期刊文献+
共找到139篇文章
< 1 2 7 >
每页显示 20 50 100
Numeric Identifier Transmission Algorithm Using Hash Function
1
作者 Vladyslav Kutsman 《Open Journal of Applied Sciences》 2023年第9期1581-1587,共7页
When developing programs or websites, it is very convenient to use relational databases, which contain powerful and convenient tools that allow to work with data very flexibly and get the necessary information in a ma... When developing programs or websites, it is very convenient to use relational databases, which contain powerful and convenient tools that allow to work with data very flexibly and get the necessary information in a matter of milliseconds. A relational database consists of tables and records in these tables, each table must have a primary key, in particular, it can be a number of BIGINT type, which is a unique index of a record in the table, which allows to fetch operation with maximum speed and O (1) complexity. After the operation of writing a row to the table of database, the program receives the row identifier ID in the form of a number, and in the future this ID can be used to obtain this record. In the case of a website, this could be the GET method of the http protocol with the entry ID in the request. But very often it happens that the transmission of an identifier in the clear form is not safe, both for business reasons and for security reasons of access to information. And in this case, it is necessary to create additional functionality for checking access rights and come up with a way to encode data in such a way that it would be impossible to determine the record identifier, and this, in turn, leads to the fact that the program code becomes much more complicated and also increases the amount of data, necessary to ensure the operation of the program. This article presents an algorithm that solves these problems “on the fly” without