期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于Hash函数取样的线性时间聚类方法LCHS 被引量:2
1
作者 元昌安 唐常杰 +3 位作者 张天庆 陈安龙 左劼 谢方军 《小型微型计算机系统》 CSCD 北大核心 2005年第8期1364-1368,共5页
作为数据挖掘中的经典算法,k-中心点算法存在效率低、对大数据集适应性差等严重不足.该文针对这一不足,提出并实现Hash分层模型LCHS(LinearClusteringBasedHashSampling),主要贡献包括:(1)将m维超立方体按等概率空间进行分桶,使得每层(... 作为数据挖掘中的经典算法,k-中心点算法存在效率低、对大数据集适应性差等严重不足.该文针对这一不足,提出并实现Hash分层模型LCHS(LinearClusteringBasedHashSampling),主要贡献包括:(1)将m维超立方体按等概率空间进行分桶,使得每层(即Hash桶)的数据个数相近,以较小的计算代价获得分层抽样的效果;(2)新算法保证了样本具有对总体数据的充分的统计代表性;(3)从理论上证明了新算法复杂度为O(N);(4)对比实验表明新算法在数据集的个数接近10000时,效率比传统算法提高2个数量级,数据集的个数接近8000时,聚类质量比CLARA算法提高55%. 展开更多
关键词 K-中心点 聚类分析 线性时间 hash函数 取样
下载PDF
基于机器学习的传感网核心节点漏洞检测仿真
2
作者 徐寅森 李红艳 张子栋 《计算机仿真》 2024年第3期410-414,共5页
传感网的核心节点具有能量受限、难补给的特点,导致节点轮休时易出现的覆盖漏洞问题,造成传感网监测盲区。为此提出基于机器学习的传感网核心节点漏洞检测方法。利用支持向量机树形多分类器获取核心节点的位置。采取主成分分析法提取核... 传感网的核心节点具有能量受限、难补给的特点,导致节点轮休时易出现的覆盖漏洞问题,造成传感网监测盲区。为此提出基于机器学习的传感网核心节点漏洞检测方法。利用支持向量机树形多分类器获取核心节点的位置。采取主成分分析法提取核心节点特征,将其输入到LSTM长短记忆神经网络模型中,并利用滑动窗口与哈希函数训练漏洞检测分类模型,完成传感网核心节点的漏洞检测。实验结果表明,研究方法检测传感网漏洞时平均耗时为13.6ms,检测率和准确率均可高达95%,计算得到性能消耗低于10%,90%的用户响应时间均在50ms以内。 展开更多
关键词 支持向量机树型多分类器 特征提取 主成分分析 线性哈希函数 欧氏距离
下载PDF
基于分段Logistic混沌映射的单向Hash函数 被引量:5
3
作者 张雪锋 范九伦 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2008年第5期588-592,共5页
提出了一种基于循环迭代结构的明文消息分段Hash函数算法.该算法以明文消息和初始密钥作为混沌系统的初始条件,通过迭代计算过程中包含的循环移位操作保证了所给算法具有单向Hash函数的不可逆性、防伪造性以及初值敏感性等特点.为了有... 提出了一种基于循环迭代结构的明文消息分段Hash函数算法.该算法以明文消息和初始密钥作为混沌系统的初始条件,通过迭代计算过程中包含的循环移位操作保证了所给算法具有单向Hash函数的不可逆性、防伪造性以及初值敏感性等特点.为了有效改进基于混沌系统的单向Hash函数的安全性能,本文构造了一种分段非线性混沌映射:分段Logistic混沌映射.实验结果表明,基于分段Logistic混沌映射的Hash函数具有良好的单向性、弱碰撞性等性能. 展开更多
关键词 混沌 hash函数 非线性混沌映射 单向函数
下载PDF
基于并行和变参数的混沌hash函数的构造与性能分析 被引量:6
4
作者 冯艳茹 李艳涛 肖迪 《计算机应用研究》 CSCD 北大核心 2011年第11期4307-4310,共4页
提出了一种基于可并行和变参数的混沌分段线性映射hash函数算法。该函数通过明文扩展将并行处理的明文消息矩阵元素信息关联起来,实现了并行性。由矩阵元素位置标号决定的可变参数和矩阵元素相应的ASCII码值分别作为混沌分段线性映射的... 提出了一种基于可并行和变参数的混沌分段线性映射hash函数算法。该函数通过明文扩展将并行处理的明文消息矩阵元素信息关联起来,实现了并行性。由矩阵元素位置标号决定的可变参数和矩阵元素相应的ASCII码值分别作为混沌分段线性映射的输入参数和迭代次数来生成相应明文的中间hash值。最终的128 bit的hash值由中间hash值的异或而得到。计算机模拟表明,本算法具有较好的单向性、混乱、扩散性以及抗碰撞性,满足单向hash函数的各项性能要求。 展开更多
关键词 混沌 hash函数 LOGISTIC映射 分段线性映射 并行性 可变参数
下载PDF
