期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于哈希计算的大数据冗余消除算法设计 被引量:7
1
作者 张淑清 《微型电脑应用》 2021年第12期68-70,共3页
传统的大数据冗余消除算法无法实现冗余去重率与吞吐量的冲突平衡,为此,设计一种基于哈希计算的大数据冗余消除算法。依据样本数据在数据集中的边缘程度对数据进行分类处理。采用哈希算法计算分类后数据的相似度与熵值,由此判断数据是... 传统的大数据冗余消除算法无法实现冗余去重率与吞吐量的冲突平衡,为此,设计一种基于哈希计算的大数据冗余消除算法。依据样本数据在数据集中的边缘程度对数据进行分类处理。采用哈希算法计算分类后数据的相似度与熵值,由此判断数据是否为重复数据,实现消除冗余数据的算法设计。实验结果可知,所提算法最高去重率可达到99%,最高吞吐量可达到26 MB/s,验证了所提算法可有效解决冗余去重率与吞吐量之间的冲突问题。 展开更多
关键词 哈希计算 大数据资源 冗余消除
下载PDF
区块链技术中计算机哈希算法改进策略
2
作者 庄建兴 《微型计算机》 2025年第4期115-117,共3页
本文聚焦区块链技术中的计算机哈希算法。首先阐述哈希算法基本原理,包括常见类型及其特性。接着说明其在区块链中的应用,如确保数据完整性、构建数据结构和助力共识机制等。随后分析现有哈希算法在安全性、效率和适应性方面的问题。最... 本文聚焦区块链技术中的计算机哈希算法。首先阐述哈希算法基本原理,包括常见类型及其特性。接着说明其在区块链中的应用,如确保数据完整性、构建数据结构和助力共识机制等。随后分析现有哈希算法在安全性、效率和适应性方面的问题。最后提出改进策略,涵盖安全性改进、效率提升和适应性拓展策略。 展开更多
关键词 区块链技术 计算哈希算法 数据完整性 效率提升
下载PDF
工业区块链中基于CUDA的数据并行处理方法 被引量:2
3
作者 陈强 谭林 +1 位作者 王云丽 肖靖 《计算机工程与科学》 CSCD 北大核心 2022年第12期2102-2110,共9页
工业区块链数据交易系统能够使交易双方在没有中间商存在的情况下安全地进行交易,简化了交易流程,降低了交易成本。针对大规模数据上链,现有的一般做法是将源数据的哈希值作为元数据存储到区块链,源数据本身则存储在本地或云端。一方面... 工业区块链数据交易系统能够使交易双方在没有中间商存在的情况下安全地进行交易,简化了交易流程,降低了交易成本。针对大规模数据上链,现有的一般做法是将源数据的哈希值作为元数据存储到区块链,源数据本身则存储在本地或云端。一方面,传统哈希值的计算方式难以满足工业大规模数据高效上链的需求。另一方面,由于只将元数据存储到了区块链,交易时数据需求者在只收到元数据时无法确认源数据本身是否完整。因此,设计了一种基于CUDA的数据并行处理方法,通过合理的数据分块、线程布局等手段加快大规模工业数据哈希值的计算速度,提高上链效率。并且,基于此方法构建了两方数据完整性验证模型,数据需求者在交易时能够在未得到源数据的情况下,根据证明信息有效地验证源数据的完整性,避免了因传输无用数据而付出的通信代价。对于较大规模工业数据,所提出的计算方法可将哈希值计算效率提升至少22%。同时,由安全性分析可知,在数据拥有者持有签名私钥的特殊情况下,数据需求者在交易时可以对源数据进行完整性验证。 展开更多
关键词 工业数据 区块链 CUDA 哈希计算 数据完整性验证
下载PDF
基于区块链技术的电网数据隐私保护与共享方法 被引量:5
4
作者 马鑫堃 李英娜 李申章 《电力科学与工程》 2023年第5期1-9,共9页
针对传统电表数据在传输、存储和共享过程中存在的被篡改和隐私泄露等问题,研究了基于区块链的电网数据隐私保护方法。将区块链技术与Paillier同态加密方法相结合,进行数据的隐私保护与共享;在智能电表端直接对数据进行加密,以防数据被... 针对传统电表数据在传输、存储和共享过程中存在的被篡改和隐私泄露等问题,研究了基于区块链的电网数据隐私保护方法。将区块链技术与Paillier同态加密方法相结合,进行数据的隐私保护与共享;在智能电表端直接对数据进行加密,以防数据被恶意窃听;由台区智能终端聚合台区内电力数据密文,然后上传至云端。在传输过程中,对数据密文进行哈希计算后上链存证,以防止数据被篡改。为提高加解密过程的计算效率,使用中国剩余定理分解了原算法中的模指数运算。经过测试,在满足安全性的前提下,不同的密钥长度加解密计算效率可提升50%~75%,可以满足在边端中直接使用密文数据进行动态定价、电费结算、异常分析等操作的要求。 展开更多
关键词 电力联盟链 区块链 隐私保护 同态加密 数据共享 哈希计算
下载PDF
一种SHA2硬件加速器的设计方法
5
作者 马占刚 李婷婷 曹喜信 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第6期1007-1014,共8页
