期刊文献+
共找到559篇文章
< 1 2 28 >
每页显示 20 50 100
基于散列函数的短链码压缩方法
1
作者 王耀暖 江有福 吴巧玲 《信息技术》 2024年第6期36-41,共6页
为满足海量数据下用户对URL链接进行缩短与查询性能的需求,降低生成的短链码之间碰撞概率与消减笛卡尔积操作,提出一种在海量数据场景下基于散列函数的字符串压缩算法。该算法满足用户一次输入的信息输出结果相同,以及对不同次的相同输... 为满足海量数据下用户对URL链接进行缩短与查询性能的需求,降低生成的短链码之间碰撞概率与消减笛卡尔积操作,提出一种在海量数据场景下基于散列函数的字符串压缩算法。该算法满足用户一次输入的信息输出结果相同,以及对不同次的相同输入的信息输出结果不同的需求,采用随机因子与短链码中包含库表位信息来削减短链码生成冲突和海量数据下带来的笛卡尔积操作。实验结果表明,改进后的算法压缩耗时性能略微变慢但碰撞率明显降低,在查询性能方面提升78%~130%,并随着数据量增多变得越明显。 展开更多
关键词 列函数 链接缩短 短网址 短链 短链码
下载PDF
基于共享秘密的伪随机散列函数RFID双向认证协议 被引量:17
2
作者 石乐义 贾聪 +2 位作者 宫剑 刘昕 陈鸿龙 《电子与信息学报》 EI CSCD 北大核心 2016年第2期361-366,共6页
针对资源受限的RFID标签,结合伪随机数和共享秘密机制,该文提出一种基于散列函数的轻量级双向认证协议,实现了后端数据库、阅读器和标签之间的双向认证。详细分析了双向认证协议的抗攻击性能和效率性能,并基于BAN逻辑分析方法对协议模... 针对资源受限的RFID标签,结合伪随机数和共享秘密机制,该文提出一种基于散列函数的轻量级双向认证协议,实现了后端数据库、阅读器和标签之间的双向认证。详细分析了双向认证协议的抗攻击性能和效率性能,并基于BAN逻辑分析方法对协议模型进行了形式化证明。理论分析表明,该文提出的认证协议能够实现预期安全目标,抗攻击性能好,认证执行效率高且标签开销小,适用于大数量的RFID应用。 展开更多
关键词 射频识别 双向认证协议 隐私保护 BAN逻辑 列函数
下载PDF
基于双混沌系统的带秘密密钥散列函数构造 被引量:19
3
作者 韦鹏程 张伟 +1 位作者 廖晓峰 杨华千 《通信学报》 EI CSCD 北大核心 2006年第9期27-33,共7页
在对逐段非线性映射详细分析的基础上,提出一种用逐段非线性映射构造基于扰动的双混沌数字系统方法,然后建立一个基于双混沌系统的带秘密密钥的散列算法,算法以迭代初始点作为秘密密钥,以粗粒化的迭代轨迹作为其散列值。实验结果表明,... 在对逐段非线性映射详细分析的基础上,提出一种用逐段非线性映射构造基于扰动的双混沌数字系统方法,然后建立一个基于双混沌系统的带秘密密钥的散列算法,算法以迭代初始点作为秘密密钥,以粗粒化的迭代轨迹作为其散列值。实验结果表明,这种算法具有对初值有高度敏感性、很好的单向性、弱碰撞性,较基于单一混沌映射的散列函数具有更强的保密性能,且实现简单。 展开更多
关键词 数据安全 列函数 混沌 逐段非线性映射
下载PDF
单向散列函数的原理、实现和在密码学中的应用 被引量:24
4
作者 辛运帏 廖大春 卢桂章 《计算机应用研究》 CSCD 北大核心 2002年第2期25-27,共3页
简要介绍了单向散列函数的有关理论及实现情况 ,并且以密码学中广泛应用的单向散列函数MD5为例 ,详细介绍了它的原理和实现过程。最后简要介绍了单向散列函数在当前的应用 。
关键词 单向散列函数 密码学 用户密钥管理方案 MD5
下载PDF
基于混沌的带密钥散列函数安全分析 被引量:8
5
