期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于Hash轻量级RFID安全认证协议 被引量:13
1
作者 张兴 李畅 +1 位作者 韩冬 颜飞 《计算机工程与设计》 北大核心 2018年第5期1269-1275,1309,共8页
为应对伪装攻击、位置攻击、重放攻击、异步攻击和DNS攻击等安全问题,提出一种轻量级安全认证协议—MH协议,对轻量级Hash函数的加密以及认证时间戳做出改进,有效减少逻辑位的操作。为验证该方法的正确性,使用BAN逻辑方法以及SPIN模型检... 为应对伪装攻击、位置攻击、重放攻击、异步攻击和DNS攻击等安全问题,提出一种轻量级安全认证协议—MH协议,对轻量级Hash函数的加密以及认证时间戳做出改进,有效减少逻辑位的操作。为验证该方法的正确性,使用BAN逻辑方法以及SPIN模型检测工具,从多个角度和方面,与其它轻量级安全协议进行比较,在运算复杂度相同的情况下,MH协议的安全强度达到了0.438,具有较强的安全性能。 展开更多
关键词 RFID系统 无源标签 安全认证协议 m-hash函数 BAN逻辑 SPIN模型
下载PDF
基于多输入特征寄存器的哈希方法
2
作者 高树静 《计算机工程与应用》 CSCD 2013年第21期95-97,共3页
无源器件的能量和计算资源有限。针对这种器件的安全认证需求,提出了一种新的哈希方法M-hash。该方法基于低复杂性的并行输入LFSR,即多输入特征分析寄存器(MISR),采用并行压缩方法,具有硬件复杂性低、速度快等特点。理论分析和具体硬件... 无源器件的能量和计算资源有限。针对这种器件的安全认证需求,提出了一种新的哈希方法M-hash。该方法基于低复杂性的并行输入LFSR,即多输入特征分析寄存器(MISR),采用并行压缩方法,具有硬件复杂性低、速度快等特点。理论分析和具体硬件实现表明,M-hash在硬件复杂性、压缩速度和安全性等方面均优于另外一种基于LFSR的Toeplitz哈希方法。 展开更多
关键词 哈希方法 多输入特征分析寄存器 m-hash 并行压缩 Toeplitz哈希 线性反馈移位寄存器
下载PDF
基于改进哈希树模型的数据完整性验证方案 被引量:1
3
作者 郭浩 刘志勤 +1 位作者 杨雷 黄俊 《西南科技大学学报》 CAS 2017年第1期64-69,共6页
针对存储在云端数据的完整性问题,结合同态认证标签机制和R-MHT哈希树结构,提出基于改进哈希树模型的数据完整性验证方案,在验证过程中能有效降低计算量和通讯开销,并能够支持数据的动态操作。实验结果证明,该方案相比传统的哈希树结构... 针对存储在云端数据的完整性问题,结合同态认证标签机制和R-MHT哈希树结构,提出基于改进哈希树模型的数据完整性验证方案,在验证过程中能有效降低计算量和通讯开销,并能够支持数据的动态操作。实验结果证明,该方案相比传统的哈希树结构,在验证的性能上和准确性上有一定的优势,能够很好地完成数据完整性验证。 展开更多
关键词 云存储 数据完整性验证 同态认证标签 R-MHT哈希树
下载PDF
时空混沌双扰动单向hash函数的构造 被引量:2
4
作者 李慧佳 龙敏 《小型微型计算机系统》 CSCD 北大核心 2015年第3期539-543,共5页
提出一种采用耦合方式和m序列进行双扰动的时空混沌系统构造单向hash函数的新方案.方案中,Chebyshev映射的迭代值作为双向耦合帐篷时空混沌系统的初值进行扰动,而在时空混沌迭代末端,加入m序列产生器对选定的hash初值施加扰动,以抵抗存... 提出一种采用耦合方式和m序列进行双扰动的时空混沌系统构造单向hash函数的新方案.方案中,Chebyshev映射的迭代值作为双向耦合帐篷时空混沌系统的初值进行扰动,而在时空混沌迭代末端,加入m序列产生器对选定的hash初值施加扰动,以抵抗存在性伪造攻击等攻击.该模型实现了任意长度明文序列转换成为160位hash值,仿真实验结果表明,该方案很好地达到了hash函数的各项性能要求,结合现有的各类攻击模式进行分析,证实该算法可以抵抗针对带密钥hash函数算法的各种攻击. 展开更多
关键词 耦合帐篷 M序列 时空混沌 带密钥hash函数
下载PDF
M+树:一种新型、高效的动态哈希算法 被引量:2
5
作者 张旺光 庄毅 《计算机工程》 CAS CSCD 北大核心 2004年第16期94-95,120,共3页
通常哈希函数只支持等值查找,这给哈希函数的应用带来了很大的限制。该文提出了一种新型的哈希索引算法——M+树索引。该算法能够支持等值和范围查找。实验表明,该算法无论在查询效率还是可维护性方面都优于同类索引算法。
关键词 哈希函数 B+树 M+树索引
下载PDF
基于m-n变进制规则的动态图软件水印算法 被引量:3
6
作者 李淑芝 王显珉 《计算机工程》 CAS CSCD 2012年第21期17-21,共5页
