首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 500 毫秒
1.
为了实现标价的匿名性,提出了一种基于Hash链的新的电子拍卖协议,创建了一条Hash链,把链的根和随机数的Hash值一次提交到拍卖中心。相比基于Shamir秘密分享方案的多方计算协议实现多个拍卖代理分享投标人身份的电子拍卖,该方案在计算效率和通信效率上有显著提高。  相似文献   

2.
为提高微支付系统的交易效率,借鉴二叉树可分的思想,提出一种基于可自更新二维Hash链的微支付系统,对二维Hash链的结点面额进行特定赋值,使用户只需进行lbN次( 是用户需要花费的电子现金总额)Hash计算就能完成交易,利用多维Hash链可自更新的方法避免用户对Hash链再次初始化,从而减少系统的额外开销。理论分析结果证明,该系统具有实用性及不可伪造性。  相似文献   

3.
基于PayWord的自更新Hash链微支付协议   总被引:4,自引:0,他引:4       下载免费PDF全文
孟健  杨阳 《计算机工程》2009,35(3):63-65
针对基于Hash链的小额支付协议PayWord在支付效率和安全性方面的不足,以及传统Hash链的应用存在长度限制的问题,提出一种新的适用于移动电子商务认证与微支付的协议,包括“多面额”Hash链思想、可自更新的Hash链机制和基于令牌的快速认证方法。分析结果证明新协议可实现安全性、公平性和效率的统一,适用于移动用户与同一网络信息服务提供商进行频繁小额交易的移动商务环境。  相似文献   

4.
针对认证跳表、签名链等方案所存在的不足,对分布式查询认证展开研究.提出分布式查询认证的定义,给出其应满足的认证性的形式化描述.以认证跳表为基础,在考虑完备性和边界隐私保护的前提下,设计一种新的认证数据结构——分层Hash链表(hierarchical Hash list,HHL),给出了HHL的定义以及构建、认证和更新算法.通过对HHL中冗余Hash节点的分析,提出了效率更高的改进分层Hash链表(N-HHL),利用统计学方法和分层数据处理对HHL的代价进行分析,得出其拥有O(log n)代价.通过模拟敌手多种破坏数据认证性的手段,对HHL的安全性进行分析,结果表明HHL能够检测出多种破坏查询结果认证性的行为,从而证明其安全性.将HHL与已有的典型分布式查询认证方案——签名链方案——进行比较,实验数据表明HHL在认证代价方面优于签名链方案.  相似文献   

5.
提出了一种反向Hash链遍历的时间、空间复杂度优化算法.采用堆栈操作实现了高效的反向Hash链遍历,并将Hash链遍历过程映射到了二叉树的后序遍历过程,利用二叉树性质对存储和计算性能进行了理论化分析和证明.分析证明结果表明,遍历对长为n的反向Hash链时,算法只需要存储[lbn]+1个节点值,并且进行不多于[(lbn-/2+1)n次Hash计算次数.相比同类其他算法,该算法并不要求链长为2的整数次方.通过对算法进行基于k叉树(k≥3)的扩展,进一步将存储空间降低到[lo gk[(k-1)n+1],但总计算次数提高到[(-logk[(k-1)n+1]-1)k/2+1]n;通过在算法执行前先把Hash链平分为p段(p≥2),将总计算次数降低到[(lb(n/p)-/2+1)n,但是所需的存储空间提高到[(lb(n/p)+1)p.  相似文献   

6.
基于改进混沌Hash函数的一次签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
分析了一种基于混沌构造的Hash函数方法,发现其中存在着碰撞。提出了一种基于改进Hash函数的一次数字签名方案,并对此方案的统计性和安全性进行了分析。  相似文献   

7.
提出一种应用于网络处理器的Hash算法,通过建立新型查找表的结构和构造两级Hash函数,能够有效地解决Hash冲突的问题。描述Hash表的软件建立流程和硬件查找过程,在Hash查找的基础上,给出硬件表项的学习过程和老化方法,简化表项的更新操作。针对不同的应用,建立不同类型的Hash表,合理地利用内外部存储资源,兼顾了存储资源和处理速度的平衡。实验结果表明,该算法对各种查找表中不同的表项数目和关键词长度均具有较好的兼容性,成功查找的平均长度为2,减少了存储器的访存次数,其单个微引擎的查找速度高达25Mb/s,能够满足网络处理器接口处理带宽20Gb/s的要求。  相似文献   

8.
陆怡  唐元生 《计算机工程》2008,34(24):177-179
卡梅隆签名是一种非交互式的数字签名,其使用的Hash函数是一种特殊的陷门单向Hash函数——卡梅隆Hash。卡梅隆数字签名具有不可传递性和不可否认性等优点。该文利用基于身份和双线性对的签名方案,结合卡梅隆Hash函数,构造了基于身份的卡梅隆数字签名方案。与传统的卡梅隆方案相比,该方案中公开Hash密钥的所有者无须恢复相应的私钥,且是指定验证者的方案。  相似文献   

9.
龚高翔  袁征  李超 《计算机工程》2013,39(1):144-148
大多数消息认证码的安全性只依赖于Hash函数,但部分Hash函数未被证明是安全的。为此,提出一种基于多比特输出点函数混淆器的消息认证方案,在此基础上,利用带多比特输出点函数混淆器和带密钥的Hash函数构造一个新的消息认证码方案。分析结果表明,该方案的安全性同时依赖于Hash函数和多比特输出点函数混淆器,可以更好地保证数据传输的完整性。  相似文献   

