CN101872338A - 一种改进的sha-1哈希算法 - Google Patents
一种改进的sha-1哈希算法 Download PDFInfo
- Publication number
- CN101872338A CN101872338A CN201010193116A CN201010193116A CN101872338A CN 101872338 A CN101872338 A CN 101872338A CN 201010193116 A CN201010193116 A CN 201010193116A CN 201010193116 A CN201010193116 A CN 201010193116A CN 101872338 A CN101872338 A CN 101872338A
- Authority
- CN
- China
- Prior art keywords
- message
- eap
- grouping
- algorithm
- sha
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种改进的SHA-1哈希算法。现有的SHA-1哈希算法安全性不高。本发明方法首先在待处理的消息后面添加一个1、若干个0和一个64比特的二进制串,其次对该消息进行扩大分组,使得原来512bit的分组变为1024bit的分组并初始化存器值;然后利用主循环依次处理每个分组,主循环共有四轮运算,每轮运算中包含逻辑函数和压缩函数处理。最后所有的分组处理完毕后,输出160位的消息摘要,在传输消息摘要时,给待传输的消息摘要添加安全散列值。通过本发明方法,能使原来的SHA-1算法在对消息的处理上具有更高的安全性,并且通过改进该算法的逻辑函数的表达式和压缩函数逻辑结构,提高了SHA-1算法的效率。
Description
技术领域
本发明属于网络安全技术领域,具体涉及一种改进认证协议中所采用的SHA-1哈希算法。
背景技术
数字签名是一种重要的信息安全技术,它被广泛地应用于网络信息交换领域,而在种类众多的数字签名技术中通常会用到一类特殊的数学算法——哈希算法,它在数字签名技术中占有及其重要的地位。目前常见的哈希算法有MD5、SHA-1和RIPEMD-160,国内倾向于使用MD5和SHA-1。就当前来看,SHA-1由于其安全强度和运算效率方面的优势,已成为使用最广泛的算法了。
SHA-1算法是由美国国家标准技术研究院与美国国家安全局设计,并且被美国政府采纳,成为美国国家标准。SHA-1可以对长度不超过264比特的消息进行计算,产生160比特的消息摘要作为输出。该算法的处理流程分为5个步骤:
1)在待处理的消息后面添加一个1和若干个0(至少1个,最多512个),使消息的长度变成对512求余的结果为448;
2)在新得到的消息后面再添加一个64比特的二进制串,其值为消息的原始长度,此时消息的长度为512的倍数;
3)初始化缓存,这里的缓存为5个32比特的变量;
4)利用主循环每次处理一个512比特的分组。主循环共有4轮,每轮20次操作,4次循环具有相似的结构,但每次循环使用不同的基本逻辑函数,称为f1,f2,f3,f4;
5)输出160比特的消息摘要作为运算结果。
就目前密码学研究的最新进展来看,MD5的安全性已经受到质疑,而RIPEMD-160的安全强度是最高的。但RIPEMD-160由于采用两个循环体,五轮模块压缩函数逻辑结构,虽然增强了安全性,却使运算速度大大降低了。相比而言,SHA-1是目前安全可靠的算法,其生产的160bit散列值比起MD5的128bit散列值具有高得多的安全强度。如果实施生日攻击,对MD5只要进行264运算,而对SHA-1就要进行280次运算。对于穷举攻击,MD5和SHA-1的运算次数分别为2128和2160。就运算速度而言,MD5稍快,SHA-1与之相差不多。另外,虽然SHA-1的安全性目前也在不断收到挑战,但是要破解改算法的巨大的运算量对于目前的硬件水平而言是没有意义的。因此,SHA-1在目前以及今后的几年内仍然是安全的。但这些挑战毕竟是存在的,因此,我们有必要对改算法进行改进,使其具有更好的可用性。
发明内容
本发明针对现有技术的不足,提出了一种改进的SHA-1哈希算法。
本发明解决其技术问题所采用的关键点是:从安全性及运算效率的角度来说,一个好的哈希算法应具备以下特性:1)对任意长度的消息能够计算出一个定长的且唯一的消息摘要;2)由一个己知的摘要不能反推出产生该摘要的消息;3)要找到两个具有相同摘要的不同消息在计算上是不可行的,尽管理论上是存在的;4)能够抗弱冲突,也能抗强冲突;5)具有较快的运算速度。针对这些特性,本发明将从分组长度、散列值的计算方式、逻辑函数的表达式和压缩函数逻辑结构四个方面对SHA-1进行改进。
本发明所采取的具体步骤为:
步骤(1)在待处理的消息后面添加一个1和若干个0(至少1个,最多512个),使消息的长度变成对512求余的结果为448;
步骤(2)在新得到的消息后面添加一个64比特的二进制串,二进制串的值为消息的原始长度,此时消息的长度为512的倍数,然后对该消息进行扩大分组,使得原来512bit的分组变为1024bit的分组,即相邻的512bit的分组组成新的1024bit的分组。