作者 郑世慧 张国艳 +1 位作者 杨义先 李忠献 《通信学报》 EI CSCD 北大核心 2011年第5期146-152,共7页
利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最... 利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最后,提出了一个改进方案,该方案可以抵抗伪造攻击和等价密钥攻击,并且增加的计算负担可以忽略不计。 展开更多
关键词 混沌 带密钥散列函数 伪造 密钥恢复
下载PDF
基于混沌动态参数的散列函数 被引量:7
6
作者 郭伟 曹杨 +1 位作者 王小敏 何大可 《通信学报》 EI CSCD 北大核心 2008年第10期93-100,共8页
结合混沌系统与传统单向散列函数的优点,提出了一种基于混沌动态参数的带密钥单向散列函数构造方案。该方案以混沌系统生成动态参数,替换传统散列算法中的固定参数参与轮函数的运算并生成散列摘要。与现有混沌散列算法相比,新方案没有... 结合混沌系统与传统单向散列函数的优点,提出了一种基于混沌动态参数的带密钥单向散列函数构造方案。该方案以混沌系统生成动态参数,替换传统散列算法中的固定参数参与轮函数的运算并生成散列摘要。与现有混沌散列算法相比,新方案没有将消息分组直接参与混沌迭代,而采用传统散列算法作为散列迭代的核心,充分吸取了传统散列函数迭代结构完善且处理速度高的优点,在利用混沌动态参数提高散列算法安全性的同时有效地避免了混沌系统对算法速度的影响。研究结果表明:新方案具有很好的单向性、初值/密钥敏感性和较大的密钥空间,且速度快,易于实现。 展开更多
关键词 列函数 混沌 动态参数
下载PDF
单向散列函数SHA-512的优化设计 被引量:7
7
作者 李鸿强 苗长云 +1 位作者 石博雅 仪鲁男 《计算机工程》 CAS CSCD 北大核心 2007年第7期130-132,165,共4页
在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时... 在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时钟频率下性能达到了1652Mbit/s的数据吞吐量,比优化前性能提高了约2倍,最后还将实验结果与MD-5、SHA-1商用IP核性能进行了比较。 展开更多
关键词 单向散列函数 SHA—1 SHA-512
下载PDF
数据库加密技术中散列函数的应用 被引量:6
8
作者 李哲 方勇 +1 位作者 陈淑敏 刘杰 《计算机工程》 CAS CSCD 北大核心 2003年第17期68-69,92,共3页
介绍了散列函数的基本原理及设计要求,结合公开密钥加密方法中的数字证书及数字签名技术,探讨了散列函数在诸如口令保护、用户访问权限鉴别和数据加密等数据库加密技术中的应用,并提出了实施这些技术的构想。
关键词 数据库加密 列函数 报文鉴别 数字证书
下载PDF
基于细胞自动机规则198的单向散列函数 被引量:3
9
作者 李佩玥 章明朝 +2 位作者 石俊霞 隋永新 杨怀江 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2012年第4期733-739,共7页
基于周期边界一维三邻居细胞自动机规则的非线性特性,结合细胞自动机与传统单向散列函数的优点,提出一种基于细胞自动机动态参数的单向散列函数设计方法.在以MD5算法为核心的迭代结构下,将上一步迭代的输出寄存器值经过规则198演化一次... 基于周期边界一维三邻居细胞自动机规则的非线性特性,结合细胞自动机与传统单向散列函数的优点,提出一种基于细胞自动机动态参数的单向散列函数设计方法.在以MD5算法为核心的迭代结构下,将上一步迭代的输出寄存器值经过规则198演化一次后作为本步迭代的迭代参数,从而实现了明文消息变化的二次扩散,并最终输出128比特散列值.实验结果表明,该算法对明文的变化极其敏感,具有强而稳定的混乱和扩散性质及较优的软硬件实现速度,实用性较强. 展开更多
