期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
简短关联可编辑环签名及其区块链修正应用 被引量:1
1
作者 王杰昌 刘玉岭 +2 位作者 张平 刘牧华 李杰 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第6期1911-1920,共10页
关联可编辑环签名(LRRS)可提升区块链的匿名性,防止双花攻击,修正区块链数据,但其签名大小随环成员的增多而增大。针对该问题,结合已有LRRS和简短关联环签名方案,利用动态累加器对环成员的公钥进行累加计算,依据原知识证明签名(SPK)构... 关联可编辑环签名(LRRS)可提升区块链的匿名性,防止双花攻击,修正区块链数据,但其签名大小随环成员的增多而增大。针对该问题,结合已有LRRS和简短关联环签名方案,利用动态累加器对环成员的公钥进行累加计算,依据原知识证明签名(SPK)构造出新的SPK,提出简短LRRS(SLRRS)方案,基于该签名又提出新的区块链修正协议。在随机谕言机模型下,证明所提签名具有不可伪造性、匿名性、关联性。性能评估表明:随着环成员的增多,已有签名的大小在增大,而所提签名不变;同时此类签名所消耗的时间均在增多,而所提签名的时间增速较缓且最少。 展开更多
关键词 知识证明签名 动态累加器 简短关联可编辑环签名 时间更新变色龙哈希 区块链修正
下载PDF
云计算环境中一种基于Hash环的P2P网络模型研究
2
作者 邵泽云 《现代电子技术》 2014年第8期138-141,144,共5页
P2P技术的应用在现代网络系统中越来越普及,而云计算的出现给IT界带来了全新的挑战,因此,针对目前网络的发展现状,对P2P技术和云计算技术进行研究,提出了一种云计算环境中的P2P网络模型,这是云计算技术与P2P技术的一种结合。通过对使用... P2P技术的应用在现代网络系统中越来越普及,而云计算的出现给IT界带来了全新的挑战,因此,针对目前网络的发展现状,对P2P技术和云计算技术进行研究,提出了一种云计算环境中的P2P网络模型,这是云计算技术与P2P技术的一种结合。通过对使用P2P技术的网络中节点的处理能力、拥有的资源量、占据的带宽大小等进行评估,得出网络中各节点的层次结构并形成Hash环,然后利用一致性Hash算法在系统中对资源进行快速搜索。利用这种方法,由于每个节点只需要更新少量的信息就可以完成查询路由,从而实现了网络中资源的快速定位,提高了网络资源搜索的效率。 展开更多
关键词 云计算 P2P技术 网络模型 hash 网络资源搜索
下载PDF
基于一致性哈希环多主节点的改进实用拜占庭容错算法 被引量:5
3
作者 卢丽 孙林夫 邹益胜 《计算机集成制造系统》 EI CSCD 北大核心 2023年第1期25-35,共11页
联盟链技术作为一种建立供需双方的可信交易的工具,促进了云制造平台的发展。实用拜占庭容错(PBFT)共识算法是联盟链最受欢迎的共识协议,得到了广泛的研究和应用,但是还存在节点较多导致PBFT算法扩展性较差、重播攻击降低了共识算法的... 联盟链技术作为一种建立供需双方的可信交易的工具,促进了云制造平台的发展。实用拜占庭容错(PBFT)共识算法是联盟链最受欢迎的共识协议,得到了广泛的研究和应用,但是还存在节点较多导致PBFT算法扩展性较差、重播攻击降低了共识算法的性能、网络结构静态难以维持高效的运行状态3个问题。为此,提出一种改进的实用拜占庭容错(IPBFT)算法。首先,通过优化主节点的选取方式将单个主节点扩展为多个主节点,使得多个主节点在一致性哈希环的桶中实现数据均匀分布和任务均匀调度;然后,通过多线程并行执行共识算法以最大程度地减少时延并提高算法的吞吐量,从而提高了算法的可扩展性;其次,在重播攻击算法中通过定期旋转桶来分配正确的主节点,然后通过分配的主节点来接收客户端的请求,以防止客户端的重播攻击;最后,设计了一套节点移除机制来加入可靠的节点或者移除拜占庭节点,减少视图切换操作,从而使系统维持较高的运行状态。实验结果表明,IPBFT明显优于PBFT共识算法,很好地解决了以上3个问题。 展开更多