可伸缩视频流的安全网络编码方案 被引量:8
5
作者 刘西蒙 刘光军 +1 位作者 马建峰 熊金波 《通信学报》 EI CSCD 北大核心 2013年第5期184-191,共8页
为了使可伸缩视频流在异构网络中达到分层安全等级的目的,运用随机函数来随机化视频流各层中的部分数据流,并结合网络编码来抵御已知的明文攻击。此外,对网络编码器进行了研究,设计有序随机线性网络编码器用于可伸缩视频的传输,可以用... 为了使可伸缩视频流在异构网络中达到分层安全等级的目的,运用随机函数来随机化视频流各层中的部分数据流,并结合网络编码来抵御已知的明文攻击。此外,对网络编码器进行了研究,设计有序随机线性网络编码器用于可伸缩视频的传输,可以用很少的随机化操作来达到可扩展的安全等级,并降低通信开销。分析表明,所提方案可有效增加网络的吞吐率。 展开更多
关键词 安全 网络编码 可伸缩视频编码 随机线性网络编码 散列函数
下载PDF
一类新的基于元胞自动机的S盒的线性性质研究 被引量:2
6
作者 关杰 卢健伟 刘帅 《密码学报》 CSCD 2021年第4期650-659,共10页
基于元胞自动机的S盒具有实现代价低、安全性能好等优点,广泛应用于Keccak等密码算法中.关杰等提出了一类新的基于元胞自动机的S盒,并指出该类S盒比Keccak类S盒差分性质更好.本文研究了这类S盒的线性性质,解决了这类S盒的Walsh谱分布规... 基于元胞自动机的S盒具有实现代价低、安全性能好等优点,广泛应用于Keccak等密码算法中.关杰等提出了一类新的基于元胞自动机的S盒,并指出该类S盒比Keccak类S盒差分性质更好.本文研究了这类S盒的线性性质,解决了这类S盒的Walsh谱分布规律问题,证明了这类S盒的非平凡相关优势只可能取到2^(-k),其中k∈Z且0≤k≤[2^(-1)n],并且对于每一个k,都存在相应的掩码对使得相关优势等于2^(-k),给出了相关优势取到2^(-1)时的充要条件及掩码对的计数,给出了规模为5时非平凡相关优势取到最小值的充要条件,指出这类S盒的线性性质优于Keccak类S盒. 展开更多
关键词 元胞自动机 S盒 线性性质 哈希函数
下载PDF
对完整轮数ARIRANG加密模式的相关密钥矩形攻击 被引量:2
7
作者 张鹏 李瑞林 李超 《通信学报》 EI CSCD 北大核心 2011年第8期15-22,共8页
对SHA-3计划候选算法ARIRANG采用的分组密码组件进行了安全性分析,利用初始密钥的一个线性变换和轮函数的全1差分特征,给出了一个完整40轮ARIRANG加密模式的相关密钥矩形攻击,该攻击是第一个对ARIRANG加密模式的密码分析结果。攻击结果... 对SHA-3计划候选算法ARIRANG采用的分组密码组件进行了安全性分析,利用初始密钥的一个线性变换和轮函数的全1差分特征,给出了一个完整40轮ARIRANG加密模式的相关密钥矩形攻击,该攻击是第一个对ARIRANG加密模式的密码分析结果。攻击结果表明:ARIRANG加密模式作为分组密码是不抵抗相关密钥矩形攻击的。 展开更多
关键词 分组密码 散列函数 ARIRANG 相关密钥矩形攻击 线性变换
下载PDF
Keccak类S盒的线性性质研究 被引量:1
8
作者 关杰 黄俊君 《电子与信息学报》 EI CSCD 北大核心 2020年第7期1790-1795,共6页
该文将Keccak的S盒一般化为n元Keccak类S盒,研究了Keccak类S盒的线性性质。证明了这类S盒的相关优势的取值都为0或2-k,其中k∈Z且0≤k≤[2-1n],并且对于此范围内的任意k,都存在输入输出掩码使得相关优势取到2-k;证明了当输出掩码确定时... 该文将Keccak的S盒一般化为n元Keccak类S盒,研究了Keccak类S盒的线性性质。证明了这类S盒的相关优势的取值都为0或2-k,其中k∈Z且0≤k≤[2-1n],并且对于此范围内的任意k,都存在输入输出掩码使得相关优势取到2-k;证明了当输出掩码确定时,其非平凡相关优势都相等;给出了非平凡相关优势为最大值2-1时的充要条件与计数,解决了这类S盒的Walsh谱分布规律问题。 展开更多
关键词 哈希函数 Keccak S盒 线性性质
下载PDF
BLAKE抗线性化差分分析安全性研究
9
作者 毛明 贺强 +1 位作者 曾绍昆 张珺 《计算机科学》 CSCD 北大核心 2011年第7期76-79,共4页
基于模加、循环及异或运算的系统(ARX系统)通常被认为是设计密码算法的重要基础。在SHA-3第二轮候选算法中,BLAKE等杂凑函数基于该系统设计。通过对BLAKE-32中的模加运算进行线性化,分析了初始差分在各轮运算过程中的扩散情况,得出了初... 基于模加、循环及异或运算的系统(ARX系统)通常被认为是设计密码算法的重要基础。在SHA-3第二轮候选算法中,BLAKE等杂凑函数基于该系统设计。通过对BLAKE-32中的模加运算进行线性化,分析了初始差分在各轮运算过程中的扩散情况,得出了初始状态字存在差分时各轮运算中差分的扩散特征。在此基础上,研究了多次加法运算的线性化逼近概率,并分析了线性化逼近方法对分析算法的有效性。研究表明,线性化情况下,部分初始差分字在BLAKE-32中的扩散效果并不理想,可以将BLAKE算法局部线性化后进行差分攻击。 展开更多