步骤(3)初始化缓存器值,所述的缓存器值为5个32比特的变量,包括变量A、变量B、变量C、变量D、变量E;每个变量的初始化值为:
A=0x67452301 B=0xEFCDAB89
C=0x98BADCFE D=0x10325476
E=0xC3D2E1F0
步骤(4)利用主循环依次处理每个分组。所述的主循环共有四轮运算,第一轮运算有20次操作,每次操作为:
A=B+C
B=C+D
C=D+E
D=E+A
E=A+B
f1=(B AND C)OR(NOT B AND D)
A,B,C,D,E<-(E+f1+S5(A)+Wt+Kt),A,S30(B),C,D
第二轮运算有20次操作,每次操作为:
A=B+C
B=C+D
C=D+E
D=E+A
E=A+B
f2=B XOR C XOR D
A,B,C,D,E<-(E+f2+S5(A)+Wt+Kt),A,S30(B),C,D
第三轮运算有20次操作,每次操作为:
A=B+C
B=C+D
C=D+E
D=E+A
E=A+B
f3=(B AND C)OR(B AND D)OR(C AND D)
A,B,C,D,E<-(E+f3+S5(A)+Wt+Kt),A,S30(B),C,D
第四轮运算有20次操作,每次操作为:
A=B+C
B=C+D
C=D+E
D=E+A
E=A+B
f4=(B AND NOT C)XOR D
A,B,C,D,E<-(E+f4+S5(A)+Wt+Kt),A,S30(B),C,D
其中B、C和D均表示缓存器值,AND表示与运算,OR表示或运算,NOT表示非运算,XOR表示异或运算,Wt表示第t个分组中待处理的32位字,“+”表示mod232加法,“<-”表示赋值运算,Sk(A)表示变量A循环左移k位,Kt表示一个用于加法的常量,四轮循环中的值都不同。
步骤(5)所有的分组处理完毕后,输出160位的消息摘要,在传输消息摘要时,给待传输的消息摘要添加安全散列值。
所述的添加安全散列值的方法为:
发送方的工作:
(1)产生要发送的消息摘要M;
(2)根据该消息摘要M的序列号或者时间戳产生随机分组Si;
(3)将Si添加到消息摘要M尾部或者事先约定的其它位置,对添加了随机分组的消息用散列函数计算散列值H(M,Si);
(4)将消息摘要M与散列值H(M,Si)一同发送出去。
接收方的工作:
(1)从接收到的报文中分离出消息摘要M与散列值H(M,Si);
(2)根据序列号或者时间戳产生随机分组Si′;
(3)将Si′添加到消息摘要尾部或者事先约定的其它位置,对添加了随机分组的消息计算散列值H′(M,Si′);
(4)将H′(M,Si′)与接收到的散列值H(M,Si)进行比较,若相等则表明消息没有被修改。
通过本发明方法,能使原来的SHA-1算法在对消息的处理上具有更高的安全性,并且通过改进该算法的逻辑函数的表达式和压缩函数逻辑结构,提高了SHA-1算法的效率。
具体实施方式
一种改进的SHA-1哈希算法,包括如下步骤:
步骤(1)在待处理的消息后面添加一个1和若干个0(至少1个,最多512个),使消息的长度变成对512求余的结果为448;
步骤(2)在新得到的消息后面添加一个64比特的二进制串,二进制串的值为消息的原始长度,此时消息的长度为512的倍数,然后对该消息进行扩大分组,使得原来512bit的分组变为1024bit的分组,即相邻的512bit的分组组成新的1024bit的分组。
SHA-1算法中将长度小于264的消息凑位后分成多个512bit的分组,每次处理一个分组。算法首先将原来的512bit即16个32bit字,按一定规则扩充为80个32bit字,用来满足总体逻辑结构设计的四个循环模块,每个模块20个操作(共计80步操作)的需要。这里用Wt表示第t个分组中待处理的32位字,则在这80步逻辑函数运算操作中,每一步处理一个Wt,共计处理80个Wt。这种做法意味着在一个扩充成80个32bit字的分组内部引入了大量的冗余和相关,当然这也是为了增加算法的安全性。由此,可以设想,对于数据量大的长消息,如果将分组长度由原来规定的512bit即16个32bit字,扩大一倍,改为1024bit即32个32bit字,然后仍按SHA-1算法字Wt扩充算法扩充为80个32bit字Wt,这样分组内部同样引入了很多的冗余和相关,且算法的运算速度却因而提高,又不致影响算法的安全性。
步骤(3)初始化缓存器值,所述的缓存器值为5个32比特的变量,包括变量A、变量B、变量C、变量D、变量E;每个变量的初始化值为:
A=0x67452301 B=0xEFCDAB89
C=0x98BADCFE D=0x10325476
E=0xC3D2E1F0
步骤(4)利用主循环依次处理每个分组。所述的主循环共有四轮运算,第一轮运算有20次操作,每次操作为:
A=B+C
B=C+D
C=D+E
D=E+A
E=A+B
f1=(B AND C)OR(NOT B AND D)
A,B,C,D,E<-(E+f1+S5(A)+Wt+Kt),A,S30(B),C,D
第二轮运算有20次操作,每次操作为:
