咨询与建议

限定检索结果

文献类型

  • 11 篇 期刊文献
  • 4 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 16 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 16 篇 工学
    • 12 篇 计算机科学与技术...
    • 9 篇 网络空间安全
    • 3 篇 软件工程
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 16 篇 sha1
  • 7 篇 md5
  • 5 篇 rsa
  • 2 篇 加密
  • 2 篇 des
  • 1 篇 可重构哈希算法芯...
  • 1 篇 散列算法
  • 1 篇 数据安全传输
  • 1 篇 并行结构
  • 1 篇 ike
  • 1 篇 hmac-sha-1-96
  • 1 篇 arnold
  • 1 篇 数字签名
  • 1 篇 大整数
  • 1 篇 qkd
  • 1 篇 syncml
  • 1 篇 加速运算
  • 1 篇 ip核
  • 1 篇 cat变换
  • 1 篇 数据校验算法

机构

  • 2 篇 北京邮电大学
  • 1 篇 宁波职业技术学院
  • 1 篇 黑龙江省社会信用...
  • 1 篇 中国人民解放军信...
  • 1 篇 北京可信华泰信息...
  • 1 篇 海军工程大学
  • 1 篇 中国汽车技术研究...
  • 1 篇 上海交通大学
  • 1 篇 中国科学院信息工...
  • 1 篇 成都航空职业技术...
  • 1 篇 辽宁工程技术大学
  • 1 篇 中国科学院大学
  • 1 篇 天津大学
  • 1 篇 上汽通用五菱汽车...
  • 1 篇 清华大学
  • 1 篇 江南计算技术研究...
  • 1 篇 昆明理工大学
  • 1 篇 哈尔滨工业大学
  • 1 篇 河北工业大学
  • 1 篇 四川南充职业技术...

作者

  • 1 篇 田晓笛
  • 1 篇 谭永伟
  • 1 篇 王远
  • 1 篇 高嵩
  • 1 篇 郭蓬
  • 1 篇 彭杨
  • 1 篇 胡振
  • 1 篇 高开明
  • 1 篇 王昕
  • 1 篇 李明欣
  • 1 篇 贾兆拢
  • 1 篇 汪志达
  • 1 篇 杨秩
  • 1 篇 孙瑜
  • 1 篇 王艳娜
  • 1 篇 邓艺夫
  • 1 篇 许杰
  • 1 篇 武聪
  • 1 篇 吴巍
  • 1 篇 王文扬

