杂凑算法相关论文
针对云计算中图像数据的安全问题,提出一种基于自然对数序列的似混沌序列图像加密方案.提出自然对数序列的概念,验证其似混沌特性;......
本文详细分析国产商密杂凑算法(SM3)的执行流程,并基于现场可编程门逻辑器件(FPGA)设计开发该算法的高性能硬件实现。针对目前SM3 ......
杂凑算法的更新带动了基于杂凑算法的动态口令系统的算法升级,但升级的效能需要评估.本文提出利用序列随机性测试评估动态口令随机......
为解决杂凑算法在粗粒度可重构阵列上的映射问题,通过对杂凑算法的特征分析,为提高映射的能效,采用空间展开操作并行的映射手段;针......
随着现场可编程逻辑门阵列在电子设备中应用范围不断扩展,其设计中包含的知识产权信息极为重要和敏感,而当前广泛使用的基于静态随......
针对国内现有杂凑算法实现缺乏填充电路,已有设计又对SHA3算法标准不支持的问题,本文设计支持了MD5、SHA1、SM3、SHA2系列和SHA3系......
分析泛欧移动通信网(GSM)的用户认证方案的不安全因素;指出数字移动通信网的安全策略;提出两种适合移动通信的有效的认证协议。这......
杂凑算法往往具有很高的杂凑速率,如MD_x(x版本的杂凑算法),SHA(数据杂凑标准)等。一个自然的问题是能否利用快速安全的杂凑算法构......
可信计算组织TCG推出的可信平台模块TPM芯片是一种基于密码技术的可信计算核心模块,它提供了RSA算法和SHA1算法,而中国推出的可信......
Skein算法是美国国家标准与技术研究所(NIST)开启的SHA-3竞赛中的五个候选算法之一,虽然Skein 没有成为最终的 SHA-3标准,但其在实......
本文按照GSM系统认证算法的标准而构造的杂凑函数符合平衡性、高非线性度及严格雪崩特性的设计准则从而能有效地抵抗线性攻击和差......
针对三类循环移位变换对旋转攻击性能的影响进行了研究,利用概率知识证明了等字间的循环移位变换不影响旋转攻击的攻击方式和效率,......
SHA是由美国国家安全局(NSA)设计的安全杂凑算法.该算法主要应用在通讯完整性验证以及数字签名认证领域.以面积优化为目标,从系统设计入......
结合粒子群优化算法和差分进化算法思想提出了一个杂凑的全局优化算法——PSO—DE,通过对4个基准测试函数的实验测试,并与PSO和DE算......
针对目前MD5基本算法加密结果容易被破解的问题,在研究分析MD5、SHA-1及其系列算法加密原理的基础上,提出一种增加消息摘要长度的优......
出出了词汇的T-Y码,T-Z码和机读词典T索引文件的定义,提出了T索引文件中冲突次数的计算公式和处理冲突的策略。本文对计算语言学的研究有一定......
杂凑算法往往具有很高的杂凑速率,如MDx(x版本的杂凑算法),SHA(数据杂凑标准)等。一个自然的问题是否利用快速安全的杂凑算法构造相应的分组加密......
为了满足实际应用中对算法速度以及能耗的需要,提出了一种优化的 SHA-1算法.该算法将环展开与预处理2种方法相结合,通过在迭代过程中......
通过对Keccak中非线性环节的分析,提出了n元Keccak类非线性变换模型,研究了这类变换的差分性质。证明了对于n元Keccak类非线性变换......
通过基于 WINDOWS API的专用杂凑算法编程实例,阐述了实现数据完整性的一般过程 .同时,对两种常用的杂凑算法的效率进行比较,从而......
在SHA-1和SHA-2标准算法的基础上,提出一类SHA-x改进杂凑算法的设计。该算法重新设计了杂凑函数Hash值的生成方法,将输出消息摘要的......
Internet的应用已经深入到生活的方方面面。接入Internet的主体也开始发生变化,除了计算机之外,大量的电器设备也开始尝试着接入Inte......
学位
本文按照GSM系统认证算法的标准而构造的杂凑函数符合平衡性、高非线性度及严格雪崩特性的设计准则从而能有效地抵抗线性攻击和差......
介绍我国商用密码算法国际标准提案的编制背景、国际上相关密码算法标准化情况;分析我国三个商用密码算法国际标准提案的技术内容;......
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清......
传输流(TS流)广泛应用于数字电视和其它多媒体领域,是最常见的码流格式之一。随着新媒体等业务的快速发展,TS收录已成为内容提供商和......
针对国家商用密码SM3杂凑算法提出了一种四合一的ASIC实现架构.该架构采用进位保留加法器和循环展开方式,与单轮结构相比,时钟周期......
介绍了基于8051软核的SM3算法IP原理、设计流程及硬件模块的实现方案,并给出了效率分析以及在硬件平台上的验证结果。文中描述了SM......
为了满足实际应用中对算法速度以及能耗的需要,提出了一种优化的SHA-1算法.该算法将环展开与预处理2种方法相结合,通过在迭代过程......
1、引言随着全球范围内密码技术的发展和计算能力的提升,现有普遍采用的国际通用密码算法已不满足当前和今后应用的安全需求,各国......