首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 703 毫秒
1.
文中基于多变量非线性多项式方程组的难解性问题,并结合HAIFA迭代框架,提出了一种新的Hash算法,它与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长度可变;设计自动化,用户可根据实际需求构造满足其特定要求的Hash函数.同时还详细讨论了新算法的安全性、效率和性能,通过理论分析,选取适当参数的新算法,在其难解性问题的假设前提下,可达到理想Hash函数的安全性强度;实验结果表明,新算法在效率和性能方面与其他Hash函数具有可比性.此外,由于新算法具有良好的随机性,还可将其作为一种伪随机数生成器.  相似文献   

2.
提出一种基于整数耦合帐篷映射的单向Hash函数,并对其特性进行了分析.提出的算法采用双向耦合映像格子模型,用整数帐篷映射取代了传统的逻辑函数,具有较为理想的混淆与扩散特性.应用该算法,可将任意长度的明文序列单向散列为160比特Hash值.实验与分析结果表明,这种Hash函数具有很好的单向性、抗碰撞性,满足单向Hash函数的各项性能要求.该算法全部采用有限整数集内的简单位操作完成,便于软硬件实现,并且有高的执行效率.  相似文献   

3.
本文针对文献[4,5]中基于混沌的Hash构造算法的缺陷,提出一种新的算法.该算法在保证安全性的前提下,具有适合并行实现及最终Hash值对明文信息敏感依赖的均匀性等显著的优点.理论分析和仿真实验证明该算法可以满足Hash函数的各项性能要求.  相似文献   

4.
基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组密码是伪随机置换和Hash函数所使用的压缩函数是伪随机函数的基本假设下,使用共享随机函数模型证明了HBMAC的安全性.同时,还提出了HBMAC和HMAC的算法实现,并基于典型数据对两种算法的性质和效率进行了分析.结果表明,与HMAC相比,HBMAC在安全性和效率上取得了更好的折衷.  相似文献   

5.
通过分析常用Hash函数在处理结构上的相似性,本文提出了一种面向Hash函数的专用可重构处理结构——CRAH。它提供专用功能部件和层次化路由资源,可灵活有效地支持常用Hash函数。将几种常用Hash算法映射到CRAH上的结果表明:与现场可编程门阵列(PPGA)结构相比,CRAH的速度快,资源利用率高;与专用算法电路相比,CRAH在额外开销增加较小的前提下,能有效支持多种Hash函数。  相似文献   

6.
周启海  陈勇明 《计算机科学》2007,34(12):168-170
指出用于数据挖掘的频繁项目集生成的常规Hash算法存在两个主要缺点:1)难挑选合适的Hash函数,2)易导致Hash冲突。为了克服了这些缺点,提出了一种能动态适应频繁项目集生成实际需要的敏捷分桶新算法,该算法对任何项目集均有按需反应能力,且无需寻找任何Hash函数,更不会导致任何Hash冲突。同时给出了进一步改进和提高新算法效率的研究方向。  相似文献   

7.
随着现代密码学的发展,Hash函数算法越来越占有重要的地位。针对基于耦合映像格子的并行Hash函数算法和带密钥的基于动态查找表的串行Hash函数算法进行了安全性分析。对于前者,发现耦合映像格子系统导致算法中存在一种结构缺陷,在分组序号和分组消息满足特定约束关系的条件下,无需复杂的计算可以直接给出特定分组和消息的中间Hash值。对于后者,分析了产生碰撞缓存器状态的约束条件。在此条件下,找到算法的输出碰撞的代价为O(2~(100)),远大于生日攻击的代价。  相似文献   

8.
在现有的并行处理模式下,Hash函数由于明文分块之间关联性不大从而引起安全问题.为此,提出一种交叉处理的多变量混沌Hash算法,算法安全性基于二次多变量多项式方程组求解问题(MQ问题)的困难性和混沌理论的复杂性.其中64个压缩函数可并行处理数据,利用多变量代数理论构造输出函数进一步混乱与扩散,根据不同的需求调整Hash值的长度.对算法分别进行存储空间分析、伪造攻击分析、差分攻击分析及统计实验分析,结果表明,该算法弥补了传统多变量多项式密码的运行效率不足,且可以抵抗伪造攻击、差分攻击和统计攻击.  相似文献   

9.
Hash函数是密码学中保证数据完整性的有效手段,性能需求使得某些应用必须采用硬件实现。本文通过分析常用Hash函数在算法上的相似性设计出了专用可重构单元,并将这些可重构单元耦合到传输触发体系结构中,得到一种可重构Hash函数处理器TTAH。常用Hash算法在TTAH上的映射结果表明:与细粒度可重构结构相比,其速度快,资源利用率高;与ASIC相比,可以在额外开销增加较小的前提下有效地支持多种常用Hash函数。  相似文献   

