咨询与建议

限定检索结果

文献类型

  • 91 篇 专利
  • 43 篇 期刊文献
  • 12 篇 学位论文
  • 8 篇 会议

馆藏范围

  • 154 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 62 篇 工学
    • 37 篇 计算机科学与技术...
    • 30 篇 网络空间安全
    • 15 篇 电子科学与技术(可...
    • 10 篇 软件工程
    • 6 篇 仪器科学与技术
    • 4 篇 信息与通信工程
    • 4 篇 控制科学与工程
    • 2 篇 土木工程
    • 1 篇 机械工程
    • 1 篇 建筑学
    • 1 篇 交通运输工程
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 4 篇 理学
    • 2 篇 数学
    • 2 篇 物理学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 63 篇 安全散列算法
  • 7 篇 高级加密标准
  • 6 篇 现场可编程门阵列
  • 5 篇 sha-1
  • 4 篇 数字签名
  • 4 篇 安全性
  • 4 篇 信息安全
  • 3 篇 加密算法
  • 3 篇 tm卡
  • 3 篇 eeprom
  • 3 篇 rsa算法
  • 3 篇 安全认证
  • 3 篇 数据加密标准
  • 3 篇 加密认证系统
  • 3 篇 分布式块存储器
  • 3 篇 fpga
  • 3 篇 消息摘要
  • 2 篇 信息认证
  • 2 篇 数据阵列
  • 2 篇 java

机构

  • 14 篇 英特尔公司
  • 7 篇 上海华力创通半导...
  • 6 篇 华中科技大学
  • 5 篇 南昌大学
  • 4 篇 苏州浪潮智能科技...
  • 4 篇 大连理工大学
  • 4 篇 信息工程大学
  • 3 篇 上海宇芯科技有限...
  • 3 篇 同济大学
  • 3 篇 西安电子科技大学
  • 3 篇 中国银行股份有限...
  • 2 篇 北京千丁互联科技...
  • 2 篇 暨南大学
  • 2 篇 复旦大学
  • 2 篇 天津大学
  • 2 篇 中国科学院计算技...
  • 2 篇 北京云图科瑞科技...
  • 2 篇 盛趣信息技术有限...
  • 2 篇 法序信息科技有限...
  • 2 篇 maxim北京办事处

作者

  • 13 篇 j·d·吉尔福德
  • 13 篇 s·m·格尔雷
  • 13 篇 g·m·沃尔里齐
  • 13 篇 k·s·雅普
  • 13 篇 v·戈帕尔
  • 10 篇 e·奥兹图科
  • 10 篇 m·g·迪克森
  • 10 篇 w·k·费格哈利
  • 10 篇 李林
  • 7 篇 胡健
  • 4 篇 卢志茂
  • 4 篇 陈煜
  • 4 篇 刘清文
  • 3 篇 陈毅成
  • 3 篇 何亚波
  • 3 篇 刘政林
  • 3 篇 刘武光
  • 3 篇 吕鹏
  • 3 篇 孙波
  • 3 篇 张梦雅