complicating the application logic and does not require resources to store additional information. Also, this algorithm is very reliable since it is based on the use of hash functions and synthesized as a result of many years of work related to writing complex systems that require an increased level of data security and program performance. 展开更多
关键词 CRYPTOGRAPHY Security CODING hash functions algorithmS Fintech BANKING Golang POSTGRESQL
下载PDF
基于Hash函数改进遗传算法的IPv6下模糊异常检测模型 被引量:2
2
作者 黎耀 李之棠 王莉 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2006年第5期600-603,共4页
为了实现基于IPv6的异常检测,设计了一种新的高效异常检测模型.针对传统遗传算法编码效率低下的不足进行了改进.该模型使用基于遗传算法的IPv6模糊异常检测规则生成技术,采用Hash函数进行初始种群优化、随机实数编码进行种群编码,提高... 为了实现基于IPv6的异常检测,设计了一种新的高效异常检测模型.针对传统遗传算法编码效率低下的不足进行了改进.该模型使用基于遗传算法的IPv6模糊异常检测规则生成技术,采用Hash函数进行初始种群优化、随机实数编码进行种群编码,提高了检测准确性.使用实时网络数据流对原型系统和Snort进行对比测试,结果表明所提出的模型在检测效率上有明显改善. 展开更多
关键词 遗传算法 hash函数 模糊检测
下载PDF
高速网络入侵检测系统中基于Hash函数的分流算法 被引量:2
3
作者 杨锋 钟诚 尹梦晓 《计算机工程与设计》 CSCD 北大核心 2009年第2期321-323,共3页
如何使入侵检测系统能适用于高速网络环境,成为当今入侵检测领域急需解决的技术难题。结合机群系统,提出一种基于散列函数的分流算法,将高流量数据流通过该分流算法分为多个数据流,交由机群系统中各节点上的IDS分析引擎处理。实验结果表... 如何使入侵检测系统能适用于高速网络环境,成为当今入侵检测领域急需解决的技术难题。结合机群系统,提出一种基于散列函数的分流算法,将高流量数据流通过该分流算法分为多个数据流,交由机群系统中各节点上的IDS分析引擎处理。实验结果表明,该算法保证同一连接的所有数据报文由同一IDS分析引擎处理,在高速网络环境下保持高检测率,并有效地解决负载平衡问题。 展开更多
关键词 入侵检测 机群系统 散列函数 负载平衡 分流算法
下载PDF
基于Hash函数取样的线性时间聚类方法LCHS 被引量:2
4
作者 元昌安 唐常杰 +3 位作者 张天庆 陈安龙 左劼 谢方军 《小型微型计算机系统》 CSCD 北大核心 2005年第8期1364-1368,共5页
作为数据挖掘中的经典算法,k-中心点算法存在效率低、对大数据集适应性差等严重不足.该文针对这一不足,提出并实现Hash分层模型LCHS(LinearClusteringBasedHashSampling),主要贡献包括:(1)将m维超立方体按等概率空间进行分桶,使得每层(... 作为数据挖掘中的经典算法,k-中心点算法存在效率低、对大数据集适应性差等严重不足.该文针对这一不足,提出并实现Hash分层模型LCHS(LinearClusteringBasedHashSampling),主要贡献包括:(1)将m维超立方体按等概率空间进行分桶,使得每层(即Hash桶)的数据个数相近,以较小的计算代价获得分层抽样的效果;(2)新算法保证了样本具有对总体数据的充分的统计代表性;(3)从理论上证明了新算法复杂度为O(N);(4)对比实验表明新算法在数据集的个数接近10000时,效率比传统算法提高2个数量级,数据集的个数接近8000时,聚类质量比CLARA算法提高55%. 展开更多
