共查询到19条相似文献,搜索用时 109 毫秒
1.
一种基于学习的自适应哈希算法研究 总被引:1,自引:1,他引:0
通常在一般关系数据库中采用的哈希函数都是针对某一应用而设计的。在具体应用中该函数也许是最优化的.但不能保证该函数适用于其他应用场合。本文提出一种基于枚举的自适应哈希算法并对该算法进行研究。实验表明.该算法能够使数据分布达到最优化,显著地提高数据的存取和查询效率。 相似文献
2.
密钥分配是保密通信必须解决的重要课题。主要研究有主动攻击者的密钥分配问题,利用哈希函数和认证码来进行消息认证。与基于哈希函数的消息认证相比,基于认证码的消息认证无需合法用户事先共享密钥。 相似文献
3.
孙奇平 《电子技术与软件工程》2023,(5):186-190
本文提出的方法基于深度卷积神经网络和哈希算法,该方法对VGG16网络模型进行了改进:模型中全连接层保留FC6和FC7,去掉的FC8用哈希层替换,构建哈希函数获得哈希编码,在损失层对损失函数做了优化计算,微调模型初始化参数。图像检索过程主要包括模型训练和检索图像两个阶段,实验数据集采用CIFAR-10和NUS-WIDE。和其他几种典型的传统哈希算法和深度哈希算法进行对比分析,实验结果表明,本文所提方法能有效提高图像检索性能。 相似文献
4.
5.
结合陈氏混沌系统和神经网络的特点,提出一种新的带密钥单向哈希函数的构造方法。该方法利用陈氏混沌系统复杂的动力学特性及神经网络良好的压缩性,构造一种具有并行特性的消息哈希函数。结果表明,新方法具有较好的数据处理能力,很好的单向性、初值敏感性和较高的效率。 相似文献
6.
针对目前入侵检测效率不高的问题,本文提出一种基于感知哈希矩阵的最近邻入侵检测算法.首先计算训练集中入侵检测对象的感知哈希描述子,并将感知哈希描述子拼接成感知哈希矩阵;然后利用设计好的量化函数对矩阵中的哈希描述子进行量化,并按照感知哈希的性质对矩阵进行约简和调整;在入侵检测阶段用该矩阵快速定位与待检测对象最相近的K个样本,利用K近邻的投票原则完成入侵检测任务.通过理论分析及在KDDCUP99数据集上的相关实验验证了该方法以O(n)的时间复杂度来快速定位最近邻的K个样本,在保持高检测率的同时降低了存储和计算方面的开销,从而更加有效的保护网络环境. 相似文献
7.
对基于哈希函数的RFID身份认证协议进行了简要的介绍,对多个协议的安全性能进行了详细的分析和比较,指出其存在的安全缺陷,并提出相应的改进思路。 相似文献
8.
KDM(Key-Dependent Message)安全是考虑当加密的明文消息是所用加密方案私钥的函数时的安全问题。该文利用通用哈希函数(universal hash function),在标准模型下基于一种变形的剩余哈希引理(left-over hash lemma)构造出一个信息论KDM安全的无状态对称加密方案。该方案能够抵抗任意攻击者接近指数次边界的KDM加密询问攻击,并且攻击者询问的挑战函数可以是任意集合。最后通过合理选择参数,对比已有方案,证明该文所构造方案的安全性有所提高。 相似文献
9.
对于高维空间的近邻查找问题,位置敏感哈希(LSH)在查询代价和磁盘空间利用上有着出色表现。在传统分析模型下,LSH被视作随机算法,唯一不确定因素就是哈希函数的选择。研究中将这种模型下得到的碰撞概率称为基于哈希函数的碰撞概率。在本文中,使用了不同的分析模型对LSH作了理论分析。此工作的出发点有2个:1)在现有的分析模型下,用户为了达到理论的效果,必须对每个查询点产生随机的数据结构,这在实际应用中是不现实的。2)用户所关心的性能指标是随机查询点在一个数据结构上的期望碰撞概率。基于此,本篇论文即推导了在汉明距离下,随机点对在任意单个哈希函数上的碰撞概率。研究将此模型下推导出的碰撞概率称为基于随机查询的碰撞概率。同时也一并证明了在汉明空间中,2种碰撞概率完全相同。 相似文献
10.