关键词 细胞自动机 规则198 动态参数 单向散列函数
下载PDF
基于散列函数的消息认证分析 被引量:4
10
作者 鄢喜爱 杨金民 常卫东 《计算机工程与设计》 CSCD 北大核心 2009年第12期2886-2888,共3页
基于网络通信中对消息认证的需求,介绍了散列函数的基本概念及构造方法,讨论了其用于消息认证中必须满足的特性,分析了散列函数在消息认证中的使用方式。生日攻击是通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。为了增强散列函... 基于网络通信中对消息认证的需求,介绍了散列函数的基本概念及构造方法,讨论了其用于消息认证中必须满足的特性,分析了散列函数在消息认证中的使用方式。生日攻击是通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。为了增强散列函数的抗碰撞能力,探讨了生日攻击的碰撞阈值和攻击步骤。最后提出了安全散列函数设计时宜采用迭代和压缩型结构,该算法的核心技术是设计无碰撞的压缩函数并重复使用,从而可增大攻击者的攻击难度。 展开更多
关键词 信息安全 列函数 消息认证 密码学 生日攻击
下载PDF
基于分布式压缩感知和散列函数的数据融合隐私保护算法 被引量:6
11
作者 寇兰 刘宁 +1 位作者 黄宏程 张艳 《计算机应用研究》 CSCD 北大核心 2020年第1期239-244,共6页
针对群智感知网络数据融合传输过程中隐私泄露、信息不完整、数据窜改等安全问题,提出了一种基于分布式压缩感知和散列函数的数据融合隐私保护算法。首先,采用分布式压缩感知方法对感知数据进行稀疏观测,去除冗余数据;其次,利用单向散... 针对群智感知网络数据融合传输过程中隐私泄露、信息不完整、数据窜改等安全问题,提出了一种基于分布式压缩感知和散列函数的数据融合隐私保护算法。首先,采用分布式压缩感知方法对感知数据进行稀疏观测,去除冗余数据;其次,利用单向散列函数求取感知数据观测值的散列值,将其和不受限的伪装数据一起填充到感知数据观测值中,达到隐藏真实感知数据的目的;最后,在汇聚节点提取伪装数据之后,再次获取感知数据的散列值并验证数据的完整性。仿真结果表明,该算法兼顾了数据的机密性和完整性保护,同时大大降低了通信开销,在实际应用中具有很强的适用性和可扩展性。 展开更多
关键词 隐私保护 分布式压缩感知 单向散列函数 群智感知网络 数据融合
下载PDF
一种不需要散列函数和消息冗余的数字签名方案 被引量:5
12
作者 康立 唐小虎 《通信学报》 EI CSCD 北大核心 2006年第5期18-20,27,共4页
研究了基于离散对数问题带消息恢复功能的数字签名Shieh方案和Chang方案,首先,给出对这2种方案称为参数约化攻击的攻击方法,揭示出这2种方案的缺陷,其次提出一种新的三参数数字签名方案。该方案不需要利用散列函数和消息冗余,经过安全... 研究了基于离散对数问题带消息恢复功能的数字签名Shieh方案和Chang方案,首先,给出对这2种方案称为参数约化攻击的攻击方法,揭示出这2种方案的缺陷,其次提出一种新的三参数数字签名方案。该方案不需要利用散列函数和消息冗余,经过安全性分析该方案能抵抗已知的攻击方法。 展开更多
关键词 密码学 数字签名 消息恢复 列函数
下载PDF
基于超混沌Chen系统和密钥流构造单向散列函数的方法 被引量:4
13