针对软件水印分存算法恢复缓慢、数据扩张的缺点,提出一种基于m-n变进制规则的动态图软件水印算法,利用水印信息、m-n变进制数、排列数与置换图之间的对应关系,实现水印的分存和编码。当水印嵌入时,根据变进制规则将水印信息分存为一组... 针对软件水印分存算法恢复缓慢、数据扩张的缺点,提出一种基于m-n变进制规则的动态图软件水印算法,利用水印信息、m-n变进制数、排列数与置换图之间的对应关系,实现水印的分存和编码。当水印嵌入时,根据变进制规则将水印信息分存为一组变进制数,构造一个完美哈希函数将变进制数映射为对应的排列数,把得到的排列数编码为置换图结构嵌入到程序的执行代码中,水印提取是水印嵌入的逆过程。实验结果表明,该算法能减小程序的负载,降低水印嵌入和提取的时间复杂度,增强水印的隐蔽性和纠错能力。 展开更多
关键词 动态图软件水印 水印分存算法 m-n变进制规则 变进制数 完美哈希函数 置换图
下载PDF
车联社交网络中一种交友匹配的隐私保护方案 被引量:1
7
作者 李雅菲 郑东 赖成喆 《计算机工程与设计》 北大核心 2018年第1期38-43,共6页
针对车联社交网用户交友匹配时隐私泄露的问题,利用无可信第三方服务器的安全协议匹配方法,提出一种交友匹配的隐私保护方案。通过将不经意传输协议、simple和cuckoo哈希算法以及Feistel密码结构相结合,设计一种隐私集合交集协议,保证... 针对车联社交网用户交友匹配时隐私泄露的问题,利用无可信第三方服务器的安全协议匹配方法,提出一种交友匹配的隐私保护方案。通过将不经意传输协议、simple和cuckoo哈希算法以及Feistel密码结构相结合,设计一种隐私集合交集协议,保证车联社交网用户个人隐私不被泄露。实验验证和分析结果表明,该方案具有更高的效率,能够防止车联网用户隐私泄露。 展开更多
关键词 车联社交网络 特征属性匹配 隐私保护 隐私集合交集协议 哈希算法
下载PDF
一种改进的W-M多模式匹配算法
8
作者 蒋辉 张宇弘 《机电工程》 CAS 2008年第9期25-27,共3页
Wu-Manber算法是一种基于后缀搜索的多模式匹配算法,该算法采用查表的方法,通过跳跃不可能匹配的字符来加速匹配,W-M算法对最短模式长度敏感,最短模式长度决定了它可以跳过的字符的最大距离。针对W-M算法的不足之处,提出了一个改进方法... Wu-Manber算法是一种基于后缀搜索的多模式匹配算法,该算法采用查表的方法,通过跳跃不可能匹配的字符来加速匹配,W-M算法对最短模式长度敏感,最短模式长度决定了它可以跳过的字符的最大距离。针对W-M算法的不足之处,提出了一个改进方法:新增了一个模式串末字符表,取得了比原算法更少的hash计算次数和更大的字符跳跃距离,从而加快了整个匹配过程的速度。最后,进行了设定模式串的最短长度和搜索文本长度的对比实验。实验结果显示,改进后的算法搜索效率明显高于原算法,特别是在模式串长度很短的情况下,效率提高非常明显。 展开更多
关键词 W—M算法 多模式匹配 哈希函数 后缀
下载PDF
基于M序列的轻量级RFID认证协议
9
作者 徐鹏翱 滕济凯 马鸿洋 《信息安全研究》 2018年第6期555-558,共4页
尽管RFID的应用领域越来越广泛,但其安全和隐私保护问题没有得到很好的解决.在以前的大多数RFID认证协议中,服务器的搜索量和标签的个数有关,基于M序列提出了一种轻量级RFID认证协议.在提出的协议中,服务器的搜索量和标签个数无关.基于... 尽管RFID的应用领域越来越广泛,但其安全和隐私保护问题没有得到很好的解决.在以前的大多数RFID认证协议中,服务器的搜索量和标签的个数有关,基于M序列提出了一种轻量级RFID认证协议.在提出的协议中,服务器的搜索量和标签个数无关.基于M序列的伪随机性和利用Hash函数的单向性,该协议具有抗重放、抗分析、防伪造、防跟踪等安全属性. 展开更多
关键词 RFID认证协议 安全 搜索量 HASH函数 M序列
下载PDF
1-Wire器件DS2432在MCU的应用
10
作者 谢洪波 丁庆生 《中国测试技术》 2004年第6期66-68,44,共4页
DS2 4 32是Dallas公司 1 Wire器件中的一员 ,它是一种带密码保护的数据存储器。DS2 4 32的SHA 1安全特性提供了一个低成本的电子手段来保护知识产权 ;对一些消费产品进行智能识别 ;实现一个低成本的电子支付系统 ;或者作为一个防窜改的... DS2 4 32是Dallas公司 1 Wire器件中的一员 ,它是一种带密码保护的数据存储器。DS2 4 32的SHA 1安全特性提供了一个低成本的电子手段来保护知识产权 ;对一些消费产品进行智能识别 ;实现一个低成本的电子支付系统 ;或者作为一个防窜改的数据载体 ,其执行 16 0位SHA 1算法只需 1ms。文章介绍了DS2 4 32的特点、与MCU接口的软硬设计和SHA 1算法的两种实现方法。 展开更多
关键词 MCU 密码保护 算法 器件 接口 数据存储器 Dallas公司 DS 安全特性 低成本
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部