A=B+C
B=C+D
C=D+E
D=E+A
E=A+B
f2=B XOR C XOR D
A,B,C,D,E<-(E+f2+S5(A)+Wt+Kt),A,S30(B),C,D
第三轮运算有20次操作,每次操作为:
A=B+C
B=C+D
C=D+E
D=E+A
E=A+B
f3=(B AND C)OR(B AND D)OR(C AND D)
A,B,C,D,E<-(E+f3+S5(A)+Wt+Kt),A,S30(B),C,D
第四轮运算有20次操作,每次操作为:
A=B+C
B=C+D
C=D+E
D=E+A
E=A+B
f4=(B AND NOT C)XOR D
A,B,C,D,E<-(E+f4+S5(A)+Wt+Kt),A,S30(B),C,D
其中B、C和D均表示缓存器值,AND表示与运算,OR表示或运算,NOT表示非运算,XOR表示异或运算,Wt表示第t个分组中待处理的32位字,“+”表示mod232加法,“<-”表示赋值运算,Sk(A)表示变量A循环左移k位,Kt表示一个用于加法的常量,四轮循环中的值都不同。
未改进前,主循环同样有四轮运算,每轮中的逻辑函数分别为:
f1=(B AND C)OR(NOT B AND D)
f2=B XOR C XOR D
f3=(B AND C)OR(B AND D)OR(C AND D)
f4=B XOR C XOR D
上述四个函数中由于f2=f4,所以SHA-1实际上只使用了三个逻辑函数;因而实际上只相当于三轮的循环模块(仅仅常数值Kt不同。)。这样的话随着攻击技术手段的不断完善,势必会给防御攻击带来一定的风险。本发明中将f4的函数表达式改为(B AND NOT C)XOR D函数表达式。这样的话改进不多,对其运算速度几乎没有影响,同时却相对提高了安全性。改进后的四个逻辑函数表达式如表1所示,其真值表如表2所示。
表1改进后的逻辑函数表达式
轮数 | 逻辑函数 | 函数表达式 |
第一轮(0≤t≤19) | f1(B,C,D) | (B AND C)OR(NOT B AND D) |
第二轮(20≤t≤39) | f2(B,C,D) | B XOR C XOR D |
第三轮(40≤t≤59) | f3(B,C,D) | (B AND C)OR(B AND D)OR(C AND D) |
第四轮(60≤t≤79) | f4(B,C,D) | (B AND NOT C)XOR D |
表2改进后算法逻辑函数真值表
步骤(5)所有的分组处理完毕后,输出160位的消息摘要,在传输消息摘要时,给待传输的消息摘要添加安全散列值。由于散列算法是公开的,恶意节点可能会截获处于传输过程中的消息,修改消息内容,然后重新计算散列值并替换原来的散列值,使消息的完整性遭到破坏。为此,在计算散列值时采取在消息中增添一个随机的512bit分组的方法,从而增加安全系数。该随机分组的内容可以是消息的序列号或者时间戳(以微秒为单位)的某种变换,例如将序列号或者时间戳的值左循环移动5+2n位;该随机分组可以添加到原消息的后面,也可以插入到原消息的任意位置。关于随机分组的内容及插入位置,通信双方最好事先共享一个秘密的规则库。
添加安全散列值的方法为:
发送方的工作:
(1)产生要发送的消息摘要M;
(2)根据该消息摘要M的序列号或者时间戳产生随机分组Si;
(3)将Si添加到消息摘要M尾部或者事先约定的其它位置,对添加了随机分组的消息用散列函数计算散列值H(M,Si);
(4)将消息摘要M与散列值H(M,Si)一同发送出去。
接收方的工作:
(1)从接收到的报文中分离出消息摘要M与散列值H(M,Si);
(2)根据序列号或者时间戳产生随机分组Si′;
(3)将Si′添加到消息摘要尾部或者事先约定的其它位置,对添加了随机分组的消息计算散列值H′(M,Si′);
(4)将H′(M,Si′)与接收到的散列值H(M,Si)进行比较,若相等则表明消息没有被修改。
由于秘密规则库、随机分组Si的内容与插入位置及换算公式都没有发送,所以攻击者无法根据截获的消息计算出正确的散列值,也就难以实施攻击。
可见,按上述方法计算出的散列值不仅可以有效地保证消息的完整性,还可以起到序列号或时间戳的作用。
Claims (2)
1.一种改进的SHA-1哈希算法,其特征在于该方法包括如下步骤:
步骤(1)在待处理的消息后面添加一个1和N个0,使消息的长度变成对512求余的结果为448,512≥N≥1;
步骤(2)在新得到的消息后面添加一个64比特的二进制串,二进制串的值为消息的原始长度,然后对该消息进行扩大分组,使得原来512bit的分组变为1024bit的分组,即相邻的512bit的分组组成新的1024bit的分组;
步骤(3)初始化缓存器值,所述的缓存器值为5个32比特的变量,包括变量A、变量B、变量C、变量D、变量E;
步骤(4)利用主循环依次处理每个分组,所述的主循环共有四轮运算,第一轮运算有20次操作,每次操作为:
A=B+C
B=C+D
C=D+E
D=E+A
E=A+B
f1=(B AND C)OR(NOT B AND D)
A,B,C,D,E<-(E+f1+S5(A)+Wt+Kt),A,S30(B),C,D
