首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
针对认证跳表、签名链等方案所存在的不足,对分布式查询认证展开研究.提出分布式查询认证的定义,给出其应满足的认证性的形式化描述.以认证跳表为基础,在考虑完备性和边界隐私保护的前提下,设计一种新的认证数据结构——分层Hash链表(hierarchical Hash list,HHL),给出了HHL的定义以及构建、认证和更新算法.通过对HHL中冗余Hash节点的分析,提出了效率更高的改进分层Hash链表(N-HHL),利用统计学方法和分层数据处理对HHL的代价进行分析,得出其拥有O(log n)代价.通过模拟敌手多种破坏数据认证性的手段,对HHL的安全性进行分析,结果表明HHL能够检测出多种破坏查询结果认证性的行为,从而证明其安全性.将HHL与已有的典型分布式查询认证方案——签名链方案——进行比较,实验数据表明HHL在认证代价方面优于签名链方案.  相似文献   

2.
在基于哈希函数的签名方案的基础上,提出了一种新的基于双向认证的哈希链签名方案,能够防止用户双方作弊及外部攻击。并对其签名和认证的速度进行了实验测试,相对于基于公钥算法的数字签名方案,该方案的执行速度有明显提高。  相似文献   

3.
提出一种支持内容认证的结合正则图和分布式哈希表的网络存储结构A-LandHouse,给出采用了Merkle哈希红黑树的认证内容读写方法。采用Peterson正则图与Pastry的仿真试验,验证A-LandHouse在认证方式上适合网络存储系统的应用场景,在访问延时和认证效率方面具有明显改进。  相似文献   

4.
HMSST:一种高效的SPARQL查询优化算法   总被引:1,自引:1,他引:0  
在缩小海量数据查询范围的前提下,结合哈希映射和选择策略树提出了一种SPARQL优化算法——HMSST(HashMapSelectivityStrategyTree),实现了SPARQL的查询优化。并针对LUBM 1000所大学的测试数据集对查询策略进行了实验,实验结果表明:提出的HMSST算法以及存储策略相比现有的查询方案,具有更小的存储代价以及更高的查询能力,在大数据集下可以高效地工作,并且该优化方案在查询的元组模式个数较多和语义较复杂时效果更加明显。  相似文献   

5.
基于同态哈希函数的云数据完整性验证算法   总被引:1,自引:0,他引:1  
云存储已经成为未来存储发展的一种趋势,但也带来新的安全挑战,如云服务提供商可能出于某种目的篡改数据。为确保云数据的完整性,提出一种基于同态哈希函数的云数据完整性检查算法。该算法在可信第三方的审计下,通过聚合多个RSA签名,对云数据进行完整性验证。为不泄露用户数据信息,采用同态线性认证与随机掩蔽技术,实现隐私保护。分析结果表明,该算法不仅能有效地抵抗服务器的恶意攻击,而且支持数据更新,与现有审计算法相比,该算法在验证过程中能减少计算代价,在批量审计中降低通信量,从而提高验证的效率。  相似文献   

6.
经典的认证算法安全性较低,在低信噪比情况下算法鲁棒性较差,容易受到外界环境的干扰。提出一种基于GammaTone滤波器模型的音频感知哈希认证算法,提高音频认证的鲁棒性、区分性和认证效率等能力。算法首先提取每帧音频信号的GammaTone滤波系数,计算并提取GammaTone滤波系数的低频参数信息,将参数信息的方差值构成一维向量,然后将一维向量进行帧空间余弦变换生成感知哈希序列,最后对感知哈希序列进行音频内容认证。实验结果表明:该算法可以有效提高哈希认证的鲁棒性和区分性,并且能够检测出音频是否发生篡改。  相似文献   

7.
针对数字图像作为一种常用的数字多媒体信息,对其真实性和完整性的认证显得尤其重要,提出了一种基于提升小波变化和BP神经网络的图像哈希算法。首先利用图像像素矩阵和构造的函数来训练BP神经网络;再将图像进行提升小波变换,利用低频分量组成矩阵;最后利用已经训练好的BP神经网络来产生哈希序列。实验结果表明,本算法不仅可以抵抗内容保持的修改操作,而且能够很好地区分恶意攻击,有一定的鲁棒性和脆弱性。该技术在图像认证、版权保护、安全和基于内容的图像检索等方面有应用价值。  相似文献   

