首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
Hash函数可以直接应用于数据的完整性检测,并且是许多密码体制和安全协议的安全保证,本文讨论了MD5的基本设计原理及相关的碰撞攻击,指出了其存在的安全性漏洞。  相似文献   

2.
基于Hash函数加密方法的安全性研究   总被引:2,自引:0,他引:2  
针对目前还在普遍使用的公共加密方法,阐述其不安全性,介绍了几种安全的高强度的公共加密方法,并给出了实践中的算法.  相似文献   

3.
MD5算法是应用非常广泛的一种Hash算法,在数字签名和验签中占有重要地位,算法的效率会直接影响到签名和验签的速度.本文提出一种优化的MD5算法,采用三级加法器替代四级加法器、优化循环移位操作的方式缩短MD5算法单步运算的关键路径,并用VERILOG HDL语言进行硬件实现.通过仿真和FPGA验证,结果表明该设计功能正确,硬件资源消耗少,数据吞吐量大.该设计应用于一款密码安全芯片,采用0.18μm工艺进行MPW流片,芯片面积为6 mm2.时钟频率为150 MHz,电压3.3V时,功耗约为10.7 mW.  相似文献   

4.
关于多输出布尔函数的非线性度   总被引:2,自引:0,他引:2  
多输出布尔函数的非线性度首先在文献[1]中被引进,本文称之为多输出布尔函数的第一类非线性度。本文定义了一种与之不同的多输出布尔函数的第二类非线性度,讨论了两者之间的关系,指出了它们的密码学意义,并且进一步讨论了两类多输出布尔函数的第二类非线性度。  相似文献   

5.
讨论了4个变量的双解析函数在有界单连通区域上的Dirichlet问题,建立在四元数分析基础上的结果有理论和实践的意义。  相似文献   

6.
NTRU算法是一个新的公钥密码算法.其安全性取决于从一个非常大的维数格中寻找最短向量的困难性.作研究了NTRU算法的安全性.使用格约化方法对NTRU算法进行攻击.并找到了一类特殊的格.由于利用了NTRU私钥的特殊结构,该格的维(dimension)比常用的格更小.研究表明.具有某种特征的NTRU密钥特别容易被攻击,但是本的方法可以用于攻击所有的NTRU密钥.该研究不会影响NTRU的应用.只是对NTRU格参数的选取有了更加严格的限制条件.从安全性和有效性综合考虑,NTRU公钥密码体制有着广阔的应用前景.  相似文献   

7.
赵莉  邓峰 《科技信息》2012,(36):156-157
本文详细地介绍了网页防篡改系统的组成部分,三种主流技术的应用,以核心内嵌技术为例介绍了其中的主流安全散列函数MD5,并以此搭建了一个实验平台来测试MD5产生数字摘要的性能,验证了MD5算法的时间复杂度完全可以应付很大的web请求量。  相似文献   

8.
IRT中测验信息函数性质的解析及估值方法   总被引:1,自引:0,他引:1  
介绍了项目反应理论(IRT)的三参数Logistic数学模型,给出测验信息函数和项目信息函数的数学表达式.通过分析项目信息函数的主要特性,设计了绘制被试的特质水平(θ)~测验信息函数(I(θ))曲线的算法,给出I(θ)值的估算方法.  相似文献   

9.
运用最优化理论,对指数加工成本函数、改进指数加工成本函数、负平方加工成本函数、负幂加工成本函数建立了公差分配优化模型,进行了算法设计,获得了解析最优解,对提高公差分配水平和促进计算机辅助公差设计具有重要意义.  相似文献   

10.
详细阐述了椭圆曲线密码系统的安全性及其理论,讨论了在有限域F2n上寻找安全椭圆曲线的基本思想,并利用l-adic的基本思想给出了在特征为2的有限域F2n上构造安全椭圆曲线的有效算法,设计实现了该算法并获得了实验结果.所构造的椭圆曲线可提高应用系统的安全性.  相似文献   

11.
完整性校验算法在检查系统完整性上扮演着重要角色.本文详细讨论几种完整性校验算法:MD5、RIPEMD-128、RIPEMD-160.结合实际测试,分析了它们的执行效率和算法的优缺点.最后得出结论--RIPEMD160应是一种现在和将来一段时问内的首选算法.  相似文献   

12.
报文摘要算法MD5分析   总被引:9,自引:0,他引:9  
随着计算机网络的发展 ,社会对网络安全的要求也越来越紧迫。文章回顾了网络安全的目标、几种网络攻击方法和网络安全技术 ,重点分析了普遍用在数据签名中的 MD5报文摘要算法。首先描述了 MD5报文摘要算法 ,并对其进行了详细分析 ,找出了它的缺陷 ,最后推荐了一种为克服此缺陷而对 MD5算法进行的改进方法  相似文献   

13.
SAP中WITS层数据完整性的实现   总被引:1,自引:0,他引:1       下载免费PDF全文
在WAP的WITS层中,通过HASH函数实现的消息验证码可以保证数据传输时的完整性,这样 可以有效地防止数据在传输过程中被主动攻击者修改,也可以防止数据被重放攻击和拒绝服务攻击。叙述 了HMAC中SHA-1及MD5算法的实现,重点分析了这2种算法各自的优越性。  相似文献   

14.
介绍了MD5加密算法及其工作原理,提出了MD5在基于LDAP的统一用户管理系统中身份认证的应用和实现,并提出了改进思想。  相似文献   

15.
郭国旭 《河南科学》2004,22(3):397-398
针对网络电话的应用中的安全性问题,引入了MD5加密算法来保证其安全性,并用网络电话中的语言实现了MD5算法。  相似文献   

16.
防范网络攻击最常用的方法就是使用防火墙,但是仅仅使用防火墙来保护内部网络安全是不够的。论文研究并设计了一个文件完整性检测软件,可以弥补防火墙保护内部网络安全的不足。它采用MD5算法,对某些敏感文件进行多次测,若当前检测的信息摘要值与上次不同,则说明该文件已被修改。在入侵者进入系统后,而让系统文件并不改动是非常困难的,因而该软件能检测系统可能受到的攻击。  相似文献   

17.
WAP中WTLS层数据完整性的实现   总被引:1,自引:0,他引:1  
在WAP的WTLS层中,通过HASH函数实现的消息验证码可以保证数据传输时的完整性,这样可以有效地防止数据在传输过程中被主动攻击者修改,也可以防止数据被重放攻击性和拒绝服务攻击。叙述了HMAC中SHA-1及MD5算法的实现,重点分析了这2种算法各自的优越性。  相似文献   

18.
基于JAVA技术的MD5加密算法的设计与实现   总被引:4,自引:0,他引:4  
详细描述了在数字签名、电子商务、信息加密领域中广泛应用的MD5加密算法,并针对其高效、跨平台使用,提出利用JSP与JavaBean相结合的技术方法实现MD5加密算法.该方法采用Java语言实现MD5算法,并利用JavaBean组件进行封装,通过JSP技术进行相应页面的动态展现,既简化JSP网页结构体现了Java体系的技术优势,又保证了应用系统的安全性、跨平台性和提高系统的执行效率.  相似文献   

19.
为提高MD5的处理速度,提出了基于数据流的设计思想.该思想在设计阶段可以对特定的FPGA、预期的系统性能、复杂的专用算法等进行有效评估.基于该思想,提出了3种不同的MD5节点模型.通过分析,对其中1种模型进行实验,实验验证了基于数据流的设计思想能有效提高MD5的吞吐量,达到66.56 Gbit/s.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号