共查询到19条相似文献,搜索用时 109 毫秒
1.
2.
3.
高效通常是基于PayWord改进的微支付方案的必备属性,而单Hash链对多商家支付是常见的实现方式。通过分析,揭示了相关方案的安全隐患,并提出一个称为ACO的全新的方案。针对所分析的方案提出的Hash碰撞问题,ACO能够以可证明的方式予以消除。剖析了ACO支付协议的设计意图,并通过详细对比实现代价和系统效率,显示了ACO的实用性。 相似文献
4.
5.
为解决RFID技术在用户隐私方面存在的安全隐患,提出了一种基于Niederreiter密码体制的新型RFID双向安全认证协议。协议建立在大矩阵分解困难性的基础上,与使用对称密码和RSA公钥密码的协议相比安全性能更高、计算复杂度更小、实现效率更高。该协议利用基于嵌入Hash函数的Niederreiter公钥加密方案,通过对比原Hash值与解密后的Hash值是否相等,来实现RFID标签与阅读器之间的安全数据交换。研究结果表明,该协议不仅能有效地保护内容隐私、位置隐私,而且还能防范重放攻击,能够很好地满足RFID系统的安全性要求。 相似文献
6.
7.
8.
9.
在所有的封闭式电子拍卖中存在的一个共同的缺陷结点(tie)问题,即几个投标者同时投了最高价,由于存在着结点严重地影响了拍卖的效率。基于shamir的(t,n)门限体制提出了一种淘汰式无拍卖行的匿名电子拍卖,采用无拍卖行且每个投标者的标价在投标者之间分享实现标价的匿名性的同时,提出了一种淘汰式拍卖解决结点问题,从而使拍卖的效率得到了提高。 相似文献
10.
针对云资源拍卖过程中隐私泄露和公平支付问题,提出一种公平高效的安全双边云资源拍卖方案.基于加法秘密分享设计安全大小比较和安全排序等三方安全计算协议,由1台拍卖商服务器和2台代理商服务器高效协作执行安全拍卖协议,整个过程不泄露除拍卖结果以外的任何隐私信息,并且通过智能合约保证公平的交易支付.实验性能评估表明该方案计算和通信开销均优于现有方案. 相似文献
11.
提出了一种反向Hash链遍历的时间、空间复杂度优化算法.采用堆栈操作实现了高效的反向Hash链遍历,并将Hash链遍历过程映射到了二叉树的后序遍历过程,利用二叉树性质对存储和计算性能进行了理论化分析和证明.分析证明结果表明,遍历对长为n的反向Hash链时,算法只需要存储[lbn]+1个节点值,并且进行不多于[(lbn-/2+1)n次Hash计算次数.相比同类其他算法,该算法并不要求链长为2的整数次方.通过对算法进行基于k叉树(k≥3)的扩展,进一步将存储空间降低到[lo gk[(k-1)n+1],但总计算次数提高到[(-logk[(k-1)n+1]-1)k/2+1]n;通过在算法执行前先把Hash链平分为p段(p≥2),将总计算次数降低到[(lb(n/p)-/2+1)n,但是所需的存储空间提高到[(lb(n/p)+1)p. 相似文献
12.
13.
针对现有文件数据同步传输方法效率低、局部更新困难的问题,提出一种哈希链构建及文件数据同步方法。将C/S架构中服务器端文件或目录的变化作为一系列哈希节点,根据时间先后顺序,通过哈希函数迭代文件或目录的哈希值,形成能够记录文件库所有操作状态的有序哈希链。客户端只需根据哈希链节点执行相同文件操作并进行同步更新,而不需要对每个文件数据进行同步认证,确保文件库的完整性、不可抵赖性、可溯源性和防篡改性。采用有序哈希链的同步方法对不同终端进行文件数据差异监视和一致性检测,以快速获取文件变化并进行逻辑同步。实验结果表明,该方法在文件库未变动模式下的平均同步加速比为94.85%,在文件库变动的模式下,相较于“quick check”策略和常规策略的Rsync算法,平均同步加速比分别为6.5%和69.99%。有效地减少了同步过程中时间和资源的消耗。 相似文献
14.
15.
共识机制是区块链技术的核心,能够使所有节点周期性地完成交易的验证和记录,且保持所有节点保存的区块链数据的一致。针对目前公有链共识机制的去中心化程度不高和容易临时分叉两个问题,提出一种基于哈希随机选主的最小值证明共识机制(Proof of Minimum,PoM),利用哈希算法的强混淆性提高去中心化程度,利用哈希算法的抗碰撞性降低临时分叉的概率。理论分析和实验结果表明PoM不仅提高了去中心化程度,也降低了临时分叉的概率。 相似文献
16.
词表检索技术是中文信息处理中的基础性工作,本文在分析现有技术优缺点的基础上,对基于链地址法的中文词表哈希函数的设计作了深入分析,提出了评价不同的哈希函数的性能指标,并给出了这些性能指标在理论上的期望值。以这些性能指标为根据,本文给出了一些具体的中文词表哈希函数。实践表明,这些函数有较高的效率。 相似文献
17.
The recent focus within the auction field has been multi-item auctions where bidders are not restricted to buying only one item of the merchandise. It has been of practical importance in Internet auction sites and has been widely executed by them. In this paper, we concentrate on the use of the multi-item auction for task assignment scenarios and propose a novel PUPA auction protocol to solve the problem of bid privacy in multi-item auctions. A verifiable technique of shared key chain is proposed to find the winners without revealing the losing bid and bidder’s privacy. It can be shown that our new scheme is robust against cheating bidders. 相似文献
18.
在一个复杂的供应链系统中,由于供应商之间信息保密,那么供应商之间将会出现不完全信息竞争博弈。基于一级密封拍卖方式与供应链中供应商的投标报价的相似性,利用一级密封拍卖模型对供应商的竞争报价进行了研究,建立了供应商报价博弈模型,得到供应商的最优报价策略,定量地解决了报价中的信息不完全的问题,为供应商的报价决策提供参考。 相似文献
19.
Supply chain formation is the process by which a set of producers within a network determine the subset of these producers able to form a chain to supply goods to one or more consumers at the lowest cost. This problem has been tackled in a number of ways, including auctions, negotiations, and argumentation‐based approaches. In this paper we show how this problem can be cast as an optimization of a pairwise cost function. Optimizing this class of energy functions is NP‐hard but efficient approximations to the global minimum can be obtained using loopy belief propagation (LBP). Here we detail a max‐sum LBP‐based approach to the supply chain formation problem, involving decentralized message‐passing between supply chain participants. Our approach is evaluated against a well‐known decentralized double‐auction method and an optimal centralized technique, showing several improvements on the auction method: it obtains better solutions for most network instances which allow for competitive equilibrium (Competitive equilibrium in Walsh and Wellman is a set of producer costs which permits a Pareto optimal state in which agents in the allocation receive non‐negative surplus and agents not in the allocation would acquire non‐positive surplus by participating in the supply chain) while also optimally solving problems where no competitive equilibrium exists, for which the double‐auction method frequently produces inefficient solutions. 相似文献