10.
基于Hash函数的报文鉴别方法   总被引:1,自引:0,他引:1       下载免费PDF全文
基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有的Hash函数来构造MAC,而不改变原有的Hash函数的内部结构。在没有利用任何现有加密算法的基础上,仅应用一个密钥不仅对报文提供了鉴别,而且也提供了机密性。对该伪报文鉴别算法的安全性进行了初步分析。  相似文献   

11.
目的 逆向工程中3维扫描数据通常产生孔洞影响逆向造型精度.针对已有算法补洞会导致的边界突变问题,提出基于插值细分和基于径向基函数的孔洞修复算法。方法 首先,对有噪声孔洞边界进行拉普拉斯平滑预处理;其次,通过快速重心插值细分孔洞;然后,结合孔洞周围曲率信息,利用边界和法线约束点进行隐式曲面求解;最后,利用求得的隐式曲面方程,利用梯度下降法调整孔洞插值点,获得平滑修补孔洞结果。结果 对3维经典造型以及实际机械工件等两类不同的数据进行扫描并进行孔洞修补实验。由于算法针对有噪声孔洞结合了孔洞周围曲率信息并通过插值细分进行约束求解,保证了补洞效果的平滑性。实验结果表明,本文算法使得基于径向基函数隐式曲面对有噪声孔洞的适应性更强,其修补结果更加平滑,符合周围曲率变化,改进了已有孔洞修补的边缘突变和修补痕迹明显问题。结论 本文算法针对基于径向基函数的隐式曲面求解对噪声敏感的局限性,进行平滑预处理,结合孔洞周围曲率,提高了孔洞修补效果。由于基于径向基函数的隐式曲面对光顺的流形曲面模拟较好,所以算法对特征孔洞的修补存在一定的不足,快速重心插值法针对不规则孔洞也有一定的局限性。  相似文献   

12.
李知菲  陈源 《计算机应用》2014,34(8):2231-2234
针对Kinect镜头采集的深度图像一般有噪声和黑洞现象,直接应用于人体动作跟踪和识别等系统中效果差的问题,提出一种基于联合双边滤波器的深度图像滤波算法。算法利用联合双边滤波原理,将Kinect镜头同一时刻采集的深度图像和彩色图像作为输入,首先,用高斯核函数计算出深度图像的空间距离权值和RGB彩色图像的灰度权值;然后,将这两个权值相乘得到联合滤波权值,并利用快速高斯变换替换高斯核函数,设计出联合双边滤波器;最后,用此滤波器的滤波结果与噪声图像进行卷积运算实现Kinect深度图像滤波。实验结果表明,所提算法应用在人体动作识别和跟踪系统后,可显著提高在背景复杂场景中的抗噪能力,识别正确率提高17.3%,同时所提算法的平均耗时为371ms,远低于同类算法。所提算法保持了联合双边滤波平滑保边的优点,由于引入彩色图像作为引导图像,去噪的同时也能对黑洞进行修补,因此该算法在Kinect深度图像上的去噪和修复效果优于经典的双边滤波算法和联合双边滤波算法,且实时性强。  相似文献   

13.
龙珑  宁葵 《微机发展》2011,(10):241-245
目前网络安全问题13益严重,由于互联网开放性和通信协议的安全缺陷等原因使web服务器面临着越来越多的安全威胁。基因表达式编程(GEP)融合了遗传算法和遗传编程的优点,基于GEP的web服务器安全防护技术开发小组将GEP人工智能技术引入到web服务器,建立了一个多层次的安全防御模型。利用GEP算法的动态学习功能不断地提高安全防御能力,基于GEP的web服务器安全防护技术小组最终目标就是希望把web服务器的安全性提升到一个较为理想的状态。  相似文献   

14.
闫雒恒  贺昱曜 《计算机科学》2017,44(2):123-128, 146
在静态节点和少量移动节点构成的无线传感器混合网络中,针对部分静态节点失效会导致形成若干覆盖空洞的问题,提出了一种鲁棒的空洞修复算法。受鱼群运动模式的启发,该算法以网络覆盖率为目标函数,将移动节点的位置迁移过程抽象为人工鱼的生物行为,在传统鱼群觅食、追尾、聚群运动模式的基础上又定义鱼跃、优胜劣汰重生两个新的运动行为以提高寻优的收敛性;在人工鱼状态更新的过程中,采用自适应的视野和步长;最后以实际随机部署的移动节点距离目标点最近为原则,通过鱼群寻优完成空洞目标位置的修补。模拟实验结果表明,该算法无需修补前的地理位置信息和空洞探测,鲁棒性强,能够在使用较少移动节点的情况下快速完成空洞修复,显著地提高了网络覆盖率。  相似文献   

