首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
基于Hash链的电子拍卖方案具有技术简单和计算效率高的优势。分析杨加喜等人提出的一种基于Hash链的电子拍卖方案(计算机工程,2007年第19期)的安全性缺陷,在其基础上提出具有不可伪造性、不可否认性、时限性、投标者匿名性以及抗合谋攻击的改进方案,并提出进一步的研究思想。  相似文献   

2.
基于PayWord的自更新Hash链微支付协议   总被引:4,自引:0,他引:4       下载免费PDF全文
孟健  杨阳 《计算机工程》2009,35(3):63-65
针对基于Hash链的小额支付协议PayWord在支付效率和安全性方面的不足,以及传统Hash链的应用存在长度限制的问题,提出一种新的适用于移动电子商务认证与微支付的协议,包括“多面额”Hash链思想、可自更新的Hash链机制和基于令牌的快速认证方法。分析结果证明新协议可实现安全性、公平性和效率的统一,适用于移动用户与同一网络信息服务提供商进行频繁小额交易的移动商务环境。  相似文献   

3.
高效通常是基于PayWord改进的微支付方案的必备属性,而单Hash链对多商家支付是常见的实现方式。通过分析,揭示了相关方案的安全隐患,并提出一个称为ACO的全新的方案。针对所分析的方案提出的Hash碰撞问题,ACO能够以可证明的方式予以消除。剖析了ACO支付协议的设计意图,并通过详细对比实现代价和系统效率,显示了ACO的实用性。  相似文献   

4.
安全认证协议是解决RFID系统安全威胁的有效手段,针对一些基于Hash链的认证协议存在的安全和效率问题,提出了一种基于Hash链和非对称密钥的改进协议。将非对称密钥应用到标签和后台数据库之间的数据加密可以提高系统的安全性;后台数据库用解密后的ID值建立动态索引,提高了后台数据库检索效率。与现有协议进行对比分析,结果表明该协议可以抵抗常见攻击,能够有效提高后台数据库的检索效率和标签认证效率。  相似文献   

5.
为解决RFID技术在用户隐私方面存在的安全隐患,提出了一种基于Niederreiter密码体制的新型RFID双向安全认证协议。协议建立在大矩阵分解困难性的基础上,与使用对称密码和RSA公钥密码的协议相比安全性能更高、计算复杂度更小、实现效率更高。该协议利用基于嵌入Hash函数的Niederreiter公钥加密方案,通过对比原Hash值与解密后的Hash值是否相等,来实现RFID标签与阅读器之间的安全数据交换。研究结果表明,该协议不仅能有效地保护内容隐私、位置隐私,而且还能防范重放攻击,能够很好地满足RFID系统的安全性要求。  相似文献   

6.
为提高微支付系统的交易效率,借鉴二叉树可分的思想,提出一种基于可自更新二维Hash链的微支付系统,对二维Hash链的结点面额进行特定赋值,使用户只需进行lbN次( 是用户需要花费的电子现金总额)Hash计算就能完成交易,利用多维Hash链可自更新的方法避免用户对Hash链再次初始化,从而减少系统的额外开销。理论分析结果证明,该系统具有实用性及不可伪造性。  相似文献   

7.
为解决射频识别(RFID)技术在用户隐私方面存在的安全隐患,提出一种基于NTRU密码体制的新型RFID双向安全认证协议,从大维数格中寻找最短向量。与使用对称密码和RSA公钥密码的协议相比,安全性能更高、计算复杂度更小、实现效率更高。该协议利用基于嵌入Hash函数的NTRU公钥加密方案,通过对比原Hash值与解密后的Hash值是否相等,实现RFID标签与阅读器之间的安全数据交换。研究结果表明,该协议不仅能有效地保护内容隐私和位置隐私,而且还能防范重放攻击,满足RFID系统的安全性要求。  相似文献   

8.
在对现有各种公平交易的协议模型进行深入研究的基础上,利用Hash函数链设计了一种新的公平交易协议,由Hash函数的单向性保证了秘密的逐单位释放,同时还将Hash函数链作为支付凭证。该协议结构简单,具有较高的安全性、较低的通信量和较快的执行效率。  相似文献   

9.
在所有的封闭式电子拍卖中存在的一个共同的缺陷结点(tie)问题,即几个投标者同时投了最高价,由于存在着结点严重地影响了拍卖的效率。基于shamir的(t,n)门限体制提出了一种淘汰式无拍卖行的匿名电子拍卖,采用无拍卖行且每个投标者的标价在投标者之间分享实现标价的匿名性的同时,提出了一种淘汰式拍卖解决结点问题,从而使拍卖的效率得到了提高。  相似文献   

10.
针对云资源拍卖过程中隐私泄露和公平支付问题,提出一种公平高效的安全双边云资源拍卖方案.基于加法秘密分享设计安全大小比较和安全排序等三方安全计算协议,由1台拍卖商服务器和2台代理商服务器高效协作执行安全拍卖协议,整个过程不泄露除拍卖结果以外的任何隐私信息,并且通过智能合约保证公平的交易支付.实验性能评估表明该方案计算和通信开销均优于现有方案.  相似文献   

