期刊文献+
共找到293篇文章
< 1 2 15 >
每页显示 20 50 100
Using Hash Tree for Delegation Revocation in Grids
1
作者 Chi-Tung Chen Ming-Tsun Lin Iuon-Chang Lin 《Journal of Electronic Science and Technology》 CAS 2012年第3期256-262,共7页
Grid security infrastructure (GSI) provides the security in grids by using proxy certificates to delegate the work of authentication. At present, revocation proxy certificate has two kinds of methods, one is using c... Grid security infrastructure (GSI) provides the security in grids by using proxy certificates to delegate the work of authentication. At present, revocation proxy certificate has two kinds of methods, one is using certificate revocation list (CRL) and the other is giving the certificate a short period of validity. However, when a lot of certifications are revoked, CRL will be the burden in the system. If the certificate has a short period of validity, entities should be often updating the certificate. In this paper, we propose a scheme for proxy certificate revocation using hash tree. Our scheme only needs hash value comparisons to achieve the purpose of certificate revocation. Previous two methods have to wait the expiration of the certificate. Therefore, our scheme is more flexible than previous methods. 展开更多
关键词 DELEGATION grid computing gridsecurity hash tree.
下载PDF
Cloud Data Encryption and Authentication Based on Enhanced Merkle Hash Tree Method
2
作者 J.Stanly Jayaprakash Kishore Balasubramanian +3 位作者 Rossilawati Sulaiman Mohammad Kamrul Hasan B.D.Parameshachari Celestine Iwendi 《Computers, Materials & Continua》 SCIE EI 2022年第7期519-534,共16页
Many organizations apply cloud computing to store and effectively process data for various applications.The user uploads the data in the cloud has less security due to the unreliable verification process of data integ... Many organizations apply cloud computing to store and effectively process data for various applications.The user uploads the data in the cloud has less security due to the unreliable verification process of data integrity.In this research,an enhanced Merkle hash tree method of effective authentication model is proposed in the multi-owner cloud to increase the security of the cloud data.Merkle Hash tree applies the leaf nodes with a hash tag and the non-leaf node contains the table of hash information of child to encrypt the large data.Merkle Hash tree provides the efficient mapping of data and easily identifies the changesmade in the data due to proper structure.The developed model supports privacy-preserving public auditing to provide a secure cloud storage system.The data