共查询到17条相似文献,搜索用时 109 毫秒
1.
2.
为分析Hash函数新标准SHA-3算法的安全性,从算法统计性能和轮函数Keccak-f的对称性两个方面对其进行测试。测试结果表明,SHA-3算法雪崩效应良好,平均变化比特数和平均变化概率都非常接近理想值且方差比较小,具有较高的稳定性和较低的碰撞程度; Keccak-f中添加常数的变换会严重扰乱轮函数的对称性,利用轮函数对称性对SHA-3进行内部差分攻击只适用于轮数较少的情况。 相似文献
3.
SHA-256输出序列的随机性研究 总被引:2,自引:0,他引:2
密码学中Hash函数能够用于数据完整性和消息认证以及数字签名,SHA-256是使用最广泛的一种Hash函数。针对SHA-256,用已有统计检测方法中的x2检验对其进行了随机性测试以及雪崩效应的测试,并对测试结果进行了分析讨论,指出了该算法中的一些不足之处,并验证了算法的有效性。 相似文献
4.
5.
6.
SHACAL-2是2003年当选的四个欧洲分组密码标准算法中分组长度和密钥长度均为最长的算法。为了加快SHACAL-2扩散和混乱, 对其算法进行两方面的修改:一方面修改密钥扩展函数, 可以避免初始密钥在全为0而扩展后依旧全为0, 并且提高了加密的效率; 另一方面修改迭代函数, 使得上一轮的所有消息分组能同时影响到下一轮的两个消息分组。依赖性测试表明, 改进后算法比改进前提前1轮开始满足完备性、雪崩效应和严格雪崩准则; 模差分攻击分析表明, 该算法的18步差分攻击的时间复杂度由O(214)提高到O(227)。改进方案提高了算法的效率和安全性。 相似文献
7.
8.
针对当前哈希函数算法标准和应用需求不同的现状,以及同一系统对安全性可能有着不同的要求,采用可重构的设计思想,在对SHA-1、SHA-256、SHA-512三种哈希函数的不同特征进行深入分析的基础上,总结归纳出统一的处理模型。根据不同的要求,每一种SHA(SHA-1、SHA-256、SHA-512)系列哈希函数都可以单独灵活地执行。使用流水线,并在关键路径进行加法器的优化,提高了算法的吞吐率。并且使用效能比的概念,与M3服务器对比,可重构平台的效能比比通用服务器高很多。 相似文献
9.
通过研究不同的差分分析对MD5算法的攻击后发现,差分分析攻击之所以可以成功,是因为在MD5算法中改变了明文中一些特定位,而这些特定位的改变在许多轮中最多只影响链接变量的几个位,并且这些小的差分能在随后的多轮操作中得到纠正,从而产生了碰撞。这就说明原MD5算法的雪崩效应不能阻止差分分析的攻击,而为了提高MD5算法的安全性,必须提高其雪崩效应的敏感性。分析结果表明,用动态明文变化函数对MD5算法进行修改,能使其产生更敏感的雪崩效应,以此来有效防止差分分析攻击,提高MD5算法的安全性。 相似文献
10.
11.
FPGA上SHA-1算法的流水线结构实现 总被引:1,自引:0,他引:1
哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和单位SHA-1算法的计算速度。这种硬件结构在Altera系列芯片上的实现性能是Altcra商用SHA-1算法IP核的3倍以上。 相似文献
12.
最佳奇偶分配密写(OPA)是针对调色板图像密写中的一种低失真、高隐蔽性的方法。对OPA的原理及实现进行了深入研究,并从写入方式入手,提出了一种新型的SHAj—OPA算法。新算法利用SHA-7算法在载体中选择随机嵌入点,以实现OPA密写的信息写入;同时保证在密写中不发生信息碰撞,进一步提高了密写过程的安全性和隐蔽性。 相似文献
13.
在当今的电子商务领域中,广泛使用RSA签名算法来保护信息的安全。随着MD5算法被破解,SHA-1算法受到挑战和ECDSA在理论上日益成熟,电子商务的安全需要ECDSA护航。本文首先提出了改进的ECDSA算法并设计伪代码,然后详细讨论ECDSA在电子商务领域中的应用。 相似文献
14.
15.
SHA-1算法的HDL设计与仿真 总被引:1,自引:0,他引:1
随着宽带网络和数字视频的飞速发展,如何加强对数据内容的保护成为迫切需要解决的问题.HDCP是一种目前最有效的版权保护协议.它正是采用了SHA-1算法来验证信息传输的完整性.基于HDL语言的硬件设计方法,可以方便地设计硬件电路,建立SHA-1的算法模型,包括码流填充过程和压缩计算过程.用Veriiog HDL描述的电路,其综合结果可通过仿真验证.采用电路结构设计的SHA-1功能模块,简洁高效,可方便地在可编程逻辑器件中实现,并且已在多个嵌入式系统的设计中得到了应用和验证. 相似文献
16.
17.
《Journal of Systems Architecture》2007,53(2-3):127-138
We propose an improved implementation of the SHA-2 hash family, with minimal operator latency and reduced hardware requirements. We also propose a high frequency version at the cost of only two cycles of latency per message. Finally we present a multi-mode architecture able to perform either a SHA-384 or SHA-512 hash or to behave as two independent SHA-224 or SHA-256 operators. Such capability adds increased flexibility for applications ranging from a server running multiple streams to independent pseudorandom number generation. We also demonstrate that our architecture achieves a performance comparable to separate implementations while requiring much less hardware. 相似文献