首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 81 毫秒
1.
通过对HZD方案进行安全分析,该方案不能抵抗TypeⅡ攻击者A2的伪造攻击.针对此类问题,提出一种改进方案.该方案在签名过程中增加一个哈希函数,加强在聚合签名验证中对主密钥和公钥的约束.安全分析表明,在计算CDHP困难和随机谕言模型的假设下,该方案在适应性选择消息攻击下具有不可伪造性.效率分析表明,该方案在签名与验证过程中,签名的长度是固定的,与同类安全的无证书聚合签名方案相比效率较高.  相似文献   

2.
针对现有的哈希算法硬件架构仅实现少量几种算法的问题,设计了一种可实现SM3,MD5,SHA-1以及SHA-2系列共7种哈希算法的可重构IP,以满足同一系统对安全性可选择的需求。通过分析各哈希算法及其运算逻辑的相似性,该设计最大化地重用加法器和寄存器,极大地减少了总的实现面积。此外,该设计灵活可配,可以对内存直接存取。以Altera的Stratix II为FPGA目标器件,其最高频率可达100 MHz,总面积较现有设计减少26.7%以上,且各算法单位面积吞吐率均优于现有设计。  相似文献   

3.
4.
随着互联网技术的迅猛发展,分布式系统逐渐成为重要的技术之一。阐述了一致性哈希算法的原理,详细介绍了一致性哈希算法在分布式系统中的应用,并总结了一致性哈希算法的优点。  相似文献   

5.
结合代理签名和盲签名的特性,提出了一种基于椭圆曲线的代理盲签名方案。并对该方案的安全性进行了分析。在该方案中还引用了一种新的安全哈希算法。  相似文献   

6.
基于图像哈希签名的数字水印   总被引:1,自引:1,他引:0  
提出一种新的图像哈希函数,这种函数可以为不同图像内容的输入提供唯一的一个哈希值.通过使用特殊的图像HASH函数来完成签名信息的简化,并最终形成水印比特嵌入到图像中.结合数字签名和数字水印的特点,为进行图像认证提供了一种全新的途径.  相似文献   

7.
使用哈希结构模拟了文件系统中的文件记录,讲述了以哈希算法实现文件记录的保存、查找和删除的方法,以算法流程图与C语言结合的方式演示了模拟的过程。  相似文献   

8.
新的基于身份的变色龙签名体制   总被引:1,自引:0,他引:1  
变色龙签名体制是基于传统的哈希一签名范例,它使用变色龙哈希函数,具有性质:任何知道公钥的人都可以计算相应的哈希值;在通常情况下,对于不知道陷门信息的人,函数是抗碰撞的;但是,陷门信息的持有者可以对于任意给定的输入找到碰撞。变色龙签名体制是不可否认签名的一种新方法,一个安全的变色龙签名体制应该具备非交互性、不可传递性和不可否认性。本文利用双线性对,提出一个新的基于身份的变色龙签名,在随机预言机下是安全的。  相似文献   

9.
MANET网络现有的路由协议由于未考虑到路由安全,使其在实际网络环境中容易受到攻击。ARAN(Authenticated Routing for Ad hoc Networks)采用证书技术对路由进行认证,可以有效防范这些攻击,但带来的网络开销和路由发现延迟较大。论文提出了一种基于ID签名算法的安全路由协议可以有效减少网络开销,仿真结果表明在网络开销和路由发现延迟方面明显优于ARAN。  相似文献   

10.
加密算法在共享软件加密中的简单应用   总被引:1,自引:0,他引:1  
在共享软件设计开发过程中,利用不同的加密算法实现对软件注册、软件系统文件、用户权限等进行加密保护,实现了简单的软件加密,有效保护了共享软件的传播和软件系统自身安全。  相似文献   

11.
针对流媒体数据在组播传输过程中的源认证问题,提出基于树型散列模型的解决方案。树型散列源认证是一种分摊数字签名开销的技术,将其应用到流媒体组播传输中,可以有效地提高认证的效率。给出一个包括数据发送方和数据接收方的完整实现流程以及可能出现情况的处理方法,并对.Net2.0平台涉及到的关键技术做了介绍。  相似文献   

12.
介绍了MD5算法及对它的安全性能分析,提出了一个基于MD5的键控散列算法。新算法具有一个可变长度密钥,输出256位的报文鉴别码(MAC)。分析了新算法的安全性和运行效率,结果表明,该算法安全,运行效率高。  相似文献   

13.
吴岳 《计算机系统应用》2014,23(3):232-236,211
简单组播转发协议在没有接收者时,组播源也会洪泛整个网络,这样就会产生不必要的重复数据.为了避免在移动白组网中出现这种问题,作者针对简单组播转发协议提出了一种扩展方法,即根据有限的洪泛范围和到达所有组播接收者的单播,对组播源列表中的每个接收者计算一个混合值.以这个混合值为标准选择有限的洪泛方式与单播方式的最佳组合来最小化洪泛带来的网络开销.  相似文献   

14.
Hash签名是一项应用于电子商务领域的安全技术,可实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性.文章阐述了电子商务交易中Hash签名方案并对其进行分析,指出Hash签名的作用以及在电子商务中能够解决的实际问题.  相似文献   

15.
In this paper, we present a fast attack algorithm to find two-block collision of hash function MD5. The algorithm is based on the two-block collision differential path of MD5 that was presented by Wang et al. in the Conference EUROCRYPT 2005. We found that the derived conditions for the desired collision differential path were not sufficient to guarantee the path to hold and that some conditions could be modified to enlarge the collision set. By using technique of small range searching and omitting the computing steps to check the characteristics in the attack algorithm, we can speed up the attack of MD5 efficiently. Compared with the Advanced Message Modification technique presented by Wang et al., the small range searching technique can correct 4 more conditions for the first iteration differential and 3 more conditions for the second iteration differential, thus improving the probability and the complexity to find collisions. The whole attack on the MD5 can be accomplished within 5 hours using a PC with Pentium4 1.70GHz CPU.  相似文献   

16.
电子公文中数字签名的设计与实现   总被引:23,自引:3,他引:20  
首先对各种签名中涉及到的加密算法作了比较和介绍,然后介绍了一种数字签名实现的系统流程,最后对密钥管理作了简要介绍。  相似文献   

17.
基于Rijndael的哈希函数的构造   总被引:2,自引:0,他引:2  
为提高Hash函数性能,构造了一种基于Rijndael算法的新的哈希函数,经过分析测试,该函数具有很好的单向性、抗冲突性和初值敏感性。由于文中构造的散列函数的散列码长度为192bits,并且是基于Rijndael算法的,所以可以很好地抵御生日攻击和穷举攻击,具有很快的执行速度。  相似文献   

18.
介绍了Hash算法在数据库加密系统中的应用,包括在用户身份验证中的应用,在数据库完整性认证中的应用,以及在密文检索中的应用。  相似文献   

19.
基于改进混沌Hash函数的一次签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
分析了一种基于混沌构造的Hash函数方法,发现其中存在着碰撞。提出了一种基于改进Hash函数的一次数字签名方案,并对此方案的统计性和安全性进行了分析。  相似文献   

20.
Intranet环境中的信息安全问题非常突出,而数字签名技术在保证数据的完整性、私有性和不可抵赖性方面起着极为重要的作用。文章详细分析了带加密的数字签名及多人数字签名的工作流程并给出了具体实现步骤,为数字签名技术在Intranet中应用提供理论依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号