期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于LUT的高速低硬件开销SHA-3算法设计 被引量:1
1
作者 张跃军 廖澴桓 丁代鲁 《电子技术应用》 北大核心 2017年第4期43-46,共4页
通过对SHA-3算法和查找表(Look-Up-Table,LUT)方法的研究,提出一种高速低硬件开销SHA-3算法设计方案。首先,该方案利用状态机实现SHA-3算法核心置换函数的轮运算,并结合LUT方法处理每轮运算的数据交换和数据存储;然后,采用硬件模块并行... 通过对SHA-3算法和查找表(Look-Up-Table,LUT)方法的研究,提出一种高速低硬件开销SHA-3算法设计方案。首先,该方案利用状态机实现SHA-3算法核心置换函数的轮运算,并结合LUT方法处理每轮运算的数据交换和数据存储;然后,采用硬件模块并行处理和存储单元共用的方式,提高SHA-3算法的速度、降低硬件开销。最后,在SMIC 65nm CMOS工艺下设计SHA-3算法,DC综合后电路面积为65 833μm^2,在1.2V电压下最高工作频率可达到150MHz,功耗为2.5mW。 展开更多
关键词 sha-3算法 LUT查找表 高速 低硬件开销 CMOS电路
在线阅读 下载PDF
针对SHA-3算法核心置换的旋转攻击
2
作者 曹进克 李云强 赵土华 《信息工程大学学报》 2015年第3期281-284,302,共5页
针对SHA-3算法核心置换的旋转攻击,分析了SHA-3算法中编码环节对旋转性的影响,证明了在去掉常数的条件下SHA-3算法的置换能以概率为1保持旋转性;在保留常数的情况下研究了SHA-3算法中编码环节对旋转差分的影响,通过与普通异或差分的比较... 针对SHA-3算法核心置换的旋转攻击,分析了SHA-3算法中编码环节对旋转性的影响,证明了在去掉常数的条件下SHA-3算法的置换能以概率为1保持旋转性;在保留常数的情况下研究了SHA-3算法中编码环节对旋转差分的影响,通过与普通异或差分的比较,说明常数对密码算法安全的至关重要性,证明了旋转差分可以以概率1通过该置换的线性编码环节,给出了该置换的一个4轮不能旋转差分。 展开更多
关键词 sha-3算法 置换 旋转攻击
在线阅读 下载PDF
基于SHA-3算法的图像密钥生成方法 被引量:1
3
作者 李建瑞 汪鹏君 +1 位作者 张跃军 李刚 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第5期693-697,共5页
通过对新发布的Hash标准SHA-3算法和常规密码算法的研究,提出了一种新颖的密钥生成方案,该方案采用SHA-3算法与图像相结合的方法。首先,将图像处理成SHA-3算法能够吸收的数据形式,使其经过SHA-3算法的三维矩阵空间变换后生成密钥;其次,... 通过对新发布的Hash标准SHA-3算法和常规密码算法的研究,提出了一种新颖的密钥生成方案,该方案采用SHA-3算法与图像相结合的方法。首先,将图像处理成SHA-3算法能够吸收的数据形式,使其经过SHA-3算法的三维矩阵空间变换后生成密钥;其次,利用像素直方分布图将生成的密钥以图像形式显示,证明生成的密钥满足密码算法中对初始密钥以及密钥流的安全性要求;最后,利用VS2013以及Quartus II软件对所提方案加以实现,验证所生成的密钥随机性最小可达到97.7%,密钥空间最小可达到2224。 展开更多
关键词 sha-3算法 三维矩阵 图像加密 密钥生成
在线阅读 下载PDF
SHA-3算法的抗原象攻击性能优化
4
作者 李建瑞 汪鹏君 张跃军 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2016年第1期97-102,共6页