关键词 K-中心点 聚类分析 线性时间 hash函数 取样
下载PDF
轻量级Hash函数研究 被引量:6
5
作者 龚征 《密码学报》 CSCD 2016年第1期1-11,共11页
随着物联网技术及其相关应用的快速发展,其信息安全性和隐私性也得到了业界的高度重视.由于制造成本和便携性的限制,物联网硬件的计算能力、存储能力和能量仍然受到非常大的限制,因此物联网信息安全大多基于对称密码算法加以保障.由于... 随着物联网技术及其相关应用的快速发展,其信息安全性和隐私性也得到了业界的高度重视.由于制造成本和便携性的限制,物联网硬件的计算能力、存储能力和能量仍然受到非常大的限制,因此物联网信息安全大多基于对称密码算法加以保障.由于密码学Hash函数在数字签名、数据完整性检测和消息认证码等方面具有重要作用,但目前常用的Hash函数对于物联网应用而言仍然负担较大,研究与分析面向资源受限环境下安全高效的轻量级Hash函数,近年来逐渐成为了对称密码学研究方向上的一个广泛关注的问题.在Hash函数构造方法上,一般根据迭代压缩函数的不同设计原理可分为基于特定设计、基于分组密码构造和基于可证明安全理论三大类.基于不同设计方式分类,本文对近年来所提出的各种轻量级Hash函数进行说明和特点分析,并对已公开密码学分析结果情况进行综述性概括.最后在此综述的基础上,对于目前轻量级Hash函数的研究存在的问题与挑战给出相应的分析. 展开更多
关键词 密码学对称算法 hash函数 轻量级
下载PDF
引入Hash函数的抗差分故障分析模型研究
6
作者 吴杨 矫文成 +2 位作者 赵新杰 王韬 吴克辉 《计算机技术与发展》 2011年第5期166-170,共5页
阐述了针对采用S盒的分组密码差分故障分析原理及模型,将差分故障分析简化为求解S盒输入和输出差分问题,阐述了针对采用S盒的分组密码差分故障分析一般过程。针对采用S盒的分组密码差分故障分析的一般特征和Hash函数不可逆特点,提出了引... 阐述了针对采用S盒的分组密码差分故障分析原理及模型,将差分故障分析简化为求解S盒输入和输出差分问题,阐述了针对采用S盒的分组密码差分故障分析一般过程。针对采用S盒的分组密码差分故障分析的一般特征和Hash函数不可逆特点,提出了引入Hash函数的抗差分故障分析模型,对Hash函数进行了介绍,并阐述了实验中使用的MD5算法。在ARIA-128中引入文中提出的抗差分故障分析模型。通过对比实验,验证了模型抗差分故障分析能力。此外,所提出的抗差分故障分析模型也为加密算法设计者提供了一定的思路。 展开更多
关键词 差分故障分析 S盒 hash函数 MD5算法
下载PDF
基于新加密结构和Sponge结构的轻量级Hash函数CHF
7
作者 黄玉划 代学俊 +3 位作者 陈帮春 苏菲 刘宁钟 曾庆喜 《南京航空航天大学学报》 EI CAS CSCD 北大核心 2016年第5期662-667,共6页
针对能耗等资源受限环境对密码算法的需求,基于Sponge迭代结构,采用基于新加密结构(命名为MS结构)的CLEFIA-128*(轻量级分组密码国际标准的修订算法)作为压缩函数,设计了一个轻量级Hash函数CHF。效率测试和分析表明CHF算法的软件效率高... 针对能耗等资源受限环境对密码算法的需求,基于Sponge迭代结构,采用基于新加密结构(命名为MS结构)的CLEFIA-128*(轻量级分组密码国际标准的修订算法)作为压缩函数,设计了一个轻量级Hash函数CHF。效率测试和分析表明CHF算法的软件效率高于常见轻量级Hash函数,并兼顾了硬件效率,既能满足射频识别(Radio frequency identification,RFID)等资源极端受限环境对硬件的使用需求,也可以满足其他一些诸如嵌入式系统和单片机等环境对软件实现的需求,适用范围更广。依赖性测试和安全分析表明,该算法能够满足轻量级Hash函数的安全需求,也从侧面论证了MS结构的安全性。 展开更多
关键词 轻量级hash函数 Sponge结构 CLEFIA算法 依赖性测试 密码分析
下载PDF
基于Hash函数的MD5算法研究和硬件实现 被引量:5
8
作者 洪琪 周琴琴 +1 位作者 王永亮 陈高峰 《计算机工程》 CAS CSCD 2013年第3期137-141,共5页
