期刊文献+
共找到57篇文章
< 1 2 3 >
每页显示 20 50 100
基于Hash链的RFID安全协议研究与设计 被引量:3
1
作者 钟杰卓 《现代计算机》 2010年第8期139-141,共3页
RFID系统因运行于开放的系统环境而存在诸多安全问题,针对各种安全隐患,分析几种典型安全协议的认证过程,并根据不同的应用场合,在Hash链协议基础上,提出自销毁Hash链和随机Hash链两种的安全模型,从而有效防止重放、假冒攻击、窃听和跟... RFID系统因运行于开放的系统环境而存在诸多安全问题,针对各种安全隐患,分析几种典型安全协议的认证过程,并根据不同的应用场合,在Hash链协议基础上,提出自销毁Hash链和随机Hash链两种的安全模型,从而有效防止重放、假冒攻击、窃听和跟踪等攻击。 展开更多
关键词 RFID 安全协议 自销毁hash链 随机hash链
下载PDF
基于Hash链的可扩展RFID验证协议 被引量:7
2
作者 李章林 卢桂章 辛运帏 《计算机工程》 CAS CSCD 北大核心 2008年第4期173-175,共3页
射频识别(RFID)的广泛应用带来了用户隐私和安全问题。基于Hash的RFID验证协议是受到广泛关注的解决方案,但其中的一些协议随着标签数量的增加,数据库计算量快速上升,不具扩展性。另外一些协议具有可扩展性但容易被跟踪。该文采用Hash... 射频识别(RFID)的广泛应用带来了用户隐私和安全问题。基于Hash的RFID验证协议是受到广泛关注的解决方案,但其中的一些协议随着标签数量的增加,数据库计算量快速上升,不具扩展性。另外一些协议具有可扩展性但容易被跟踪。该文采用Hash链预计算的方法解决两者的矛盾,并且协议具有前向安全、抗碰撞、防失同步攻击等安全特性,实验结果验证了其可扩展性。 展开更多
关键词 射频识别 安全 可扩展的 hash链
下载PDF
基于混沌双Hash链的移动微支付协议 被引量:3
3
作者 姜楠 杨日璟 +1 位作者 林正奎 刘向东 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第2期581-585,共5页
通过对现有微支付协议的分析研究,指出了它们在安全方面存在的问题,提出了一种新的基于混沌双Hash链的移动微支付协议。该协议主要是针对价值较低的网络信息服务收费的需要,利用类混沌系统迭代过程的单向性构造出双支付字链,通过双支付... 通过对现有微支付协议的分析研究,指出了它们在安全方面存在的问题,提出了一种新的基于混沌双Hash链的移动微支付协议。该协议主要是针对价值较低的网络信息服务收费的需要,利用类混沌系统迭代过程的单向性构造出双支付字链,通过双支付字链中的一个链确定的支付字对商家收费,而通过另一个链确定的支付字对用户收费。该协议具有匿名性、用户订购信息机密性,并能够提供部分公平性。分析表明,该协议安全性更高,并且执行效率更快,适用于交易金额微小的移动微支付业务。 展开更多
关键词 通信技术 混沌密码学 移动微支付 hash链 支付字
下载PDF
基于二叉树的反向Hash链遍历 被引量:3
4
作者 傅建庆 吴春明 +1 位作者 吴吉义 平玲娣 《计算机研究与发展》 EI CSCD 北大核心 2012年第2期294-303,共10页
提出了一种反向Hash链遍历的时间、空间复杂度优化算法.采用堆栈操作实现了高效的反向Hash链遍历,并将Hash链遍历过程映射到了二叉树的后序遍历过程,利用二叉树性质对存储和计算性能进行了理论化分析和证明.分析证明结果表明,遍历对长为... 提出了一种反向Hash链遍历的时间、空间复杂度优化算法.采用堆栈操作实现了高效的反向Hash链遍历,并将Hash链遍历过程映射到了二叉树的后序遍历过程,利用二叉树性质对存储和计算性能进行了理论化分析和证明.分析证明结果表明,遍历对长为n的反向Hash链时,算法只需要存储[lbn]+1个节点值,并且进行不多于[(lbn-/2+1)n次Hash计算次数.相比同类其他算法,该算法并不要求链长为2的整数次方.通过对算法进行基于k叉树(k≥3)的扩展,进一步将存储空间降低到[lo gk[(k-1)n+1],但总计算次数提高到[(-logk[(k-1)n+1]-1)k/2+1]n;通过在算法执行前先把Hash链平分为p段(p≥2),将总计算次数降低到[(lb(n/p)-/2+1)n,但是所需的存储空间提高到[(lb(n/p)+1)p. 展开更多
