咨询与建议

限定检索结果

文献类型

  • 11 篇 期刊文献
  • 2 篇 学位论文

馆藏范围

  • 13 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 11 篇 工学
    • 9 篇 计算机科学与技术...
    • 7 篇 网络空间安全
    • 2 篇 软件工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 地理学
  • 1 篇 医学
    • 1 篇 临床医学

主题

  • 13 篇 sha-512
  • 2 篇 sha-256
  • 2 篇 encryption
  • 2 篇 decryption
  • 1 篇 extensions
  • 1 篇 ciphertext
  • 1 篇 dha-256
  • 1 篇 simd
  • 1 篇 sha3
  • 1 篇 rs-iea
  • 1 篇 architecture
  • 1 篇 image encryption
  • 1 篇 cp-abe
  • 1 篇 生日攻击
  • 1 篇 数字签名技术
  • 1 篇 permutation
  • 1 篇 key
  • 1 篇 access policy
  • 1 篇 网络成绩管理系统
  • 1 篇 矢量地图

机构

  • 1 篇 广州大学
  • 1 篇 兰州交通大学
  • 1 篇 intel corporatio...
  • 1 篇 department of ma...
  • 1 篇 school of electr...
  • 1 篇 department of co...
  • 1 篇 department of co...
  • 1 篇 沈阳理工大学
  • 1 篇 北京邮电大学
  • 1 篇 天津工业大学
  • 1 篇 华东理工大学
  • 1 篇 信息工程大学
  • 1 篇 deaprtment of it...
  • 1 篇 西北大学
  • 1 篇 department of co...
  • 1 篇 后勤工程学院
  • 1 篇 department of co...
  • 1 篇 中南大学

作者

  • 1 篇 张黎明
  • 1 篇 krovi raja sekha...
  • 1 篇 谭涛
  • 1 篇 石博雅
  • 1 篇 ahsan ullah
  • 1 篇 liu yuan
  • 1 篇 吴树华
  • 1 篇 王玉柱
  • 1 篇 仪鲁男
  • 1 篇 yang liang
  • 1 篇 newaz ibrahim kh...
  • 1 篇 vlad krasnov
  • 1 篇 郑贤路
  • 1 篇 roohe naaz mir
  • 1 篇 祝跃飞
  • 1 篇 姚刚
  • 1 篇 yonglin hao
  • 1 篇 mohammad anwar h...
  • 1 篇 李鸿强
  • 1 篇 闫浩文

语言

  • 7 篇 中文
  • 6 篇 英文
检索条件"主题词=SHA-512"
13 条 记 录,以下是1-10 订阅
排序:
Remote sensing image encryption algorithm utilizing 2D Logistic memristive hyperchaotic map and sha-512
收藏 引用
Science China(Technological Sciences) 2024年 第5期67卷 1553-1566页
作者: LAI Qiang LIU Yuan YANG Liang School of Electrical and Automation Engineering East China Jiaotong UniversityNanchang330013China
The two-dimensional Logistic memristive hyperchaotic map(2D-LMHM)and the secure hash sha-512 are the foundations of the unique remote sensing image encryption algorithm(RS-IEA)suggested in this *** proposed map is for... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Evaluate the security margins of sha-512, sha-256and DHA-256 against the boomerang attack
收藏 引用
Science China(Information Sciences) 2016年 第5期59卷 144-157页
作者: Hongbo YU Yonglin HAO Dongxia BAI Department of Computer Science and Technology Tsinghua Universtiy
For an n-bit random permutation, there are three types of boomerang distinguishers, denoted as Type I, II and III, with generic complexities 2~n, 2n/3and 2n/2respectively. In this paper, we try to evaluate the securit... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
单向散列函数sha-512的优化设计
收藏 引用
计算机工程 2007年 第7期33卷 130-132,165页
作者: 李鸿强 苗长云 石博雅 仪鲁男 天津工业大学信息与通信工程学院 天津300160 北京邮电大学软件学院 北京102209
在分析NIST的散列函数sha-512基础上,对散列函数sha-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了sha-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数sha-512在71.5MHz时... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
sha-512算法及其基于生日攻击的安全性分析
收藏 引用
后勤工程学院学报 2010年 第3期26卷 92-96页
作者: 刘美 王玉柱 何定养 郑贤路 后勤工程学院后勤信息工程系
生日攻击是一种通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。分析了sha-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对sha-512算法在生日攻击下的安全性进行了分析。通过分析得出sha-512所有消息块处理完后得到了8... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于sha-512的文件损毁检测系统
收藏 引用
电子技术与软件工程 2021年 第6期 209-211页
作者: 李若曦 华东理工大学 上海市200237
本文讲述sha-512算法的工作原理及其应用实现验证数字完整性系统。安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准里面定义的数字签名算法。sha-512是接收一段长度小于2128位的消息,然后以一种不可逆的方式将它转化为长度... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于FPGA的sha-512算法高速实现
收藏 引用
信息工程大学学报 2008年 第1期9卷 94-96页
作者: 光焱 祝跃飞 吴树华 姚刚 信息工程大学信息工程学院 河南郑州450002
研究了一种新的sha-512算法基于FPGA的高速实现方案。为了获得较高的加密处理速度,本方案在关键计算路径上进行了加法器结构的优化;并且实现了分组数据输入与循环运算的并行进行,减少了加密一个分组所需的时钟周期数,提高了加密效率。在... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Secured Access Policy in Ciphertext-Policy Attribute-Based Encryption for Cloud Environment
收藏 引用
Computer Systems Science & Engineering 2023年 第7期46卷 1079-1092页
作者: P.Prathap Nayudu Krovi Raja Sekhar Department of Computer Science and Engineering Koneru Lakshmaiah Education Foundation VaddeswaramAPIndia
The cloud allows clients to store and share *** on the user’s needs,it is imperative to design an effective access control plan to share the information only with approved *** user loses control of their data when th... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
Wi-Fi: WPA2 Security Vulnerability and Solutions
收藏 引用
Wireless Engineering and Technology 2021年 第2期12卷 15-22页
作者: Zahoor Ahmad Najar Roohe Naaz Mir Deaprtment of IT Central University of Kashmir Srinagar India Department of Computer Science and Engineering National Institute of Technology Srinagar India
The Internet of Things (IoT) is an emerging network infrastructure with more than five devices owned by a single user. Wireless connectivity forms the backbone of such infrastructure. IoT uses diverse wireless communi... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
Simultaneous Hashing of Multiple Messages
收藏 引用
Journal of Information Security 2012年 第4期3卷 319-325页
作者: shay Gueron Vlad Krasnov Department of Mathematics University of Haifa Haifa Israel Intel Corporation Israel Development Center Haifa Israel
We describe a method for efficiently hashing multiple messages of different lengths. Such computations occur in various scenarios, and one of them is when an operating system checks the integrity of its components dur... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
Design and Development of a Novel Symmetric Algorithm for Enhancing Data Security in Cloud Computing
收藏 引用
Journal of Information Security 2019年 第4期10卷 199-236页
作者: Mohammad Anwar Hossain Ahsan Ullah Newaz Ibrahim Khan Md Feroz Alam Department of Computer Science and Engineering World University of Bangladesh Dhaka Bangladesh
Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s no... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论