咨询与建议

限定检索结果

文献类型

  • 91 篇 专利
  • 43 篇 期刊文献
  • 12 篇 学位论文
  • 8 篇 会议

馆藏范围

  • 154 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 62 篇 工学
    • 37 篇 计算机科学与技术...
    • 30 篇 网络空间安全
    • 15 篇 电子科学与技术(可...
    • 10 篇 软件工程
    • 6 篇 仪器科学与技术
    • 4 篇 信息与通信工程
    • 4 篇 控制科学与工程
    • 2 篇 土木工程
    • 1 篇 机械工程
    • 1 篇 建筑学
    • 1 篇 交通运输工程
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 4 篇 理学
    • 2 篇 数学
    • 2 篇 物理学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 63 篇 安全散列算法
  • 7 篇 高级加密标准
  • 6 篇 现场可编程门阵列
  • 5 篇 sha-1
  • 4 篇 数字签名
  • 4 篇 安全性
  • 4 篇 信息安全
  • 3 篇 加密算法
  • 3 篇 tm卡
  • 3 篇 eeprom
  • 3 篇 rsa算法
  • 3 篇 安全认证
  • 3 篇 数据加密标准
  • 3 篇 加密认证系统
  • 3 篇 分布式块存储器
  • 3 篇 fpga
  • 3 篇 消息摘要
  • 2 篇 信息认证
  • 2 篇 数据阵列
  • 2 篇 java

机构

  • 14 篇 英特尔公司
  • 7 篇 上海华力创通半导...
  • 6 篇 华中科技大学
  • 5 篇 南昌大学
  • 4 篇 苏州浪潮智能科技...
  • 4 篇 大连理工大学
  • 4 篇 信息工程大学
  • 3 篇 上海宇芯科技有限...
  • 3 篇 同济大学
  • 3 篇 西安电子科技大学
  • 3 篇 中国银行股份有限...
  • 2 篇 北京千丁互联科技...
  • 2 篇 暨南大学
  • 2 篇 复旦大学
  • 2 篇 天津大学
  • 2 篇 中国科学院计算技...
  • 2 篇 北京云图科瑞科技...
  • 2 篇 盛趣信息技术有限...
  • 2 篇 法序信息科技有限...
  • 2 篇 maxim北京办事处

作者

  • 13 篇 j·d·吉尔福德
  • 13 篇 s·m·格尔雷
  • 13 篇 g·m·沃尔里齐
  • 13 篇 k·s·雅普
  • 13 篇 v·戈帕尔
  • 10 篇 e·奥兹图科
  • 10 篇 m·g·迪克森
  • 10 篇 w·k·费格哈利
  • 10 篇 李林
  • 7 篇 胡健
  • 4 篇 卢志茂
  • 4 篇 陈煜
  • 4 篇 刘清文
  • 3 篇 陈毅成
  • 3 篇 何亚波
  • 3 篇 刘政林
  • 3 篇 刘武光
  • 3 篇 吕鹏
  • 3 篇 孙波
  • 3 篇 张梦雅