owners upload the data in the cloud and edit the data using the private key.An enhanced Merkle hash tree method stores the data in the cloud server and splits it into batches.The data files requested by the data owner are audit by a third-party auditor and the multiowner authentication method is applied during the modification process to authenticate the user.The result shows that the proposed method reduces the encryption and decryption time for cloud data storage by 2–167 ms when compared to the existing Advanced Encryption Standard and Blowfish. 展开更多
关键词 Cloud computing cloud data storage cloud service provider merkle hash tree multi-owner authentication third-party auditor
下载PDF
Hash Tree Based Trustworthiness Verification Mechanism in Virtual Environment
3
作者 ZHU Shuaishuai HAN Yiliang +1 位作者 YANG Xiaoyuan WEI Yuechuan 《China Communications》 SCIE CSCD 2016年第3期184-192,共9页
The trustworthiness of virtual machines is a big security issue in cloud computing. In this paper, we aimed at designing a practical trustworthiness mechanism in virtual environment. With the assist of a third certifi... The trustworthiness of virtual machines is a big security issue in cloud computing. In this paper, we aimed at designing a practical trustworthiness mechanism in virtual environment. With the assist of a third certificate agent, the cloud user generates a trust base and extends it to its VMs. For each service running on the VM, a hash value is generated from all the necessary modules, and these hash values are organized and maintained with a specially designed hash tree whose root is extended from the user's trust base. Before the VM loads a service, the hash tree is verified from the coordinated hash value to check the trustworthiness of the service. 展开更多
关键词 trustworthiness verification virtual environment hash tree virtual machine
下载PDF
云环境下运用基于编号Merkle Hash Tree的同态认证方案 被引量:1
4
作者 白平 张薇 李聪 《中国科技论文》 CAS 北大核心 2018年第2期181-185,共5页
运用基于算术电路的扩展同态消息认证中的有限延展性编码(encodings with limited malleability)思想,结合基于编号的默克尔哈希树(Merkle Hash Tree)结构,构造了云环境下的基于基于编号Merkle Hash Tree的同态认证方案,用以提供对服务... 运用基于算术电路的扩展同态消息认证中的有限延展性编码(encodings with limited malleability)思想,结合基于编号的默克尔哈希树(Merkle Hash Tree)结构,构造了云环境下的基于基于编号Merkle Hash Tree的同态认证方案,用以提供对服务器之间传输数据的完整性以及原服务器数据的删除性的验证。分析研究表明,本方案对用户外包存储数据的安全性可提供更加可靠的保证。 展开更多
关键词 同态认证 云存储 云数据传输 基于编号的默克尔哈希树
下载PDF
基于深度哈希与VP-Tree的快速图像检索方法
5
作者 吴宗胜 李红 薛茹 《西南民族大学学报(自然科学版)》 CAS 2024年第5期544-553,共10页