第二轮运算有20次操作,每次操作为:
A=B+C
B=C+D
C=D+E
D=E+A
E=A+B
f2=B XOR C XOR D
A,B,C,D,E<-(E+f2+S5(A)+Wt+Kt),A,S30(B),C,D
第三轮运算有20次操作,每次操作为:
A=B+C
B=C+D
C=D+E
D=E+A
E=A+B
f3=(B AND C)OR(B AND D)OR(C AND D)
A,B,C,D,E<-(E+f3+S5(A)+Wt+Kt),A,S30(B),C,D
第四轮运算有20次操作,每次操作为:
A=B+C
B=C+D
C=D+E
D=E+A
E=A+B
f4=(B AND NOT C)XOR D
A,B,C,D,E<-(E+f4+S5(A)+Wt+Kt),A,S30(B),C,D
其中B、C和D均表示缓存器值,AND表示与运算,OR表示或运算,NOT表示非运算,XOR表示异或运算,Wt表示第t个分组中待处理的32位字,“+”表示mod 232加法,“<-”表示赋值运算,Sk(A)表示变量A循环左移k位,Kt表示一个用于加法的常量,四轮循环中的值都不同;
步骤(5)所有的分组处理完毕后,输出160位的消息摘要,在传输消息摘要时,给待传输的消息摘要添加安全散列值。
2.根据权利要求1所述的一种改进的SHA-1哈希算法,其特征在于:
所述的添加安全散列值的方法为:
发送方的工作:
(1)产生要发送的消息摘要M;
(2)根据该消息摘要M的序列号或者时间戳产生随机分组Si;
(3)将Si添加到消息摘要M尾部或者事先约定的其它位置,对添加了随机分组的消息用散列函数计算散列值H(M,Si);
(4)将消息摘要M与散列值H(M,Si)一同发送出去;
接收方的工作:
(1)从接收到的报文中分离出消息摘要M与散列值H(M,Si);
(2)根据序列号或者时间戳产生随机分组Si′;
(3)将Si′添加到消息摘要尾部或者事先约定的其它位置,对添加了随机分组的消息计算散列值H′(M,Si′);
(4)将H′(M,Si′)与接收到的散列值所H(M,Si)进行比较,若相等则表明消息没有被修改。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101931163A CN101872338B (zh) | 2010-06-04 | 2010-06-04 | 一种认证协议中得到安全消息摘要的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101931163A CN101872338B (zh) | 2010-06-04 | 2010-06-04 | 一种认证协议中得到安全消息摘要的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101872338A true CN101872338A (zh) | 2010-10-27 |
CN101872338B CN101872338B (zh) | 2012-08-29 |
Family
ID=42997204
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010101931163A Expired - Fee Related CN101872338B (zh) | 2010-06-04 | 2010-06-04 | 一种认证协议中得到安全消息摘要的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101872338B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102638344A (zh) * | 2012-03-20 | 2012-08-15 | 桂林电子科技大学 | 一种加固的基于压缩函数的hash函数构造方法 |
CN103946796A (zh) * | 2011-12-13 | 2014-07-23 | 英特尔公司 | 处理keccak安全散列算法的方法和设备 |
CN104012032A (zh) * | 2011-12-22 | 2014-08-27 | 英特尔公司 | 处理sha-1安全散列算法的方法和设备 |
CN105009186A (zh) * | 2013-03-07 | 2015-10-28 | 佳能株式会社 | 哈希值生成装置 |
CN107563223A (zh) * | 2017-09-12 | 2018-01-09 | 四川阵风科技有限公司 | 信息处理方法、装置及电子设备 |
US9985780B2 (en) | 2013-02-21 | 2018-05-29 | Canon Kabushiki Kaisha | Hash value generating device that performs round processing of a hash algorithm |
CN110503434A (zh) * | 2019-07-15 | 2019-11-26 | 平安普惠企业管理有限公司 | 基于哈希算法的数据验证方法、装置、设备和存储介质 |