11.
提出了一种反向Hash链遍历的时间、空间复杂度优化算法.采用堆栈操作实现了高效的反向Hash链遍历,并将Hash链遍历过程映射到了二叉树的后序遍历过程,利用二叉树性质对存储和计算性能进行了理论化分析和证明.分析证明结果表明,遍历对长为n的反向Hash链时,算法只需要存储[lbn]+1个节点值,并且进行不多于[(lbn-/2+1)n次Hash计算次数.相比同类其他算法,该算法并不要求链长为2的整数次方.通过对算法进行基于k叉树(k≥3)的扩展,进一步将存储空间降低到[lo gk[(k-1)n+1],但总计算次数提高到[(-logk[(k-1)n+1]-1)k/2+1]n;通过在算法执行前先把Hash链平分为p段(p≥2),将总计算次数降低到[(lb(n/p)-/2+1)n,但是所需的存储空间提高到[(lb(n/p)+1)p.  相似文献   

12.
提出了一种有效的多播报文认证机制,该机制结合了Hash树和Hash链两种方法的特点。在发送一组多播报文时,首先将其划分为大小相等的多个子组,子组的大小由预计抵御的突发丢包发生次数确定。然后为每个子组内的报文建立一棵Hash树,并将每棵Hash树的树根附加于之前的若干个报文中,从而构成了Hash链。该文使用了两种丢包模型对这种机制的性能进行了分析和模拟,其结果表明该机制在达到相同校验率的情况下,可以降低通信开销。  相似文献   

13.
针对现有文件数据同步传输方法效率低、局部更新困难的问题,提出一种哈希链构建及文件数据同步方法。将C/S架构中服务器端文件或目录的变化作为一系列哈希节点,根据时间先后顺序,通过哈希函数迭代文件或目录的哈希值,形成能够记录文件库所有操作状态的有序哈希链。客户端只需根据哈希链节点执行相同文件操作并进行同步更新,而不需要对每个文件数据进行同步认证,确保文件库的完整性、不可抵赖性、可溯源性和防篡改性。采用有序哈希链的同步方法对不同终端进行文件数据差异监视和一致性检测,以快速获取文件变化并进行逻辑同步。实验结果表明,该方法在文件库未变动模式下的平均同步加速比为94.85%,在文件库变动的模式下,相较于“quick check”策略和常规策略的Rsync算法,平均同步加速比分别为6.5%和69.99%。有效地减少了同步过程中时间和资源的消耗。  相似文献   

14.
瓮佳佳  张敏情  刘昀昊 《计算机应用》2010,30(12):3343-3345
为解决已有自更新Hash链方案中根s信息泄漏的问题,构造了一种基于几何方法的自更新Hash链。方案利用“已知n维空间圆上n+1个不同点,可以唯一确定这个圆的方程”的数学原理,提出了一种数据分离—恢复方案,用于构造自更新Hash链。该设计方案计算简单,具有较高的安全性,而且可以在最多n个点不变的情况下,修改根s。  相似文献   

15.
共识机制是区块链技术的核心,能够使所有节点周期性地完成交易的验证和记录,且保持所有节点保存的区块链数据的一致。针对目前公有链共识机制的去中心化程度不高和容易临时分叉两个问题,提出一种基于哈希随机选主的最小值证明共识机制(Proof of Minimum,PoM),利用哈希算法的强混淆性提高去中心化程度,利用哈希算法的抗碰撞性降低临时分叉的概率。理论分析和实验结果表明PoM不仅提高了去中心化程度,也降低了临时分叉的概率。  相似文献   

16.
胡麒  何华灿 《微计算机信息》2007,23(33):215-216,171
词表检索技术是中文信息处理中的基础性工作,本文在分析现有技术优缺点的基础上,对基于链地址法的中文词表哈希函数的设计作了深入分析,提出了评价不同的哈希函数的性能指标,并给出了这些性能指标在理论上的期望值。以这些性能指标为根据,本文给出了一些具体的中文词表哈希函数。实践表明,这些函数有较高的效率。  相似文献   

17.
The recent focus within the auction field has been multi-item auctions where bidders are not restricted to buying only one item of the merchandise. It has been of practical importance in Internet auction sites and has been widely executed by them. In this paper, we concentrate on the use of the multi-item auction for task assignment scenarios and propose a novel PUPA auction protocol to solve the problem of bid privacy in multi-item auctions. A verifiable technique of shared key chain is proposed to find the winners without revealing the losing bid and bidder’s privacy. It can be shown that our new scheme is robust against cheating bidders.  相似文献   

18.
在一个复杂的供应链系统中,由于供应商之间信息保密,那么供应商之间将会出现不完全信息竞争博弈。基于一级密封拍卖方式与供应链中供应商的投标报价的相似性,利用一级密封拍卖模型对供应商的竞争报价进行了研究,建立了供应商报价博弈模型,得到供应商的最优报价策略,定量地解决了报价中的信息不完全的问题,为供应商的报价决策提供参考。  相似文献   

19.
Supply chain formation is the process by which a set of producers within a network determine the subset of these producers able to form a chain to supply goods to one or more consumers at the lowest cost. This problem has been tackled in a number of ways, including auctions, negotiations, and argumentation‐based approaches. In this paper we show how this problem can be cast as an optimization of a pairwise cost function. Optimizing this class of energy functions is NP‐hard but efficient approximations to the global minimum can be obtained using loopy belief propagation (LBP). Here we detail a max‐sum LBP‐based approach to the supply chain formation problem, involving decentralized message‐passing between supply chain participants. Our approach is evaluated against a well‐known decentralized double‐auction method and an optimal centralized technique, showing several improvements on the auction method: it obtains better solutions for most network instances which allow for competitive equilibrium (Competitive equilibrium in Walsh and Wellman is a set of producer costs which permits a Pareto optimal state in which agents in the allocation receive non‐negative surplus and agents not in the allocation would acquire non‐positive surplus by participating in the supply chain) while also optimally solving problems where no competitive equilibrium exists, for which the double‐auction method frequently produces inefficient solutions.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号