首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
随着通过互联网进行交易的小额商品的增加,微支付目前已经成为电子支付的重要研究方向。如果小额交易仍采用通常的支付方法,运算与存储的代价将使系统不堪重负。Rivest提出用hash函数完成微支付的聚合,用RSA公钥算法作为hash函数设计微支付方案,并将Rivest的线性hash函数扩展至高阶、多维,以使该方案效率更高。  相似文献   

2.
区块链中的节点以副本形式保存数据,随着时间的推移,区块链中的区块数不断增加,导致节点承受的存储压力随之增大,存储压力成为区块链应用落地的瓶颈之一。为了解决区块链中存储压力问题,提出了基于变色龙hash的区块链可扩展存储方案,该方案利用节点被攻击成功的概率和改进的温度模型,将区块分为高低安全性的冷热区块;基于变色龙hash算法和改进的Merkle tree,对高安全性的冷区块进行部分节点存储。在存储过程中,除高安全性冷区块的区块体信息被重构外,其余数据保持不变。仿真实验表明,在不改变区块链结构和安全性能的情况下,所提出的方案可减少区块链中数据的存储总量,减少存储节点的存储压力;且区块数量越多,其优势越明显。  相似文献   

3.
基于可验证随机函数且结合分层hash链结构设计了一种新的电子彩票方案。该方案能满足电子彩票的多种要求,在整个过程中不需要可信任第三方参与,并且Purchaser可轻松验证最终中奖数字是否伪造,具有匿名性、不可伪造性、不可重复性、公开验证性等安全特点。与其他方案进行比较,表明该方案的效率更高。  相似文献   

4.
提出一种采用耦合方式和m序列进行双扰动的时空混沌系统构造单向hash函数的新方案.方案中,Chebyshev映射的迭代值作为双向耦合帐篷时空混沌系统的初值进行扰动,而在时空混沌迭代末端,加入m序列产生器对选定的hash初值施加扰动,以抵抗存在性伪造攻击等攻击.该模型实现了任意长度明文序列转换成为160位hash值,仿真实验结果表明,该方案很好地达到了hash函数的各项性能要求,结合现有的各类攻击模式进行分析,证实该算法可以抵抗针对带密钥hash函数算法的各种攻击.  相似文献   

5.
设计高效搜索算法往往需要使用hash链表,常数级的查找速度是任何别的算法都无法比拟的。根据海量NAT日志的文本结构特点,将hash链表的思想应用到海量NAT文本数据的检索、统计与分析中,并从提高执行效率、改善空间利用率方面提出了hash链表树和双精度hash表的改进优化索引算法,将其应用到具体的NAT日志检索,实现了快速搜索定位的目标。  相似文献   

6.
一种基于彩票内容保护的电子彩票方案的改进*   总被引:1,自引:0,他引:1  
设计了一种对彩票内容进行保护的电子彩票方案,可以使彩票发行商在兑奖前不知道彩民的投注内容。通过采用电子现金协议,电子彩票方案可以在银行离线的情况下运行,并由于电子现金的盲性,更好地保护了彩票购买者的个人隐私。通过采用hash链方法,可以公开验证所有投注彩票,防止发行商伪造彩票、伪造销售额、伪造中奖奖金以及防范其内部人员攻击。该电子彩票方案具有隐私性、不可伪造性、不可重复性、可追踪、不可否认性、公开验证性等安全特点。  相似文献   

7.
一种基于分组密码的hash函数的安全性分析及构造   总被引:1,自引:0,他引:1  
利用已有的分组密码构造hash函数是一种非常方便的构造方法.早在1993 年Preneel 等人就对使用分组密码构造的64种hash 函数进行了安全分类,这些hash函数统称为PGV体制,它们都是单倍分组长度的,即输出长度和分组长度相同.2002 年Black在他的论文中对这64 种hash函数的安全性进行了严格的证明,证明其中的20种是安全的,其他是不安全的.随着计算技术的发展,人们感到单倍分组长度的hash函数的安全性不足,于是一些双倍分组长度的基于分组密码的hash函数被提了出来.但是其中的很多是不安全的.在AsiaCrypt2006上,一种使用了5个分组密码的双倍分组长度的hash函数被提了出来.作者声明这种构造方式是安全的,但没有给出安全性证明.本文对该体制进行了分析,发现其安全性并不理想,并针对本文的攻击提出了一种新的基于分组密码的hash函数,同时和SHA-256等hash函数的性能进行了对比.  相似文献   

8.
一种应用于搜索引擎URL检索的hash算法设计与实现   总被引:2,自引:0,他引:2  
针对MD5在搜索引擎URL检索中的应用,指出其不足之处,设计一种应用于搜索引擎URL索引的消息摘要算法,与MD5算法比较,该算法生成了较短的hash值,可以节约内存空间、提高检索效率,并且该算法可以充分利用可用的hash值域空间。  相似文献   