语言

  • 154 篇 中文
检索条件"主题词=安全散列算法"
154 条 记 录,以下是31-40 订阅
排序:
应用于泛在计算的认证电路
收藏 引用
华中科技大学学报(自然科学版) 2008年 第9期36卷 33-36页
作者: 陈毅成 邹雪城 刘政林 郭文平 华中科技大学电子科学与技术系 湖北武汉430074
分别采用高级加密标准(AES)、无线局域网认证和保密基础密码算法(SMS4)以及散列函数(SHA-1)实现了用于泛在计算的认证电路.在考虑吞吐率条件下,定义能耗变量来衡量不同的电路实现对功耗的优化效果,在此基础上分析了AES中不同结构S盒的... 详细信息
来源: 评论
基于SHA-1引擎的嵌入式安全协处理器设计
收藏 引用
华中科技大学学报(自然科学版) 2011年 第8期39卷 72-75页
作者: 刘政林 郭超 霍文捷 华中科技大学电子科学与技术系 湖北武汉430074
针对嵌入式系统中广泛存在的安全威胁以及嵌入式系统空间有限、资源宝贵等特点,在分析纯软件保护方法的缺点基础上,采用安全协处理器的方法保护嵌入式系统中软件的安全,提出了基于SHA-1引擎的嵌入式安全协处理器结构,并对其中关键运算... 详细信息
来源: 评论
基于现场可编程门阵列的Linux统一加密设置认证算法的流水线架构
收藏 引用
厦门大学学报(自然科学版) 2018年 第4期57卷 572-580页
作者: 杨文勇 黄鹭 吴孔程 曹春晖 赵禀睿 李晓潮 厦门城市职业学院电子与信息工程系 福建厦门361008 厦门大学信息科学与技术学院 福建厦门361005
Linux统一加密设置(LUKS)是Linux操作系统的标准磁盘加密认证规范并得到广泛应用.由于其算法构成复杂且所需资源较多,如何利用单个现场可编程门阵列(FPGA)的有限资源来实现整个算法并获得高吞吐率是研究工作的重点和难点.为此,研究了一... 详细信息
来源: 评论
基于时间戳的密码身份认证方案
收藏 引用
计算机应用 2006年 第S2期26卷 71-72页
作者: 钟声 邱钢 孙红兵 信息工程大学计算机系 河南郑州450002 西安电子科技大学信息安全与保密研究所 陕西西安710071
对当前网络中普遍采用的基于MD5的密码加密身份认证机制存在的安全隐患进行了分析,提出了基于时间戳的密码身份认证解决方案,并对实现机制、代码进行描述。最后就该身份认证方案采用的安全措施对常见的攻击方法的抗攻击效果进行分析。
来源: 评论
IPv6邻居发现协议安全机制研究
收藏 引用
计算机应用 2006年 第4期26卷 938-941页
作者: 杨志刚 张长河 祝跃飞 信息工程大学信息工程学院 河南郑州450002
介绍了邻居发现协议(NDP)的工作原理,对邻居发现协议的安全机制进行了研究,分析总结了由于协议自身缺陷而导致的安全威胁:重定向和拒绝服务攻击。但现行的邻居发现安全算法产生的计算开销过大,不便于推广使用。由此基于对称密码引入了... 详细信息
来源: 评论
数字签名技术在Linux日志中的应用
收藏 引用
计算机应用 2006年 第S2期26卷 91-92,102页
作者: 钟声 邱钢 王立新 信息工程大学计算机系 河南郑州450002 西安电子科技大学信息安全与保密研究所 陕西西安710071
为了保证Linux系统正常运行、准确解决遇到的各种各样的系统问题,认真地读取日志是系统管理员的一项非常重要的任务,而日志信息的安全性对维护系统的正常运行至关重要。提出了数字签名技术在Linux日志中的解决方案,当日志被恶意修改和... 详细信息
来源: 评论
基于FPGA的IPSec协议安全算法硬件单元设计
收藏 引用
计算机科学 2006年 第2期33卷 97-99页
作者: 刘航 戴冠中 李晖晖 陈赞锋 西北工业大学信息安全中心 西安710072
IPSec 协议中的加解密、消息认证等安全算法的硬化实现可以显著改善关键网络设备的安全处理性能。本文采用现场可编程门阵列(FPGA)设计了一个包括 AES、HMAC-SHA-1等安全算法及其替换算法的 IPSec 协议安全算法硬件单元。仿真结果表明,... 详细信息
来源: 评论
应用于安全处理器的RSA/SHA复用加密单元设计
收藏 引用
武汉大学学报(理学版) 2008年 第5期54卷 615-618页
作者: 韩林 韩军 曾晓洋 黄伟 复旦大学专用集成电路与系统国家重点实验室 上海201203
提出了一种加速RSA和SHA算法的复用硬件架构设计方法,通过在RISC处理器中集成一种RSA/SHA复用加密单元来取得高效的密码运算能力.以一种使用该加密单元的安全处理器来验证该方案的有效性,结果表明密钥长度为1 024位的RSA算法执行时间为1... 详细信息
来源: 评论
一种新型HASH函数的设计
收藏 引用
计算机科学 1997年 第4期24卷 36-37页
作者: 李文 郭宝安 清华大学计算机系 北京100084
一、Hash函数的设计 Hash函数经常使用在密码技术中,用以进行数据签名和身份验证它通常有三种实现方式:(1)使用数学上的单向函数。例如:基于因子分解或离散对数问题的H妞h函数,往往具有很好的密码学性质,
来源: 评论
可重构散列函数密码芯片的设计与实现
收藏 引用
计算机工程 2010年 第6期36卷 131-132,136页
作者: 李淼 徐金甫 戴紫彬 杨晓辉 解放军信息工程大学电子技术学院 郑州450004
根据不同环境对安全散列算法安全强度的不同要求,采用可重构体系结构的思想和方法,设计一种可重构的散列函数密码芯片。实验结果表明,在Altera Stratix II系列现场可编程门阵列上,SHA-1,SHA-224/256,SHA-384/512的吞吐率分别可达到727.8... 详细信息
来源: 评论