关键词 反向hash链 二叉树 K叉树 后序遍历 堆栈
下载PDF
二维hash链在Payword中的应用 被引量:3
5
作者 刘忆宁 李宏伟 田金兵 《计算机工程》 CAS CSCD 北大核心 2006年第23期34-35,39,共3页
由于hash函数的高效安全性,利用hash链构造微支付方案已经成为一个研究热点。在WCC’2005会议上,Quan Son Nguyen提出了基于RSA的多维hash链模型。该文指出了该方案的不可行之处,并对该方案进行了改进,使之满足PayWord的要求。
关键词 微支付 hash函数 hash链 结点
下载PDF
基于PayWord的自更新Hash链微支付协议 被引量:6
6
作者 孟健 杨阳 《计算机工程》 CAS CSCD 北大核心 2009年第3期63-65,共3页
针对基于Hash链的小额支付协议PayWord在支付效率和安全性方面的不足,以及传统Hash链的应用存在长度限制的问题,提出一种新的适用于移动电子商务认证与微支付的协议,包括"多面额"Hash链思想、可自更新的Hash链机制和基于令牌... 针对基于Hash链的小额支付协议PayWord在支付效率和安全性方面的不足,以及传统Hash链的应用存在长度限制的问题,提出一种新的适用于移动电子商务认证与微支付的协议,包括"多面额"Hash链思想、可自更新的Hash链机制和基于令牌的快速认证方法。分析结果证明新协议可实现安全性、公平性和效率的统一,适用于移动用户与同一网络信息服务提供商进行频繁小额交易的移动商务环境。 展开更多
关键词 移动商务 微支付协议 hash链 认证
下载PDF
一种可自更新Hash链机制 被引量:5
7
作者 张浩军 祝跃飞 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2006年第5期596-599,共4页
针对Hash链应用中有限长度的限制,提出了一种“肩扛式”自更新Hash链机制(SRHC).所提机制具有传统Hash链应用特性的同时,使用基于单向Hash函数的一次签名技术,实现更新Hash链验证锚的平滑、安全的传递,完成Hash链的自更新.证明了所提出... 针对Hash链应用中有限长度的限制,提出了一种“肩扛式”自更新Hash链机制(SRHC).所提机制具有传统Hash链应用特性的同时,使用基于单向Hash函数的一次签名技术,实现更新Hash链验证锚的平滑、安全的传递,完成Hash链的自更新.证明了所提出机制的安全性完全且只依赖于所配置的Hash函数的安全性.与目前Hash链机制相比,该机制实现了有效、平滑、安全的自更新,同时还有细粒度鉴别、前摄更新等增强安全属性. 展开更多
关键词 hash链 自更新 一次签名 鉴别 前摄更新
下载PDF
一种新的基于Hash链的电子拍卖 被引量:2
8
作者 杨加喜 李用江 王育民 《计算机工程》 CAS CSCD 北大核心 2007年第19期99-100,共2页
为了实现标价的匿名性,提出了一种基于Hash链的新的电子拍卖协议,创建了一条Hash链,把链的根和随机数的Hash值一次提交到拍卖中心。相比基于Shamir秘密分享方案的多方计算协议实现多个拍卖代理分享投标人身份的电子拍卖,该方案在计算效... 为了实现标价的匿名性,提出了一种基于Hash链的新的电子拍卖协议,创建了一条Hash链,把链的根和随机数的Hash值一次提交到拍卖中心。相比基于Shamir秘密分享方案的多方计算协议实现多个拍卖代理分享投标人身份的电子拍卖,该方案在计算效率和通信效率上有显著提高。 展开更多
关键词 hash链 电子拍卖 秘密分享
