首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
FPGA在定制项目和具有设计重构需求的项目开发中广泛应用,随着硬件设计集成度不断提高,在一个FPGA设计中往往集成多个厂商提供的软核设计(IPCore),IPCore知识产权保护显得尤为重要。提出一种真随机序列与密钥结合,并通过安全散列算法加密验证,实现对FPGA设计中商用IPCore知识产权保护的方法。  相似文献   

3.
崔东岳  龙兵  曾浩  向川云 《电子质量》2010,(12):19-21,28
安全散列算法是一种常用的加密算法,在信息安全领域得到了广泛应用。该文通过设计硬件电路,建立SHA-1算法的模型并实现。在FPGA中实现SHA-1算法时采取并行处理的方法,对算法的实现流程进行了优化,通过模块化设计,缩短了算法实现的周期,减少了存储资源的占用。最后进行综合和仿真,验证了算法实现的正确性。  相似文献   

4.
现有对抗碰撞散列函数的攻击,严重威胁到先"散列"再"签名"的签名算法的安全性.使用随机散列构造RMX来构造此类签名算法的安全性可以不依赖于底层散列函数的离线碰撞稳固性,但前提必须假设签名者不作弊.通过改变随机数的选取方式以及增加消息提供者的签名验证对使用RMX算法的签名算法进行了改进,改进后的算法不需要再假定签名者是诚实的.此外,对Halevi等人提出的随机函数构造(H-)cr(M)=Hc(r|(H~)cr(M))的安全性进行了研究,并给出了关于该构造的一个安全紧规约.  相似文献   

5.
散列算法已经被广泛应用于视频数据的索引。然而,当前大多数视频散列方法将视频看成是多个独立帧的简单集合,通过综合帧的索引来对每个视频编制索引,在设计散列函数时往往忽略了视频的结构信息。首先将视频散列问题建模为结构正规化经验损失的最小化问题。然后提出一种有监管算法,通过利用结构学习方法来设计高效的散列函数。其中,结构正规化利用了出现于视频帧(与相同的语义类别存在关联)中的常见局部视觉模式,同时对来自同一视频的后续帧保持时域一致性。证明了通过使用加速近端梯度(APG)法可有效求解最小化目标问题。最后,基于两个大规模基准数据集展开全面实验(150 000个视频片断,1 200万帧),实验结果证明了该方法性能优于当前其他算法。  相似文献   

6.
给出了一种能够实现多种散列函数的VLSI-IP模块设计,应用到一种网络安全处理器的认证模块设计中.在实现SHA-1和CHI安全散列函数运算的基础上,进而利用迭代技术实现散列消息鉴别码HMAC-SHA-1和HMAC-CHI-160,并生成SSL(Security Socket Layer)协议中所需的主密钥和密钥块.采用SMIC 0.13μm CMOS工艺,综合后关键路径为4.56ns,面积为0.61mm2,运算SHA-1的吞吐率达到1.82Gb/ s.  相似文献   

7.
可再生散列链的精巧构造   总被引:1,自引:0,他引:1  
散列(hash)链被广泛应用于电子微支付、一次性口令等多种密码学系统中。然而,因为散列链存在有限长度的限制,当链上的散列值被用尽的时候,系统需要再生新的散列链,所以系统的设计需要尽量降低再生散列链时导致的额外开销。该文提出一种高效的完全基于单向散列函数的可再生散列链的构造方法。而且,这种构造方法能够以不可否认的方式安全地再生散列链。它的高效、安全和精巧的结构将为散列链的实际应用提供广阔的前景。  相似文献   

8.
RFID系统中有限的标签芯片资源,导致数据与信息的安全成为RFID系统的重要问题之一,散列函数的单向性为RFID的识别和认证提供了一种既可靠又有效的途径.在分析了现有几种典型散列认证协议的基础上,提出了一种新的基于散列函数的安全认证协议.本协议旨在解决手持式、无线连接的RFID阅读器与标签、服务器间的识别,利用散列函数实现服务器、阅读器以及电子标签三者之间的相互认证.经过安全性与性能的分析,新协议在采用较小的存储空间和较低的运算开销的情况下,可抵抗已知的大多数攻击,有效地保证了RFID系统中数据和隐私的安全,实现了终端与服务器间的双向认证和匿名认证,非常适合于在大型分布式系统中使用.  相似文献   

9.
传统的数据存证方法难以有效统一数据格式,容易出现数据处理结果不一致的现象.为了避免因此造成的存证效果差的问题,设计了基于安全散列算法的电子数据存证方法.根据安全散列算法实现消息处理,完成对填充位、消息长度、初始化缓存、消息主循环的处理,得到最简明的消息摘要,然后将大文件写入HDFS中,将小文件与信息摘要写入HBase中...  相似文献   