通过对SHA-3算法置换函数Keccak-f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出了SHA-3算法的抗原象攻击性能优化设计方案.首先结合Keccak杂凑函数的差分特点和θ置换函数的奇偶性质,分析了基于CP-kernel的SHA-3算法原... 通过对SHA-3算法置换函数Keccak-f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出了SHA-3算法的抗原象攻击性能优化设计方案.首先结合Keccak杂凑函数的差分特点和θ置换函数的奇偶性质,分析了基于CP-kernel的SHA-3算法原象攻击;然后针对目前实施原象攻击的方法,在θ置换函数运算后异或随机数以打乱其汉明重量,改变CP-kernel的校验性质,阻止攻击者利用中间相遇的方法寻找原象,提高了SHA-3算法的抗原象攻击能力;最后利用VHDL硬件语言实现抗原象攻击SHA-3算法的设计方案,验证了该算法的正确性以及安全性. 展开更多
关键词 sha-3算法 Keccak杂凑函数 抗原象攻击 随机数 安全性
在线阅读 下载PDF
基于椭圆曲线加密算法与SHA-3算法的新型认证方案分析与设计 被引量:1
5
作者 郭军 《移动通信》 2020年第8期87-90,96,共5页
针对物联网系统的数据传输开放性、加密及认证开销成本高的问题,提出一种基于椭圆曲线加密算法与SHA-3算法结合的认证方案,并运用BAN逻辑的形式化分析方法,对该方案的安全性进行分析验证。结果显示,该方案能够实现服务器与设备之间,以... 针对物联网系统的数据传输开放性、加密及认证开销成本高的问题,提出一种基于椭圆曲线加密算法与SHA-3算法结合的认证方案,并运用BAN逻辑的形式化分析方法,对该方案的安全性进行分析验证。结果显示,该方案能够实现服务器与设备之间,以及各设备之间的双向身份认证,能够提供通信双方的会话密钥协商,并能保持会话密钥的新鲜性。 展开更多
关键词 椭圆曲线加密算法 sha-3算法 密钥协商 BAN逻辑
在线阅读 下载PDF
SHA-3算法安全性的代数分析 被引量:1
6
作者 左子飞 赵波 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2016年第2期183-186,共4页
对SHA-3算法进行分析,发现摘要长度取决于挤压部分执行次数的特点会降低Hash函数的安全性.通过分析Sponge结构,本文认为SHA-3具有抗碰撞攻击能力,但不具有抗原像攻击能力.根据SHA-3算法特点,给出了有限域函数、轮函数、挤压函数和摘要... 对SHA-3算法进行分析,发现摘要长度取决于挤压部分执行次数的特点会降低Hash函数的安全性.通过分析Sponge结构,本文认为SHA-3具有抗碰撞攻击能力,但不具有抗原像攻击能力.根据SHA-3算法特点,给出了有限域函数、轮函数、挤压函数和摘要生成函数组成的布尔方程组,并通过S多项式计算和Groebner约减等算法,给出了基于Groebner基求解多变元布尔方程系统的方案. 展开更多
关键词 sha-3算法 原象分析 碰撞分析 代数分析
原文传递
基于SHA-3与DNA编码混沌系统的输电线路图像加密算法研究 被引量:2
7
作者 张迪 夏立伟 +5 位作者 张楚谦 胡洪炜 刘兴东 付子峰 吴嘉琪 刘恒冲 《科学技术与工程》 北大核心 2022年第36期16075-16083,共9页
针对输电线路巡检中无人机(unmanned aerial vehicle,UAV)采集的图像数据存在的安全与加密效率问题,提出一种安全哈希算法(security Hash algorithm-3,SHA-3)与脱氧核糖核酸(deoxyribo nucleic acid,DNA)编码混沌系统相结合的图像加密... 针对输电线路巡检中无人机(unmanned aerial vehicle,UAV)采集的图像数据存在的安全与加密效率问题,提出一种安全哈希算法(security Hash algorithm-3,SHA-3)与脱氧核糖核酸(deoxyribo nucleic acid,DNA)编码混沌系统相结合的图像加密算法。首先,为加强密钥对图像明文的敏感性,利用SHA-3算法生成巡检图片的哈希值作为超混沌系统的初始值密钥;然后,根据对角线提取规则将图片进行像素块置乱,并使用超混沌系统生成的混沌序列映射DNA编码规则,对置乱完毕的巡检图片进行DNA编码、运算与解码,实现巡检图像的加密与解密;最后,为验证所提方法的有效性以及优越性,以某国网公司实际巡检图像数据为基础,设置密钥空间、密钥敏感性、直方图、信息熵、加密时效等实验对所提算法进行测试分析。结果表明:所提算法相较传统算法安全性更高的同时,具有较好的实时性,可胜任实际巡检中的图像加密任务,为输电线路巡检图像加密任务提供了新的思路和技术方法。 展开更多