下载PDF
一种新颖的可再生多Hash链的构造 被引量:4
9
作者 赵源超 李道本 《电子与信息学报》 EI CSCD 北大核心 2006年第2期299-302,共4页
作为一种能够提供不可否认性的密码学算法,由于计算效率较高,Hash链被广泛应用于电子微支付方案中。为了进一步提高系统的效率,可以同时采用多个Hash链表示不同的面值进行微支付。由于Hash链存在有限长度的限制,系统的设计需要尽量降低... 作为一种能够提供不可否认性的密码学算法,由于计算效率较高,Hash链被广泛应用于电子微支付方案中。为了进一步提高系统的效率,可以同时采用多个Hash链表示不同的面值进行微支付。由于Hash链存在有限长度的限制,系统的设计需要尽量降低再生Hash链时导致的额外开销。该文提出一种高效的基于一次性签名的可同时再生多个Hash链的构造方法,分析了这种构造内在的不可否认性和再生配置的灵活性,讨论了在多面值微支付中的应用。这种构造方法能够提高同时使用多个Hash链的系统的效率。 展开更多
关键词 hash链 不可否认性 一次性签名
下载PDF
基于可自更新二维Hash链的微支付系统 被引量:1
10
作者 王秀慧 王丽珍 薄文彦 《计算机工程》 CAS CSCD 北大核心 2011年第18期272-274,共3页
为提高微支付系统的交易效率,借鉴二叉树可分的思想,提出一种基于可自更新二维Hash链的微支付系统,对二维Hash链的结点面额进行特定赋值,使用户只需进行lbN次(N是用户需要花费的电子现金总额)Hash计算就能完成交易,利用多维Hash链可自... 为提高微支付系统的交易效率,借鉴二叉树可分的思想,提出一种基于可自更新二维Hash链的微支付系统,对二维Hash链的结点面额进行特定赋值,使用户只需进行lbN次(N是用户需要花费的电子现金总额)Hash计算就能完成交易,利用多维Hash链可自更新的方法避免用户对Hash链再次初始化,从而减少系统的额外开销。理论分析结果证明,该系统具有实用性及不可伪造性。 展开更多
关键词 微支付 hash链 可自更新 二叉树 一次性签名
下载PDF
基于双Hash链的移动支付微证书验证优化策略 被引量:1
11
作者 冯俊 陈家琪 沈海峰 《计算机工程与设计》 CSCD 北大核心 2010年第3期480-482,490,共4页
为了减少移动支付过程中数字签名的验证次数,降低数字证书验证的计算代价,提出了基于双Hash链的证书验证优化策略。分析了传统PKI(公钥基础设施)在移动支付证书验证中的不足,提出了以严格层次结构为信任模型,利用hash函数抗冲突性和高... 为了减少移动支付过程中数字签名的验证次数,降低数字证书验证的计算代价,提出了基于双Hash链的证书验证优化策略。分析了传统PKI(公钥基础设施)在移动支付证书验证中的不足,提出了以严格层次结构为信任模型,利用hash函数抗冲突性和高效性的特点,建立双Hash链验证模型的策略,并给出具体的验证方法。仿真结果表明了该策略的有效性和可行性。 展开更多
关键词 数字签名 移动支付 证书验证 hash链 公钥基础设施 信任模型
下载PDF
基于Hash链的电子拍卖安全性分析及改进 被引量:1
12
作者 肖自碧 杨波 李寿贵 《计算机工程》 CAS CSCD 北大核心 2009年第8期164-165,168,共3页
基于Hash链的电子拍卖方案具有技术简单和计算效率高的优势。分析杨加喜等人提出的一种基于Hash链的电子拍卖方案(计算机工程,2007年第19期)的安全性缺陷,在其基础上提出具有不可伪造性、不可否认性、时限性、投标者匿名性以及抗合谋攻... 基于Hash链的电子拍卖方案具有技术简单和计算效率高的优势。分析杨加喜等人提出的一种基于Hash链的电子拍卖方案(计算机工程,2007年第19期)的安全性缺陷,在其基础上提出具有不可伪造性、不可否认性、时限性、投标者匿名性以及抗合谋攻击的改进方案,并提出进一步的研究思想。 展开更多
关键词 密封式拍卖 hash函数 hash链
下载PDF