作者 任海鹏 庄元 《通信学报》 EI CSCD 北大核心 2009年第10期100-106,113,共8页
提出了一种基于超混沌Chen系统和密钥流构造单向散列函数的方法,这种方案把明文和密钥作为2个超混沌Chen系统的初始值,按照系统的超混沌动力学特性进行一定时间的演化。将演化的最终结果进行量化,将量化值代入密钥流进行迭代,实现明文... 提出了一种基于超混沌Chen系统和密钥流构造单向散列函数的方法,这种方案把明文和密钥作为2个超混沌Chen系统的初始值,按照系统的超混沌动力学特性进行一定时间的演化。将演化的最终结果进行量化,将量化值代入密钥流进行迭代,实现明文和密钥信息的混淆和扩散,并基于密码块链接方式产生任意长度明文的128bit散列值。理论分析和实验表明,这种构造散列函数的方法可以满足散列函数所要求的数值压缩功能、不可逆性、初值敏感性、防伪造性和抗碰撞性等安全性能要求。提出的散列函数构造方法较现有一些方法具有更好的抗碰撞性能。 展开更多
关键词 单向散列函数 超混沌Chen系统 密钥流 密码块链接
下载PDF
无散列函数的多密钥交换协议 被引量:2
14
作者 范磊 许崇祥 李建华 《计算机工程》 CAS CSCD 北大核心 2003年第7期108-109,共2页
L. Harn 与H.-Y. Lin 提出了一种不使用散列函数的密钥交换协议,执行一遍该协议可以生成多于一个的共享密钥。该文证明了这个协议是不安全的,入侵者可以容易地冒充一个合法用户与其他用户建立共享密钥。最后给出了一个改进的协议可以... L. Harn 与H.-Y. Lin 提出了一种不使用散列函数的密钥交换协议,执行一遍该协议可以生成多于一个的共享密钥。该文证明了这个协议是不安全的,入侵者可以容易地冒充一个合法用户与其他用户建立共享密钥。最后给出了一个改进的协议可以有效地抵抗这种攻击。 展开更多
关键词 密钥交换 单向散列函数 多密钥
下载PDF
扩展整数帐篷映射与动态散列函数 被引量:10
15
作者 刘建东 《通信学报》 EI CSCD 北大核心 2010年第5期51-59,共9页
在分析扩展整数帐篷映射均匀分布特性的基础上,提出一种输出长度为160bit的动态散列函数构造方案。另外,对MD结构进行了改进,在无需扩展中间状态的情况下,提高了散列函数抵抗部分消息碰撞攻击的能力。初步的安全性测试表明,这种散列函... 在分析扩展整数帐篷映射均匀分布特性的基础上,提出一种输出长度为160bit的动态散列函数构造方案。另外,对MD结构进行了改进,在无需扩展中间状态的情况下,提高了散列函数抵抗部分消息碰撞攻击的能力。初步的安全性测试表明,这种散列函数具有很强的安全性,且实现简单、运行速度快,是传统散列函数的一种理想的替代算法。 展开更多
关键词 列函数 帐篷映射 扩散 动态
下载PDF
用IDEA构造散列函数实现认证的方案 被引量:1
16
作者 蔡红柳 李泽民 何新华 《计算机工程》 CAS CSCD 北大核心 2000年第S1期194-197,共4页
散列函数是密码学的基础要素之一,主要应用方向是数据完整性校验和身份认证技术。本文利用IDEA分组密码算法构造一散列函数,结合双密钥体制,在传输明文信息时,通过数字指纹,实现了一种认证和数字签名的方案。
关键词 列函数 IDEA 认证 数字签名
下载PDF
基于单向散列函数的智能卡鉴别方案 被引量:1
17
作者 范磊 李建华 诸鸿文 《上海交通大学学报》 EI CAS CSCD 北大核心 2002年第6期891-893,共3页