关键词 一致性哈希环 主节点 实用拜占庭容错 共识算法 联盟链
下载PDF
一种具有能力约束性能的任意源覆盖多播方法 被引量:4
4
作者 陈世平 施伯乐 《软件学报》 EI CSCD 北大核心 2006年第10期2152-2162,共11页
近年来提出的许多面向单个数据源设计的多播树并不能简单扩展到任意源多播系统中,因为针对每个源建立一个树代价高昂.而已存在的一些允许多数据源的P2P(peer-to-peer)系统的维护量大,在体现结点能力差异等方面缺少灵活性.提出一个任意... 近年来提出的许多面向单个数据源设计的多播树并不能简单扩展到任意源多播系统中,因为针对每个源建立一个树代价高昂.而已存在的一些允许多数据源的P2P(peer-to-peer)系统的维护量大,在体现结点能力差异等方面缺少灵活性.提出一个任意源覆盖多播服务方案,并具有结点能力约束性能.它建立在非DHT(distributedhashtable)覆盖网络上,无须建立显式的多播树.设计了两种分布式多播算法,它们将任意源的多播信息传送到所有结点的期望跳数是O(logcn),其中,c是平均结点能力,n是多播组中的结点个数. 展开更多
关键词 覆盖多播 能力 非DHT(distributed hash table)环 跳数复杂性 通信复杂性
下载PDF
多源网络编码签名 被引量:8
5
作者 杨铭熙 罗蛟 李腊元 《China Communications》 SCIE CSCD 2010年第1期131-137,共7页
网络编码可以提高系统的吞吐量,增强系统的健壮性,节省无线网络资源。然而,基于网络编码的系统非常容易遭受污染攻击。已存在的应对污染攻击的方案主要是使用同态签名,并且这些方案几乎都是针对单源网络编码系统的。在本文中,我们提出... 网络编码可以提高系统的吞吐量,增强系统的健壮性,节省无线网络资源。然而,基于网络编码的系统非常容易遭受污染攻击。已存在的应对污染攻击的方案主要是使用同态签名,并且这些方案几乎都是针对单源网络编码系统的。在本文中,我们提出了一个新的适用于多源网络编码的应对污染攻击的签名方案。该方案使用了环签名和同态哈希函数,每个源节点为它发送的每条消息都生成一个环签名。来自不同源的消息可以在中间结点进行组合。转发者不需要知道源结点的私钥就可以为输出的编码消息生成环签名。验证者无需解码就可以检测出污染消息。该方案是为多源网络编码特别设计的,与文件和分组大小无关。 展开更多
关键词 网络编码 多源 签名 环签名 同态哈希
下载PDF
Dynamo架构中全局状态表维护算法研究 被引量:1
6
作者 田浪军 陈卫卫 李东阳 《计算机技术与发展》 2013年第9期90-93,共4页
针对现有Dynamo式云存储架构中,节点间全局状态表一致性维护算法收敛时间长、通信代价高的问题,文中提出了一种基于种子节点的Gossip(Gossip Based on Seed nodes,GBS)算法。该算法采用分层思想,将节点分为种子节点层和普通节点层,通过... 针对现有Dynamo式云存储架构中,节点间全局状态表一致性维护算法收敛时间长、通信代价高的问题,文中提出了一种基于种子节点的Gossip(Gossip Based on Seed nodes,GBS)算法。该算法采用分层思想,将节点分为种子节点层和普通节点层,通过分层,缩小了Gossip传播随机域,减少收敛时间;通过普通节点定期向随机的种子节点报告策略,解决了Gossip传播后期由于随机带来的大量重复交互问题。通过仿真实验,证明了GBS算法在降低收敛时间的同时,有效地降低了通信开销,提高了维护效率,具有很高的稳定性和可靠性。 展开更多
