咨询与建议

限定检索结果

文献类型

  • 37 篇 专利
  • 13 篇 期刊文献
  • 2 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 54 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 15 篇 工学
    • 9 篇 计算机科学与技术...
    • 8 篇 网络空间安全
    • 5 篇 软件工程
    • 2 篇 机械工程
    • 2 篇 电子科学与技术(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 光学工程
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 物理学
  • 3 篇 军事学
    • 3 篇 军队指挥学

主题

  • 17 篇 安全哈希算法
  • 2 篇 现场可编程门阵列
  • 2 篇 数字签名
  • 2 篇 现场可编程逻辑阵...
  • 1 篇 置乱
  • 1 篇 计算机安全
  • 1 篇 blake
  • 1 篇 扩散
  • 1 篇 混沌
  • 1 篇 安全防护
  • 1 篇 盐度值
  • 1 篇 可编程逻辑控制器
  • 1 篇 后处理
  • 1 篇 椭圆曲线离散对数
  • 1 篇 激光光学
  • 1 篇 可信启动
  • 1 篇 固件
  • 1 篇 管理系统
  • 1 篇 加密策略
  • 1 篇 线性反馈移位寄存...

机构

  • 5 篇 英特尔公司
  • 5 篇 中国科学技术大学
  • 3 篇 北京金山安全软件...
  • 3 篇 四川长虹电器股份...
  • 2 篇 湖南大学
  • 2 篇 国家电网有限公司
  • 2 篇 中盈优创资讯科技...
  • 2 篇 江苏省电力试验研...
  • 2 篇 中检集团溯源技术...
  • 2 篇 成都新易盛通信技...
  • 2 篇 国网江苏省电力有...
  • 2 篇 四川新易盛通信技...
  • 2 篇 上海兆芯集成电路...
  • 2 篇 中国电力科学研究...
  • 2 篇 深圳华视微电子有...
  • 1 篇 北京电子科技学院
  • 1 篇 安阳工学院
  • 1 篇 中国建设银行湖南...
  • 1 篇 中国电子信息产业...
  • 1 篇 中国航空工业空气...

作者

  • 4 篇 j·d·吉尔福德
  • 4 篇 g·m·沃尔里克
  • 4 篇 k·s·叶
  • 4 篇 v·戈帕尔
  • 3 篇 薛开平
  • 3 篇 李威
  • 3 篇 洪佩琳
  • 3 篇 陈炜铿
  • 3 篇 徐光圣
  • 2 篇 翁磊
  • 2 篇 徐庭锐
  • 2 篇 姚虹春
  • 2 篇 吕振华
  • 2 篇 王坚
  • 2 篇 韩华春
  • 2 篇 崔珂
  • 2 篇 戴佳
  • 2 篇 曾广旺
  • 2 篇 胡汝伟
  • 2 篇 向宇奇