针对高维特征图像检索中的精度和速度挑战,提出了一种结合深度哈希技术和VP-Tree索引的快速图像检索方法.该方法首先设计了一个轻量级的深度卷积编码网络,并在网络中引入了卷积块注意力模块和空间金字塔池化技术,以增强特征提取能力;然... 针对高维特征图像检索中的精度和速度挑战,提出了一种结合深度哈希技术和VP-Tree索引的快速图像检索方法.该方法首先设计了一个轻量级的深度卷积编码网络,并在网络中引入了卷积块注意力模块和空间金字塔池化技术,以增强特征提取能力;然后通过该网络模型将图像数据集中每幅图像的高维特征转化为二进制哈希编码,并与其对应的图像编号组成一个哈希表;接着使用所有图像的哈希编码来构建一个VP-Tree,在执行图像检索时将使用待查询图像的哈希编码从VP-Tree中快速找到与其距离最近的节点;最后根据这些节点的哈希值从哈希表中取出对应的结果图像.实验结果表明,所提方法在保持高检索精度的同时显著提升了检索速度(在MNIST、FASHION-MNIST和CIFAR-10上的检索速度分别提高了24.17、8.61和4.01倍). 展开更多
关键词 图像检索 深度哈希 卷积神经网络 VP-tree
下载PDF
一种基于Cross-Product与HashTree的IP分类算法 被引量:1
6
作者 江朝勇 邓亚平 余磊 《重庆邮电学院学报(自然科学版)》 2006年第5期653-656,共4页
在Cross-Product算法的基础上,结合哈希树(HashTree)数据结构,综合二者的优点,提出了一种新的IP分类算法CPHTIT(Cross-Product and HashTree with index table)。仿真结果表明CPHTIT在时间和空间上都达到了高速IP分类的要求,与现有经典... 在Cross-Product算法的基础上,结合哈希树(HashTree)数据结构,综合二者的优点,提出了一种新的IP分类算法CPHTIT(Cross-Product and HashTree with index table)。仿真结果表明CPHTIT在时间和空间上都达到了高速IP分类的要求,与现有经典算法Grid of Tries和Modular比较,其综合性能有所改进。 展开更多
关键词 Cross-Product 哈希树 IP分类
下载PDF
一种基于Hash_tree的产生关联规则的方法 被引量:1
7
作者 李淑芝 郑剑 《南昌大学学报(理科版)》 CAS 北大核心 2004年第2期197-200,204,共5页
介绍了一种基于Hash_tree的产生关联规则的方法。在此方法中通过在候选集排序和在获得项集出现次数的时候采用了Hash_tree的方法大大提高了算法实现的速度,并在实际应用中也取得了很好的效果。
关键词 hash-tree 关联规则 频繁项集
下载PDF
利用prefix-hash-tree实现从中文文本到事务数据的转换
8
作者 钱铁云 王元珍 冯小年 《计算机科学》 CSCD 北大核心 2005年第5期167-169,184,共4页
电子文档的飞速增长为自动文本分类提供了巨大的机遇和挑战。在现有的众多方法中,关联分类以其较高的准确率和较快的训练时间而成为一种重要的自动文本分类方法。为实现基于关联的文本分类,首先需要将无结构的文本转换为结构化的事务数... 电子文档的飞速增长为自动文本分类提供了巨大的机遇和挑战。在现有的众多方法中,关联分类以其较高的准确率和较快的训练时间而成为一种重要的自动文本分类方法。为实现基于关联的文本分类,首先需要将无结构的文本转换为结构化的事务数据,本文提出的prefix-hash-tree是针对汉语的特殊性而设计的一种数据结构,利用它可以方便地将中文文本转化为事务数据,实验证明利用该数据结构相应的查找、插入和重构算法都具有较好的效率。 展开更多
关键词 中文文本 hash 事务 自动文本分类 电子文档 分类方法 文本转换 数据结构 实验证明 重构算法 准确率 结构化 特殊性 结构相 关联
下载PDF
An improved Merkle hash tree based secure scheme for bionic underwater acoustic communication
9
作者 Masoud KAVEH Abolfazl FALAHATI 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2021年第7期1010-1019,共10页
Recently,bionic signals have been used to achieve covert underwater acoustic communication(UWAC)with high signal-to-noise ratios(SNRs)over transmission systems.A high SNR allows the attackers to proceed with their mis... Recently,bionic signals have been used to achieve covert underwater acoustic communication(UWAC)with high signal-to-noise ratios(SNRs)over transmission systems.A high SNR allows the attackers to proceed with their mischievous goals and makes transmission systems vulnerable against malicious attacks.In this paper we propose an improved Merkle hash tree based secure scheme that can resist current underwater attacks,i.e.,replay attack,fabricated message attack,message-altering attack,and analyst attack.Security analysis is performed to prove that the proposed scheme can resist these types of attacks.Performance evaluations show that the proposed scheme can meet UWAC limitations due to its efficiency regarding energy consumption,communication overhead,and computation cost. 展开更多