15.
Risk assessment is essential for the safe and reliable operation of cyber physical power system. Traditional security risk assessment methods do not take integration of cyber system and physical system of power grid into account. In order to solve this problem, security risk assessment algorithm of cyber physical power system based on rough set and gene expression programming is proposed. Firstly, fast attribution reduction based on binary search algorithm is presented. Secondly, security risk assessment function for cyber physical power system is mined based on gene expression programming. Lastly, security risk levels of cyber physical power system are predicted and analyzed by the above function model. Experimental results show that security risk assessment function model based on the proposed algorithm has high efficiency of function mining, accuracy of security risk level prediction and strong practicality.   相似文献   

16.
针对Kinect传感器所采集的深度图像中存在大面积空洞的问题,提出了一种模糊C-均值聚类引导的深度图像修复算法。该算法将同步获取的彩色图像和深度图像作为输入;利用模糊C-均值聚类算法对彩色图像进行聚类,聚类结果作为引导图像;然后对每个深度图像中的大面积空洞区域,利用改进的快速行进算法,从空洞边缘向空洞内部逐层修复空洞区域;最后,利用改进的双边滤波算法去除图像中的散粒噪声。实验表明该算法能有效修复Kinect深度图像中的空洞,修复后的图像在平滑度和边缘强度上优于传统算法。  相似文献   

17.
针对Kinect相机原始深度图像存在空洞的问题,提出了一种结合彩色图像局部边缘信息的深度图像空洞修复算法。首先,通过双边滤波修复较小空洞;其次,根据彩色图像局部边缘信息将较大空洞分为无边缘和有边缘2类;最后,对第1类无边缘空洞进行均值填充修复,对第2类有边缘空洞先根据彩色图像局部边缘特征分割空洞,再分别由外而内逐步修复,从而完成所有的空洞修复。空洞修复完成后,融合深度信息重新建立了线性谱聚类核函数,并基于此提出一种融合深度信息的线性谱聚类超像素分割算法(LSC-D)。实验结果表明,与其他方法相比,提出的深度图像空洞修复算法具有更高的修复准确度,提出的LSC-D超像素分割算法具有更低的欠分割错误率和更高的边界召回率。  相似文献   

18.
一种用于视图合成的空洞填充算法*   总被引:1,自引:0,他引:1  
针对较小的空洞提出了一种新的空洞填充算法。该算法总是先填充那些4邻域像素集中不空的像素大于等于本轮域值的空洞点,并且每填完一遍空洞点之后都重新搜索4邻域像素集中所有像素都不空的空洞点以开始下一轮填充。实验表明,该算法能较好地填充较小的空洞,特别是对纹理单一区域中的空洞能产生良好的填充效果。该算法适用于经过平滑深度图处理后剩余空洞的填充。  相似文献   

19.
赵颖  叶涛  韦永壮 《计算机应用》2017,37(9):2572-2575
针对几类高强度密码S盒是否存在新的安全性漏洞问题,提出了一种求解S盒非线性不变函数的算法。该算法主要基于密码S盒输入和输出的代数关系来设计。利用该算法对这几类密码S盒进行测试,发现其中几类存在相同的非线性不变函数;此外,如果将这些S盒使用于分组密码Midori-64的非线性部件上,将会得到一个新的变体算法。利用非线性不变攻击对其进行安全性分析,结果表明:该Midori-64变体算法存在严重的安全漏洞,即在非线性不变攻击下,存在264个弱密钥,并且攻击所需的数据、时间及存储复杂度可忽略不计,因此这几类高强度密码S盒存在新的安全缺陷。  相似文献   

20.

网络寿命是衡量无线传感器网络性能的一项重要指标. 无线传感器网络覆盖空洞问题严重影响了网络寿命. 对此, 提出一种基于C-V 模型的网络覆盖空洞探测与修复方法. 首先采用基于奈曼-皮尔逊准则的感知模型计算出监控区域每一个位置的节点联合探测概率; 然后基于改进的C-V 模型, 提出一种新的覆盖空洞探测方法, 有效地计算出空洞的数量和大小; 最后, 采用基于改进的粒子群算法实现覆盖空洞的修复. 仿真结果表明, 所提出的算法在保证无线传感器网络覆盖率的同时可以提高网络寿命.

  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号