关键词 巡检图像加密 安全哈希算法(sha-3) 脱氧核糖核酸(DNA)编码 超混沌系统
在线阅读 下载PDF
基于SHA-3的密文数据检索技术 被引量:1
8
作者 范雪峰 刘年义 +1 位作者 杨亚涛 李子臣 《计算机应用与软件》 CSCD 2015年第8期279-282,314,共5页
SHA-3算法的研究和应用已成为当前学术研究的热点。针对已有密文数据检索系统检索效率低的问题,在分析和研究已有密文数据检索技术的基础上,利用AES-128算法和SHA-3算法,设计和实现了基于SHA-3的密文数据检索系统。实验证明,该系统能够... SHA-3算法的研究和应用已成为当前学术研究的热点。针对已有密文数据检索系统检索效率低的问题,在分析和研究已有密文数据检索技术的基础上,利用AES-128算法和SHA-3算法,设计和实现了基于SHA-3的密文数据检索系统。实验证明,该系统能够实现数据库加密、密文精确检索和密文模糊检索,提高密文检索效率,保证数据库安全。二次检索模型和SHA-3算法的使用,使此系统的检索准确性和检索效率达到无索引明文检索的70%。 展开更多
关键词 数据库加密 密文数据检索 AES-128算法 sha-3算法 二次检索模型
在线阅读 下载PDF
密码杂凑算法综述 被引量:24
9
作者 王小云 于红波 《信息安全研究》 2015年第1期19-30,共12页
密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.通常密码杂凑算法被非正式地称为杂凑算法。杂凑算法的重要性就是能够赋予每个消息唯一的"数字指纹&q... 密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.通常密码杂凑算法被非正式地称为杂凑算法。杂凑算法的重要性就是能够赋予每个消息唯一的"数字指纹",即使更改该消息的一个字母,对应的杂凑值也会变为截然不同的"指纹"。杂凑算法在现代密码学中有着极其重要的作用,它最常用的用途是用在数字签名和数据完整性保护中.杂凑算法是数字签名的核心技术,通常用公钥密码算法如RSA进行数字签名时,一般不是对消息直接签名,而是对消息的杂凑值进行签名,这样既可以减少计算量,提高效率,也可以破坏数字签名算法的某些代数结构,保障其安全性.杂凑算法还是许多密码算法密码系统安全的基本前提条件,它可以用来设计消息认证码以及众多可证明安全协议,还广泛应用于口令保护协议、电子支付协议、广播认证协议等密码协议中.因此对杂凑算法进行研究在密码学领域具有重要的意义. 展开更多
关键词 密码杂凑算法 碰撞攻击 原像攻击 MD5算法 sha-1算法 sha-3算法
在线阅读 下载PDF
新一代哈希算法 被引量:1
10
作者 霍甲 刘蓉 任培明 《数字通信世界》 2013年第12期74-75,共2页
随着信息技术和互联网的快速发展,电子商务和网上金融业务越来越受到人们的关注。密码学和密码技术在通信互联网领域发挥着至关重要的作用。在密码算法中,哈希函数又称杂凑函数,是密码学中一种非常重要的工具。本论文讨论了哈希函数的... 随着信息技术和互联网的快速发展,电子商务和网上金融业务越来越受到人们的关注。密码学和密码技术在通信互联网领域发挥着至关重要的作用。在密码算法中,哈希函数又称杂凑函数,是密码学中一种非常重要的工具。本论文讨论了哈希函数的发展历史,针对刚刚入选成为新一代哈希函数的SHA-3进行了参数对比和硬件对比,在基于Xilinx公司出品的Virtex-5xc5vlx220芯片硬件平台上给出了SHA-3函数的硬件特性。文章最后总结了新一代算法的硬件实现的优势和算法本身的优势。 展开更多
关键词 HASH sha-1 sha-2 sha-3算法硬件消耗吞吐量
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部