首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
文中介绍了当前公钥基础设施中静态证书撤销树,线索二叉排序Hash树、平衡二又排序Hash树以及2-3Hash树方案.对具有一定规模结点的上述后三种方案进行了实验模拟,实验结果表明:平衡二叉排序Hash树方案的证书验证长度较短,但是在树更新时,耗费的时间比其它两种方案长;2-3Hash树方案在验证已撤销证书的有效性时,其验证长度与平衡二叉排序Hash树方案的证书验证长度相差不大,但在验证有效证书的有效性时,其验证长度大约是平衡二又排序Hash树方案的证书验证长度的2倍.  相似文献   

2.
射频识别技术具有条码等其它自动识别技术不可比拟的优点,目前得到了快速的发展并被广泛应用于众多领域.随着RFID技术应用的进一步广泛,其数据安全和个人隐私问题也日益突出,成为了阻碍它进一步发展的"瓶颈".简要回顾了近年来RFID技术在国内发展的大事件,并对RFID系统的安全现状进行了详细的分析和研究.  相似文献   

3.
《现代电子技术》2016,(3):86-89
宽管道结构是由Lucks在2005年的亚洲密码学会议上提出的改进MD结构Hash函数模型。宽管道结构由于迭代宽度大于输出宽度,可能会产生内部碰撞,攻击者可能使用离线攻击并结合不动点攻击的方法对宽管道结构的Hash函数造成安全威胁。在宽管道的结构模型基础上,结合随机Hash的思想,提出一种改进的Hash模型,称为加盐宽管道(SWP)模型。并从碰撞抵抗性的角度证明并验证了新的SWP结构的安全性不弱于原始的SWP结构模型,并能抵抗任何离线攻击。  相似文献   

4.
在标签硬件资源受限情况下,为提高UHF RFID系统认证的安全性能,提出一种Hash函数构造算法.算法选择6个混沌映射组合之一来构造Hash函数,通过切换每组中的2个混沌映射生成混沌序列数组,再经过全序列取数策略,将生成的两组数值映射为最终的Hash值.结果分析表明,该算法具有很好的单向性、初值敏感性,在硬件资源和安全性能两方面满足了UHF RFID系统的安全认证要求.  相似文献   

5.
讨论了hash函数与认证码的密切关系,特别对几个特殊的hash函数族进行了研究。给出了-AU hash及-ASU hash函数族的构造方法,通过这种构造得到了性能较好的认证码。  相似文献   

6.
首先分析了多水印系统的实现原理,然后提出了一种基于频分复用的多水印系统,通过分析实验结论证实了这种系统确有良好的版权保护效果,具有实际推广应用价值。  相似文献   

7.
RFID巨大的市场潜力和广阔的发展空间使人们不得不考虑其安全应用问题。文章分析了射频识别系统的不安全因素和可能遭受的非法攻击的环节,给出了几种基于Hash协议的射频识别系统安全解决方案。  相似文献   

8.
Whirlpool的一种改进算法   总被引:1,自引:0,他引:1  
刘飞  黄玉划  吴匡时 《电子科技》2011,24(11):100-102
利用已有的分组密码算法构造Hash函数,其中最具代表性的是Whirlpool算法,由于该算法的分组长度与输出长度相同,所以效率是AES-128算法的1/2。文中借鉴分组密码AES-256的密钥扩展思想,提出一种Whirlpool的消息扩展改进方案,同时增加分组迭代的轮数。改进方案在不降低原算法的安全性基础上,效率则提高到了约为原来的1.4倍。  相似文献   

9.
随着大数据时代的渗透,医院财务信息化已成为各大医院运营的重要指标,文章针对大数据时代背景下的特点,探讨了医院利用云计算平台对财务管理方面进行改革的策略,提高财务管理质量。同时对云计算平台所存在的安全隐患加以讨论,提出将Hash函数MD5算法融入医院财务管理用户端,在提高财务管理质量的同时保证医院财务数据的安全。  相似文献   

10.
基于Hash函数的随机RFID认证协议   总被引:1,自引:1,他引:0  
目前,射频识别技术RFID(Radio Frequency Identification)已经越来越多地应用于社会各个领域。文中分析了已有的基于Hash函数的RFID认证协议的不足,提出了一种基于Hash函数的随机RFID认证协议,并对其安全性进行了分析,本协议安全、高效,特别适用于大规模RFID系统。  相似文献   

