咨询与建议

限定检索结果

文献类型

  • 91 篇 专利
  • 43 篇 期刊文献
  • 12 篇 学位论文
  • 8 篇 会议

馆藏范围

  • 154 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 62 篇 工学
    • 37 篇 计算机科学与技术...
    • 30 篇 网络空间安全
    • 15 篇 电子科学与技术(可...
    • 10 篇 软件工程
    • 6 篇 仪器科学与技术
    • 4 篇 信息与通信工程
    • 4 篇 控制科学与工程
    • 2 篇 土木工程
    • 1 篇 机械工程
    • 1 篇 建筑学
    • 1 篇 交通运输工程
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 4 篇 理学
    • 2 篇 数学
    • 2 篇 物理学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 63 篇 安全散列算法
  • 7 篇 高级加密标准
  • 6 篇 现场可编程门阵列
  • 5 篇 sha-1
  • 4 篇 数字签名
  • 4 篇 安全性
  • 4 篇 信息安全
  • 3 篇 加密算法
  • 3 篇 tm卡
  • 3 篇 eeprom
  • 3 篇 rsa算法
  • 3 篇 安全认证
  • 3 篇 数据加密标准
  • 3 篇 加密认证系统
  • 3 篇 分布式块存储器
  • 3 篇 fpga
  • 3 篇 消息摘要
  • 2 篇 信息认证
  • 2 篇 数据阵列
  • 2 篇 java

机构

  • 14 篇 英特尔公司
  • 7 篇 上海华力创通半导...
  • 6 篇 华中科技大学
  • 5 篇 南昌大学
  • 4 篇 苏州浪潮智能科技...
  • 4 篇 大连理工大学
  • 4 篇 信息工程大学
  • 3 篇 上海宇芯科技有限...
  • 3 篇 同济大学
  • 3 篇 西安电子科技大学
  • 3 篇 中国银行股份有限...
  • 2 篇 北京千丁互联科技...
  • 2 篇 暨南大学
  • 2 篇 复旦大学
  • 2 篇 天津大学
  • 2 篇 中国科学院计算技...
  • 2 篇 北京云图科瑞科技...
  • 2 篇 盛趣信息技术有限...
  • 2 篇 法序信息科技有限...
  • 2 篇 maxim北京办事处

作者

  • 13 篇 j·d·吉尔福德
  • 13 篇 s·m·格尔雷
  • 13 篇 g·m·沃尔里齐
  • 13 篇 k·s·雅普
  • 13 篇 v·戈帕尔
  • 10 篇 e·奥兹图科
  • 10 篇 m·g·迪克森
  • 10 篇 w·k·费格哈利
  • 10 篇 李林
  • 7 篇 胡健
  • 4 篇 卢志茂
  • 4 篇 陈煜
  • 4 篇 刘清文
  • 3 篇 陈毅成
  • 3 篇 何亚波
  • 3 篇 刘政林
  • 3 篇 刘武光
  • 3 篇 吕鹏
  • 3 篇 孙波
  • 3 篇 张梦雅

