SM3算法在导弹数据数字化登记系统中的应用
发布时间:2021-03-03 16:35
为解决目前部队在导弹数据记录、存储中经常出现的数据篡改、描涂、字迹不清等问题,设计一种基于Hash函数的导弹数据数字化登记系统。介绍Hash函数验证数据完整性的原理,对比几种常用的Hash函数,介绍我国自主研发的SM3算法,对其实现效率进行改进,设计导弹数据完整性验证方案,并使用C#语言进行导弹数据数字化登记系统的开发。测试结果表明:该系统能有效检验数据是否完整,且具有可行性与可推广性。
【文章来源】:兵工自动化. 2020,39(05)
【文章页数】:4 页
【部分图文】:
系统生成Hash函数界面
320X281x[M].北京:北京航空航天大学出版社,2011:127-148.[3]周世新.大容量Flash与DSP接口技术的实现[J].无线电工程,2006,6(3):57-58.[4]李娟,王金海,王敏,等.DSP外挂FLASH在线编程的研究与实现[J].EIC,2009(1):114-116.[5]苏奎峰,吕强,常天庆,等.TMS320X281xDSP原理及C程序开发[M].北京:北京航空航天大学出版社,2008:367-375.A**********************************************************************************************************(上接第14页)图2系统生成Hash函数界面图3数据完整性验证界面4结束语笔者提出一种基于Hash函数的数据完整性验证方案,基于改进的SM3算法,设计、实现了导弹数据数字化登记系统。功能试用结果表明:该系统能够完成数据完整性验证,并将验证结果告知用户。下一步,可将数字签名技术应用于该系统,在验证数据完整性的基础上明确数据来源,防止可能出现的代签名导致责任人不明、数据来源不明确等问题。参考文献:[1]赵军,曾学文,郭志川.国产与国外常用杂凑算法的比较分析[J].网络新媒体技术,2018,7(5):58-62.[2]徐津,温巧燕,王大印.一种基于Hash函数和分组密码的消息认证码[J].计算机学报,2015,38(4):793-803.[3]王小云,于红波.密码杂凑算法综述[J].信息安全研究,2015,1(1):19-30.[4]WANGXY,YUHB.HowtobreakMD5andotherhashfunctions[C]//AdvancesinCryptologyEUROCRYPT2005.Heidelberg:SpringerBerlin,2005:19-35.[5]朱宁龙,戴紫彬,张立朝,等.SM3及SHA-2系列算法硬件可重构设计与实现[J].微电子学,2015,45(6):777-780,784.[6]王小云,于红波.SM3密码杂凑算法[J].信息安全研究,2016,2(11):983-994.
本文编号:3061577
【文章来源】:兵工自动化. 2020,39(05)
【文章页数】:4 页
【部分图文】:
系统生成Hash函数界面
320X281x[M].北京:北京航空航天大学出版社,2011:127-148.[3]周世新.大容量Flash与DSP接口技术的实现[J].无线电工程,2006,6(3):57-58.[4]李娟,王金海,王敏,等.DSP外挂FLASH在线编程的研究与实现[J].EIC,2009(1):114-116.[5]苏奎峰,吕强,常天庆,等.TMS320X281xDSP原理及C程序开发[M].北京:北京航空航天大学出版社,2008:367-375.A**********************************************************************************************************(上接第14页)图2系统生成Hash函数界面图3数据完整性验证界面4结束语笔者提出一种基于Hash函数的数据完整性验证方案,基于改进的SM3算法,设计、实现了导弹数据数字化登记系统。功能试用结果表明:该系统能够完成数据完整性验证,并将验证结果告知用户。下一步,可将数字签名技术应用于该系统,在验证数据完整性的基础上明确数据来源,防止可能出现的代签名导致责任人不明、数据来源不明确等问题。参考文献:[1]赵军,曾学文,郭志川.国产与国外常用杂凑算法的比较分析[J].网络新媒体技术,2018,7(5):58-62.[2]徐津,温巧燕,王大印.一种基于Hash函数和分组密码的消息认证码[J].计算机学报,2015,38(4):793-803.[3]王小云,于红波.密码杂凑算法综述[J].信息安全研究,2015,1(1):19-30.[4]WANGXY,YUHB.HowtobreakMD5andotherhashfunctions[C]//AdvancesinCryptologyEUROCRYPT2005.Heidelberg:SpringerBerlin,2005:19-35.[5]朱宁龙,戴紫彬,张立朝,等.SM3及SHA-2系列算法硬件可重构设计与实现[J].微电子学,2015,45(6):777-780,784.[6]王小云,于红波.SM3密码杂凑算法[J].信息安全研究,2016,2(11):983-994.
本文编号:3061577
本文链接:https://www.wllwen.com/kejilunwen/jingguansheji/3061577.html