咨询与建议

限定检索结果

文献类型

  • 5 篇 期刊文献
  • 4 篇 专利
  • 1 篇 学位论文

馆藏范围

  • 10 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 6 篇 工学
    • 4 篇 网络空间安全
    • 3 篇 计算机科学与技术...
    • 1 篇 电气工程
    • 1 篇 软件工程
  • 2 篇 军事学
    • 2 篇 军队指挥学

主题

  • 6 篇 安全散列函数
  • 1 篇 汇率
  • 1 篇 密文数据
  • 1 篇 隐私保护查询
  • 1 篇 hmac_shal_96算法
  • 1 篇 碰撞攻击
  • 1 篇 明文
  • 1 篇 hash函数
  • 1 篇 比特
  • 1 篇 私钥
  • 1 篇 块密码
  • 1 篇 安全性分析
  • 1 篇 有限域
  • 1 篇 shal函数
  • 1 篇 数字签名
  • 1 篇 安全性
  • 1 篇 对称分组密码
  • 1 篇 网络安全
  • 1 篇 混合加密
  • 1 篇 对称密钥加密

机构

  • 1 篇 北京交通大学
  • 1 篇 东南大学
  • 1 篇 华北电力大学
  • 1 篇 塞尔蒂卡姆公司
  • 1 篇 湖南城市学院
  • 1 篇 school of comput...
  • 1 篇 department of co...
  • 1 篇 shanghai key lab...
  • 1 篇 南京邮电大学
  • 1 篇 高通股份有限公司
  • 1 篇 洛阳理工学院

作者

  • 1 篇 张少敏
  • 1 篇 刘杰
  • 1 篇 德怀特·戈登
  • 1 篇 德克斯特·塔米奥·...
  • 1 篇 luo yiyuan
  • 1 篇 黄余向
  • 1 篇 chen kefei
  • 1 篇 田渊
  • 1 篇 吴旭凡
  • 1 篇 陆生礼
  • 1 篇 奥利弗·米凯利斯
  • 1 篇 丁黄胜
  • 1 篇 虞淑瑶
  • 1 篇 杨光
  • 1 篇 阿吉特·b·帕蒂尔
  • 1 篇 吴家皋
  • 1 篇 于国华
  • 1 篇 居内伊特·菲托兹
  • 1 篇 邹志强
  • 1 篇 b·尼尔