提出了一种在智能卡中实现的基于单向散列函数的远程身份鉴别方案 ,用户能自己选择口令并且系统不需要维护任何与用户口令相关的信息 ,系统中用户数量不受限制 .用户利用智能卡以及口令便可成功地登录到远程系统 ,攻击者不能从公开或传... 提出了一种在智能卡中实现的基于单向散列函数的远程身份鉴别方案 ,用户能自己选择口令并且系统不需要维护任何与用户口令相关的信息 ,系统中用户数量不受限制 .用户利用智能卡以及口令便可成功地登录到远程系统 ,攻击者不能从公开或传送的信息中获得用户秘密信息 ,也不能冒充别的合法用户 .此外 ,本方案还能抵抗登录请求的重播 . 展开更多
关键词 远程口令鉴别 单向散列函数 智能卡 网络安全 远程身份鉴别 抵抗重播攻击
下载PDF
基于三重分组链接的散列函数及其性能分析 被引量:1
18
作者 黄玉划 胡爱群 王兴建 《计算机研究与发展》 EI CSCD 北大核心 2006年第8期1398-1404,共7页
提出了一类基于三重分组链接的单向散列函数(HTBC),并论证了其安全性·HTBC算法的速度比常用单向散列函数(SHA和MD系列算法等)快·依赖性测试表明:HTBC算法是完备的;其雪崩效应度约为0·9993;其严格雪崩准则度约为0·99... 提出了一类基于三重分组链接的单向散列函数(HTBC),并论证了其安全性·HTBC算法的速度比常用单向散列函数(SHA和MD系列算法等)快·依赖性测试表明:HTBC算法是完备的;其雪崩效应度约为0·9993;其严格雪崩准则度约为0·992·频率测试表明,可以认为HTBC算法的输出服从均匀分布·二进制矩阵秩测试表明,可以认为HTBC算法的输出子序列间线性独立·Maurer通用统计测试表明,HTBC算法的信息压缩损耗不显著·连续(run)、频谱、非重叠字(non-overlappingtemplate)匹配、重叠字匹配、Lempel-Ziv压缩、线性复杂度、系列、近似熵、累积和、随机游程以及随机游程变量等测试结果都满足要求·由此说明,HTBC算法具有很好的伪随机性,这就从统计评估的角度验证了HTBC算法的安全性· 展开更多
关键词 列函数 安全性 伪随机性 统计评估
下载PDF
一种基于散列函数的三角面片拓扑快速建立算法 被引量:2
19
作者 王勇 潘懋 《计算机工程与应用》 CSCD 北大核心 2001年第17期15-16,31,共3页
在三维GIS系统中经常要处理一些复杂的对象,当用三角面片来近似表达真实对象时,为了有效地对三角形进行各种处理,往往需要建立三角面片之间的拓扑关系。针对这一问题,文章提出了一种基于散列函数的快速三角面片拓扑关系建立的算法。
关键词 GIS 三角面片 拓扑关系 列函数
下载PDF
椭圆曲线加密结合散列函数的移动网络匿名安全认证方案 被引量:2
20
作者 陈跃辉 黄淼 《电信科学》 北大核心 2016年第5期114-120,共7页
为了防止私人数据泄露并完善已有的移动网络匿名漫游认证方案,提出了一种利用椭圆曲线加密结合散列函数的移动网络匿名安全认证方案。该方案利用椭圆曲线加密,结合散列函数,以随机数代替公开密钥加密和时间戳。首先,使用外地代理(FA)的... 为了防止私人数据泄露并完善已有的移动网络匿名漫游认证方案,提出了一种利用椭圆曲线加密结合散列函数的移动网络匿名安全认证方案。该方案利用椭圆曲线加密,结合散列函数,以随机数代替公开密钥加密和时间戳。首先,使用外地代理(FA)的漫游服务之前,计算单向散列函数,移动用户(MU)使用本地代理(HA)注册。然后,建立认证和会话的密钥,采用椭圆曲线加密,若HA一直待在同一FA中,则MU可以用FA更新会话密钥。最后,MU通过公共信道,利用HA修改密码。性能和安全性分析表明,相比其他几种类似方案,提出的方案明显提高了效率和安全性。其中,虚拟计算时间只有2.000 85 s,显著降低了计算开销。 展开更多
关键词 移动网络 匿名安全认证 椭圆曲线加密 列函数 假冒攻击
下载PDF
上一页 1 2 28 下一页 到第
使用帮助 返回顶部