8.
吴建武 《计算机工程》2007,33(13):153-154,157
用户认证服务是确保开放式网络安全的重要组件之一。该文利用安全单向哈希函数和异或运算,提出了一种新的远程用户和服务器双向认证机制。与近年来提出的其它认证机制相比,该机制在安全性和实现效率上均有明显优势。  相似文献   

9.
李爱国  冯国松 《计算机工程》2012,38(24):288-290
针对基于通用串行总线(USB)的移动存储设备面临的安全威胁及常见安全机制的弱点,提出一种安全USB2.0设备控制器的设计方案,采用基于哈希函数的双向身份认证协议以及块加密方案XTS-AES算法,为USB接口提供主机与设备的双向身份认证和存储数据加密的安全机制。该方案从硬件层为USB移动存储设备的安全机制提供技术支持,以较少的密钥使用量为存储数据提供芯片级的安全防护。  相似文献   

10.
分布式存储系统的哈希算法研究   总被引:1,自引:0,他引:1  
针对分布式存储系统中如何实现数据在物理存储上的均匀分布和高效定位的问题,对多种哈希算法展开研究,提出了衡量分布式存储系统哈希算法优劣的标准;从散列分布性、哈希冲突和计算效率等多个维度对这些哈希算法进行分析比较,指出各种哈希算法的应用场景;结合分布式存储系统的应用,给出最优的哈希算法选择。实验结果证明,Davies-Meyer算法具有很好的均匀分布性和很高的计算效率,很适合分布式存储系统的应用。  相似文献   

11.
在基于区块链的供应链管理溯源系统中,由于区块链技术是一种基于分布式的系统,对于区块链中存储的数据所有节点都会进行备份,如果直接把溯源数据存储在链上,这会导致数据占用大量内存,增加溯源系统维护成本和降低系统响应速度的问题。因此提出一种链下扩展存储方案,该方案首先利用SHA-256哈希算法的单向性对明文数据进行哈希运算得到哈希值,然后采用SM2加密算法产生的私钥对哈希值进行签名,保证信息上传者身份的可靠,最后把哈希值和签名值通过智能合约保存在区块链中,明文数据和其哈希值与签名值在区块链上存储的地址则存储在数据库中。通过结合中心化存储和区块链技术各自的优势,既可以保证溯源数据不可被篡改又可以有效减少区块链网络中溯源数据所占内存的大小。最后,在所提方案的基础上,对溯源系统进行详细设计并采用以太坊区块链平台对其进行实现。  相似文献   

12.
张桂鹏  陈平华 《计算机科学》2018,45(11):187-192, 203
重复数据删除技术是云存储系统中一种高效的数据压缩和存储优化技术,能够通过检测和消除冗余数据来减少存储空间、降低传输带宽消耗。针对现有的云存储系统中数据安全去重方案所采用的收敛加密算法容易遭受暴力攻击和密文计算时间开销过大等问题,提出了一种混合云环境下基于Merkle哈希树的数据安全去重方案MTHDedup。该方案通过引入权限等级函数和去重系数来计算去重标签,高效地实现了支持访问控制的数据安全去重系统;同时通过执行额外的加密算法,在文件级和数据块级的数据去重过程中构造Merkle哈希树来生成加密密钥,保证了生成的密文变得不可预测。安全性分析表明,该方案能够有效地抵制内部和外部攻击者发起的暴力攻击,从而提高数据的安全性。仿真实验结果表明,MTHDedup方案能有效地降低密文生成的计算开销,减少密钥的存储空间,而且随着权限集数目的增加,性能优势将更加明显。  相似文献   