基于Hash链的高效组播源认证协议
13
作者 林庚 乔占西 于昕 《电信科学》 北大核心 2010年第10期66-70,共5页
针对现有基于Hash链思想的组播源认证协议存在接收方认证延迟和抗丢包性弱的缺陷,提出一种基于Hash链的高效组播源认证协议。该协议结合了向前方数据包添加Hash值的方法,将链中发送的数据包签名,在接收方实现实时认证。通过合理选择目标... 针对现有基于Hash链思想的组播源认证协议存在接收方认证延迟和抗丢包性弱的缺陷,提出一种基于Hash链的高效组播源认证协议。该协议结合了向前方数据包添加Hash值的方法,将链中发送的数据包签名,在接收方实现实时认证。通过合理选择目标包,增强协议抗丢包性。同时,采用在接收方添加变化阈值的方法,改进了接收方反馈子网丢包率方式,节约了网络带宽,减轻了发送方的计算开销。文中给出了具体的设计方案,与相关组播源认证协议比较,其具有实时认证、抗丢包鲁棒性、减轻网络负担和发送方计算开销的特点。 展开更多
关键词 组播安全 hash链 源认证 抗抵赖性
下载PDF
一种基于Hash链的分级授权加密方案 被引量:1
14
作者 于瑞华 李彦斌 《中国人民公安大学学报(自然科学版)》 2012年第3期82-84,共3页
电子政务信息共享要求对信息资源实行分等级访问,传统的加密体制无法实现分级这一特性,而Hash链的单向性给分级的特性提供了良好的素材。该文提出一种基于Hash链的分级授权加密方案,利用Hash函数的单向性构造具有分级的密钥链,使用不同... 电子政务信息共享要求对信息资源实行分等级访问,传统的加密体制无法实现分级这一特性,而Hash链的单向性给分级的特性提供了良好的素材。该文提出一种基于Hash链的分级授权加密方案,利用Hash函数的单向性构造具有分级的密钥链,使用不同级别的密钥加密不同等级的资源,从而实现信息的分等级访问。 展开更多
关键词 hash链 分级授权 加密
下载PDF
多维hash链在微支付中的应用
15
作者 刘忆宁 陈素霞 肖海军 《计算机与数字工程》 2006年第5期38-40,共3页
随着通过互联网进行交易的小额商品的增加,微支付目前已经成为电子支付的重要研究方向。如果小额交易仍采用通常的支付方法,运算与存储的代价将使系统不堪重负。Rivest提出用hash函数完成微支付的聚合,用RSA公钥算法作为hash函数设计微... 随着通过互联网进行交易的小额商品的增加,微支付目前已经成为电子支付的重要研究方向。如果小额交易仍采用通常的支付方法,运算与存储的代价将使系统不堪重负。Rivest提出用hash函数完成微支付的聚合,用RSA公钥算法作为hash函数设计微支付方案,并将Rivest的线性hash函数扩展至高阶、多维,以使该方案效率更高。 展开更多
关键词 微支付 hash函数 hash链 RSA算法
下载PDF
基于二维区间Hash链的RFID安全协议 被引量:4
16
作者 熊宛星 薛开平 +1 位作者 洪佩琳 麻常莎 《中国科学技术大学学报》 CAS CSCD 北大核心 2011年第7期594-598,共5页
作为未来物联网(IOT)的核心技术之一,无线射频识别(RFID)系统由于设备的局限性而存在许多安全问题.在分析几种典型安全协议核心思想的基础上,提出了基于二维区间(two-dimensional region,TDR)Hash链的安全协议.该协议以区间划分的方式... 作为未来物联网(IOT)的核心技术之一,无线射频识别(RFID)系统由于设备的局限性而存在许多安全问题.在分析几种典型安全协议核心思想的基础上,提出了基于二维区间(two-dimensional region,TDR)Hash链的安全协议.该协议以区间划分的方式标识各链,从而提高了数据库的检索效率;同时,由于在协议中引入了随机性,RFID系统的安全性得到了进一步增强. 展开更多
关键词 RFID 安全协议 二维区间hash链
下载PDF
基于Hash链的微支付协议匿名性研究 被引量:2
17