语言

  • 53 篇 中文
  • 1 篇 英文
检索条件"主题词=安全哈希算法"
54 条 记 录,以下是1-10 订阅
排序:
安全哈希算法SHA
收藏 引用
华南金融电脑 2003年 第6期11卷 24-26页
作者: 旷华 中国建设银行湖南省长沙市铁银支行科技处
一、数字签名开放网络上的电子商务要求为信息安全提供有效、可靠的保护机制.数字签名和认证机构是电子商务的核心技术,可为用户建立起一个安全的网络运行环境,使用户能够在多种应用环境下方便的使用加密和数字签名技术,从而保证网上数... 详细信息
来源: 评论
用于处理安全哈希算法的指令处理器、方法、和系统
用于处理安全哈希算法的指令处理器、方法、和系统
收藏 引用
作者: G·M·沃尔里克 K·S·叶 V·戈帕尔 J·D·吉尔福德 美国加利福尼亚
一种方法的一方面包括接收指令。所述指令指示包括了针对安全哈希算法2(SHA2)哈希算法的当前轮(i)的状态数据元素ai、bi、ei和fi的第一紧缩数据的第一源。所述指令指示第二紧缩数据的第二源。所述第一紧缩数据具有的比特宽度小于SHA2哈... 详细信息
来源: 评论
基于FPGA安全哈希算法的数据加密方法及系统
基于FPGA安全哈希算法的数据加密方法及系统
收藏 引用
作者: 李炳坤 赵鑫鑫 姜凯 李锐 250100 山东省济南市高新浪潮路1036号S02号楼
本发明公开了一种基于FPGA安全哈希算法的数据加密方法及系统,属于信息加密及安全管理技术领域,本发明要解决的技术问题为如何解除单条哈希安全算法的长度限制,同时能够更快速的实现数据运算,确保更快速的对消息进行解密,采用的技... 详细信息
来源: 评论
用于处理安全哈希算法的指令处理器、方法、和系统
用于处理安全哈希算法的指令处理器、方法、和系统
收藏 引用
作者: G·M·沃尔里克 K·S·叶 V·戈帕尔 J·D·吉尔福德 美国加利福尼亚
一种方法的一方面包括接收指令。所述指令指示包括了针对安全哈希算法2(SHA2)哈希算法的当前轮(i)的状态数据元素ai、bi、ei和fi的第一紧缩数据的第一源。所述指令指示第二紧缩数据的第二源。所述第一紧缩数据具有的比特宽度小于SHA2哈... 详细信息
来源: 评论
用于处理安全哈希算法的指令处理器、方法、和系统
用于处理安全哈希算法的指令处理器、方法、和系统
收藏 引用
作者: G·M·沃尔里克 K·S·叶 V·戈帕尔 J·D·吉尔福德 美国加利福尼亚
一种方法的一方面包括接收指令。所述指令指示包括了针对安全哈希算法2(SHA2)哈希算法的当前轮(i)的状态数据元素ai、bi、ei和fi的第一紧缩数据的第一源。所述指令指示第二紧缩数据的第二源。所述第一紧缩数据具有的比特宽度小于SHA2哈... 详细信息
来源: 评论
用于处理安全哈希算法的指令处理器、方法、和系统
用于处理安全哈希算法的指令处理器、方法、和系统
收藏 引用
作者: G·M·沃尔里克 K·S·叶 V·戈帕尔 J·D·吉尔福德 美国加利福尼亚
一种方法的一方面包括接收指令。所述指令指示包括了针对安全哈希算法2(SHA2)哈希算法的当前轮(i)的状态数据元素ai、bi、ei和fi的第一紧缩数据的第一源。所述指令指示第二紧缩数据的第二源。所述第一紧缩数据具有的比特宽度小于SHA2哈... 详细信息
来源: 评论
实施安全哈希算法的处理器以及数字信号处理方法
实施安全哈希算法的处理器以及数字信号处理方法
收藏 引用
作者: 张稚 上海市张江高科技园区金科路2537号301室
一种处理器,以一内部存储器储存一安全哈希算法(SHA)所需的常数Kt,缩减自外部载入常数Kt所可能引起的延迟。所述处理器可还于指令集提供一条指令,以该条指令自该内部存储器取得上述常数Kt并完所取得的常数Kt的一特定处理,大大提升... 详细信息
来源: 评论
实施安全哈希算法的处理器以及数字信号处理方法
实施安全哈希算法的处理器以及数字信号处理方法
收藏 引用
作者: 张稚 上海市张江高科技园区金科路2537号301室
一种处理器,以一内部存储器储存一安全哈希算法(SHA)所需的常数Kt,缩减自外部载入常数Kt所可能引起的延迟。所述处理器可还于指令集提供一条指令,以该条指令自该内部存储器取得上述常数Kt并完所取得的常数Kt的一特定处理,大大提升... 详细信息
来源: 评论
一种安全哈希算法SHA256值的生成装置
一种安全哈希算法SHA256值的生成装置
收藏 引用
作者: 赫相楠 518055 广东省深圳市南山区西丽街道留仙大道中兴工业园
本发明实施例同开了一种安全哈希算法SHA256值的生成装置,包括预处理模块和数据处理模块,其中,所述预处理模块,用于接收第一待处理数据,对第一待处理数据进行补位、补长度处理得到第二待处理数据,并发送第二待处理数据至所述数据... 详细信息
来源: 评论
一种实现安全哈希算法SHA3的装置及智能卡
一种实现安全哈希算法SHA3的装置及智能卡
收藏 引用
作者: 曾广旺 孙金龙 518000 广东省深圳市福田区福田街道中康路卓越梅林中心广场(北区)4栋1206
本发明涉及一种实现安全哈希算法SHA3的装置及智能卡。包括:控制模块、运算模块、存储模块,控制模块用于接收外部操作指令,每接收一条外部操作指令,根据外部操作指令发送相应的控制信号给运算模块和存储模块,运算模块和存储模块根... 详细信息
来源: 评论