首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
可再生散列链的精巧构造   总被引:1,自引:0,他引:1  
散列(hash)链被广泛应用于电子微支付、一次性口令等多种密码学系统中。然而,因为散列链存在有限长度的限制,当链上的散列值被用尽的时候,系统需要再生新的散列链,所以系统的设计需要尽量降低再生散列链时导致的额外开销。该文提出一种高效的完全基于单向散列函数的可再生散列链的构造方法。而且,这种构造方法能够以不可否认的方式安全地再生散列链。它的高效、安全和精巧的结构将为散列链的实际应用提供广阔的前景。  相似文献   

2.
基于双向散列链具有撤销能力的自愈组密钥分发机制   总被引:3,自引:0,他引:3  
提出了一种MANET中基于双向散列链具有撤销能力的自愈组密钥分发机制.通过建立会话密钥之间的冗余关联,实现了在不增加管理节点负担的情况下,合法节点利用当前广播信息和自身秘密信息自主恢复由于网络原因遗失会话的组密钥.利用撤销多项式管理者实现了对节点的撤销能力,此外赋予节点与其生命期相对应的秘密掩码值集合.安全分析和效率分析表明在保证安全属性的前提下,降低了通信开销和存储开销.  相似文献   

3.
针对云存储完整性审计公正性问题,提出一种基于联盟区块链的云存储完整性审计模型(CSACB,Cloud Storage Integrity Auditing Model Based on Consortium Blockchains).首先,该模型以树型结构描述审计联盟(AC,Audit Consortium)构成,同时利用层级证书链(LCC, Layer Certificate Chain)对联盟成员进行身份标识和权限控制.其次,采用完整性审计链与动态操作链的双链形式支持可变云存储审计.最后,利用智能合约(SC, Smart Contract)并结合数据块标签索引机制构建公正的动态操作审计模型,理论分析和实验结果表明该模型在安全性和性能上具备明显优势.  相似文献   

4.
基于部分盲签名和散列链的安全电子投票方案   总被引:3,自引:2,他引:1  
基于部分盲签名和散列链设计了一种新的电子投票方案。投票人被划分为不同类别.可以分别统计每一类投票人对问题的看法。大量信息采用公告栏的形式有较好的效率。同时利用单向哈希函数构造选票使投票人的计算量减小,大大简化了投票人的操作。实现该协议的计算量小,无论将投票人划分为多少个类别。协议所需的轮数不变,而且可以适应多种类型的选举。  相似文献   

5.
为了实现云储存系统中高效的资源定位,首先提出了一种基于P2P网络的云存储结构,用具有小世界特性的全分布非结构化master网络取代GFS中单一master节点,并在此结构的基础上提出了基于细菌觅食算法的资源定位算法SBFA ,采用计数来取代细菌觅食算法的4层循环结构,打破了迁徙、复制和趋化之间的嵌套关系。实验结果表明,SBFA算法在保持高命中率的同时有效降低了平均访问节点数。  相似文献   

6.
李大伟  杨庚 《通信学报》2010,31(7):128-135
为了提高可更新秘密共享方案中影子秘密的更新效率,基于单向散列链的特性,提出了一种新型可更新秘密共享方案.该方案使用单向散列链构造更新多项式,避免了生成随机多项式带来的计算开销.秘密共享实现过程基于IBE公钥体制,具有良好的安全性能.影子秘密验证基于有限域上离散对数难解问题,能有效避免参与者欺骗.理论分析和仿真结果显示该方案能在保证安全性的前提下显著提高影子秘密更新的效率.  相似文献   

7.
在密码学中,散列是非常重要的一种加密方法。人工神经网络模拟人脑的思维方式,具有输入与输出是一个高度非线性映射关系以及高智能、可训练、超大容量等特点。基于人工神经网络的数据散列加密可以达到非常完美的加密效果。文中在传统加密算法的基础上分析了基于人工神经网络加密的优越性,得到了基于人工神经网络的数据加密算法。  相似文献   

8.
基于混沌动态参数的散列函数   总被引:2,自引:0,他引:2  
郭伟  曹杨  王小敏  何大可 《通信学报》2008,29(10):93-100
结合混沌系统与传统单向散列函数的优点,提出了一种基于混沌动态参数的带密钥单向散列函数构造方案.该方案以混沌系统生成动态参数,替换传统散列算法中的固定参数参与轮函数的运算并生成散列摘要.与现有混沌散列算法相比,新方案没有将消息分组直接参与混沌迭代,而采用传统散列算法作为散列迭代的核心,充分吸取了传统散列函数迭代结构完善且处理速度高的优点,在利用混沌动态参数提高散列算法安全性的同时有效地避免了混沌系统对算法速度的影响.研究结果表明:新方案具有很好的单向性、初值/密钥敏感性和较大的密钥空间,且速度快,易于实现.  相似文献   

9.
传统的数据存证方法难以有效统一数据格式,容易出现数据处理结果不一致的现象.为了避免因此造成的存证效果差的问题,设计了基于安全散列算法的电子数据存证方法.根据安全散列算法实现消息处理,完成对填充位、消息长度、初始化缓存、消息主循环的处理,得到最简明的消息摘要,然后将大文件写入HDFS中,将小文件与信息摘要写入HBase中...  相似文献   