语言

  • 154 篇 中文
检索条件"主题词=安全散列算法"
154 条 记 录,以下是21-30 订阅
排序:
用于处理SHA‑2安全散列算法的方法和设备
用于处理SHA‑2安全散列算法的方法和设备
收藏 引用
作者: K·S·雅普 G·M·沃尔里齐 J·D·吉尔福德 V·戈帕尔 E·奥兹图科 S·M·格尔雷 W·K·费格哈利 M·G·迪克森 美国加利福尼亚州
本发明涉及用于处理SHA‑2安全散列算法的方法和设备。一种处理器包括指令解码器,用于接收第一指令以处理安全散列算法2(SHA‑2)散列算法,第一指令具有与存储SHA‑2状态的第一存储位置相关联的第一操作数以及与存储多个消息和轮常数相关... 详细信息
来源: 评论
一种高速W变换方法、安全散列算法以及电子装置
一种高速W变换方法、安全散列算法以及电子装置
收藏 引用
作者: 胡展 519000 广东省珠海市横琴新区环岛东路3000号2706
本发明公开了一种高速W变换方法、安全散列算法以及电子装置,所述高速W变换方法通过高低位拆解运算以及流水线操作,即把64bit的加法转换成32bit的加法并分步运算,同时多条流水线并行运行,使得W变换的运算效率大大提高。进一步地,... 详细信息
来源: 评论
一种加速安全散列算法的加速器
一种加速安全散列算法的加速器
收藏 引用
作者: 范志华 吴欣欣 李文明 安学军 叶笑春 范东睿 100190 北京市海淀区中关村科学院南路6号
本发明提供一种加速安全散列算法的加速器,包括:存储模块、PE运算模块、任务划分模块、算法映射模块。本发明相比于现有技术,首先可以降低计算的时间开销,提高计算性能;其次,可以降低计算带来的功耗开销;此外,本发明可以实现安... 详细信息
来源: 评论
一种安全散列算法的实现方法、系统、介质及设备
一种安全散列算法的实现方法、系统、介质及设备
收藏 引用
作者: 孙旭 周玉龙 杨琳琳 215000 江苏省苏州市吴中经济开发区郭巷街道官浦路1号9幢
本发明提供了一种安全散列算法的实现方法、系统、介质及设备,方法包括将输入数据划分为若干个数据块,并将数据块依次分为m个消息字,针对每个数据块执行以下步骤:响应于迭代轮数n小于等于m,将第n个消息字作为第n轮迭代的消息字输... 详细信息
来源: 评论
用于处理SHA-2安全散列算法的方法和设备
用于处理SHA-2安全散列算法的方法和设备
收藏 引用
作者: K·S·雅普 G·M·沃尔里齐 J·D·吉尔福德 V·戈帕尔 E·奥兹图科 S·M·格尔雷 W·K·费格哈利 M·G·迪克森 美国加利福尼亚州
本发明涉及用于处理SHA‑2安全散列算法的方法和设备。一种处理器包括指令解码器,用于接收第一指令以处理安全散列算法2(SHA‑2)散列算法,第一指令具有与存储SHA‑2状态的第一存储位置相关联的第一操作数以及与存储多个消息和轮常数相关... 详细信息
来源: 评论
用于处理SHA-2安全散列算法的方法和设备
用于处理SHA-2安全散列算法的方法和设备
收藏 引用
作者: K·S·雅普 G·M·沃尔里齐 J·D·吉尔福德 V·戈帕尔 E·奥兹图科 S·M·格尔雷 W·K·费格哈利 M·G·迪克森 美国加利福尼亚州
本发明涉及用于处理SHA‑2安全散列算法的方法和设备。一种处理器包括指令解码器,用于接收第一指令以处理安全散列算法2(SHA‑2)散列算法,第一指令具有与存储SHA‑2状态的第一存储位置相关联的第一操作数以及与存储多个消息和轮常数相关... 详细信息
来源: 评论
用于处理SHA‑2安全散列算法的方法和设备
用于处理SHA‑2安全散列算法的方法和设备
收藏 引用
作者: K·S·雅普 G·M·沃尔里齐 J·D·吉尔福德 V·戈帕尔 E·奥兹图科 S·M·格尔雷 W·K·费格哈利 M·G·迪克森 美国加利福尼亚州
本发明涉及用于处理SHA‑2安全散列算法的方法和设备。一种处理器包括指令解码器,用于接收第一指令以处理安全散列算法2(SHA‑2)散列算法,第一指令具有与存储SHA‑2状态的第一存储位置相关联的第一操作数以及与存储多个消息和轮常数相关... 详细信息
来源: 评论
一种安全散列算法的实现方法、系统、介质及设备
一种安全散列算法的实现方法、系统、介质及设备
收藏 引用
作者: 孙旭 周玉龙 杨琳琳 215000 江苏省苏州市吴中经济开发区郭巷街道官浦路1号9幢
本发明提供了一种安全散列算法的实现方法、系统、介质及设备,方法包括将输入数据划分为若干个数据块,并将数据块依次分为m个消息字,针对每个数据块执行以下步骤:响应于迭代轮数n小于等于m,将第n个消息字作为第n轮迭代的消息字输... 详细信息
来源: 评论
基于安全散列算法的FPGA加密方法
收藏 引用
价值工程 2010年 第7期29卷 150-150页
作者: 崔国敏 河北经济管理学校 石家庄050071
介绍了一种基于安全散列算法的FPGA加密方法,利用加密型EEPROM可对低成本FPGA芯片加密,可有效防止对FPGA设计的非法拷贝,保护设计者的知识产权。
来源: 评论
一种基于安全散列加密算法的数据库操作痕迹可证明追踪算法
收藏 引用
现代计算机 2022年 第22期28卷 42-46页
作者: 林加华 李志虹 姜华 楚雄师范学院数学与计算机科学学院 楚雄675000
在数据库使用过程中存在一类特殊的安全性问题,即合法用户通过访问数据库系统获得一些重要敏感数据,在数据的使用过程中造成泄密事故,或者恶意修改一些数据以达到非法目的。数据管理方希望能够以一种可信方式证明追踪合法用户对特定数... 详细信息
来源: 评论