关键词 Dolphin whistle Improved Merkle hash tree Secure underwater acoustic communication(UWAC)
原文传递
Parallelized Hashing via <i>j</i>-Lanes and <i>j</i>-Pointers Tree Modes, with Applications to SHA-256
10
作者 Shay Gueron 《Journal of Information Security》 2014年第3期91-113,共23页
j-lanes tree hashing is a tree mode that splits an input message into?j?slices, computes?j?independent digests of each slice, and outputs the hash value of their concatenation.?j-pointers tree hashing is a similar tre... j-lanes tree hashing is a tree mode that splits an input message into?j?slices, computes?j?independent digests of each slice, and outputs the hash value of their concatenation.?j-pointers tree hashing is a similar tree mode that receives, as input,?j?pointers to?j?messages (or slices of a single message), computes their digests and outputs the hash value of their concatenation. Such modes expose parallelization opportunities in a hashing process that is otherwise serial by nature. As a result, they have a performance advantage on modern processor architectures. This paper provides precise specifications for these hashing modes, proposes appropriate IVs, and demonstrates their performance on the latest processors. Our hope is that it would be useful for standardization of these modes. 展开更多
关键词 tree Mode hashING SHA-256 SIMD Architecture Advanced Vector Extensions Architectures AVX AVX2
下载PDF
A <i>j</i>-Lanes Tree Hashing Mode and <i>j</i>-Lanes SHA-256
11
作者 Shay Gueron 《Journal of Information Security》 2013年第1期7-11,共5页
j-lanes hashing is a tree mode that splits an input message to j slices, computes j independent digests of each slice, and outputs the hash value of their concatenation. We demonstrate the performance advantage of j-l... j-lanes hashing is a tree mode that splits an input message to j slices, computes j independent digests of each slice, and outputs the hash value of their concatenation. We demonstrate the performance advantage of j-lanes hashing on SIMD architectures, by coding a 4-lanes-SHA-256 implementation and measuring its performance on the latest 3rd Generation IntelR CoreTM. For messages whose lengths range from 2 KB to 132 KB, we show that the 4-lanes SHA-256 is between 1.5 to 1.97 times faster than the fastest publicly available implementation that we are aware of, and between ~2 to ~2.5 times faster than the OpenSSL 1.0.1c implementation. For long messages, there is no significant performance