10.
一种不需要散列函数和消息冗余的数字签名方案   总被引:3,自引:0,他引:3  
康立  唐小虎 《通信学报》2006,27(5):18-20
研究了基于离散对数问题带消息恢复功能的数字签名Shieh方案和Chang方案,首先,给出对这2种方案称为参数约化攻击的攻击方法,揭示出这2种方案的缺陷,其次提出一种新的三参数数字签名方案.该方案不需要利用散列函数和消息冗余,经过安全性分析该方案能抵抗已知的攻击方法.  相似文献   

11.
在密码学中,散列是非常重要的一种加密方法。人工神经网络模拟人脑的思维方式,具有输入与输出是一个高度非线性映射关系以及高智能、可训练、超大容量等特点。基于人工神经网络的数据散列加密可以达到非常完美的加密效果。文中在传统加密算法的基础上分析了基于人工神经网络加密的优越性,得到了基于人工神经网络的数据加密算法。  相似文献   

12.
结合陈氏混沌系统和神经网络的特点,提出一种新的带密钥单向哈希函数的构造方法。该方法利用陈氏混沌系统复杂的动力学特性及神经网络良好的压缩性,构造一种具有并行特性的消息哈希函数。结果表明,新方法具有较好的数据处理能力,很好的单向性、初值敏感性和较高的效率。  相似文献   

13.
穆施瑶  朱琦 《电子学报》2015,43(6):1231-1235
在由宏小区和家庭小区构成的双层网络中,合理的进行资源分配可有效的控制干扰和优化容量.本文通过建立双层网络的下行干扰模型,分析了不同的资源分配方案和接入机制下的网络性能,提出了接入机制的优化算法,在保证用户通信概率要求的前提下对系统容量进行了优化.仿真结果表明,本文的接入控制机制在保证用户中断概率的条件下,提高了家庭基站允许的最大发射功率,优化了系统容量.  相似文献   

14.
针对现有协议分析系统的不足,设计了基于SDLB技术实现的高速网络环境中协议分析的解决方案,SDLB技术既兼顾了网络数据包的上下文联系,确保属于同一会话的数据包被分配到同一协议分析引擎,又很好地保证了数据包分流的负载均衡,适合在高速网络环境下实现数据采集和协议分析.  相似文献   

15.
针对传统目标跟踪算法计算复杂度高,在发生遮挡、形状改变时,运动目标丢失的问题,提出了将图像感知哈希算法应用于目标跟踪问题上,并针对行人这一特定目标进行了改进。按照行人的特征,将其分成若干区域,给不同区域分配不同权重,计算跟踪目标的感知哈希值,计算待测区域的哈希值,选择合适的待测区域作为目标区域。该算法与MeanShift算法相比,能更好地处理目标遮挡,不易产生目标丢失,且具有较低的复杂度。  相似文献   

16.
杨一帆 《移动通信》2014,(18):13-17
针对高速铁路TD-LTE网络覆盖展开研究,首先分析在高铁部署TD-LTE网络所面临的问题,然后通过链路预算得出在不同服务等级下的建议站间距,最后通过仿真论证覆盖方案的科学性。事实证明,该方案能有效指导高铁TD-LTE网络的规划与建设。  相似文献   

17.
一种适合高速铁路的宽带无线接入网络架构   总被引:2,自引:1,他引:1  
快速发展的高速铁路是需要覆盖移动语音和数据业务的新热点场景,这使得高速铁路宽带无线接入系统成为研究重点。根据高速铁路的特定环境,本文提出了一种基于光载无线通信技术的新型高速铁路宽带无线接入网络架构,阐述了相对应的媒体接入控制方案,并对其移动性管理进行了说明。  相似文献   

18.
负载均衡一直是分布式网络的一个研究重点.近年来随着网络视频监控系统的广泛应用,负载均衡也逐步应用到该领域,以满足分布式视频监控的需要.本文针对分布式系统的视频服务器集群提出了一种新的负载均衡方案,将动态反馈机制与一致性哈希算法相结合,并根据其业务特性进行了优化和改进,增加了系统的可靠性和抗冲击性,提高了负载均衡的总体效果.  相似文献   

19.
刘嘉焜  柳湘月  王旭  舒炎泰 《电子学报》2003,31(11):1705-1708
在高速网络控制与带宽分配研究中,网络业务量预报是一个重要的问题.本文给出了一个新方法,通过对高速网络业务超阈值数据采用方差分析的方法构造了一个阈值的能量函数,为阈值的选取提供了一定的依据.最后运用阈交理论,通过对网络业务到达数据对阈值穿越强度的计算来考察已选阈值的有效性.  相似文献   

20.
张伟  王汝传 《电子学报》2011,39(4):877-882
标准Bloom Filters在操作前需要知道数据集合中不同元素数目才能确定最佳的Hash函数数目,但是数据集的分布情况并不容易事先获得.本文提出一种多阶段Hash函数数目动态优化的Bloom Filters(Multi-stage Dynamic optimization Bloom Filters,MDBF),它将...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号