US11411743B2 (en) * | 2019-10-01 | 2022-08-09 | Tyson York Winarski | Birthday attack prevention system based on multiple hash digests to avoid collisions |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101039180A (zh) * | 2007-05-09 | 2007-09-19 | 中兴通讯股份有限公司 | 密钥生成及传输方法和系统 |
CN101420304A (zh) * | 2008-11-25 | 2009-04-29 | 西安理工大学 | 基于离散对数对电子文档数字签名的安全保护方法 |
WO2010004335A2 (en) * | 2008-07-09 | 2010-01-14 | The Queen's University Of Belfast | Data security devices and methods |
-
2010
- 2010-06-04 CN CN2010101931163A patent/CN101872338B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101039180A (zh) * | 2007-05-09 | 2007-09-19 | 中兴通讯股份有限公司 | 密钥生成及传输方法和系统 |
WO2010004335A2 (en) * | 2008-07-09 | 2010-01-14 | The Queen's University Of Belfast | Data security devices and methods |
CN101420304A (zh) * | 2008-11-25 | 2009-04-29 | 西安理工大学 | 基于离散对数对电子文档数字签名的安全保护方法 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103946796B (zh) * | 2011-12-13 | 2016-08-24 | 英特尔公司 | 处理keccak安全散列算法的方法和设备 |
CN103946796A (zh) * | 2011-12-13 | 2014-07-23 | 英特尔公司 | 处理keccak安全散列算法的方法和设备 |
US10691458B2 (en) | 2011-12-13 | 2020-06-23 | Intel Corporation | Method and apparatus to process KECCAK secure hashing algorithm |
CN104012032A (zh) * | 2011-12-22 | 2014-08-27 | 英特尔公司 | 处理sha-1安全散列算法的方法和设备 |
CN104012032B (zh) * | 2011-12-22 | 2017-04-19 | 英特尔公司 | 处理sha‑1安全散列算法的方法和设备 |
CN102638344B (zh) * | 2012-03-20 | 2015-04-22 | 桂林电子科技大学 | 一种加固的基于压缩函数的hash函数构造方法 |
CN102638344A (zh) * | 2012-03-20 | 2012-08-15 | 桂林电子科技大学 | 一种加固的基于压缩函数的hash函数构造方法 |
US9985780B2 (en) | 2013-02-21 | 2018-05-29 | Canon Kabushiki Kaisha | Hash value generating device that performs round processing of a hash algorithm |
CN105009186A (zh) * | 2013-03-07 | 2015-10-28 | 佳能株式会社 | 哈希值生成装置 |
CN105009186B (zh) * | 2013-03-07 | 2018-03-02 | 佳能株式会社 | 哈希值生成装置 |
US9973336B2 (en) | 2013-03-07 | 2018-05-15 | Canon Kabushiki Kaisha | Hash value generating device |
CN107563223A (zh) * | 2017-09-12 | 2018-01-09 | 四川阵风科技有限公司 | 信息处理方法、装置及电子设备 |
CN110503434A (zh) * | 2019-07-15 | 2019-11-26 | 平安普惠企业管理有限公司 | 基于哈希算法的数据验证方法、装置、设备和存储介质 |
CN110503434B (zh) * | 2019-07-15 | 2023-04-07 | 平安普惠企业管理有限公司 | 基于哈希算法的数据验证方法、装置、设备和存储介质 |