difference between different choices of j. We show that the 4-lanes SHA-256 is faster than the two SHA3 finalists (BLAKE and Keccak) that have a published tree mode implementation. Finally, we explain why j-lanes hashing will be faster on the coming AVX2 architecture that facilitates using 256 bits registers. These results suggest that standardizing a tree mode for hash functions (SHA-256 in particular) could be useful for performance hungry applications. 展开更多
关键词 tree MODE hashING SHA-256 SHA3 Competition SIMD Architecture Advanced Vector Extensions Architectures AVX AVX2
下载PDF
基于Hash树热点窗口的存储器完整性校验方法 被引量:4
12
作者 侯方勇 王志英 刘真 《计算机学报》 EI CSCD 北大核心 2004年第11期1471-1479,共9页
该文描述了一种存储器完整性校验的硬件方案 .首先 ,介绍了存储器完整性校验的情况 ;然后 ,提出了基于Hash树热点窗口的存储器完整性校验方法 .该方法将存储器访问的局部性特征与Hash树完整性校验原理相结合 ,通过缩短多数情况下校验所... 该文描述了一种存储器完整性校验的硬件方案 .首先 ,介绍了存储器完整性校验的情况 ;然后 ,提出了基于Hash树热点窗口的存储器完整性校验方法 .该方法将存储器访问的局部性特征与Hash树完整性校验原理相结合 ,通过缩短多数情况下校验所需路径的长度以及对节点实施恰当的缓冲 ,来有效减小完整性检验的代价 .该文描述了该方法的原理、算法与系统实现 ,并进行了模拟 .理论分析和模拟结果表明该方法在应用上是高性能的 ,同时也是低代价的 . 展开更多
关键词 存储器 完整性校验 hash 性能 校验方法
下载PDF
基于访问频率的Hash树 被引量:4
13
作者 臧雪柏 陈思国 王峥 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2003年第1期88-91,共4页
Hash树是一种常用的数据结构。当Hash树不能完全装入内存时,会增加缺页中断次数,导致算法效率下降,为此本文研究并提出了根据项集的联合概率生成Hash树的方法。按访问频率将Hash树结点数据顺序地排放在线性空间中。这种数据存储方式既... Hash树是一种常用的数据结构。当Hash树不能完全装入内存时,会增加缺页中断次数,导致算法效率下降,为此本文研究并提出了根据项集的联合概率生成Hash树的方法。按访问频率将Hash树结点数据顺序地排放在线性空间中。这种数据存储方式既能适应操作系统中的程序局部性特征,又能达到减少I/O次数、提高数据存取效率的目的。 展开更多
关键词 访问频率 hash 数据存取频率 缺页中断 数据结构
下载PDF
使用Hash表和树位图的两级IPv6地址查找算法 被引量:5
14
作者 王亚刚 杜慧敏 杨康平 《计算机科学》 CSCD 北大核心 2010年第9期36-39,80,共5页
为了提高IPv6地址查找效率,在分析IPv6路由前缀长度分布规律的基础上,提出了基于哈希表及树位图(Tree-bitmap)的两级IPv6地址查找算法。算法将长度为16,32,48和64比特的前缀分别存储在4个Hash表中,其余前缀的前16,32和48比特利用已有的H... 为了提高IPv6地址查找效率,在分析IPv6路由前缀长度分布规律的基础上,提出了基于哈希表及树位图(Tree-bitmap)的两级IPv6地址查找算法。算法将长度为16,32,48和64比特的前缀分别存储在4个Hash表中,其余前缀的前16,32和48比特利用已有的Hash表存储,剩余的不足16比特的部分前缀利用树位图存储,并将树位图的入口地址保存在Hash表中。IP地址查找时在Hash表和树位图中进行两级查找。实验表明,该查找算法的平均内存访问次数为1~2,最坏情况下为7,适用于高速IPv6地址查找。 展开更多
关键词 IPV6 地址查找 哈希表 树位图
下载PDF
基于带权单链表多元哈希树的云数据审计方案
15
作者 杜建明 董国芳 《计算机工程与设计》 北大核心 2024年第6期1615-1623,共9页
针对传统Merkle哈希树节点利用率低以及动态更新效率低的问题,提出一种支持批量更新的基于带权单链表的多元哈希树(WSLL-MHT)数据结构,在该结构中,将多元哈希树的叶子节点替换成单链表结构以存储更多数据块,增加其节点利用率。在动态更... 针对传统Merkle哈希树节点利用率低以及动态更新效率低的问题,提出一种支持批量更新的基于带权单链表的多元哈希树(WSLL-MHT)数据结构,在该结构中,将多元哈希树的叶子节点替换成单链表结构以存储更多数据块,增加其节点利用率。在动态更新过程中,引入树的平衡机制确保链表长度的平衡,提高动态更新的效率。采用BLS-HVA签名技术实现批量审计和隐私保护,结合随机掩蔽技术确保第三方审计员不能从返回的证据中获取用户隐私信息。实验结果表明,所提方案能安全高效实现云端数据的批量审计和全动态更新。 展开更多
关键词 云存储 数据完整性 批量审计 动态更新 多元哈希树 隐私保护 平衡机制
下载PDF
基于Hash函数的属性泛化隐私保护方案 被引量:6
16
作者 张磊 王斌 于莉莉 《信息网络安全》 CSCD 北大核心 2018年第3期14-25,共12页