9.
基于hash函数和公钥算法的一次性口令方案*   总被引:2,自引:1,他引:1  
在分析现有基于挑战/应答一次性口令方案不足的基础上,设计了一种新的基于hash函数和公开密钥加密算法的一次性口令身份认证方案。该方案不仅能够提供通信双方的相互认证、避免各种攻击,而且克服了传统挑战/应答方案认证开销大的缺点,有效地保护了用户身份信息,能防止重放攻击等攻击手段。最后对方案的安全性和效率作了分析。  相似文献   

10.
基于双混沌映射的文本hash函数构造*   总被引:1,自引:1,他引:0  
提出了一种基于混沌Logistic 映射和斜帐篷映射的文本hash函数算法。该算法将明文信息分组并转换为相应的ASCII码值,然后把该值作为Logistic映射的迭代次数,迭代生成的值作为斜帐篷映射的初始值进行迭代,然后依据一定的规则从生成值中提取长度为128 bit的hash值。通过仿真对该算法的单向性、混乱与扩散、碰撞等性能进行分析,理论分析和仿真实验证明该算法可以满足hash函数的各项性能要求。  相似文献   

11.
组播数据的认证是安全组通信中的重点和难点问题之一,但目前没有一种有效方法能够真正适合所有组播应用领域的需求,如散列树的通信开销太大,而散列链不能应对网络传输中的数据丢包.因此基于这两种方法提出了一种复合型组播数据认证方法HAMA(hybrid approach to multicast authentication).通过性能分析与数据对比表明,HAMA的通信开销低于散列树,发生数据丢包时的认证概率高于散列链,且提供不可抵赖认证.所以HAMA是一种安全、有效、实用的组播数据认证方法,尤其适用于远程软件更新等非实时组播应用.  相似文献   

12.
基于Hash链的电子拍卖方案具有技术简单和计算效率高的优势。分析杨加喜等人提出的一种基于Hash链的电子拍卖方案(计算机工程,2007年第19期)的安全性缺陷,在其基础上提出具有不可伪造性、不可否认性、时限性、投标者匿名性以及抗合谋攻击的改进方案,并提出进一步的研究思想。  相似文献   

13.
本文介绍了一个基于TCP/IP的网络备份系统,并在此基础上引入散列算法(Hash),计算出需要备份和恢复的文件以及数据块的内容标示--指纹,建立起索引作用的树形结构。这种方法可以避免备份和恢复执行时的折衷处理,提高系统的数据安全性,减少数据一致性问题的产生。  相似文献   

14.
在目前UNIX的目录结构中,对目录项的搜索是线性的。本文首先简要说明目前UNIX目录的搜索过程,然后提出了一种新的Hash目录结构,给出了hash函数,并给出了在这种目录上的搜索过程,最后对其性能作了详细分析,包括它的搜索速度、磁盘块分布和使用情况。实验证明,这种目录结构搜索性能比传统结构有很大的提高。  相似文献   

15.
本文提出一种基于动态哈希树的流量跟踪算法DHT(Dynamic Hash Tree)。该算法利用网络会话的长时稳定性,动态搭建一个由多哈希表组成的树,以提高实际网络环境中会话识别和流量跟踪的速度。试验结果表明该算法的效率明显优于目前流行的哈希链表算法,能够满足骨干网络的实时监测要求。  相似文献   

16.
系列单错完整性指示码及其性能分析   总被引:2,自引:0,他引:2  
实现细粒度的取证副本完整性检验是计算机取证的新需求,但是为每个取证对象生成一个独立Hash数据的完整性检验方法会产生大量的Hash检验数据,给Hash检验数据的存储与网络传输带来不利影响.在完整性指示编码思想的指导下,引入了能提高Hash检验数据抗篡改能力的平行分组关系设计需求--将Hash检验数据分组,其中任一组Hash数据均可从某一粒度完全指示全部数据的完整性.基于方阵与超方体的空间位置关系提出了平行分组式单错指示码,可实现几十倍、几百倍的压缩.分析了该类指示码在不同参数下的性能.结论表明该类指示码具有实用价值.  相似文献   

17.
通常在一般关系数据库中采用的哈希函数都是针对某一应用而设计的。在该应用中该函数也许是最优化的,但不能保证其适用于其他场合。提出一种基于学习的自适应哈希算法以及对该算法的改进。实验表明,该算法能够使数据分布达到最优化,显著地提高数据的存取和查询效率。  相似文献   

18.
数字签名中哈希函数的分析与研究   总被引:3,自引:0,他引:3  
介绍了哈希函数的有关理论以及哈希函数“防火墙”的概念,详细分析了几种以哈希函数为基础的数字签名方案,并分别给出了破解哈希函数“防火墙”的方法。同时在摒弃哈希函数“防火墙”之后,利用一种行之有效的方法阻止了非法伪造和恶意入侵。  相似文献   

19.
本文针对文献[4,5]中基于混沌的Hash构造算法的缺陷,提出一种新的算法.该算法在保证安全性的前提下,具有适合并行实现及最终Hash值对明文信息敏感依赖的均匀性等显著的优点.理论分析和仿真实验证明该算法可以满足Hash函数的各项性能要求.  相似文献   

20.
介绍一种基于哈希索引的内存表模型。该模型能有效提高应用系统参数查询的效率,从而提升应用系统处理性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号