首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在网络飞速发展的今天,信息安全已经变得越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在因特网协议安全性(IPSec)标准中。本程序探讨了SHA-1算法在Java程序设计中消息摘要中的应用。  相似文献   

2.
快速实现SHA-1算法的硬件结构   总被引:8,自引:0,他引:8  
安全散列算法是数字签名等密码学应用中重要的工具。目前最常用的安全散列算法是SHA-1算法,它被广泛地应用于电子商务等信息安全领域。为了满足应用对安全散列算法计算速度的需要,该文提出了一种快速计算SHA-1算法的硬件结构。该方法通过改变硬件结构、引入中间变量,达到缩短关键路径的目的,进而提高计算速度。这种硬件结构在0.18μm工艺下的ASIC实现可以达到3.9Gb/s的数据吞吐量,是改进前的两倍以上;它在FPGA上实现的性能也接近目前SHA-1算法商用IP核的两倍。  相似文献   

3.
为提高水资源的利用率和相关部门的管理能力,在SHA-1加密算法原理的基础上,研究了512位SHA-1加密算法在预付费智能水表中的应用,并提出了小空间内SHA-1算法的实现. 该加密算法有效地保障了数据的安全性;结合TM卡(DS1961s)的特点介绍了TM卡预付费智能水表的工作流程,描述了该系统的硬件和软件设计,在实验室条件下的测试结果表明本智能水表具有很好的市场应用前景.  相似文献   

4.
模差分攻击技术是SHA-1随机碰撞攻击中重要分析方法之一.针对减宽的SHA-1算法,该文得出了减宽的部分碰撞定理并给出了减宽SHA-1算法单一部分碰撞的概率,证明了模差分攻击技术同样适用于减宽的SHA-1算法.通过理论分析和计算机搜索,该文证明了对于宽为n比特的SHA-1算法,当且仅当n3时,最优扰动向量的汉明重为25;当且仅当n8时,最优扰动向量只有type-I与type-II两个等价类.  相似文献   

5.
SHA-1算法是一种报文摘要算法,无法从该算法生成的报文摘要计算出输入的报文,也无法找到两个不同的可以生成相同报文摘要的报文。基于SHA-1的加密算法是对SHA-1算法进行了扩展。加密算法主要采用分块、并行、置换、查表、移位等技术使文件在SHA-1加密算法的基础上,更加安全。通过解密算法能够破解发送方传来的原文件。基于SHA-1算法的加密算法使文件传输更加安全可靠,实现了文件加密和解密以及数据没有被窃取的功能。  相似文献   

6.
在可信嵌入式系统中,嵌入式设备启动过程的安全是运行状态安全的基础,因此提出了一种可信嵌入式系统安全启动方法。针对可信嵌入式系统中的嵌入式设备原有硬件结构不改变的情况,在嵌入式设备上电后进行交互验证,然后再利用SHA-1模块对启动过程中的程序代码进行完整性度量。实验结果表明,设计的SHA-1模块功能可靠,能够应用在可信嵌入式系统中实现完整性度量,从而结合系统上电交互验证过程实现嵌入式设备的安全启动。该方法能够保持现有嵌入式设备的原有硬件结构不变,具有普遍的适应性。  相似文献   

7.
多语言用户界面的实现技术分析   总被引:6,自引:0,他引:6  
分析和比较4种主要的多语言用户界面的实现技术,列出实现的具体步骤,评价其实现机制特点和应用场合.以Windows为平台,给出在应用系统中实施这些技术的方案.  相似文献   

8.
本文利用C语言中的图形库函数,用来讨论实现动画的原理和方法.  相似文献   

9.
提出了SHA-0-MAC的部分密钥恢复攻击,这是首个对SHA-0-MAC的密钥恢复攻击。SHA-0-MAC是基于SHA-0的MDx-MAC,由Preneel等人于1995年在美密会提出,其包含3个160比特子密钥K0,K1,K2。基于Bi-ham等给出的伪碰撞路线,结合王小云等提出的MD5-MAC部分密钥恢复的思想,对SHA-0-MAC恢复子密钥K1的128比特,推出该路线成立的充分条件.在此基础上利用Contini的部分密钥恢复技术恢复160比特的子密钥K0,总的复杂度约为2125.58次MAC询问。  相似文献   

10.
余全 《皖西学院学报》2004,20(5):103-104
通过菜单的设计制作了解应用编程技术的步骤和不同编程语言的优劣,促进学习与应用相结合的目的。  相似文献   

11.
详细地介绍了 Java语言的发展 ,面向对象技术、目标代码结构无关技术、稳定性和安全性技术的概念。并阐述了一些有关 Java认识的误解。  相似文献   

12.
从计算机课程教学需要出发,对C 、Java和C#语言进行了比较,提出C#语言以其具有的优势更适合用作教学语言.  相似文献   

13.
C语言面向对象机制的底层实现   总被引:2,自引:0,他引:2  
本文在剖析实践的基础上,对面向对象语言C++中体现封装性,继承性,多态性的诸多机制的底层实现进行了探讨,其中重点讨论了类,对象,虚函数,单一继承,多重继承,虚基类,构造函数和析构造函数等在底层的实现方法和工作原理,力图从一个新的角度认识C++。  相似文献   

14.
概括了纹理的性质以及相关的一些概念,并总结几种重要的纹理合成的方法。在此基础上,提出了一种基于块缝合的纹理合成算法的Java语言实现,并给出关键部分的代码。最后,通过测试代码获得几种纹理图像的合成与识别效果与分析此算法的结果和效率,对此算法的优缺点进行概括。  相似文献   

15.
Floyd-Warshall算法是一种找出赋权图中各结点之间的最短距离的高效算法,该算法不仅适用权值大于等于零的一般问题,也可用于权值小于零的问题。通过对算法的研究,给出Floyd-Warshall算法的一个C语言程序。  相似文献   

16.
翟高粤 《甘肃科技纵横》2005,34(6):26-27,200
详细地论述了Socket的基本工作原理和运行过程,结合Java中Socket的运行过程,使用Java实现一对一、一对多基于Socket的C/S模型,在实现代码的基础上具体地说明了Java中的实现方式.  相似文献   

17.
对线性不定方程、线性不定方程组、线性同余方程、线性同余方程组等求解过程中的矩阵列变换进行研究,使用C语言设计并实现了列变换算法.  相似文献   

18.
从数据保护和密钥文件管理两方面出发,结合AES加密算法和SHA-256哈希散列算法提出了一种基于Linux内核态的加密方案。给出了模块各部分的功能描述,以及加密过程和密钥验证过程的C语言实现,并通过两个位移宏操作简化了加密过程,减少了加密过程对内存的占用。  相似文献   

19.
王芸 《科技信息》2011,(23):89-90
排序是计算机程序设计中的一种重要操作,在数据处理中占有极其重要的位置。排序有很多种,选择法是其中一个比较简单而有效的算法。本文详细讨论了选择法排序在C语言中的三种实现方法,并对这三种方法在关键字的交换次数和比较次数上进行了分析和比较。  相似文献   

20.
基于LFSR消息编排的Hash函数目前应用广泛,典型的例子就是SHA-1.SHA-1是由美国国家标准技术研究所在1995年发布的Hash函数标准,该算法采用了Merkle-Damagard结构.笔者研究了王小云对SHA-1的攻击思想,详细分析了该攻击思想的原理、方法和实现思路,对其进行了改进和补充,给出了较多的候选干扰向量,为基于线性反馈移位寄存器进行消息编排的Hash函数的碰撞攻击提供了科学的理论依据.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号