11.
在对雷达终端显控软件的中文字符输出进行分析和研究后,提出了一种基于Hash变换的以字符串为关键字的线性探查算法,并给出其核心算法的具体实现和翻译接口的调用方法.应用动态翻译技术,雷达显控软件翻译接口的实现可以提高雷达的调试效率,减少开发人员的翻译时间,并在此基础上还可翻译成任意一种语言.  相似文献   

12.
一类基于数字签名的密钥认证方案   总被引:4,自引:0,他引:4       下载免费PDF全文
 本文基于文献[1]中提出的数字签名方案,产生一种新的密钥认证方案,同时给出基于一般的ElGamal数字签名方案的密钥认证方案.在这种新的密钥认证方案中,认证信息由用户独立产生,不通过TC或KAC,认证过程没有应用Hash函数.  相似文献   

13.
Hash函数在信息安全领域应用广泛,其安全性能非常重要。通过攻击对其安全性进行研究是目前的主要研究方法。对Hash的最基本攻击有暴力穷举和字典方法,它们在实际应用时并不可行。彩虹表是对这两种基本方法的融合及优化,使攻击可行且有效。经过分析,对现有的彩虹表进行改进,扩展其应用局限,使彩虹表支持非常大的空间却不会破坏表的结构,不增加存储需要,并且可用于寻找Hash碰撞。  相似文献   

14.
文章提出一种改进的基于Hash函数的RFID认证协议,该协议适用于低成本标签,能够有效抵御重传攻击和假冒攻击,能够进行双向验证,该协议是高效的,服务器端加密计算需用的时间复杂度仅为O(1)。  相似文献   

15.
完整性水印是为了证明原始图像的真实性与完整性的一类水印。本文从Hash函数的数学理论基础出发,给出了完整性水印的可行性的理论基础。并在此基础上构建了一个基于Hash函数的完整性水印实例。  相似文献   

16.
针对现有的Hash链协议存在的安全隐患和效率的问题,提出了一个基于Hash函数的RFID改进认证协议,经过分析该协议可以有效解决重传攻击、跟踪、假冒攻击、前向安全性等安全问题,同时采用Verilog HDL硬件编程语言,对读写器和标签之间的信号流进行仿真。由于在改进协议中仅使用了Hash函数,所以文中提出的改进协议更适合于低成本的RFID系统。  相似文献   

17.
王喆  高亮  孙卫 《现代电子技术》2007,30(2):180-181,188
通过对IP负载均衡技术和连接调度算法的分析,讨论了其在Linux内核中的实现问题,并提出了一种系统实现方案———IP虚拟服务器(IP Virtual Server,IPVS)。基于这种方案对Hash函数的效率进行评价。最后使用Netpipe和Testlvs等软件对IPVS系统性能进行测试。从测试结果可以看出,该方案能够有效地提高集群系统的处理能力。  相似文献   

18.
多发送认证码的几个新的构造方法   总被引:5,自引:0,他引:5       下载免费PDF全文
马文平  王新梅 《电子学报》2000,28(4):117-119
 基于Hash函数给出一种由Cartesian认证码构造多发送认证码的方法,从而使许多Cartesian认证码都能用来构造多发送认证码;同时也给出一系列新的完备安全的多发送认证码的构造方法.  相似文献   

19.
作为一种能够提供不可否认性的密码学算法,由于计算效率较高,Hash链被广泛应用于电子微支付方案中。为了进一步提高系统的效率,可以同时采用多个Hash链表示不同的面值进行微支付。由于Hash链存在有限长度的限制,系统的设计需要尽量降低再生Hash链时导致的额外开销。该文提出一种高效的基于一次性签名的可同时再生多个Hash链的构造方法,分析了这种构造内在的不可否认性和再生配置的灵活性,讨论了在多面值微支付中的应用。这种构造方法能够提高同时使用多个Hash链的系统的效率。  相似文献   

20.
滕济凯  宋宗余 《通信技术》2007,40(11):347-349
完全安全码是不存在的,这已经从理论上得到证明。也就是说,任何安全码在某一种情况下,对叛逆者的追踪必定失败。有一种追踪效率很高的2-安全码,当然它在某种特殊情况下也无法实现对叛逆者的追踪。文中改进了该算法,使得追踪效率更高。而且通过Hash函数实现在这种特殊情况下对叛逆者的追踪,因此,可以实现对每个盗版码字的追踪。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号