US11411743B2 (en) * | 2019-10-01 | 2022-08-09 | Tyson York Winarski | Birthday attack prevention system based on multiple hash digests to avoid collisions |
Also Published As
Publication number | Publication date |
---|---|
CN101872338B (zh) | 2012-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101872338B (zh) | 一种认证协议中得到安全消息摘要的方法 | |
US7546461B2 (en) | Strengthening secure hash functions | |
CN112187461A (zh) | 一种基于加密算法的武器装备数据混合加密方法 | |
CN116321129B (zh) | 一种轻量级的基于动态密钥的电力交易专网通信加密方法 | |
CN104113420A (zh) | 一种基于身份的可聚合签密方法 | |
CN107769911B (zh) | 一种基于Sponge结构的轻量级哈希函数构造方法 | |
CN102946315B (zh) | 一种采用分组方式构造mac码的方法及系统 | |
Krontiris et al. | Scatter–secure code authentication for efficient reprogramming in wireless sensor networks | |
CN117879833A (zh) | 一种基于改进椭圆曲线的数字签名生成方法 | |
Tiwari | Cryptography in blockchain | |
CN117201022B (zh) | 基于WireGuard的加密通信网络系统的搭建方法 | |
CN108599922B (zh) | 新型含密钥消息完整性认证码的生成方法 | |
US9288041B2 (en) | Apparatus and method for performing compression operation in hash algorithm | |
Al-Odat et al. | An efficient lightweight cryptography hash function for big data and iot applications | |
US20160050073A1 (en) | Robust mac aggregation with short mac tags | |
Velioğlu et al. | A New Approach to Cryptographic Hashing: Color Hidden Hash Algorithm | |
Kodwani et al. | On security of key derivation functions in password-based cryptography | |
McGrew et al. | Multiple forgery attacks against message authentication codes | |
Elkamchouchi et al. | A new Secure Hash Dynamic Structure Algorithm (SHDSA) for public key digital signature schemes | |
Awlla et al. | Secure device to device communication for 5G network based on improved AES | |
Abad et al. | Enhanced key generation algorithm of hashing message authentication code | |
Nithya et al. | Cryptographic Hash Algorithms Performance Finding using. Net Simulation | |
Zhikai et al. | Application research of WSN key distribution scheme based on SBH | |
Pallipamu et al. | ASH-160: A novel algorithm for secure hashing using geometric concepts | |
CN116132045A (zh) | 一种适用于多场景的aes_gcm应用方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120829 Termination date: 20160604 |