关键词 DYNAMO 全局状态表 哈希环 Gossip算法 GBS算法
下载PDF
铁路客运电子票据数据共享安全性研究 被引量:11
7
作者 王红爱 朱建生 +1 位作者 吕晓艳 张志强 《铁道运输与经济》 北大核心 2021年第1期65-70,76,共7页
随着铁路电子客票业务的全面推广,车票进入无纸化时代,电子票据信息共享时,数据的安全性至关重要。从数据共享系统架构和安全防护技术方面,分析铁路客运电子票据数据共享安全性。在此基础上,基于区块链去中心化思想构建以Merkle哈希树... 随着铁路电子客票业务的全面推广,车票进入无纸化时代,电子票据信息共享时,数据的安全性至关重要。从数据共享系统架构和安全防护技术方面,分析铁路客运电子票据数据共享安全性。在此基础上,基于区块链去中心化思想构建以Merkle哈希树为基本结构的电子票据数据共享系统,建立基于环签名和全同态加密的数据存储模式,通过数字水印技术及税控码防止页面数据被篡改,确保票据数据的安全性。以全同态加密技术进行分析,采用加密速度和加密空间指标进行验证,提高铁路客运电子票据数据共享系统的安全性。 展开更多
关键词 铁路客运 电子票据 数据共享系统 Merkle哈希树 环签名 全同态加密 数据安全
下载PDF
RPR中MAC处理单元的FPGA实现
8
作者 柳利军 熊良芳 《光通信技术》 CSCD 北大核心 2005年第5期39-41,共3页
弹性分组环(ResilientPacketRing)桥接芯片是弹性分组环技术在光通信领域得以运用的关键芯片,MAC地址处理是桥接芯片的一个必备的功能。分析了RPR中适用的HASH算法,介绍了MAC处理单元在FPGA中实现方法,并给出了仿真验证结果。
关键词 弹性分组环(RPR) hash算法 FPGA
下载PDF
可验证其他成员是非签名者的环签名
9
作者 邓伦治 《贵州师范大学学报(自然科学版)》 CAS 2013年第1期81-83,共3页
环签名方案是签名者在不泄露身份的情况下生成的一个签名。验证者可以验证签名确实是环成员生成的,但不能确定哪一个成员是真实的签名者。于是提出了可否定的环签名方案,利用这一方案,签名者可以向接受者证明其他成员并不是真实的签名人... 环签名方案是签名者在不泄露身份的情况下生成的一个签名。验证者可以验证签名确实是环成员生成的,但不能确定哪一个成员是真实的签名者。于是提出了可否定的环签名方案,利用这一方案,签名者可以向接受者证明其他成员并不是真实的签名人,但同时并不暴露自己的真实身份。 展开更多
关键词 否定环签名 hash函数 安全
下载PDF
Lee-Chang的指定验证者签名方案的安全分析
10
作者 黄金 《西华大学学报(自然科学版)》 CAS 2010年第5期35-37,共3页
为解决普通签名的可否认性问题,Lee和Chang提出了无Hash函数的强指定验证者签名,并在此基础上提出了强指定验证者环签名方案。本文首先证明该强指定验证者签名方案是存在性可伪造,接着指出强指定验证者环签名方案虽然安全但计算低效,最... 为解决普通签名的可否认性问题,Lee和Chang提出了无Hash函数的强指定验证者签名,并在此基础上提出了强指定验证者环签名方案。本文首先证明该强指定验证者签名方案是存在性可伪造,接着指出强指定验证者环签名方案虽然安全但计算低效,最后在保证不改变安全条件的情况下,改进了强指定验证者环签名方案。实践表明,该改进方案不可伪造而且更加高效。 展开更多
关键词 指定验证者签名 环签名 hash函数 AD-HOC网络
下载PDF
DWT域的图像哈希算法 被引量:1
11
作者 童苗苗 王春兴 张志杰 《山东师范大学学报(自然科学版)》 CAS 2016年第2期64-67,共4页