针对用户连续查询过程中属性可被关联并获得位置隐私的问题,文章基于属性泛化要求提出了一种基于Hash函数的属性泛化方法。该方法通过由属性转化的Hash值比较寻找具有相同属性的匿名用户,一方面防止具有攻击特性的中心服务器获得用户发... 针对用户连续查询过程中属性可被关联并获得位置隐私的问题,文章基于属性泛化要求提出了一种基于Hash函数的属性泛化方法。该方法通过由属性转化的Hash值比较寻找具有相同属性的匿名用户,一方面防止具有攻击特性的中心服务器获得用户发送的隐私信息;另一方面通过这种Hash比较简化了相似属性的寻找过程,提高了算法的执行效率。同时,为了证明中心服务器具有潜在的攻击特性,利用博弈树量化的方式证明了中心服务器的不可靠性。最后,通过安全性分析和实验验证,并将文章提出的方法与其他同类算法进行比较,进一步证明了文中算法在隐私保护能力和算法执行效率方面的优势。 展开更多
关键词 基于位置服务 属性泛化 hash函数 博弈树 隐私保护
下载PDF
基于二叉树的反向Hash链遍历 被引量:3
17
作者 傅建庆 吴春明 +1 位作者 吴吉义 平玲娣 《计算机研究与发展》 EI CSCD 北大核心 2012年第2期294-303,共10页
提出了一种反向Hash链遍历的时间、空间复杂度优化算法.采用堆栈操作实现了高效的反向Hash链遍历,并将Hash链遍历过程映射到了二叉树的后序遍历过程,利用二叉树性质对存储和计算性能进行了理论化分析和证明.分析证明结果表明,遍历对长为... 提出了一种反向Hash链遍历的时间、空间复杂度优化算法.采用堆栈操作实现了高效的反向Hash链遍历,并将Hash链遍历过程映射到了二叉树的后序遍历过程,利用二叉树性质对存储和计算性能进行了理论化分析和证明.分析证明结果表明,遍历对长为n的反向Hash链时,算法只需要存储[lbn]+1个节点值,并且进行不多于[(lbn-/2+1)n次Hash计算次数.相比同类其他算法,该算法并不要求链长为2的整数次方.通过对算法进行基于k叉树(k≥3)的扩展,进一步将存储空间降低到[lo gk[(k-1)n+1],但总计算次数提高到[(-logk[(k-1)n+1]-1)k/2+1]n;通过在算法执行前先把Hash链平分为p段(p≥2),将总计算次数降低到[(lb(n/p)-/2+1)n,但是所需的存储空间提高到[(lb(n/p)+1)p. 展开更多
关键词 反向hash 二叉树 K叉树 后序遍历 堆栈
下载PDF
基于哈希算法的云存储数据完整性检验算法
18
作者 张莉芸 谢晓宇 《计算机仿真》 2024年第8期423-427,共5页
由于云存储数据每次更新后其完整性会发生变化,导致数据验证难度较大,为此提出一种面向移动云存储的数据完整性验证算法。建立待储存数据序列,读取序列中元数据位置信息,生成元数据的补全和授权标签,得到数据块与元数据的索引对应关系... 由于云存储数据每次更新后其完整性会发生变化,导致数据验证难度较大,为此提出一种面向移动云存储的数据完整性验证算法。建立待储存数据序列,读取序列中元数据位置信息,生成元数据的补全和授权标签,得到数据块与元数据的索引对应关系。计算每次云储存数据更新添加或删减在S-table表中的变化,生成标签信息,利用CSP在验证数据序列中选择任意样本数据块,构建哈希树计算每个数据块的哈希树根节点,根节点中包含数据的标签信息,最后给出两个验证步骤:验证1通过数据序列的整体反馈信息与完整性对比、验证2通过序列中单个数据块标签信息对比,实现数据完整性验证。实验结果表明,所提算法对数据完整性验证的精准度较高,误报率较低,具有一定的实用价值。 展开更多
关键词 移动云存储 数据完整性验证 深度信息补全 标签信息 哈希树
下载PDF
基于Merkle树和哈希链的层次化轻量认证方案
19
作者 沈卓炜 汪仁博 孙贤军 《信息网络安全》 CSCD 北大核心 2024年第5期709-718,共10页
分布式系统如云计算、物联网等在各关键领域被广泛应用,其安全性越来越重要。由于部署环境复杂,具有分散、异构、动态等特性,分布式系统的信息安全保障面临着严峻的挑战,传统的身份认证方案通常计算开销大、证书管理复杂、成员动态更新... 分布式系统如云计算、物联网等在各关键领域被广泛应用,其安全性越来越重要。由于部署环境复杂,具有分散、异构、动态等特性,分布式系统的信息安全保障面临着严峻的挑战,传统的身份认证方案通常计算开销大、证书管理复杂、成员动态更新不及时,不能很好地满足大型分布式系统需求。文章针对大量客户端与应用服务器交互的典型应用场景提出了一种基于Merkle树和哈希链的层次化轻量认证方案。方案将客户端划分为若干邻域,每个邻域内设置一个认证代理节点以管理邻域内的客户端并向应用服务器上报认证信息,方案结合Merkle树和哈希链技术实现对客户端的身份认证和一次一密的通信加密及消息认证,使用哈希和异或的高效运算方式实现较低的计算开销。安全性分析和性能分析表明,方案具有全面的安全性和更好的性能。 展开更多
关键词 MERKLE树 哈希链 一次性密码 身份认证
下载PDF
一种基于Merkle-Tree的云存储数据持有性检查方案 被引量:1
20
作者 孟浩华 曹波 +1 位作者 袁慧 董亮 《计算机与数字工程》 2017年第7期1387-1390,共4页
随着用户使用云存储备份个人数据的流行,数据的完整性成为一个研究热点。数据持久性证明是解决这一问题的方法之一。但是有关数据持有性证明的验证机制大都带来较大的计算开销和通信开销。分析数据持有性证明存在的问题,提出基于Merkle-... 随着用户使用云存储备份个人数据的流行,数据的完整性成为一个研究热点。数据持久性证明是解决这一问题的方法之一。但是有关数据持有性证明的验证机制大都带来较大的计算开销和通信开销。分析数据持有性证明存在的问题,提出基于Merkle-Tree的数据持有性验证机制。仿真实验结果表明,论文协议实现数据持有性的同时保证了较低的计算和通信开销。 展开更多
关键词 云存储 数据持有性 Merkle-tree MERKLE hash tree
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部