在传统MD5算法中,最影响执行速度的步骤是对关键路径变量B的求取。为提高算法的执行速度,对关键路径进行优化,将加法运算分成两步,由此缩短B的求取时间。用Verilog语言描述改进算法的硬件结构,并对其进行综合。实验结果表明,该电路的面... 在传统MD5算法中,最影响执行速度的步骤是对关键路径变量B的求取。为提高算法的执行速度,对关键路径进行优化,将加法运算分成两步,由此缩短B的求取时间。用Verilog语言描述改进算法的硬件结构,并对其进行综合。实验结果表明,该电路的面积为85 678μm2、频率为142.8 MHz,与传统算法相比,改进算法的执行速度提高了1.989倍。 展开更多
关键词 MD5算法 VERILOG硬件描述语言 hash函数 循环计算 关键路径 工作频率
下载PDF
Hash函数对WM算法性能的影响 被引量:1
9
作者 张速 王锐利 《华北水利水电学院学报》 2011年第3期111-113,共3页
针对软件多模式匹配问题,对现有匹配算法做了介绍,分析了Wu-Manber算法的特点,发现采用不同的Hash函数和Hash空间大小可能会得到不同的实际性能.通过试验验证了该结果的正确性.同时指出要提高WM算法的性能,应该采用合适的Hash函数和Has... 针对软件多模式匹配问题,对现有匹配算法做了介绍,分析了Wu-Manber算法的特点,发现采用不同的Hash函数和Hash空间大小可能会得到不同的实际性能.通过试验验证了该结果的正确性.同时指出要提高WM算法的性能,应该采用合适的Hash函数和Hash空间大小. 展开更多
关键词 算法 多模式匹配 WU-MANBER算法 hash函数 hash空间
下载PDF
基于区块链和SM9数字签名的代理投票方案
10
作者 朱郭诚 何德彪 +1 位作者 安浩杨 彭聪 《信息网络安全》 CSCD 北大核心 2024年第1期36-47,共12页
随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能... 随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能理解选举的内容而消极投票,造成选举结果不专业和不公正等问题。此外,传统的电子投票技术还存在选举过程不透明和选票不可验证等问题。针对上述问题,文章提出一种基于区块链和SM9数字签名的代理投票方案。该方案首先使用区块链技术解决选票的全局可验证问题,其次使用零知识范围证明技术解决恶意选票值的问题,然后利用基于椭圆曲线的改进ElGamal算法的同态性质实现选票加密和自计票功能,最后使用SM9数字签名算法和变色龙哈希函数设计的代理投票凭证实现投票权的转让过程。通过安全性分析,证明了文章所提方案满足鲁棒性、合法性、机密性、全局可验证性和公平性。理论分析和实验数据表明,文章所提方案性能良好,适用于需要专业知识场景下的选举。 展开更多
关键词 电子代理投票 区块链 SM9数字签名算法 变色龙哈希函数 范围证明
下载PDF
一种基于传输触发体系结构的可重构Hash函数处理器:TTAH
11
作者 赵学秘 王志英 +1 位作者 戴葵 陆洪毅 《计算机工程与科学》 CSCD 2007年第3期66-69,76,共5页
Hash函数是密码学中保证数据完整性的有效手段,性能需求使得某些应用必须采用硬件实现。本文通过分析常用Hash函数在算法上的相似性设计出了专用可重构单元,并将这些可重构单元耦合到传输触发体系结构中,得到一种可重构Hash函数处理器T... Hash函数是密码学中保证数据完整性的有效手段,性能需求使得某些应用必须采用硬件实现。本文通过分析常用Hash函数在算法上的相似性设计出了专用可重构单元,并将这些可重构单元耦合到传输触发体系结构中,得到一种可重构Hash函数处理器TTAH。常用Hash算法在TTAH上的映射结果表明:与细粒度可重构结构相比,其速度快,资源利用率高;与ASIC相比,可以在额外开销增加较小的前提下有效地支持多种常用Hash函数。 展开更多
关键词 hash函数 专用可重构结构 传输触发体系结构 密码算法
下载PDF
基于关键属性索引HASH函数的星型模型构造算法 被引量:1
12
作者 蚁平 汤泽滢 曹先彬 《计算机工程与应用》 CSCD 北大核心 2006年第21期143-145,共3页