10.
提出一种基于认证安全性的视觉Hash设计方案.通过分析视觉Hash认证中鲁棒性和认证集合的相互关系,指出了采用多分辨率构造视觉Hash的必要性.多分辨率方法可以平衡视觉Hash认证中的虚警、漏警问题.设计了一种基于树状结构分解的视觉Hash算法.在图像经过树状结构分解之后,对各个分辨率级别的图像块量化提取鲁棒特征,进行精确Hash计算组合生成认证Hash.实验结果表明,本方案对JPEG压缩、滤波、噪声等处理具有良好的鲁棒性,Hash误比特率低于0.15,而对图像的恶意篡改有较强的敏感性,可以用于图像的真实性认证.  相似文献   

11.
针对现有文件数据同步传输方法效率低、局部更新困难的问题,提出一种哈希链构建及文件数据同步方法。将C/S架构中服务器端文件或目录的变化作为一系列哈希节点,根据时间先后顺序,通过哈希函数迭代文件或目录的哈希值,形成能够记录文件库所有操作状态的有序哈希链。客户端只需根据哈希链节点执行相同文件操作并进行同步更新,而不需要对每个文件数据进行同步认证,确保文件库的完整性、不可抵赖性、可溯源性和防篡改性。采用有序哈希链的同步方法对不同终端进行文件数据差异监视和一致性检测,以快速获取文件变化并进行逻辑同步。实验结果表明,该方法在文件库未变动模式下的平均同步加速比为94.85%,在文件库变动的模式下,相较于“quick check”策略和常规策略的Rsync算法,平均同步加速比分别为6.5%和69.99%。有效地减少了同步过程中时间和资源的消耗。  相似文献   

12.
基于Hash链的电子拍卖方案具有技术简单和计算效率高的优势。分析杨加喜等人提出的一种基于Hash链的电子拍卖方案(计算机工程,2007年第19期)的安全性缺陷,在其基础上提出具有不可伪造性、不可否认性、时限性、投标者匿名性以及抗合谋攻击的改进方案,并提出进一步的研究思想。  相似文献   

13.
在列数据库中,连接操作依然是最核心和最耗时的操作,GPU强大的计算能力可为此提供新的优化手段。基于Fermi架构,提出了新的Hash Join算法和Sort merge Join算法,其基本思想是充分利用该架构新增的缓存结构来减少连接操作的cache缺失率。与CUDA stream技术相结合,新算法在输出结果较多时可以有效地隐藏主存与显存间数据传输带来的延迟,进一步提升其执行效率。实验结果证实了基于Fcrmi架构的Hash Join算法处理偏抖数据的高效性及Sort merge Join算法的稳定性,并且通过比较表明,这两种算法的性能全面优于基于多核CPU充分优化的Join算法,最大加速2.4倍,在外键分布高偏抖时新的Hash Join算法的执行速度甚至达到每秒217M元组。  相似文献   

14.
现有的有序多重数字签名方案都使用了Hash函数和消息冗余函数,这必将承受由Hash函数和消息冗余函数带来的安全威胁。首先指出了施方案(文献[1])中存在的安全性问题,随后利用椭圆曲线密码算法设计了一个新的有序多重数字签名方案,该方案不使用Hash函数和消息冗余函数,减少了这方面所带来的安全威胁;取消了施方案里的签名中心,避免了该签名中心的参与导致计算瓶颈的产生;所有消息均公开,签名者可以共同通过验证来发现伪签名和成员内部的欺诈行为。该文方案能够克服施方案的安全问题,并且计算量小,结构简单,具有一定的实用价值。  相似文献   

15.
现有的Hash函数基本上都是根据Merkle-Damg?ard结构设计的。基于Merkle-Damg?ard结构易受到长度扩展攻击、多碰撞攻击、Herding攻击等这些缺陷,设计了一种链接变量循环的Hash结构,该结构是基于宽管道Hash结构的,具有大的内部状态,可以有效抵抗上述针对Merkle-Damg?ard结构的攻击。结构具有可分析的安全性,可以提高Hash函数的性能,尤其是基于数学困难问题的Hash算法,增加了消息块对Hash值的作用。  相似文献   

16.
侯方勇  王志英  刘真 《计算机学报》2004,27(11):1471-1479
该文描述了一种存储器完整性校验的硬件方案.首先.介绍了存储器完整性校验的情况;然后.提出了基于Hash树热点窗口的存储器完整性校验方法.该方法将存储器访问的局部性特征与Hash树完整性校验原理相结合.通过缩短多数情况下校验所需路径的长度以及对节点实施恰当的缓冲,来有效减小完整性检验的代价.该文描述了该方法的原理、算法与系统实现.并进行了模拟.理论分析和模拟结果表明该方法在应用上是高性能的,同时也是低代价的.  相似文献   

17.
Hash签名是一项应用于电子商务领域的安全技术,可实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性.文章阐述了电子商务交易中Hash签名方案并对其进行分析,指出Hash签名的作用以及在电子商务中能够解决的实际问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号