首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 936 毫秒
1.
提出了一种基于梅尔频率倒谱系数相关性的语音感知哈希内容认证算法. 该算法提取分段语音的声纹梅尔频率倒谱系数作为感知特征. 为提高算法的安全性,算法利用伪随机序列作为密钥,计算得到梅尔频率倒谱系数与伪随机之间的相关度,最后量化相关值并加密生成感知哈希序列. 语音认证过程中,采用相似性度量函数用来衡量哈希序列之间的距离,同时与汉明距离方法进行了比较. 仿真结果表明,该算法对语音内容保持操作,如重采样、MP3压缩等具有较好的鲁棒性,相似性度量函数也对语音篡改检测定位具有较高的灵敏性.  相似文献   

2.
针对传统单次密钥更新方法存在低效、数据和密钥不同步等问题,提出了MBBR(Marking Based Batch Rekeying)算法。在此基础上,采用单向散列函数和异或运算计算更新密钥,并建立密钥更新消息,提出了ITBR(Improved Tree-based Batch Rekeying)算法。该算法先计算密钥树中所有更新节点的新密钥,然后发送所有的更新消息,从而避免了数据和密钥不同步的问题。对服务器的更新开销进行了理论分析,建立了更新开销的精确计算模型。分析表明,ITBR算法具有很强的安全性;仿真结果表明,ITBR算法的平均更新开销约为MBBR算法平均开销的45.6%,采用该算法可以显著提高密钥更新效率和通信性能。  相似文献   

3.
为了研究群签名方案的前向安全性和后向安全性保证技术,基于哈希链实现了一种具备前向安全和后向安全的群签名方案,在密钥更新阶段采用门限方法与其他成员共享其每个时间周期内的子秘密,在签名生成阶段成员利用公开信息和哈希函数单向性验证其他参与者份额的真实性,即使在验证失败的情况下也可由多个参与者利用门限方案合作完成群签名,提升了系统的安全性和稳定性.分析表明,该方案比现有同类群签名方案具有更好的安全性和更高的效率.  相似文献   

4.
近似最近邻检索已成为人工智能时代海量数据快速检索主要技术之一。作为高效的近似最近邻检索方法,哈希散列方法受到广泛关注并且层出不穷。到目前为止还没有文献对主流哈希散列方法进行全面地分析和总结。鉴于此,本文首先系统地介绍哈希散列的基本知识,包括距离计算、损失函数、离散约束和外样本计算等。然后,深入对比分析主流哈希散列算法优缺点,并在主流数据库上进行性能评估。最后,总结哈希散列技术目前存在的问题,并提出若干潜在的哈希散列研究方向。本文对设计高效的哈希散列方法具有重要借鉴意义。  相似文献   

5.
针对目前公钥密码体制的计算代价大,并且需要一个可信的数字证书认证机构才能保证密码体制的安全性,同时证书的维护也是安全方面的隐患等问题,提出一种结合动态公钥密码的密钥协商协议.在认证阶段,将生成的随机数同双方事先约定好的信息串接起来计算其哈希值,把此哈希值和随机数一同发送给对方,哈希函数的单向性使得该随机数能够被正确地传输.在加解密阶段,通过结合对方传输过来的随机数来动态改变公钥算法的密钥对,以实现通信过程中的一次一密.相比传统的通过重新生成大素数来改变密钥对的方法提高了效率,最后通过三种最常用的网络攻击手段验证了协议的安全性.  相似文献   

6.
RFID在得到广泛应用的同时,安全性的隐患也接踵而来.当多个标签同时进入感应区范围时,标签的合法身份要首先进行验证.本研究在现有的RFID认证协议的基础上,结合单向散列函数提出了一种采用带敏感密钥的用户、阅读器与服务器三者双向认证协议,可抵抗外界的重放攻击、伪造攻击及生日攻击等,并结合优良的标签二进制序列的列队算法快捷和安全地识别出合法身份的用户.本方案算法简单实用,可应用于现实的识别系统之中.  相似文献   

7.
针对内存-时间权衡法在哈希密码分析中存在的哈希链碰撞缺陷,给出了彩虹表和MD5算法相应的截短函数处理流程,并利用CUDA架构的GPU(图形处理器)单指令多线程特点在并行迭代运算和遍历哈希链上的优势,提出了一种基于GPU加速的彩虹表分析MD5哈希密码的方法。  相似文献   

8.
伪随机序列在序列密码、通信技术等领域都起着重要的作用。作为序列密码的密钥流,伪随机序列的安全性和生成速度决定了序列密码的安全级别和实现效率。基于校验子译码问题的伪随机序列可以抵抗现有的量子算法攻击,具有较高的安全性,同时还具备较快的生成速度。综述分析基于校验子译码的伪随机序列生成技术,发现其生成效率不高且存储空间消耗大,这正是未来研究需要重点解决的问题。  相似文献   

9.
AES针对IEEE 802.11i中CCMP所采用的高级加密标准AES算法的实现较为复杂且对硬件要求较高的情况,对AES算法进行了优化改进.首先对列变换进行了优化,并基于系数的正交化统一了算法加解密过程的运算; 然后对轮变换过程进行了简化,并将优化后的列变换系数应用于其中进一步简化了轮变换过程.将本文的改进算法与原AES算法和S -AES算法进行对比表明,本文算法在不降低算法本身安全性的前提下,减小了其实现代价,提高了算法的效率.  相似文献   