针对数据仓库的一种典型应用,论文提出了利用关键属性索引作为HASH函数变元的数据仓库星型模型构造算法;在此基础上,通过区分两种不同类型的关键属性,进一步提出了以静态属性索引HASH函数值和动态属性索引值作为查找关键字的模型构造算... 针对数据仓库的一种典型应用,论文提出了利用关键属性索引作为HASH函数变元的数据仓库星型模型构造算法;在此基础上,通过区分两种不同类型的关键属性,进一步提出了以静态属性索引HASH函数值和动态属性索引值作为查找关键字的模型构造算法。最后以实际应用数据论证了算法的实用性。 展开更多
关键词 关键属性 星型模型 hash函数 并行算法
下载PDF
一种快速单向HASH函数的设计算法
13
作者 李克清 《江汉石油学院学报》 CSCD 北大核心 2000年第2期59-61,共3页
单向 HASH函数是密码学研究中的一个重要内容 ,如何寻找快速高效的单向 HASH函数一直是密码学工作者们的追求。沿用 Merkle的 Mata方法 ,提出了一种采用迭代法构造的基于矩阵变换的单向HASH函数。这是一种既适合于软件实现 ,又具有较高... 单向 HASH函数是密码学研究中的一个重要内容 ,如何寻找快速高效的单向 HASH函数一直是密码学工作者们的追求。沿用 Merkle的 Mata方法 ,提出了一种采用迭代法构造的基于矩阵变换的单向HASH函数。这是一种既适合于软件实现 ,又具有较高运算速度的单向 HASH函数。 展开更多
关键词 密码学 单向hash函数 算法设计 计算机
下载PDF
一种基于单向HASH函数的密钥矩阵加密方法 被引量:3
14
作者 于敬民 高媛媛 《通信技术》 2020年第6期1481-1487,共7页
随着信息时代的发展,无线通信技术的作用和地位在人类生活中日益突出。但是,由于无线信道自身的开放性和广播性,信息传输的保密性和安全性一直是通信领域关注和研究的热点问题。如何在保证误比特率不提高的前提下,提升通信系统的安全保... 随着信息时代的发展,无线通信技术的作用和地位在人类生活中日益突出。但是,由于无线信道自身的开放性和广播性,信息传输的保密性和安全性一直是通信领域关注和研究的热点问题。如何在保证误比特率不提高的前提下,提升通信系统的安全保密性能具有十分重要的意义。在物理层对传输信息进行加密,是一种有效提高信息保密性的手段。因此,介绍一种利用单向hash函数产生密钥矩阵的物理层加密方法,以达到提高通信系统安全性的效果。通过对加密信息的星座图和接收端的误比特率分析,该方法对信息的幅度和相位信息具有很好的隐藏作用,在保证安全性的同时保持了较高的通信可靠性。 展开更多
关键词 单向hash函数 HMAC算法 星座图 密钥矩阵
下载PDF
基于监督者组的区块链账本修正方案 被引量:1
15
作者 顾康 张绍华 李超 《计算机应用研究》 CSCD 北大核心 2023年第8期2266-2273,共8页
区块链账本中存在违规数据、误操作上链数据等问题,相关学者开展了可修正账本技术研究。针对传统修正方案中修改效率低、恶意节点作乱影响安全性等问题,提出了一种基于监督者组的区块链账本修正方案来改进传统方案。通过基于改进PageRan... 区块链账本中存在违规数据、误操作上链数据等问题,相关学者开展了可修正账本技术研究。针对传统修正方案中修改效率低、恶意节点作乱影响安全性等问题,提出了一种基于监督者组的区块链账本修正方案来改进传统方案。通过基于改进PageRank的区块链节点信用排序算法筛选出监督组成员节点,进而在可信前提下提升了账本修正流程的效率。设计了一种改进随机选择修正者算法并使用可验证随机函数构建节点验证追责机制,保障了账本数据修正流程的可追溯性和安全性。通过分析和仿真实验,该方案具有较高的安全性,并在区块信息修正效率和资源利用率方面优于传统方案。 展开更多
关键词 可编辑区块链 变色龙哈希 PAGERANK算法 可验证随机函数
下载PDF
基于改进随机森林的海量结构化数据异常辨识算法
16
作者 宋冀峰 《微型电脑应用》 2023年第11期156-159,共4页
结构化数据同时具备现海量与复杂的特征,导致其异常辨识难度上升,为此提出基于改进随机森林的海量结构化数据异常辨识算法。凭借互补集合经验模态分解,获得海量结构化数据的本征模态函数,去除噪声点。随机选择特征子集分裂决策树节点,采... 结构化数据同时具备现海量与复杂的特征,导致其异常辨识难度上升,为此提出基于改进随机森林的海量结构化数据异常辨识算法。凭借互补集合经验模态分解,获得海量结构化数据的本征模态函数,去除噪声点。随机选择特征子集分裂决策树节点,采用AdaBoost算法对随机森林进行加权,完成随机森林改进。将改进随机森林的扩展空间范围定义为异常值范围,结合局部敏感哈希算法度量去除噪声点后的数据异常度,实现海量结构化数据异常辨识。通过实验表明,所提算法的海量结构化数据异常辨识精准度最高达到了95.8%,结构化数据量为400 G时的辨识耗时为2.52 min,说明该算法的海量结构化数据异常辨识精准率高、耗时短,具有较高的应用价值。 展开更多