13.
可去重云存储系统中一般采用收敛加密算法,通过计算数据的哈希值作为其加密密钥,使得重复的数据加密后得到相同的密文,可实现对重复数据的删除;然后通过所有权证明(PoW),验证用户数据的真实性来保障数据安全。针对可去重云存储系统中所有权证明时间开销过高导致整个系统性能下降问题,提出了一种基于布隆过滤器进行所有权证明的高效安全方法,实现用户计算哈希值与初始化值的快速验证。最后,提出一种支持细粒度重复数据删除的BF方案,当文件级数据存在重复时进行所有权证明,否则只需要进行局部的文件块级数据重复检测。通过仿真对比实验,结果表明所提BF方案空间开销低于经典Baseline方案,同时时间开销低于经典Baseline方案,在数据文件越大的情况下性能优势更加明显。  相似文献   

14.
一种高效的动态组播密钥管理方案   总被引:1,自引:0,他引:1  
为了高效地管理动态组播,近年来提出了一些动态组播管理方案。在分析基于两层结构的密钥管理以及安全哈希函数理论的基础上,提出了一种新的密钥管理方案GC-RH以及相应的密钥更新算法。实验结果表明其在密钥存储量、加密计算量、网络通信量等性能方面均优于其他同类方案,比较适用于大型动态组播环境。  相似文献   

15.
吴珏  铁玲  薛质 《计算机工程》2005,31(13):126-128
对蜂窝IP网络的安全性尤其是快速切换安全性进行研究,提出了一种新的轻量蜂窝IP切换认证协议。该协议利用单向哈希链表树,实现蜂窝IP网络通信实体间的安全注册和切换认证。分析表明,该协议与蜂窝IP协议相结合,将为无线通信中数据交互及快速切换提供有效的安全保证。  相似文献   

16.
区块链中的节点以副本形式保存数据,随着时间的推移,区块链中的区块数不断增加,导致节点承受的存储压力随之增大,存储压力成为区块链应用落地的瓶颈之一。为了解决区块链中存储压力问题,提出了基于变色龙hash的区块链可扩展存储方案,该方案利用节点被攻击成功的概率和改进的温度模型,将区块分为高低安全性的冷热区块;基于变色龙hash算法和改进的Merkle tree,对高安全性的冷区块进行部分节点存储。在存储过程中,除高安全性冷区块的区块体信息被重构外,其余数据保持不变。仿真实验表明,在不改变区块链结构和安全性能的情况下,所提出的方案可减少区块链中数据的存储总量,减少存储节点的存储压力;且区块数量越多,其优势越明显。  相似文献   

17.
云存储服务的快速发展,也带来众多安全挑战.针对云存储数据的完整性,已有的基于模糊身份的审计方案仅仅支持静态数据,因此很多情况并不适用.本文提出了一种基于模糊身份的动态数据完整性审计方案,结合默克哈希树的动态数据结构,实现用户对云端数据的完全动态操作.该方案采用基于模糊身份的密码体制,与基于公钥基础设施的数据完整性审计方案相比,避免了对公钥证书颁发、管理、吊销的过程,降低了通信代价.并且该方案能够支持批量验证,提高认证效率.最后,本文从安全性和功能上对新方案进行分析,能够抵抗伪造攻击,也保护了数据隐私安全,并且在功能上较其他方案也有一定的优势.  相似文献   

18.
受到孔雀哈希与分段哈希算法的启发,提出了一种新的倒插入分段哈希表。该算法从改变表的操作顺序及修改孔雀哈希数据结构着手,保证了片外访问的平均次数接近于1。分析与实验表明,该算法具有较高的效率,降低了内存开销。  相似文献   

19.
针对用户使用第三方应用提供的服务时所带来的隐私泄露问题,提出一种基于属性基加密和区块链的个人隐私数据保护方案.方案利用区块链来保存个人隐私数据的哈希值和第三方应用的属性集,而真正的隐私信息利用属性基算法加密后保存在分布式哈希表中.本方案实现了个人数据的一对多的安全传输和数据的细粒度访问控制;针对用户在不同时期的需求动态变化的特点,提出了一种新的属性基加密方案,用户可以随时撤销第三方应用的访问权限,并且不需要可信第三方.对整个方案进行了仿真实验,验证了方案的可行性和实用性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号