随机密钥预分配是无线Ad hoc网络中最有效的密钥管理机制。提出了一个适用于Ad hoc网络的基于哈希函数的对偶密钥预分配方案。方案利用哈希函数的单向性,由哈希链形成密钥池,节点仅需预分发数量较少的密钥,就能与邻近节点有效建立对偶密钥。方案具有较低的存储成本与计算开销,同时能达到完全连通性,并能动态管理节点与密钥。分析表明,方案具有较好的有效性和安全性,更适合Ad hoc网络。 相似文献
11.
文中对一个分段线性混沌映射进行构造复合,构建一个基于混沌映射的带秘密密钥的散列算法。算法以迭代初始点作为秘密密钥,基于密码块链模式实现对任意长度的明文序列产生128位的Hash值,一次加密多个字节,减少了混沌迭代次数,提高了加密速度。理论分析和实验结果表明,提出的Hash函数可满足所要求的单向性,初值和密钥敏感性,抗碰撞性和实时性等要求,可以方便、高效、安全的应用于身份认证中。 相似文献
12.
可再生散列链的精巧构造 总被引:1,自引:0,他引:1
散列(hash)链被广泛应用于电子微支付、一次性口令等多种密码学系统中。然而,因为散列链存在有限长度的限制,当链上的散列值被用尽的时候,系统需要再生新的散列链,所以系统的设计需要尽量降低再生散列链时导致的额外开销。该文提出一种高效的完全基于单向散列函数的可再生散列链的构造方法。而且,这种构造方法能够以不可否认的方式安全地再生散列链。它的高效、安全和精巧的结构将为散列链的实际应用提供广阔的前景。 相似文献
13.
在分析扩展整数帐篷映射均匀分布特性的基础上,提出一种输出长度为160bit的动态散列函数构造方案.另外,对MD结构进行了改进,在无需扩展中间状态的情况下,提高了散列函数抵抗部分消息碰撞攻击的能力.初步的安全性测试表明,这种散列函数具有很强的安全性,且实现简单、运行速度快,是传统散列函数的一种理想的替代算法. 相似文献
14.
hash单向杂凑函数常用于信息安全的认证机制中,随着电子商务的普及,该认证机制的可靠性越来越受到重视.本文就非线性方法与hash算法相结合提出了一种新的方案,以达到增强hash算法的抗攻击能力和整体运行效率. 相似文献
15.
鉴于散列函数的单向不可逆性,介绍了一种利用散列函数实现网络远程身份鉴别的方法。该方法不需要在服务主机中预存口令表,可以有效防止和及时发现数据被篡改,为网络环境中的访问控制提供了一种简单且安全有效的机制。 相似文献
16.
17.
High-speed and low area hardware architectures of the Whirlpool hash function are presented in this paper. A full Look-up
Table (LUT) based design is shown to be the fastest method by which to implement the non-linear layer of the algorithm in
terms of logic. An unrolled Whirlpool architecture implemented on the Virtex XC4VLX100 device achieves a throughput of 4.9 Gbps.
This is faster than a SHA-512 design implemented on the same device and other previously reported hash function architectures.
A low area iterative architecture, which utilises 64-bit operations as opposed to full 512-bit operations, is also described.
It runs at 430 Mbps and occupies 709 slices on a Virtex X4VLX15. This proves to be one of the smallest 512-bit hash function
architectures currently available.
相似文献
Ciaran McIvorEmail: |
18.
基于中间相遇攻击技术,提出了一种针对密码杂凑函数SM算法的原根攻击和伪碰撞攻击方法,给出了从第1步开始的带消息填充的29步SM3算法的原根攻击和伪碰撞攻击。结果表明:对于29步SM3算法的原根攻击的时间复杂度为2254;对于29步SM3伪碰撞攻击的时间复杂度为2125。说明从第1步开始的带消息填充的29步SM3算法不能抵抗原根攻击和伪碰撞攻击。 相似文献
19.
A fast software one-way hash function 总被引:4,自引:0,他引:4
Ralph C. Merkle 《Journal of Cryptology》1990,3(1):43-58
One way hash functions are an important cryptographic primitive, and can be used to solve a wide variety of problems involving authentication and integrity. It would be useful to adopt a standard one-way hash function for use in a wide variety of systems throughout the world. Such a standard one-way hash function should be easy to implement, use, and understand; resistant to cryptographic attack, and should be fast when implemented in software. We present a candidate one-way hash function which appears to have these desirable properties. Further analysis of its cryptographic security is required before it can be considered for widespread use. 相似文献