图像哈希是根据人类视觉系统的特点,以图像内容为基础,从数字图像数据中提炼出剪短的二进制代码,映射成固定的数字串,可用于反映图像的重要视觉特征.通过对现有图像哈希算法的调查研究,提出一种新颖的哈希提取算法.该算法了结合图像离... 图像哈希是根据人类视觉系统的特点,以图像内容为基础,从数字图像数据中提炼出剪短的二进制代码,映射成固定的数字串,可用于反映图像的重要视觉特征.通过对现有图像哈希算法的调查研究,提出一种新颖的哈希提取算法.该算法了结合图像离散小波变换(DWT,Discrete Wavelet Transform)系数和环形分割算法计算出图像特征向量,最后量化压缩编码成图像哈希序列.实验结果表明该算法具有良好的鲁棒性,且优于对比算法. 展开更多
关键词 图像哈希 DWT 环形分割
下载PDF
一种基于格的可证明安全数字签名方案 被引量:1
12
作者 牟雁飞 赵一鸣 《计算机工程》 CAS CSCD 2014年第12期94-96,103,共4页
为确保签名算法的安全,现有基于格的数字签名方案在生成签名时存在较高的失败概率(接近2/3),因此需要运行签名算法3次才能生成一个合法签名。为此,提出一种基于格的可证明安全数字签名方案,将消息签名作为Ring-SIS问题,私钥作为Ring-SI... 为确保签名算法的安全,现有基于格的数字签名方案在生成签名时存在较高的失败概率(接近2/3),因此需要运行签名算法3次才能生成一个合法签名。为此,提出一种基于格的可证明安全数字签名方案,将消息签名作为Ring-SIS问题,私钥作为Ring-SIS问题的一个解,使攻击者无法根据消息签名得到私钥。基于多项式环下的运算,在签名过程中引入两位随机数,并使用抗碰撞的哈希函数进行随机化,使最终签名分布与私钥分布无关。与现有方案相比,该方案解决了签名生成失败的问题,并且在保证签名算法安全性的同时对现有方案的计算复杂度无较大影响。 展开更多
关键词 数字签名 可证明安全 多项式环 哈希函数
下载PDF
基于虚拟位置的无线传感器网络环路由协议 被引量:2
13
作者 施磊 张晨曦 《计算机应用》 CSCD 北大核心 2009年第1期28-31,共4页
无线传感器网络中节点的能源和处理能力受限,难以提供大规模的、以数据为中心的服务。为了解决以上问题,提出了一个基于虚拟位置的环路由协议。此协议使用分布式哈希表管理数据。虚拟位置概念的引入减少了冗余的路由信息并优化了路由的... 无线传感器网络中节点的能源和处理能力受限,难以提供大规模的、以数据为中心的服务。为了解决以上问题,提出了一个基于虚拟位置的环路由协议。此协议使用分布式哈希表管理数据。虚拟位置概念的引入减少了冗余的路由信息并优化了路由的路径,从而减轻了节点的负担并提升了数据传送的效率。根据仿真结果以及与相关协议的对比,证明了此协议的有效性和可扩展性。 展开更多
关键词 无线传感器网络 虚拟位置 环路由协议 分布式哈希表
下载PDF
基于环签名理论的电子拍卖方案 被引量:2
14
作者 周菊香 赵一鸣 《计算机工程》 CAS CSCD 北大核心 2008年第19期32-34,共3页
基于环签名理论提出一个电子拍卖方案,适用于公司内部或者具有排外性的团体内部的拍卖,拍卖期间,成员可以在任何地点、任何时间提交自己的投标消息,等到拍卖结束后,再提交自己相应的投标值,匿名的同时又能证明投标消息的合法性,既证明... 基于环签名理论提出一个电子拍卖方案,适用于公司内部或者具有排外性的团体内部的拍卖,拍卖期间,成员可以在任何地点、任何时间提交自己的投标消息,等到拍卖结束后,再提交自己相应的投标值,匿名的同时又能证明投标消息的合法性,既证明了自己属于组内成员,又不会泄漏投标者的确切身份,保护了投标者的隐私。 展开更多