关键词 杂凑函数 ARX BLAKE算法 线性化 差分攻击
下载PDF
基于迭代的轻量级哈希函数设计
10
作者 高树静 宋廷强 《青岛科技大学学报(自然科学版)》 CAS 北大核心 2014年第6期645-648,共4页
提出了一种适用于低成本无源RFID标签的低复杂性哈希函数M-hash。Mhash以并行线性反馈移位寄存器作为基本电路,采用并行压缩方式计算哈希值,利用压缩过程的信息损失而带来的单向性提供哈希函数的安全性。经过严格的理论证明,Mhash平衡度... 提出了一种适用于低成本无源RFID标签的低复杂性哈希函数M-hash。Mhash以并行线性反馈移位寄存器作为基本电路,采用并行压缩方式计算哈希值,利用压缩过程的信息损失而带来的单向性提供哈希函数的安全性。经过严格的理论证明,Mhash平衡度为1,为规则哈希函数。与基于LFSR的Toeplitz哈希相比,具有安全性高和硬件消耗低的优点。 展开更多
关键词 哈希函数 平衡度 轻量级 线性反馈移位寄存器
下载PDF
一种高效的散列查询算法 被引量:2
11
作者 郑德舜 《南京邮电大学学报(自然科学版)》 2006年第2期92-96,共5页
散列函数在查询算法中起着重要作用,基于此的查询算法在理论上可达到常数级时间复杂度。提出了双次线性映射散列函数,和除留余数法、平方取中法、折叠法等常用的散列函数相比,该函数具有单调性,并在一定程度上消除了堆积现象;和线性散... 散列函数在查询算法中起着重要作用,基于此的查询算法在理论上可达到常数级时间复杂度。提出了双次线性映射散列函数,和除留余数法、平方取中法、折叠法等常用的散列函数相比,该函数具有单调性,并在一定程度上消除了堆积现象;和线性散列函数相比,该函数具有受数据分布特性影响小,易推广的特点。通过该散列函数,一个待查元素可以在有序序列中被定位到离真实位置偏差很小的范围之内。基于此提出了一种高效的查询算法。 展开更多
关键词 查询算法 散列函数 散列排序 二次线性映射散列函数 堆积 数据分布
下载PDF
相似度保持跨模态哈希检索 被引量:3
12
作者 房小兆 唐宝动 +2 位作者 韩娜 孙为军 滕少华 《小型微型计算机系统》 CSCD 北大核心 2021年第2期256-263,共8页
由于不同模态数据之间的异构性以及语义鸿沟等特点,给跨模态数据分析带来巨大的挑战.本文提出了一个新颖的相似度保持跨模态哈希检索算法.利用模态内数据相似性结构使得模态内相似的数据具有相似的残差,从而保证学习到的哈希码能够保持... 由于不同模态数据之间的异构性以及语义鸿沟等特点,给跨模态数据分析带来巨大的挑战.本文提出了一个新颖的相似度保持跨模态哈希检索算法.利用模态内数据相似性结构使得模态内相似的数据具有相似的残差,从而保证学习到的哈希码能够保持模态内数据的局部结构.同时利用模态间数据的标签,使得来自于不同模态同时具有相同标签的数据对应的哈希码能够紧密聚集在一起.为了进一步提高哈希码的鉴别能力,算法引入线性回归使得投影后的哈希码能够逼近样本的二值标签.在三个公开的不同跨模态检索数据集上的实验结果显示本文算法有较高的平均查准率. 展开更多
关键词 哈希函数 跨模态检索 语义鸿沟 线性分类 近邻图
下载PDF
基于平滑投影散列函数的匿名凭证系统
13
作者 刘世超 张立武 《计算机应用与软件》 CSCD 北大核心 2014年第10期295-299,共5页
匿名凭证系统和假名系统都是实现匿名认证的重要工具,但目前为止,这两种系统的经典构造方案在实际应用中仍有局限。对于属性公开的应用场景,经典的匿名凭证系统过于复杂,效率太低。假名系统虽然简单易用,但是其可关联性会泄露用户的行... 匿名凭证系统和假名系统都是实现匿名认证的重要工具,但目前为止,这两种系统的经典构造方案在实际应用中仍有局限。对于属性公开的应用场景,经典的匿名凭证系统过于复杂,效率太低。假名系统虽然简单易用,但是其可关联性会泄露用户的行为习惯等隐私,都不适用于此类场景。针对该类应用场景,基于平滑投影散列函数构造一个匿名系统,可以实现属性公开条件下的凭证证明,在实现用户属性认证的同时实现会话密钥传输。用户只需要常数次的计算,并且可以规约到经典的安全性假设,在这种场景中具有更强的实用性。 展开更多
关键词 匿名凭证 平滑投影散列函数 线性加密体制 Waters签名
下载PDF
A new lattice-based partially blind signature with more complete proof
14
