句子摘要。实验结果显示,该算法能够有效处理长文本摘要任务。此外,在2020年中国法律智能技术评测(CAIL)摘要数据集上进行测试的结果表明,与基线模型相比,该模型在ROUGE-1、ROUGE-2和ROUGE-L指标上均有显著提升。  相似文献   

10.
为满足实时隐秘传输的要求,给出了一种实时高嵌入效率信息隐藏算法的硬件实现.该算法在长为n bit可修改宿主数据中,至多修改1 bit数据的情况下便可嵌入[log2(n+1)] bit的机密数据.嵌入算法已成功应用于语音中的信息隐藏.算法的硬件设计基于两级加密具有很高的安全性,硬件实现可达到85.7 MHz的处理速率,8路并行处理可达到530 Mb/s的数据吞吐量.一般可满足实时隐秘传输的要求.  相似文献   

11.
数字证书是认证系统中的核心,随着公共密钥基础设施(PKI)的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。X.509中对身份数字证书的结构、申请、使用、废止等进行了详细的描述,X.509数字身份证书已成为事实上的标准,国内外的CA建设方案大都采用了该证书标准。事实上,认证系统要解决的问题除了身份认证外,另一类重要的应用在于对消息完整性的鉴别,而目前在消息完整性认证理论中却没有提出相应的理论和标准,文章在研究了消息认证的基础上提出了消息数字证书的概念,设计了一类数字消息证书,并对这类数字消息证书的应用与实现中的相关问题进行了探讨。  相似文献   

12.
具有消息认证功能的多重数字签名方案   总被引:1,自引:0,他引:1  
根据具有消息认证功能的数字签名方案设计了两种新的基于离散对数问题的有序多重数字签名方案和广播多重数字签名方案。新的方案具有简单的初始化过程,在签名时具有随机性,在签字和验证方程中无须求逆,且具有消息认证功能。具有更高的实用性和安全性。  相似文献   

13.
本文分析基于公钥密码体制数字签名的基础上,提出了一种针对多个收方共享一份报文的数字签名方法,它可以解决在网络数据库环境下,多个收方共享一份报文,如何在保证数据密文传输和存储的同时实现数字签名的问题。  相似文献   

14.
一种用音频作载体的信息隐藏算法   总被引:2,自引:1,他引:1  
提出了一种利用数字音频作载体、高嵌入量的信息隐藏算法,将音频信号划分为若干个包含相同采样点的片段,对每个片段前两个采样点的振幅进行比较,根据机密信息的比特位,结合人类听觉系统的掩蔽效应,采取不改变或缩小音频信号振幅的方法嵌入机密信息。实验证明,该算法听觉相似性好、稳健性较强、嵌入数据量大,能自恢复提取机密信息,可抵抗常见的信号处理及攻击,如重采样、添加高斯噪声、低通滤波等。  相似文献   

15.
提出了一种利用数字音频作载体、高嵌入量的信息隐藏算法,将音频信号划分为若干个包含相同采样点的片段,对每个片段前两个采样点的振幅进行比较,根据机密信息的比特位,结合人类听觉系统的掩蔽效应,采取不改变或缩小音频信号振幅的方法嵌入机密信息。实验证明,该算法听觉相似性好、稳健性较强、嵌入数据量大,能自恢复提取机密信息,可抵抗常见的信号处理及攻击,如重采样、添加高斯噪声、低通滤波等。  相似文献   

16.
In some situations, a user wants to sign a message in such a way that only a designated verifier is convinced of the validity of the signature, whereas other users cannot distinguish whether the signer has signed this message at all. In some cases, the signer may want to preserve this level of privacy forever, which means that the initial verifier should not be able to convince anyone else of the fact that the signer signed the message. In some other cases, the signer may want to give the initial verifier the possibility to transfer his conviction to someone else (maybe to everybody), when/if desired.In this paper we review this notion of private signatures, focusing on the level of transferability desired by the signer. We first consider the two extreme cases (non-transferability and complete transferability) which can be generically and efficiently solved by using very basic cryptographic primitives, as we show in this paper. Then we consider a case with partial transferability, for which we propose a generic solution based on the primitive of distributed ring signatures.  相似文献   

17.
在计算机及其他通信网络中,对消息的可靠性及完整性的验证是通信安全的重要问题,特别是在不安全的信道通信时,对消息的验证更是不可缺少的,解决此类问题的方法有很多,本文提出了一种消息认证的方案。  相似文献   

18.
使用Silicon公司的CP2102芯片作为USB接口桥接器,以高性能模拟微控制器ADuC845作为系统的控制核心,实现了8通道模拟量数据采集、8通道数字量输入与8通道数字量输出等功能。软件设计采用基于消息机制和状态机机制的编程思想。该系统设计简便、体积小、成本低,应用前景广阔。  相似文献   

19.
在计算机及其他通信网络中,对消息的可靠性及完整性的验证是通信安全的重要问题,特别是在不安全的信道通信时,对消息的验证更是不可缺少的,解决此类问题的方法有很多,本文提出了一种消息认证的方案.  相似文献   

20.
本文设计了本地网全数字查询系统,对系统中各子系统进行了较为详细的介绍,实现了本地电话网的多功能信息查询。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号