作者 何文鑫 吕玉琴 +1 位作者 赵鑫 李巍海 《中国电子科学研究院学报》 2008年第6期599-603,共5页
使用现有微支付协议交易,存在着暴露顾客隐私的可能性。为了保证顾客在微支付中的匿名性、鼓励顾客使用微支付交易,归纳提出了微支付协议下的完整匿名性定义,并在此定义下设计一套简单、可行的匿名微支付协议。该协议以Hash链作为交换媒... 使用现有微支付协议交易,存在着暴露顾客隐私的可能性。为了保证顾客在微支付中的匿名性、鼓励顾客使用微支付交易,归纳提出了微支付协议下的完整匿名性定义,并在此定义下设计一套简单、可行的匿名微支付协议。该协议以Hash链作为交换媒质,通过引入假名机制并采用先付方式避免在交易中出现顾客信息,以满足匿名性的要求。 展开更多
关键词 微支付 匿名性 hash链 假名
下载PDF
基于Hash链的RFID双向认证协议的设计与分析
18
作者 周晔 《通讯世界》 2016年第6期14-16,共3页
系统中信息的安全性是制约射频识别技术(RFID)广泛应用的一个重要因素。基于Hash函数的RFID认证协议是受到广泛关注的解决方案。本文针对RFID系统存在的用户安全及隐私等问题,在讨论了现有协议的优缺点的基础上,提出了一种基于Hash链的... 系统中信息的安全性是制约射频识别技术(RFID)广泛应用的一个重要因素。基于Hash函数的RFID认证协议是受到广泛关注的解决方案。本文针对RFID系统存在的用户安全及隐私等问题,在讨论了现有协议的优缺点的基础上,提出了一种基于Hash链的双向认证方案。分析表明,该协议具有不可分辨性、前向安全性、抗重放攻击、哄骗攻击等特点。 展开更多
关键词 射频识别 hash链 安全 BAN逻辑
下载PDF
基于几何方法的自更新Hash链构造方案 被引量:1
19
作者 瓮佳佳 张敏情 刘昀昊 《计算机应用》 CSCD 北大核心 2010年第A12期3343-3345,共3页
为解决已有自更新Hash链方案中根s信息泄漏的问题,构造了一种基于几何方法的自更新Hash链。方案利用"已知n维空间圆上n+1个不同点,可以唯一确定这个圆的方程"的数学原理,提出了一种数据分离—恢复方案,用于构造自更新Hash链... 为解决已有自更新Hash链方案中根s信息泄漏的问题,构造了一种基于几何方法的自更新Hash链。方案利用"已知n维空间圆上n+1个不同点,可以唯一确定这个圆的方程"的数学原理,提出了一种数据分离—恢复方案,用于构造自更新Hash链。该设计方案计算简单,具有较高的安全性,而且可以在最多n个点不变的情况下,修改根s。 展开更多
关键词 自更新hash链 数据分离—恢复算法 几何方法 安全性 高效性
下载PDF
基于随机Hash链的双向安全认证RFID协议 被引量:2
20
作者 周静 董国超 +3 位作者 邓祖强 张金娈 刘超 牛永亮 《计算机与现代化》 2021年第3期46-50,共5页
射频识别(RFID)技术在物联网领域得到广泛的运用,但是RFID系统在信息传输过程中容易被窃取和伪造,RFID系统已经暴露出严重的安全问题。针对目前主流的Hash链协议簇存在的假冒攻击问题,提出一种基于随机Hash链的双向安全认证协议。在双... 射频识别(RFID)技术在物联网领域得到广泛的运用,但是RFID系统在信息传输过程中容易被窃取和伪造,RFID系统已经暴露出严重的安全问题。针对目前主流的Hash链协议簇存在的假冒攻击问题,提出一种基于随机Hash链的双向安全认证协议。在双向认证过程中,阅读器通过识别随机数K的数值来验证响应报文的有效性,标签通过检测回传报文的标签属性检测阅读器的合法性,阅读器通过检测标签预置身份来防止标签被假冒,保障数据在系统中的真实性,可有效提高系统的前向安全、防伪造与防位置跟踪等安全特性。最后本文使用BAN逻辑对提出的双向安全认证协议进行安全验证,实验结果表明标签与阅读器之间具有可相互认证的安全性。 展开更多
关键词 物联网 RFID hash链 双向安全认证
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部