共查询到19条相似文献,搜索用时 78 毫秒
1.
2.
基于Hash函数加密方法的安全性研究 总被引:2,自引:0,他引:2
羊裔高 《河北师范大学学报(自然科学版)》2009,33(3)
针对目前还在普遍使用的公共加密方法,阐述其不安全性,介绍了几种安全的高强度的公共加密方法,并给出了实践中的算法. 相似文献
3.
MD5算法是应用非常广泛的一种Hash算法,在数字签名和验签中占有重要地位,算法的效率会直接影响到签名和验签的速度.本文提出一种优化的MD5算法,采用三级加法器替代四级加法器、优化循环移位操作的方式缩短MD5算法单步运算的关键路径,并用VERILOG HDL语言进行硬件实现.通过仿真和FPGA验证,结果表明该设计功能正确,硬件资源消耗少,数据吞吐量大.该设计应用于一款密码安全芯片,采用0.18μm工艺进行MPW流片,芯片面积为6 mm2.时钟频率为150 MHz,电压3.3V时,功耗约为10.7 mW. 相似文献
4.
关于多输出布尔函数的非线性度 总被引:2,自引:0,他引:2
多输出布尔函数的非线性度首先在文献[1]中被引进,本文称之为多输出布尔函数的第一类非线性度。本文定义了一种与之不同的多输出布尔函数的第二类非线性度,讨论了两者之间的关系,指出了它们的密码学意义,并且进一步讨论了两类多输出布尔函数的第二类非线性度。 相似文献
5.
6.
NTRU算法是一个新的公钥密码算法.其安全性取决于从一个非常大的维数格中寻找最短向量的困难性.作研究了NTRU算法的安全性.使用格约化方法对NTRU算法进行攻击.并找到了一类特殊的格.由于利用了NTRU私钥的特殊结构,该格的维(dimension)比常用的格更小.研究表明.具有某种特征的NTRU密钥特别容易被攻击,但是本的方法可以用于攻击所有的NTRU密钥.该研究不会影响NTRU的应用.只是对NTRU格参数的选取有了更加严格的限制条件.从安全性和有效性综合考虑,NTRU公钥密码体制有着广阔的应用前景. 相似文献
7.
本文详细地介绍了网页防篡改系统的组成部分,三种主流技术的应用,以核心内嵌技术为例介绍了其中的主流安全散列函数MD5,并以此搭建了一个实验平台来测试MD5产生数字摘要的性能,验证了MD5算法的时间复杂度完全可以应付很大的web请求量。 相似文献
8.
IRT中测验信息函数性质的解析及估值方法 总被引:1,自引:0,他引:1
田振清 《内蒙古师范大学学报(自然科学版)》2009,38(6):671-673
介绍了项目反应理论(IRT)的三参数Logistic数学模型,给出测验信息函数和项目信息函数的数学表达式.通过分析项目信息函数的主要特性,设计了绘制被试的特质水平(θ)~测验信息函数(I(θ))曲线的算法,给出I(θ)值的估算方法. 相似文献
9.
运用最优化理论,对指数加工成本函数、改进指数加工成本函数、负平方加工成本函数、负幂加工成本函数建立了公差分配优化模型,进行了算法设计,获得了解析最优解,对提高公差分配水平和促进计算机辅助公差设计具有重要意义. 相似文献
10.
详细阐述了椭圆曲线密码系统的安全性及其理论,讨论了在有限域F2n上寻找安全椭圆曲线的基本思想,并利用l-adic的基本思想给出了在特征为2的有限域F2n上构造安全椭圆曲线的有效算法,设计实现了该算法并获得了实验结果.所构造的椭圆曲线可提高应用系统的安全性. 相似文献
11.
单红 《安徽大学学报(自然科学版)》2007,31(5):28-31
完整性校验算法在检查系统完整性上扮演着重要角色.本文详细讨论几种完整性校验算法:MD5、RIPEMD-128、RIPEMD-160.结合实际测试,分析了它们的执行效率和算法的优缺点.最后得出结论--RIPEMD160应是一种现在和将来一段时问内的首选算法. 相似文献
12.
报文摘要算法MD5分析 总被引:9,自引:0,他引:9
随着计算机网络的发展 ,社会对网络安全的要求也越来越紧迫。文章回顾了网络安全的目标、几种网络攻击方法和网络安全技术 ,重点分析了普遍用在数据签名中的 MD5报文摘要算法。首先描述了 MD5报文摘要算法 ,并对其进行了详细分析 ,找出了它的缺陷 ,最后推荐了一种为克服此缺陷而对 MD5算法进行的改进方法 相似文献
13.
在WAP的WITS层中,通过HASH函数实现的消息验证码可以保证数据传输时的完整性,这样
可以有效地防止数据在传输过程中被主动攻击者修改,也可以防止数据被重放攻击和拒绝服务攻击。叙述
了HMAC中SHA-1及MD5算法的实现,重点分析了这2种算法各自的优越性。 相似文献
14.
15.
针对网络电话的应用中的安全性问题,引入了MD5加密算法来保证其安全性,并用网络电话中的语言实现了MD5算法。 相似文献
16.
防范网络攻击最常用的方法就是使用防火墙,但是仅仅使用防火墙来保护内部网络安全是不够的。论文研究并设计了一个文件完整性检测软件,可以弥补防火墙保护内部网络安全的不足。它采用MD5算法,对某些敏感文件进行多次测,若当前检测的信息摘要值与上次不同,则说明该文件已被修改。在入侵者进入系统后,而让系统文件并不改动是非常困难的,因而该软件能检测系统可能受到的攻击。 相似文献
17.
WAP中WTLS层数据完整性的实现 总被引:1,自引:0,他引:1
在WAP的WTLS层中,通过HASH函数实现的消息验证码可以保证数据传输时的完整性,这样可以有效地防止数据在传输过程中被主动攻击者修改,也可以防止数据被重放攻击性和拒绝服务攻击。叙述了HMAC中SHA-1及MD5算法的实现,重点分析了这2种算法各自的优越性。 相似文献
18.
基于JAVA技术的MD5加密算法的设计与实现 总被引:4,自引:0,他引:4
详细描述了在数字签名、电子商务、信息加密领域中广泛应用的MD5加密算法,并针对其高效、跨平台使用,提出利用JSP与JavaBean相结合的技术方法实现MD5加密算法.该方法采用Java语言实现MD5算法,并利用JavaBean组件进行封装,通过JSP技术进行相应页面的动态展现,既简化JSP网页结构体现了Java体系的技术优势,又保证了应用系统的安全性、跨平台性和提高系统的执行效率. 相似文献
19.
为提高MD5的处理速度,提出了基于数据流的设计思想.该思想在设计阶段可以对特定的FPGA、预期的系统性能、复杂的专用算法等进行有效评估.基于该思想,提出了3种不同的MD5节点模型.通过分析,对其中1种模型进行实验,实验验证了基于数据流的设计思想能有效提高MD5的吞吐量,达到66.56 Gbit/s. 相似文献