针对SHA2硬件吞吐率难以提升的问题,提出一种提升SHA2硬件加速器性能的新方案。1)使用4 Kb的乒乓缓存存储填充好的消息块,使消息填充单元和哈希迭代运算单位两部分硬件电路得以两级流水并行处理。2)在哈希迭代运算中,提取对两轮哈希迭... 针对SHA2硬件吞吐率难以提升的问题,提出一种提升SHA2硬件加速器性能的新方案。1)使用4 Kb的乒乓缓存存储填充好的消息块,使消息填充单元和哈希迭代运算单位两部分硬件电路得以两级流水并行处理。2)在哈希迭代运算中,提取对两轮哈希迭代运算没有依赖性的计算作为预处理,使之与迭代运算的后处理部分形成真正的流水线处理,可以避免以往研究中的伪流水线问题。3)预处理和后处理部分均采用无进位链的3:2压缩器/4:2压缩器和快速加法器等电路,使关键路径明显变短,关键路径延迟明显变小。该方案还支持SHA2双哈希计算:直接对源操作数的摘要进行第二次哈希计算,得到双哈希计算的最后结果,减少外部存储器的访问次数和数据处理,从而提升SHA2双哈希计算的处理速度。 展开更多
关键词 SHA2 硬件加速器 流水线结构 3:2/4:2压缩器 哈希计算
下载PDF
基于高效可信进程认证的文档加解密系统
6
作者 朱刚 韩永国 黄晓芳 《警察技术》 2014年第B06期119-122,共4页
为提高目前文档加解密系统可信进程的认证效率,解决文档易损毁的缺陷,提出基于高效可信进程认证的文档加解密系统。利用进程映像文件的哈希值与进程PID的唯一性,构成可信进程认证方案的基本要素,同时将文件加密属性标识存放于文件头部,... 为提高目前文档加解密系统可信进程的认证效率,解决文档易损毁的缺陷,提出基于高效可信进程认证的文档加解密系统。利用进程映像文件的哈希值与进程PID的唯一性,构成可信进程认证方案的基本要素,同时将文件加密属性标识存放于文件头部,以降低文档损毁风险。实验结果表明该方案中可信进程认证效率明显提高,文档损毁风险大幅降低。 展开更多
关键词 微过滤驱动 透明加解密 可信进程 哈希计算 加密属性标识
下载PDF
一种二元域上的快速计算哈希函数 被引量:1
7
作者 张军 周福才 《信息安全与通信保密》 2006年第8期151-153,共3页
论文从映射的角度,将哈希函数分为三类:严格哈希函数、计算哈希函数和实用哈希函数。在此基础上,根据二元域上二次方程x2+x+c=0的部分不可解的性质,构造了一种计算哈希函数,它满足单向性和一一对应性,同时具有运算速度快的优点。
关键词 哈希函数 计算哈希函数 二次方程 二元域
原文传递
Secure hash function based on chaotic tent map with changeable parameter
8
作者 Li Yantao Xiao Di Deng Shaojiang 《High Technology Letters》 EI CAS 2012年第1期7-12,共6页
A new algorithm for a novel hash function, based on chaotic tent map with changeable parameter, is proposed and analyzed. The one dimensional and piecewise tent map with changeable parameters decided by the position i... A new algorithm for a novel hash function, based on chaotic tent map with changeable parameter, is proposed and analyzed. The one dimensional and piecewise tent map with changeable parameters decided by the position index of blocked messages is chosen, and blocked massages translated into ASCII code values are employed as the iteration time of the chaotic tent map. The final 128-bit hash value is generated by logical XOR operation on intermediate hash values. Theoretical analysis and computer simulation indicate that the proposed algorithm can satisfy the performance requirements of hash function. 展开更多
关键词 CHAOS the tent map hash function changeable parameter
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部