语言

  • 9 篇 中文
  • 1 篇 英文
检索条件"主题词=安全散列函数"
10 条 记 录,以下是1-10 订阅
排序:
一种基于安全散列函数的强口令双向认证协议
一种基于安全散列函数的强口令双向认证协议
收藏 引用
作者: 虞淑瑶 100080 北京市中关村南四街四号中科院网络信息中心R&D室(中科院软件园区内)
本发明是一种基于散列函数的高效的强口令双向认证协议,该协议不使用任何公钥技术,只使用了安全散列函数和按位异或等轻量的运算操作保证口令认证过程的安全性。并要求用户选择使用信息熵较高的口令作为用户端的认证凭证来挫败在线密... 详细信息
来源: 评论
分组密码安全散列算法压缩函数设计
收藏 引用
现代计算机(中旬刊) 2012年 第11期 3-7,10页
作者: 于佳 陶荣 于国华 洛阳理工学院计算机与信息工程系 洛阳471023
为对抗穷举攻击和密码分析攻击,分析安全散列算法设计的基本准则。研究有限域运算及高强度对称分组密码的结构及其在安全散列算法压缩函数中的应用。以此为基础,设计一种安全散列算法。算法采用256比特的散列码长度,以有限域运算及位运... 详细信息
来源: 评论
基于FPGA的HMAC_SHA1_96算法设计与实现
收藏 引用
半导体技术 2003年 第6期28卷 25-28,32页
作者: 丁黄胜 陆生礼 田渊 吴旭凡 东南大学国家专用集成电路系统工程技术研究中心 江苏南京210096
在简要介绍安全散列函数SHA1和HMAC_SHA1_96算法体系的基础上,结合FPGA芯片(Altera的APEX20KE系列)的特点,进行信息安全加密验证算法的硬件系统优化设计和验证。本文讨论了该优化设计的步骤和方法, 给出了较好的验证结果。
来源: 评论
用混合密码算法实现电力系统重要信息的安全传送
收藏 引用
电力自动化设备 2004年 第4期24卷 64-67页
作者: 王保义 张少敏 华北电力大学计算机学院 河北保定071003
电力系统重要信息的传送要求保密、完整和抗否认,提出了一种基于对称密钥国际数据加密算法IDEA(InternationalDataEncryptionAlgorithm)、公开密钥算法RSA(RivestShamireAdleman)、安全散列函数MD5的混合加密和数字签名算法。介绍了IDEA... 详细信息
来源: 评论
隐私保护数据查询系统的研究与实现
隐私保护数据查询系统的研究与实现
收藏 引用
作者: 杨光 北京交通大学
学位级别:硕士
随着信息技术的不断发展,数据库系统的应用日益普及,利用数据库系统实现数据共享,可以使人们的日常生活和工作更加方便、快捷,但同时也给非正当地获取数据库的数据信息提供了更多的机会,数据库系统中的敏感数据保护问题日趋严重。在诸... 详细信息
来源: 评论
S/Key协议的分析与实现
收藏 引用
湖南城市学院学报(自然科学版) 2007年 第2期16卷 74-77页
作者: 曾伟 湖南城市学院计算机系 湖南益阳413000
论述了S/Key鉴别协议的基本原理与实现,并对其存在的问题提出了改进、扩充的几种方法,结合ASP语言构建一个安全、实用的Web用户登录系统的方案及实现.
来源: 评论
具有可认证的固件的附件设备及布置和认证该固件的方法
具有可认证的固件的附件设备及布置和认证该固件的方法
收藏 引用
作者: A·韦德卡 B·尼尔 加拿大安大略
本发明提供了一种廉价的、基于软件的安全更新方案,以验证嵌入式系统中或附件中的程序代码的完整性,而不必诉诸昂贵的硬件改动。附件上所有可用来存储程序代码镜像的未使用的存储器都被填充随机数据。主机系统也在本地存储一个该附件... 详细信息
来源: 评论
一种对等云平台上构建希尔伯特R树索引的方法
一种对等云平台上构建希尔伯特R树索引的方法
收藏 引用
作者: 吴家皋 刘杰 邹志强 210003 江苏省南京市鼓楼区新模范马路66号
一种对等结构云平台上构建希尔伯特R树索引的方法,在P2P云平台中的主节点组织成对等结构的Chord网络。首先,通过映射方法读取数据对象,基于其地理位置得到其所处空间的希尔伯特曲线编码;其次,基于这一编码对数据对象进行分区,并... 详细信息
来源: 评论
On the Security of Double-Block-Length Hash Functions with Rate 1
收藏 引用
电子学报(英文版) 2012年 第3期21卷 566-570页
作者: GONG Zheng LUO Yiyuan LAI Xuejia CHEN Kefei School of Computer Science South China Normal University Guangzhou 510631 China Department of Computer Science Shanghai Jiaotong University Shanghai 200240 China Shanghai Key Laboratory of Scalable Computing and Systems Shanghai China
The security of double-block-length hash functions with rate 1, which are based on a block cipher with a block length of n bits and a key length of 2n bits, was analyzed by Satoh et al. and Hirose. In this paper, we r... 详细信息
来源: 评论
用于从外部存储装置进行安全引导的方法和设备
用于从外部存储装置进行安全引导的方法和设备
收藏 引用
作者: 德克斯特·塔米奥·春 阿吉特·B·帕蒂尔 居内伊特·菲托兹 德怀特·戈登 黄余向 奥利弗·米凯利斯 美国加利福尼亚州
本发明描述用于从外部存储装置安全地引导电子装置(例如,蜂窝式电话)的技术。最初从外部存储器装置的不可写入区(例如,NAND快闪装置的一次性可编程(OTP)区)检索安全数据(例如,散列摘要、签名、密码密钥等等)。从所述外部存储器装置... 详细信息
来源: 评论