语言

  • 154 篇 中文
检索条件"主题词=安全散列算法"
154 条 记 录,以下是61-70 订阅
排序:
Lattice MachXO3D新一代低密度PLD器件开发方案
收藏 引用
世界电子元器件 2020年 第12期 48-52页
Lattice公司的Mach XO3D是新一代低密度PLD器件,包括增强的安全特性和片上双启动闪存.增强安全特性包括高级加密标准(AES)AES-128/256,安全散列算法(SHA)SHA-256,椭圆曲线数字签名算法(ECDSA),椭圆曲线集成加密方案(ECIES),散列消息认证... 详细信息
来源: 评论
数字签名算法SHA-1的FPGA高速实现
收藏 引用
今日电子 2004年 第3期 13-15页
作者: 薛之昕 王暹昊 南昌大学计算机系 中国人民银行南昌中心支行科技处
随着网络的迅速发展,信息安全越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在是因特网协议安全性(IPSec)标准中。在设计中使用FPGA高速实现SHA-1认证... 详细信息
来源: 评论
应用三重DES、RSA、SHA-1算法设计数据加密系统
收藏 引用
软件导刊 2015年 第5期14卷 165-167页
作者: 刘志 湖北城市建设职业技术学院 湖北武汉430205
为实现数据的隐蔽性并验证其完整性,设计了在VC++环境下开发完成的数据加密系统。系统通过RSA对DES的密钥进行加密:首先,根据算法原理实现单个算法模块的程序设计;然后,确定模块之间的关系,实现系统整合;最后,通过封装软件Inno Setup实... 详细信息
来源: 评论
基于资源优化下FPGA加密认证系统设计与实现
基于资源优化下FPGA加密认证系统设计与实现
收藏 引用
作者: 刘欢 赵霞 何亚波 俞沁璐 上海隽通电子科技有限公司 同济大学电子与信息工程学院
FPGA加密技术是FPGA应用领域的研究热点之一,面对复杂的市场需求,现有的FPGA加密方法在实用性方面仍存不足。SHA-1算法实现FPGA加密的成本较低,安全性较高,但当前的SHA-1算法实现所耗资源大。为降低FPGA逻辑资源的消耗,提高SHA-1算法在F... 详细信息
来源: 评论
SHA-1随机碰撞的充分条件构造
SHA-1随机碰撞的充分条件构造
收藏 引用
第2届河南省计算机专业研究生“尖峰”论坛
作者: 唐雨辰 韩文报 信息工程大学 河南 郑州 450001
Hash函数SHA-1是重要的密码元件,寻找SHA-1的随机碰撞对已有理论上的突破,但SHA-1的碰撞实例还没有被发现.到目前为止,对SHA-1随机碰撞搜索的最好结果是McDonald给出的复杂度为52的差分路径.充分利用SHA-1第1轮轮函数IF的差分性质的优势... 详细信息
来源: 评论
应用于安全处理器的RSA/SHA复用加密单元设计
应用于安全处理器的RSA/SHA复用加密单元设计
收藏 引用
中国密码学会2008年年会
作者: 韩林 韩军 曾晓洋 黄伟 复旦大学 集成电路与系统国家重点实验室 上海 201203
本文提出了一种加速RSA和SHA算法的复用硬件架构设计方法,通过在RISC处理器中集成一种RSA/SHA复用加密单元来取得高效的密码运算能力。以一种使用该加密单元的安全处理器来验证该方案的有效性,结果表明密钥长度为1024位的RSA算法执行... 详细信息
来源: 评论
DSA与RSA相结合的数字签名技术
DSA与RSA相结合的数字签名技术
收藏 引用
全国第19届计算机技术与应用学术会议(CACIS·2008)
作者: 王婷娟 管会生 尹晖 兰州大学信息楼221实验室 兰州 730000
数字签名是一种重要的电子身份认证技术,在信息安全方面有很重要的意义.该文描述了数字签名技术的功能,介绍了数字签名算法DSA,以及公钥加密算法RSA,并提出了一种数字签名技术实现方式,即DSA与RSA相结合实现数字签名,而且分析了... 详细信息
来源: 评论
基于资源优化下FPGA加密认证系统设计与实现
基于资源优化下FPGA加密认证系统设计与实现
收藏 引用
作者: 刘欢 赵霞 何亚波 俞沁璐 同济大学电子与信息工程学院
FPGA加密技术是FPGA应用领域的研究热点之一,面对复杂的市场需求,现有的FPGA加密方法在实用性方面仍存不足。SHA-1算法实现FPGA加密的成本较低,安全性较高,但当前的SHA-1算法实现所耗资源大。为降低FPGA逻辑资源的消耗,提高SHA-1算法在F... 详细信息
来源: 评论
基于资源优化下FPGA加密认证系统设计与实现
基于资源优化下FPGA加密认证系统设计与实现
收藏 引用
四川省通信学会2013年学术年会
作者: 刘欢 赵霞 何亚波 俞沁璐 同济大学电子与信息工程学院
FPGA加密技术是FPGA应用领域的研究热点之一,面对复杂的市场需求,现有的FPGA加密方法在实用性方面仍存不足。SHA-1算法实现FPGA加密的成本较低,安全性较高,但当前的SHA-1算法实现所耗资源大。为降低FPGA逻辑资源的消耗,提高SHA-I算法在F... 详细信息
来源: 评论
Maxim Deep cover NFC产品助力物联网生活
收藏 引用
世界电子元器件 2015年 第3期 26-31页
物联网技术从最开始的概念性技术,如今已经在日常生活中被广泛应用,如电表预付费、智能门禁管理等。Maxim对加密产品的研究拥有超过20年的历史经验,本文主要介绍了Maxim Deep cover NFC产品的加密算法安全器件认证和产品应用案例等。S... 详细信息
来源: 评论