SHA-3

作品数:45被引量:105H指数:4
导出分析报告
相关领域:自动化与计算机技术电子电信更多>>
相关作者:王淦张跃军杨亚涛张文英汪鹏君更多>>
相关机构:西安电子科技大学北京电子科技学院清华大学山东师范大学更多>>
相关期刊:《中国集成电路》《数字通信世界》《Computers, Materials & Continua》《电子技术应用》更多>>
相关基金:国家自然科学基金山东省自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
Robust cooperative spectrum sensing in cognitive radio blockchain network using SHA-3 algorithm
《Blockchain(Research and Applications)》2024年第4期61-69,共9页Evelyn Ezhilarasi I J.Christopher Clement 
support and facilities offered by Vellore Institute of Technology,Vellore,India,in carrying out this research.
Cognitive radio network(CRN)uses the available spectrum resources wisely.Spectrum sensing is the central element of a CRN.However,spectrum sensing is susceptible to multiple security breaches caused by malicious users...
关键词:Spectrum sensing Blockchain Cognitive radio network SHA-3 Malicious users 
Secure Digital Image Watermarking Technique Based on ResNet-50 Architecture
《Intelligent Automation & Soft Computing》2024年第6期1073-1100,共28页Satya Narayan Das Mrutyunjaya Panda 
In today’s world of massive data and interconnected networks,it’s crucial to burgeon a secure and efficient digital watermarking method to protect the copyrights of digital content.Existing research primarily focuse...
关键词:Image watermarking quantum logistics Rivest-Shamir-Adleman(RSA) Secure Hash(SHA-3) Lifting Wavelet Transformation(LWT) ResNet-50 deep learning secure communication 
Cancellable Multi-Biometric Feature Veins Template Generation Based on SHA-3 Hashing
《Computers, Materials & Continua》2023年第1期733-749,共17页Salwa M.Serag Eldin Ahmed Sedik Sultan S.Alshamrani Ahmed M.Ayoup 
supported by Taif University Researchers Supporting Project Number(TURSP-2020/215);Taif University,Taif,Saudi Arabia(www.tu.edu.sa).
In this paper,a novel cancellable biometrics technique calledMulti-Biometric-Feature-Hashing(MBFH)is proposed.The MBFH strategy is utilized to actualize a single direction(non-invertibility)biometric shape.MBFH is a t...
关键词:Feature extraction multi-biometrics SHA-3 MEF 
基于SHA-3与DNA编码混沌系统的输电线路图像加密算法研究被引量:2
《科学技术与工程》2022年第36期16075-16083,共9页张迪 夏立伟 张楚谦 胡洪炜 刘兴东 付子峰 吴嘉琪 刘恒冲 
湖北省人工智能重大专项(2020AEA012);国家自然科学基金(52107107)。
针对输电线路巡检中无人机(unmanned aerial vehicle,UAV)采集的图像数据存在的安全与加密效率问题,提出一种安全哈希算法(security Hash algorithm-3,SHA-3)与脱氧核糖核酸(deoxyribo nucleic acid,DNA)编码混沌系统相结合的图像加密...
关键词:巡检图像加密 安全哈希算法(SHA-3) 脱氧核糖核酸(DNA)编码 超混沌系统 
应用于后量子密码的高速高效SHA-3硬件单元设计
《信息安全学报》2021年第6期32-39,共8页刘冬生 陈勇 熊思琦 杨朔 胡昂 
国家自然科学基金面上项目(No.61874163);国家自然科学基金重点项目(No.62134002)资助。
随着量子计算技术的高速发展,传统的公钥密码体制正在遭受破译的威胁,将现有加密技术过渡到具有量子安全的后量子密码方案上是现阶段密码学界的研究热点。在现有的后量子密码(Post-Quantum Cryptography,PQC)方案中,基于格问题的密码方...
关键词:后量子密码 哈希算法 硬件实现 SHA-3 
基于椭圆曲线加密算法与SHA-3算法的新型认证方案分析与设计被引量:1
《移动通信》2020年第8期87-90,96,共5页郭军 
针对物联网系统的数据传输开放性、加密及认证开销成本高的问题,提出一种基于椭圆曲线加密算法与SHA-3算法结合的认证方案,并运用BAN逻辑的形式化分析方法,对该方案的安全性进行分析验证。结果显示,该方案能够实现服务器与设备之间,以...
关键词:椭圆曲线加密算法 SHA-3算法 密钥协商 BAN逻辑 
可重构的SHA-3算法流水线结构优化及实现被引量:2
《现代计算机》2020年第12期15-20,共6页周雍浩 董婉莹 李斌 陈晓杰 冯峰 
国家重点研发计划基金资助项目(No.2016YFB0800100)。
SHA3算法在网络安全方面具有十分重要的意义和广泛的应用,在现代加密学中占据很重要的地位。为了提高SHA3算法的时钟频率和吞吐量,使其效率最大化,提出可重构的SHA3算法流水线结构及其优化、实现。结合FP⁃GA高效能的优势,对SHA3算法深...
关键词:SHA-3 FPGA 流水线技术 高效能 密码算法 
基于DNA编码和超混沌系统的图像加密算法被引量:40
《计算机应用研究》2019年第4期1139-1143,共5页张勋才 刘奕杉 崔光照 
国家自然科学基金资助项目(61602424;61472371;61472372;61572446);河南省科技创新人才计划资助项目(174100510009);河南省高等学校重点科研项目(18A510020)
针对DNA编码规则单一和混沌加密算法对密钥的灵敏度低等问题,提出一种基于DNA编码和超混沌系统的图像加密方案。该算法首先使用SHA-3算法计算明文图像的哈希值,用于超混沌系统的初始值,增加明文敏感性;其次将图像转换为DNA序列,并与所...
关键词:图像加密 DNA编码 超混沌系统 S盒子 SHA-3 
云计算环境下文件完整性检测系统的设计被引量:1
《信息技术与信息化》2019年第3期61-64,共4页刘海永 
国家科技重大专项(基金编号2013ZX06005002)
随着云计算的发展,计算能力通过互联网自由流通,公有云发展迅猛,混合云、私有云也在很多企业落地。虽然云计算给用户提供了一种新型的计算、网络、存储环境,但是在系统和应用与传统部署方式在提供的服务等方面却并未发生革命性的改变,...
关键词:云计算 主机安全 文件完整性检测 SHA-3 TRIPWIRE 
新的低轮Keccak线性结构设计
《计算机应用》2018年第10期2934-2939,共6页刘晓强 韦永壮 刘争红 
国家自然科学基金资助项目(61572148);广西无线宽带通信与信号处理重点实验室2016年主任基金资助项目(GXKL06160112)~~
针对Keccak算法S盒层线性分解的问题,提出一种新的线性结构构造方法,该方法主要基于Keccak算法S盒代数性质。首先,S盒层的输入比特需要固定部分约束条件,以确保状态数据经过这种线性结构仍具有线性关系;然后再结合中间相遇攻击的思想给...
关键词:SHA-3 HASH算法 中间相遇 零和区分器 线性结构 
检索报告 对象比较 聚类工具 使用帮助 返回顶部