10.
刘娇蛟  晋建秀 《信息技术》2004,28(7):17-18,21
鉴于散列函数的单向不可逆性,介绍了一种利用散列函数实现网络远程身份鉴别的方法。该方法不需要在服务主机中预存口令表,可以有效防止和及时发现数据被篡改,为网络环境中的访问控制提供了一种简单且安全有效的机制。  相似文献   

11.
针对当前基于RC编码的容错技术的安全缺陷,提出了一种安全编码——SRCS编码,以保证在云计算以及云存储这种高度开放环境下,存储系统容错过程中数据的安全性。该编码将门限体制引入到了传统的RC编码当中,利用基于公钥的门限体制保护编码矩阵,在确保基于传统RC编码的容错技术高效、低冗余优势的前提下,解决了其在开放环境下编码矩阵存在的安全问题。最后利用判定性BDHE假设,在部分适应性攻击模型下证明了SRCS编码的安全性。  相似文献   

12.
研究如何将基于HDFS的云存储应用于整合高校信息资源,旨在通过合适的构建基于HDFS的云存储服务系统,解决高校的海量数据存储问题。通过对概念的解析,结合高校信息资源存储的特点,构建了一个低成本、高效率、高安全性的分布式信息资源整合解决方案,并给出了系统结构图。  相似文献   

13.
云存储技术发展及应用   总被引:5,自引:0,他引:5  
本文详细介绍了云存储的发展背景、特征、定义、相关技术发展现状及国际标准情况,并针对各类云存储技术,分析其对于电信运营商的适合应用场景及应用建议。  相似文献   

14.
Cloud download service, as a new application which downloads the requested content offline and reserves it in cloud storage until users retrieve it, has recently become a trend attracting millions of users in China. In the face of the dilemma between the growth of download requests and the limitation of storage resource, the cloud servers have to design an efficient resource allocation scheme to enhance the utilization of storage as well as to satisfy users' needs like a short download time. When a user's churn behavior is considered as a Markov chain process, it is found that a proper allocation of download speed can optimize the storage resource utilization. Accordingly, two dynamic resource allocation schemes including a speed switching (SS) scheme and a speed increasing (SI) scheme are proposed. Both theoretical analysis and simulation results prove that our schemes can effectively reduce the consumption of storage resource and keep the download time short enough for a good user experience.  相似文献   

15.
16.
In order to validate the service of cloud,an improved remote attestation scheme based on unbalanced hash tree of cloud platform was proposed.Double-layer unbalanced hash tree was built by introducing layer,original single tree was expanded to main tree and sub tree,which corresponded to virtual machine in cloud platform and the running components in virtual machine.Attestation needs no more than measurement component and authentication path.The analysis shows that this scheme can increase the attestation efficiency of cloud platform,and is good at protecting privacy and expandability,which is suitable for validating cloud platform service.  相似文献   

17.
To solve the problem of massive keys storage caused by multi-source data encryption in ciphertext retrieval system,a key storage scheme based on keyed hash tree with state was proposed.The scheme computes encryption key according to the root key and key derivation tree,and just needs to store the root key and the tree structure,which greatly reduces the key storage costs.In addition,the scheme manages key revocation according to the revocation state value,thereby solving the problem of key revocation and structure update.Strict security analysis shows that the partial data key disclosure does not leak the data confidentiality of remaining data,and the performance analysis using real-world dataset shows that the proposed key storage management scheme is acceptable in ciphertext retrieval system.  相似文献   

18.
云计算环境下的资源管理研究   总被引:1,自引:0,他引:1  
首先提出高性能的大规模的云计算资源是实现云计算服务的基本条件,而对庞大的资源如何进行管理和分配,是云计算服务必须解决的后继问题。其次分析云计算资源管理主要分为数据存储的资源管理,存储层,基础管理层、应用接口层和访问层构成了云存储系统的4层结构模型,云安全是存储技术的重要方面,而云资源调度则包括资源发现、调度组织、调度策略、状态评估以及对资源的再调度等。最后针对目前亟需解决的信息存储安全、服务可靠性、大规模隐私泄露以及资源的可移植性和兼容性等问题提出了相应的资源管理技术方法。  相似文献   

19.
潘华  尹芝 《中国新通信》2013,(23):93-94
随着高校数字资源建设步伐的加快,传统的存储技术已不能满足如今资源建设的需求。云存储技术这一新的服务体系,为海量资源存储提供了一个新的方式。本文在介绍了云计算和云存储的基础上,讨论研究了云存储在高校数字资源存储的应用。  相似文献   

20.
付伟  叶清  陈泽茂  吴晓平 《通信学报》2012,33(Z2):201-206
数据的持有性证明允许用户随时知道其数据是否仍然有效地保存在云存储平台中,以及是否可以随时、随地获取到该数据,这是云存储安全中的一个重要的挑战性问题。介绍了数据持有性证明的模型和衡量指标体系,分析了3种证明方案,并全面比较了6种常见的方法,最后给出了未来需要注意的研究方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号