您现在的位置: 首页> 研究主题> Hash算法

Hash算法

Hash算法的相关文献在1994年到2022年内共计138篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、铁路运输 等领域,其中期刊论文86篇、会议论文12篇、专利文献51753篇;相关期刊64种,包括中国科技投资、科技信息、数字技术与应用等; 相关会议11种,包括武汉(南方九省)电工理论学会第22届学术年会暨河南省电工技术学会年会、中国通信学会通信管理委员会第28次学术研讨会暨两化融合与物联网发展学术研讨会、2010年中国通信国际会议等;Hash算法的相关文献由311位作者贡献,包括何大可、刘星、刘隽良等。

Hash算法—发文量

期刊论文>

论文:86 占比:0.17%

会议论文>

论文:12 占比:0.02%

专利文献>

论文:51753 占比:99.81%

总计:51851篇

Hash算法—发文趋势图

Hash算法

-研究学者

  • 何大可
  • 刘星
  • 刘隽良
  • 吕秋云
  • 吴世林
  • 周瑜
  • 周肃
  • 唐红
  • 孟庆树
  • 宋勇
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 王镇道; 李妮
    • 摘要: MD5算法是应用非常广泛的一种Hash算法,在数字签名和验签中占有重要地位,算法的效率会直接影响到签名和验签的速度.本文提出一种优化的MD5算法,采用三级加法器替代四级加法器、优化循环移位操作的方式缩短MD5算法单步运算的关键路径,并用VERILOG HDL语言进行硬件实现.通过仿真和FPGA验证,结果表明该设计功能正确,硬件资源消耗少,数据吞吐量大.该设计应用于一款密码安全芯片,采用0.18μm工艺进行MPW流片,芯片面积为6 mm2.时钟频率为150 MHz,电压3.3V时,功耗约为10.7 mW.
    • 袁枫; 焦良葆; 陈楠; 顾慧东
    • 摘要: 针对现阶段UWB室内定位的测距过程中易出现通信冲突且标签功耗高的问题,提出一种改进的DS-TWR算法.该方法通过一种基于Hash算法的时隙分配方法计算标签和基站的时隙,使每个标签和基站都有唯一时隙,以减少通信过程中标签冲突现象;同时不同于传统TOA测距流程,该方法设置一个主基站,标签只需与主基站进行通信,而从基站只需要进行监听;通过DS-TWR算法来实现标签与主从基站之间的测距过程,最终完成室内定位.实验结果表明,该改进方案可以有效地减少定位通信次数,假设定位基站有N个,改进算法的通信次数约为传统DS-TWR算法的4/3N,且基站越多,减少次数越多,有很强的工程应用价值.通过减少通信次数可以优化标签功耗过高的问题,使标签功耗节省33.3%;针对传统测距算法中通信冲突的问题,在加入Hash算法后,测距过程中基站标签的通信冲突率降低13%,从而使得系统中标签容纳量增加.
    • 赵立
    • 摘要: 为解决联网平台中各节点的冗余备份问题,在不增加专门的热备节点的条件下,提出一种基于TCP(Transmission Control Protocol)/IP(Internet Protocol)网络,利用Hash算法实现视频监控平台联网,并跨联网节点备份的视频监控联网平台设计构想.对设计的边界定义和现有技术路线遇到的困境进行分析,指出新的联网平台需解决的问题.通过改变联网平台的内部架构,有效消除平台内的单点故障,确保平台上层业务不因单点故障而中断服务,最大程度地排除单点故障对上层视频联网业务的影响.
    • 史海勤; 蒲涛; 郑吉林; 谭业腾; 陈毓锴
    • 摘要: 密钥扩展是量子噪声随机流密码(QNRC)高效利用量子密钥分发(QKD)密钥的手段,通常使用经典加密方法来进行密钥扩展。高级加密标准(AES)和Hash算法因其破译难度大,在QNRC实验中常用作密钥扩展。根据分组加密的工作模式,合理设计了计数器(CTR)模式和密码分组链接(CBC)模式下的Hash扩展方案。并且对不同扩展方案下产生的运行密钥流进行了NIST随机性检测,测试结果表明CTR和CBC模式下的AES和Hash扩展都能通过随机性检测。尤其是CTR模式下的Hash扩展,输入长度可以灵活控制,能较好地适应现代高速光网络的不同需求。
    • 张鸣然
    • 摘要: 随着计算机技术的快速发展,提高数据的存储,查询效率是系统设计者非常关心的问题.在网络传输中,保障数据的安全性同样是至关重要的.Hash算法是一种较为先进的互联网思想.它能够较好地解决上述问题.本文介绍了Hash算法的概念,研究了Hash算法在加密领域的应用和HashMap的实现原理,总结出了Hash算法需要具备哪些特点.研究Hash算法对深入学习计算机和解决现实的需求有着重要的作用.
    • 黄昕宇
    • 摘要: 随着计算机和网络技术的高速发展,我们每天都会产生大量的生活数据和行为数据.这些数据会被频繁的写入和读取.如果我们没有一种好的存储和读取数据的方式,那么互联网行业将得不到很好的发展.因此,系统设计者非常关心数据存储和查询的效率.除此之外,我们的数据需要在网络中进行传输,在传输过程中很有可能被他人劫持,从而盗窃我们的数据.因此保障数据的安全也是系统设计者十分看重的一点.Hash算法就是一种可以较好地提高存储和查询效率并且能够一定程度上保证数据安全的算法.本文主要介绍了Hash算法的基本思想,并且介绍了Hash算法在Java语言常用容器HashMap和加密领域的应用.学习和了解Hash算法的思想对学习计算机其他学科和方向都有很大的辅助作用.
    • 刘晓强; 韦永壮; 刘争红
    • 摘要: 针对Keccak算法S盒层线性分解的问题,提出一种新的线性结构构造方法,该方法主要基于Keccak算法S盒代数性质.首先,S盒层的输入比特需要固定部分约束条件,以确保状态数据经过这种线性结构仍具有线性关系;然后再结合中间相遇攻击的思想给出新的低轮Keccak算法零和区分器的构造方法.实验结果表明:新的顺1轮、逆1轮零和区分器可以完成目前理论上最好的15轮Keccak的区分攻击,且复杂度降低至2257;新的顺1轮、逆2轮零和区分器具有自由变量更多、区分攻击的组合方式更丰富等优点.
    • 朱巍
    • 摘要: 提出了一种基于非线性预处理和递归神经网络的短字符序列的单向Hash算法.首先对字符序列进行非线性处理,再将得到的目标数值序列输入到递归神经网络(RNN)中,经RNN计算后得到最终的Hash值.通过理论分析和实验仿真,证明了本方法具有优秀的初值敏感性、混沌扩散性、抗碰撞能力以及单向特性,拥有良好的研究和应用的实际意义.
    • 南江; 于士超
    • 摘要: 随着信息化程度的提高,无论政府还是个人用户均大力提高信息安全水平,尤其是棱镜门极大地刺激了加密软件的推广,同时也对取证工作提出了更高的要求.本文针对代表性的开源加密软件TrueCrypt进行了研究,深入分析了TrueCrypt的原理和TrueCrypt加密容器的结构,提出并实现了对于TrueCrypt加密容器的取证方法.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号