基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
信息加密技术是当今保障网络安全的一种重要手段,加密算法已成为人们研究的一个热点.对SHA-1算法进行了深入研究,介绍了SHA-1算法的特性和应用,并对SHA-1算法原理及实现进行了分析.
推荐文章
SHA-1算法的高速 ASIC 实现
SHA-1 算法
高吞吐率
ASIC 实现
逻辑化简
高吞吐率、低能耗的SHA-1加密算法的硬件实现
安全散列算法
高吞吐率
低能耗
硬件实现
一种在智能卡芯片中实现SHA-1算法的方法
杂凑算法
智能卡
SHA-1
面积
基于FPGA的SHA-1算法的设计与实现
散列算法
SHA-1算法
现场可编程门阵列
硬件描述语言
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 安全散列算法SHA-1的研究
来源期刊 计算机安全 学科 工学
关键词 安全散列算法 SHA-1 加密技术
年,卷(期) 2010,(10) 所属期刊栏目
研究方向 页码范围 3-5
页数 分类号 TP3
字数 2873字 语种 中文
DOI 10.3969/j.issn.1671-0428.2010.10.002
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陶荣 17 97 4.0 9.0
2 于国华 7 86 3.0 7.0
3 张松敏 9 104 4.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (21)
参考文献  (5)
节点文献
引证文献  (67)
同被引文献  (39)
二级引证文献  (74)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(3)
  • 参考文献(1)
  • 二级参考文献(2)
2007(3)
  • 参考文献(3)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(8)
  • 引证文献(8)
  • 二级引证文献(0)
2012(5)
  • 引证文献(5)
  • 二级引证文献(0)
2013(12)
  • 引证文献(8)
  • 二级引证文献(4)
2014(15)
  • 引证文献(13)
  • 二级引证文献(2)
2015(29)
  • 引证文献(10)
  • 二级引证文献(19)
2016(25)
  • 引证文献(11)
  • 二级引证文献(14)
2017(17)
  • 引证文献(5)
  • 二级引证文献(12)
2018(18)
  • 引证文献(5)
  • 二级引证文献(13)
2019(9)
  • 引证文献(0)
  • 二级引证文献(9)
2020(3)
  • 引证文献(2)
  • 二级引证文献(1)
研究主题发展历程
节点文献
安全散列算法
SHA-1
加密技术
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机安全
月刊
1671-0428
11-4647/TP
大16开
北京市海淀区万寿路27号
82-27
2001
chi
出版文献量(篇)
6030
总下载数(次)
9
论文1v1指导