10.
针对以往组密钥交换协议中存在的计算效率和安全性方面的问题,提出一种基于Weil配对的口令认证组密钥交换协议.将三叉逻辑密钥树结构与Weil配对相结合,使用简单的点乘运算和双线性配对运算来替代复杂的求幂运算,经过3轮通信来完成组密钥的建立和认证过程,实现安全的密钥交换.实验结果表明,该算法降低了逻辑密钥树的高度和复杂性,进一步提高了计算效率.在安全性方面,能够抵抗在线和离线字典攻击等一系列干扰,具有向前安全性.  相似文献   

11.
密码技术尤其是基于数学的密码理论与技术是信息安全技术的核心。概括介绍国内外分组密码、序列密码、公钥密码、数字签名和Hash函数等密码领域的研究现状,同时对它们的发展趋势进行了分析;其次,对分组密码的主要设计理论进行了较为详细的探讨与分析;最后,介绍了AES的最终算法Rijndael。  相似文献   

12.
提出了一种基于时滞混沌系统的带密钥Hash函数算法,该算法利用时滞混沌系统非线性动力学特性,将需要传送的明文信息调制在时滞混沌迭代的轨迹中,并通过HMAC-MD5算法计算得出Hash值,Hash值的每个比特都与需传送的明文信息相关.该算法使Hash值对明文信息及时滞混沌迭代初始条件的微小变化高度敏感.理论分析和仿真结果...  相似文献   

13.
哈希表查找作为一种快速的数据查询算法被广泛应用。为了更好地查找和解决哈希冲突,在构建哈希表时常选用链地址法来解决冲突。由于在查找哈希表时需要遍历链表,大大降低了查找效率。该文在结合链地址法和二分查找的基础上,提出了一种提高哈希表查找效率的改进方法。实验结果表明,该方法降低了冲突时执行查询的查找长度,从而降低了查询所需的时间。  相似文献   

14.
基于混沌控制的动态分组加密算法   总被引:1,自引:1,他引:0  
为了提高图像加密算法的抗攻击能力,提出一种混沌技术和分组加密相融合的图像加密算法。首先用四维混沌映射生成一组二值密钥流,每轮加密前在密钥流的控制下,按一定规则将明文图像分割为两等份;然后输入一个动态混沌分组加密网络进行迭代加密运算,输出密文图像再次进入下一轮加密,直到密钥流选择完毕。实验分析表明分组加密网络能与混沌加密有机融合,提高加密算法的抗攻击能力和高效运算能力,使明文图像像素的微小变化扩散到更多密文图像中,从而提升算法的复杂度和安全性。  相似文献   

15.
基于访问频率的Hash树   总被引:3,自引:0,他引:3  
Hash树是一种常用的数据结构。当Hash树不能完全装入内存时,会增加缺页中断次数,导致算法效率下降,为此本文研究并提出了根据项集的联合概率生成Hash树的方法。按访问频率将Hash树结点数据顺序地排放在线性空间中。这种数据存储方式既能适应操作系统中的程序局部性特征,又能达到减少I/O次数、提高数据存取效率的目的。  相似文献   

16.
线性复杂度和k-错线性复杂度是衡量密钥流序列随机性的两个重要标准。文章运用广义Chan-Games算法,研究了Fp上pn-周期序列k-错线性复杂度,给出其k-错线性复杂度期望的上、下界。  相似文献   

17.
根据一维五邻居混沌细胞自动机(CA)特性及其进化序列的随机性统计测试结果,提出一种基于一维五邻居 CA 光学流加密方法.由于 CA 规则化的阵列结构和级连特性,适合于超大规模集成电路(VLSI)和光学系统实现,相应给出一种光学硬件实现方案.一维五邻居混沌 CA 比一维三邻居 CA 具有更复杂的动力学行为,应用多邻居 CA 进行加密有更强抵御攻击能力.模拟分析显示这种基于一维五邻居 CA 的加密算法具有结构简单、运算速度快等优点,是一种理想的并行加密方法.  相似文献   

18.
Divide-and-conquer correlation analysis is an important stream cipher analytical method,which is one of the analytical methods that must be defended when designing the stream cipher.The frequently-used defense strategy is to make the cryptographic function used in the stream cipher have a certain correlation immune order.This kind of cryptographic function is called the correlation immune function.The characterization of correlation immune functions is the theoretical basis for constructing and analyzing such functions.Professor G.Z.Xiao and Professor J.L.Massey first gave the characterization of the Walsh spectrum of correlation immune Boolean functions (called Xiao-Massey theorem),which opened up a new research direction for the study of stream ciphers.This paper mainly reviews the Xiao-Massey theorem,sketches the significance of the Xiao-Massey theorem,and explains the function of the Xiao-Massey theorem.  相似文献   

19.
为了加强云计算数据查询的安全性,防止用户数据查询过程中过度访问和检索过程的数据泄露,提出一种云计算服务端的数据安全索引构建方法.对图状部署的云计算数据采用相似子图和哈希函数进行构造,通过特征子结构将被查询对象与索引图状数据进行对比,找出被查询对象.该方法可防止非查询对象的图状数据泄露,同时将哈希函数对节点进行了散列,提高了节点安全性.仿真结果表明,该方法数据查询效率高,耗费存储资源少,安全性好.  相似文献   

20.
一种实用的仿一次一密分组加密方案   总被引:8,自引:3,他引:5  
通过将分组密码算法和序列密码算法的优点相结合,给出一个易于软件和硬件实现的对称钥 算法方案(SCB算法)。从对一个数据块进行加密来看,SCB算法属于重复迭代型分组加密。 然而,从攻击者角度来看,如果不穷举密钥,他将面对一个具有一次一密特征的密码算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号