基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
哈希算法在信息安全领域主要应用于验证数据完整性和签名认证.通过对SHA-1算法进行深入分析,提出了一种快速实现此算法的硬件方案.该方案改变了标准算法中的迭代结构,减少消息处理时钟周期数,进而提高吞吐量.与其他IP核相比,该设计在面积、频率和吞吐量等方面表现出了较强的优势.
推荐文章
SHA-1算法的高速 ASIC 实现
SHA-1 算法
高吞吐率
ASIC 实现
逻辑化简
一种在智能卡芯片中实现SHA-1算法的方法
杂凑算法
智能卡
SHA-1
面积
高吞吐率、低能耗的SHA-1加密算法的硬件实现
安全散列算法
高吞吐率
低能耗
硬件实现
一种新的基于离散混沌系统和SHA-1的图像加密算法
图像加密
离散混沌系统
SHA-1算法
Logistic混沌映射
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于循环展开结构的SHA-1算法实现
来源期刊 信息技术 学科 工学
关键词 消息认证 SHA-1算法 迭代结构 关键路径
年,卷(期) 2007,(3) 所属期刊栏目 应用技术
研究方向 页码范围 29-31
页数 3页 分类号 TN915.08
字数 2118字 语种 中文
DOI 10.3969/j.issn.1009-2552.2007.03.009
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 许都 电子科技大学光纤传输与宽带通信技术重点实验室 34 149 6.0 10.0
2 孙楠楠 中国科学院计算技术研究所先进测试技术实验室 2 75 2.0 2.0
6 韩银河 中国科学院计算技术研究所先进测试技术实验室 1 12 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (12)
同被引文献  (3)
二级引证文献  (68)
2007(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2007(1)
  • 引证文献(1)
  • 二级引证文献(0)
2008(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(3)
  • 引证文献(3)
  • 二级引证文献(0)
2011(10)
  • 引证文献(1)
  • 二级引证文献(9)
2012(5)
  • 引证文献(0)
  • 二级引证文献(5)
2013(8)
  • 引证文献(0)
  • 二级引证文献(8)
2014(14)
  • 引证文献(1)
  • 二级引证文献(13)
2015(12)
  • 引证文献(2)
  • 二级引证文献(10)
2016(12)
  • 引证文献(1)
  • 二级引证文献(11)
2017(5)
  • 引证文献(0)
  • 二级引证文献(5)
2018(7)
  • 引证文献(2)
  • 二级引证文献(5)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
消息认证
SHA-1算法
迭代结构
关键路径
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息技术
月刊
1009-2552
23-1557/TN
大16开
哈尔滨市南岗区黄河路122号
14-36
1977
chi
出版文献量(篇)
11355
总下载数(次)
31
总被引数(次)
47901
论文1v1指导