关键词 改进随机森林 结构化数据 数据异常辨识 本征模态函数 局部敏感哈希算法
下载PDF
SM3密码杂凑算法的安全性问题分析及应用
17
作者 黄琳 弓晓锋 +1 位作者 周慧 梁正华 《中国科技纵横》 2023年第23期69-71,共3页
在信息发达的互联网时代,信息传输无处不在,数据的安全传输是信息传输的基本要求。SM3杂凑算法作为我国的商用密码杂凑算法标准,也需要满足安全传输的要求,但是作为一个基于Hash思想的加密算法,在输出密文长度固定时,其Hash映射一定会... 在信息发达的互联网时代,信息传输无处不在,数据的安全传输是信息传输的基本要求。SM3杂凑算法作为我国的商用密码杂凑算法标准,也需要满足安全传输的要求,但是作为一个基于Hash思想的加密算法,在输出密文长度固定时,其Hash映射一定会出现碰撞,使其一定会遭受伪原根攻击。基于此,对28轮的伪原根攻击的部分方法进行分析,并分析攻击轮数减少后的随机性。 展开更多
关键词 SM3杂凑算法 伪原根攻击 杂凑函数
下载PDF
单向散列函数的原理、实现和在密码学中的应用 被引量:24
18
作者 辛运帏 廖大春 卢桂章 《计算机应用研究》 CSCD 北大核心 2002年第2期25-27,共3页
简要介绍了单向散列函数的有关理论及实现情况 ,并且以密码学中广泛应用的单向散列函数MD5为例 ,详细介绍了它的原理和实现过程。最后简要介绍了单向散列函数在当前的应用 。
关键词 单向散列函数 密码学 用户密钥管理方案 MD5
下载PDF
一种P2P网络中的隐蔽搜索模型 被引量:3
19
作者 王进 顾乃杰 田舟贤 《计算机研究与发展》 EI CSCD 北大核心 2008年第z1期370-374,共5页
随着peer-to-peer(P2P)网络应用的不断发展,网络中的隐私保护问题引起了广泛的关注.当前研究主要集中在匿名通信机制的实现,而这些匿名技术通常需要复杂的系统结构,增加了开发维护代价以及网络管理的难度,同时也增大了传输延迟.针对P2P... 随着peer-to-peer(P2P)网络应用的不断发展,网络中的隐私保护问题引起了广泛的关注.当前研究主要集中在匿名通信机制的实现,而这些匿名技术通常需要复杂的系统结构,增加了开发维护代价以及网络管理的难度,同时也增大了传输延迟.针对P2P网络,尤其是无搜索服务器的P2P网络中用户搜索内容隐私保护的问题,提出了基于单向函数和Soundex算法的隐蔽搜索模型.该模型能够保护用户的搜索内容、抵抗窃听、重放、身份冒充等攻击,并且支持精确搜索和模糊搜索.分析表明隐蔽搜索模型具有较高的安全性和搜索有效性. 展开更多
关键词 隐蔽搜索 hash函数 RSA算法 Soundex算法
下载PDF
改进DES子密钥使用顺序的算法研究 被引量:6
20
作者 刘海峰 朱婧 曹慧 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2017年第6期135-140,共6页
通过对DES算法进行分析,针对DES易受穷举搜索等方法攻击的缺陷,提出基于分组与哈希函数的改进方案.该改进方案首先将明文与密钥进行异或,然后根据分组结果或者哈希表查找比较次数,结合仿射变换决定子密钥的使用顺序,最后利用RSA加密子... 通过对DES算法进行分析,针对DES易受穷举搜索等方法攻击的缺陷,提出基于分组与哈希函数的改进方案.该改进方案首先将明文与密钥进行异或,然后根据分组结果或者哈希表查找比较次数,结合仿射变换决定子密钥的使用顺序,最后利用RSA加密子密钥的使用顺序.该改进方案因为输入明文的不同而引起子密钥的使用顺序不同,使得每次破解都需要16!次穷举,从而提高穷举搜索与选择明文攻击的难度,提高DES算法的安全性. 展开更多
关键词 数据加密标准算法 分组 哈希函数 仿射变换 RSA算法 子密钥顺序改进
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部