语言

  • 16 篇 中文
检索条件"主题词=SHA1"
16 条 记 录,以下是1-10 订阅
排序:
大数据环境下sha1的GPU高速实现
收藏 引用
信息网络安全 2020年 第2期 75-82页
作者: 纪兆轩 杨秩 孙瑜 单亦伟 中国科学院信息工程研究所信息安全国家重点实验室 北京100195 中国科学院大学网络空间安全学院 北京100195 北京可信华泰信息技术有限公司 北京100195
大数据时代,数据安全面临着巨大的挑战。由于网络通信和存储的数据规模急剧增加,大量的密码运算会影响系统的性能,如何快速地对数据进行密码运算是数据安全中的重点问题。sha1是一种常见的密码杂凑算法,主要用于数字签名、文件的完整性... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
sha1算法的研究及应用
收藏 引用
信息技术 2018年 第8期42卷 152-153,158页
作者: 王孟钊 黑龙江省社会信用办公室 哈尔滨150090
sha1是一种常见散列算法,算法常用于数字签名。该算法和MD5类似,相较于MD5算法,它修改了MD5中的分组处理函数,分组字节序等部分,从而形成了sha1算法。该算法安全性高,运行效率较高。该算法在目前互联网环境中应用十分广泛。sha1发展了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于RSA和sha1的软件保护方案
一种基于RSA和SHA1的软件保护方案
收藏 引用
“智慧城市和绿色IT”2011年通信与信息技术新进展——第八届中国通信学会学术年会
作者: 王艳娜 徐国胜 北京邮电大学信息安全中心
本文介绍了一种基于RSA数字签名和sha1算法的License软件保护方案。License文件是一个xml文件,包含计算机硬件标识、使用时间期限、使用功能限制等多个软件授权信息。本文给出了XML的具体结构并描述了软件许可证的生成和验证过程。许可... 详细信息
来源: cnki会议 评论
DES加密算法与sha1散列函数的结合应用
收藏 引用
现代计算机 2006年 第7期12卷 100-102,112页
作者: 邓艺夫 胡振 四川南充职业技术学院 南充637000
如何确保数据文件的保密性和完整性?这是应用程序开发与应用中的一个重要问题。在.NETFrameWork中,有多种算法可以实现文件的加密和解密,亦可用散列函数来验证文件的完整性。本文提出并实现了在.NETFrameWork中开发应用程序时,结合使用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于VLIW DSP加密与认证算法的实现
收藏 引用
计算机应用 2012年 第6期32卷 1650-1653页
作者: 许杰 麻军平 何虎 清华大学微电子学研究所 北京100084
针对HD视频数据流传输过程中数据安全与完整性问题,介绍了一种专用于DES、3DES、sha1、MD5、RSA的加密VLIW DSP(LILY-DSP)。为了提高性能和降低成本,DSP设计成具有11级流水线和2个并行执行簇,每一簇具有3个功能单元的专用并行结构。为... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于伪随机序列的Arnold加密算法
收藏 引用
计算机科学 2012年 第12期39卷 79-82页
作者: 徐光宪 吴巍 辽宁工程技术大学电子与信息工程学院 葫芦岛125105
Arnold变换是一种经典的图像置乱算法。由于其具有周期性,导致密钥量不够。提出了一种改进的Arnold变换方法,即引入伪随机序列并利用安全哈希算法产生随机参数序列,将数字图像分块,并对每个块图像分别进行Arnold变换,最终得到一幅置乱... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
QKD后处理的数据校验及私密放大算法研究及硬件实现
QKD后处理的数据校验及私密放大算法研究及硬件实现
收藏 引用
作者: 武聪 哈尔滨工业大学
学位级别:硕士
随着量子计算机技术的发展,诸多基于计算复杂度的传统加密方式面临极大的威胁,因为量子密钥分发(QKD)与一次一密相结合使得绝对安全的保密通信成为可能,是目前解决该问题的有效途径。QKD系统通过量子信道分发的原始密钥必须经过经典信... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于SyncML协议的云数据安全同步技术研究
基于SyncML协议的云数据安全同步技术研究
收藏 引用
作者: 贾兆拢 北京邮电大学
学位级别:硕士
移动互联网时代,人们拥有的移动终端设备在不断地增加,产生的移动网络数据也在不断地增加。人们迫切地希望自己的众多移动设备之间能够保持数据的安全同步。SyncML协议的推出旨在解决不同移动设备之间的数据同步问题。云计算行业的发展... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于SoC的多功能HASH IP核设计及其在USB Key中的应用
基于SoC的多功能HASH IP核设计及其在USB Key中的应用
收藏 引用
作者: 谭永伟 上海交通大学
学位级别:硕士
本文主要阐述了HASH IP核ASIC设计的详细过程。HASH算法是密码学中的一种重要算法,它被广泛应用于电子商务等信息安全领域。本文中设计的IP核是基于SoC的设计,它将被应用于中低端的加密设备,如USB Key,Smart Card,POS机等等。因此设计... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于LINUX和IPSec的VPN网关—密码算法的实现
基于LINUX和IPSec的VPN网关—密码算法的实现
收藏 引用
作者: 王昕 中国人民解放军信息工程大学
学位级别:硕士
IPSec协议是一个新的IP层安全协议。它由一系列的协议组成。本论文是对协议中要求强制实现的密码算法的论述与实现。论文首先简要介绍了协议框架和密钥交换协议,然后重点论述了要求实现的加密算法DES-CBC、验证算法HMAC-sha-1-96和HMAC... 详细信息
来源: 同方学位论文库 同方学位论文库 评论