Hash

共 205 篇文章
Hash 相关的电子技术资料,包括技术文档、应用笔记、电路设计、代码示例等,共 205 篇文章,持续更新中。

Wyner-Ziv video coding with hash-based motion

Wyner-Ziv video coding with hash-based motion compensation at the receiver,分布式视频编码Wyner-Ziv算法的英文资料

从头到尾彻底解析Hash_表算法

了解哈希列表算法的原理,帮助你彻底了解哈希列表

HMAC认证协议的单片机实现

HMAC是一种基于密钥的Hash算法的认证协议,可以应用于电子商务领域.我们通过国有自主知识产权的单片机ZQ032SA,实现了以MD5算法为核心的HMAC协议,并把它试用于IP电话计费认证系统.

stm32f4xx dsp hash Context Swap 例程

stm32f4xx dsp hash Context Swap 例程

stm32f4xx dsp hash sha1 md5 例程

stm32f4xx dsp hash sha1 md5 例程

STM32F2xx HASH配置例程

STM32F2xx HASH配置例程 源码

基于可信计算理论的金融税控收款安全体系

· 摘要:  利用可信计算理论的嵌入式微型计算机金融税控收款安全体系,采用DSP作为协处理单元,其可信计算平台的计算模块集合RSA,SHA-1,HMAC算法.RSA用于加密和签名认证.SHA-1和HMAC为生成报文摘要的HASH算法.该安全系统的可信计算技术包括可信校验、可信平台模块、身份验证、审计及加强I/O端口的控制.  

Hash表

数据结构,根据关键码值直接进行访问的数据结构。实现Hash表算法。

Hash和存储过程在分布式数字认证中的应用

随着网络技术发展和分布式应用程序的广泛应用,如何构建安全的分布式 Web 应用程序是信息安全中的一项重要内容。安全登录认证凭据的处理是分布式WEB 应用程序安全的基础,为提高基于.NET 的分布式应用

IP-packet-restructuring.rar

IP报文的重组: a)将IP报文存入临时的HASH链表中,这个HASH链表中是等待合并的报文队列头 b)判断当这一个IP报文分片加入后是否可以构造出一个完整的IP报文,如果可以的话,分配一个新的帧缓冲区,将数据复制入新的帧缓冲区,返回该报文。

HMAC 认证协议的单片机实现

HMAC 是一种基于密钥的Hash 算法的认证协议,可以应用于电子商务领域。我们通过国有自主知识产权的单片机ZQ032SA,实现了以MD5 算法为核心的HMAC 协议,并把它试用于IP 电话计费认证系

基于PayWord的自更新Hash链微支付协议

针对基于Hash 链的小额支付协议PayWord 在支付效率和安全性方面的不足,以及传统Hash 链的应用存在长度限制的问题,提出一种新的适用于移动电子商务认证与微支付的协议,包括“多面额”Hash

电信监管系统海量目标名单查找算法

电信监管系统中目标名单查找算法是衡量系统处理能力的重要指标。SIP URI 作为SIP 用户的网络标识有其自身的特点。该文在<BR>分析现有Hash 算法对海量URI 查找的性能后,提出一种基于Blo

一种基于DHT的多关键字搜索新机制

本文在基于结构化P2P 路由算法Kademlia 的基础上提出了一种新的支持多关键字搜索的DHT(Distributed Hash Table)机制:kNN-Kad(K Neareast Neighb

基于FPGA的ADSL协议处理芯片设计与实现

随着因特网的快速发展,通讯网络技术正在发生深刻的变革,通信业务正在逐渐从传统的以电话业务为主的窄带业务向集语音、高速数据和图像为一体的多媒体宽带业务发展.本文主要论述了ADSL协议处理芯片的设计结构、关键技术、仿真验证和实现.文中就协议处理芯片设计实现过程开展了以下几个方面的研究和论证工作:(1)介绍了开发协议处理芯片的意义、协议处理芯片应用领域和国内外芯片发展现状.(2)设计和实现了Rocket

一种消息恢复型数字签名方案的改进

研究一种消息恢复型数字签名方案,该方案不需要hash函数和消息冗余就能抵抗伪造攻击。讨论已有的攻击方法和一种能够抵抗这些攻击的改进方案。在保持改进方案安全性的基础上,进行进一步的性能优化。在典型参数设

基于Hash函数的RFID认证协议

针对射频识别系统存在用户安全、隐私等问题,讨论现有协议的优缺点,提出一种新的基于密码学的安全认证协议。该协议利用Hash函数的单向性特点和对称密钥方法,较好地解决了RFID的安全隐患问题。实验分析表明

1HASH函数在软件自保护中的应用

本文介绍了HASH 函数的原理,并重点讨论了其中的SHA-1 算法及其在软件自保护中的应用和实现技术。<BR>关键词:HASH 函数软件保护 信息安全<BR>Abstract: This paper

基于身份的卡梅隆数字签名方案

卡梅隆签名是一种非交互式的数字签名,其使用的Hash函数是一种特殊的陷门单向Hash函数——卡梅隆Hash。卡梅隆数字签名具有不可传递性和不可否认性等优点。该文利用基于身份和双线性对的签名方案,结合卡

基于局部签名Hash表的证书撤销列表方案

在大规模应用环境中,不合理的证书撤销方案会带来巨大的运算量和网络传输负担。该文分析几类主要的证书撤销列表(CRL)机制,提出PSHT-CRL方案,综合分段CRL、重定向CRL和重复颁发CRL方案的特点