作者 Peiyu Li Juntao Gao Xuelian Li 《Journal of Information and Intelligence》 2024年第3期236-252,共17页
Partially blind signatures are introduced on the basis of blind signatures,which not only retain the advantages of blind signatures,but also solve the contradiction between anonymity and controllability in blind signa... Partially blind signatures are introduced on the basis of blind signatures,which not only retain the advantages of blind signatures,but also solve the contradiction between anonymity and controllability in blind signatures.With the development of quantum computing technology,it becomes more urgent to construct secure partially blind signature schemes in quantum environments.In this paper,we present a new partially blind signature scheme and prove the security under the Ring-SIS assumption in the random oracle model.To avoid the restart problem of signature schemes caused by rejection sampling,a large number of random numbers are sampled in advance,so that they only need to be re-selected at the current stage without terminating the whole signature process when the conditions are not met.In addition,the hash tree technology is used to reduce communication costs and improve interactive performance.In order to avoid the errors in the security proof of the previous scheme,our proof builds upon and extends the modular framework for blind signatures of Hauck et al.and the correctness,partial blindness,and one-more unforgeability of the scheme are proved in detail according to the properties of the linear hash function. 展开更多
关键词 Partially blind signature LATTICES hash trees linear hash functions Security proof
原文传递
基于混沌神经网络的单向Hash函数 被引量:8
15
作者 刘光杰 单梁 +2 位作者 戴跃伟 孙金生 王执铨 《物理学报》 SCIE EI CAS CSCD 北大核心 2006年第11期5688-5693,共6页
提出了一种基于混沌神经网络的单向Hash函数,该方法通过使用以混沌分段线性函数作为输出函数的神经网络和基于时空混沌的密钥生成函数实现明文和密钥信息的混淆和扩散,并基于密码块连接模式实现对任意长度的明文序列产生128位的Hash值.... 提出了一种基于混沌神经网络的单向Hash函数,该方法通过使用以混沌分段线性函数作为输出函数的神经网络和基于时空混沌的密钥生成函数实现明文和密钥信息的混淆和扩散,并基于密码块连接模式实现对任意长度的明文序列产生128位的Hash值.理论分析和实验结果表明,提出的Hash函数可满足所要求的单向性,初值和密钥敏感性,抗碰撞性和实时性等要求. 展开更多
关键词 混沌神经网络 hash函数 分段线性混沌映射 时空混沌
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部