关键词 环签名 电子拍卖 比特承诺 匿名性 hash函数
下载PDF
基于环网冗余网络的智能化变电站通信网络研究 被引量:3
15
作者 何周 袁端磊 +1 位作者 史皓然 方春恩 《电器与能效管理技术》 2015年第18期25-29,39,共6页
介绍了HSR网络中双连接节点的基本结构以及对数据帧操作原理,对于HSR数据帧格式和通信规则作出详细阐述。为了保证整个通信网络的传输性能,提出了一种对于复制帧及循环帧的接受和拒绝算法,并通过程序实现。最后,与其他方法进行对比,验... 介绍了HSR网络中双连接节点的基本结构以及对数据帧操作原理,对于HSR数据帧格式和通信规则作出详细阐述。为了保证整个通信网络的传输性能,提出了一种对于复制帧及循环帧的接受和拒绝算法,并通过程序实现。最后,与其他方法进行对比,验证了该方法可提高查找数据帧的效率。HSR网络的结构简单性,良好的经济性以及较高的可靠性,HSR将成为智能化变电站中通信网络的主要研究方向。 展开更多
关键词 智能化变电站 通信网络 IEC 61850 IEC 62439-3 PRP HSR 哈希表
下载PDF
格上可编程哈希函数的环签名方案
16
作者 葛炳辉 赵宗渠 +1 位作者 何铮 秦攀科 《计算机工程》 CAS CSCD 北大核心 2020年第10期131-136,共6页
针对传统格上环签名方案的签名和密钥长度过长的问题,建立一种改进的格上可编程哈希函数环签名模型。利用MP12陷门函数生成签名密钥,通过可编程哈希函数模拟随机预言机的部分可编程性质,运用格上的分区证明方法,将其应用于环签名方案的... 针对传统格上环签名方案的签名和密钥长度过长的问题,建立一种改进的格上可编程哈希函数环签名模型。利用MP12陷门函数生成签名密钥,通过可编程哈希函数模拟随机预言机的部分可编程性质,运用格上的分区证明方法,将其应用于环签名方案的构造,从而得到验证密钥和签名。分析结果表明,与其他采用随机矩阵与G矩阵的格上环签名方案相比,该方案所得签名、验证密钥和签名密钥长度更短,在标准模型下满足自适应选择消息攻击的存在不可伪造性(EUF-CMA)安全要求。 展开更多
关键词 可编程哈希函数 环签名 MP12陷门函数 标准模型
下载PDF
一种稳健的紧凑图像哈希算法 被引量:3
17
作者 张智丰 裴志利 《激光与光电子学进展》 CSCD 北大核心 2017年第10期183-193,共11页
当前图像哈希认证技术对旋转操作较为敏感,稳健性与伪造检测率不高。为克服此类问题,设计了基于改进的局部二值模式(LBP)算子与动态更新变换的紧凑图像哈希算法。引入线性插值技术,对输入图像实现预处理,改善哈希序列对尺度缩放的稳健... 当前图像哈希认证技术对旋转操作较为敏感,稳健性与伪造检测率不高。为克服此类问题,设计了基于改进的局部二值模式(LBP)算子与动态更新变换的紧凑图像哈希算法。引入线性插值技术,对输入图像实现预处理,改善哈希序列对尺度缩放的稳健性。利用Ring分割,将插值图像转化成二次图像。考虑中心像素特性与周围像素的差异,将Heaviside函数嵌入传统的LBP中,形成了描述能力较强的H-LBP算子,提取图像的抗旋转稳健特征。引入压缩感知,对高维特征矢量完成降维,输出紧凑的过渡哈希数组。利用混沌变换思想,设计动态更新变换机制,对过渡哈希数组进行加密,得到图像哈希序列。最后,利用汉明距离测算输入图像与待检测图像的哈希相似度,通过优化认证阈值,完成图像内容的真伪识别。实验结果显示,与当前哈希算法相比,提出的算法生成的哈希序列尺寸更小,对旋转、噪声等操作具有更好的感知稳健性。 展开更多
关键词 图像处理 哈希算法 ring分割 Heaviside函数 H-LBP算子 动态更新变换 压缩感知 汉明距离
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部