首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
基于流的哈希函数比较分析研究   总被引:2,自引:0,他引:2  
为了缓解高速网络测量与硬件资源之间的矛盾,需要对网络流进行抽样处理,基于哈希的流抽样技术的广泛应用,流哈希函数性能是整个测量系统的核心.高速网络测量中对于哈希函数的研究主要集中在报文哈希函数性能方面,目前还未对现有的流哈希函数的性能进行分析比较研究.从理论分析和实验验证的角度出发,提出了几种流哈希函数的性能测度,并使用CERNET主干流量比较验证了一些通用的流哈希函数的均匀性、冲突率等性能测度,为流哈希函数的选择与使用提供依据.  相似文献   

2.
哈希表查找作为一种快速的数据查询算法被广泛应用。为了更好地查找和解决哈希冲突,在构建哈希表时常选用链地址法来解决冲突。由于在查找哈希表时需要遍历链表,大大降低了查找效率。该文在结合链地址法和二分查找的基础上,提出了一种提高哈希表查找效率的改进方法。实验结果表明,该方法降低了冲突时执行查询的查找长度,从而降低了查询所需的时间。  相似文献   

3.
分析了几种常见的IP地址查找的方法,详细介绍了一种采用特定哈希算法技术来尽量缩减IP转发表的大小的方法。通过完美哈希算式,将IP地址生成为哈希表,采用这种方法能够有效地减少查找时的内存访问次数。构造一个8—8—8—8路由表的数据结构,并采用哈希算法来改进IP地址查找。结果表明用此方法来访问大型路由表要比其他目前常见方法所需的内存少。  相似文献   

4.
提出了一种适用于低成本无源RFID标签的低复杂性哈希函数M-hash。Mhash以并行线性反馈移位寄存器作为基本电路,采用并行压缩方式计算哈希值,利用压缩过程的信息损失而带来的单向性提供哈希函数的安全性。经过严格的理论证明,Mhash平衡度为1,为规则哈希函数。与基于LFSR的Toeplitz哈希相比,具有安全性高和硬件消耗低的优点。  相似文献   

5.
重点回顾基于单向函数的伪随机产生器,以及通用单向哈希函数的研究现状,介绍相关研究的最新进展,并对通用单向哈希函数设计方法给出系统性阐述。单向函数蕴涵伪随机产生器是密码学中的基础问题,是现代密码学的基础。单向函数可以用来构造伪随机产生器进而构成流密码算法,或是在伪随机产生器的基础上进一步构造伪随机函数和伪随机置换从而用作分组加密算法。随机迭代技术被提出并经精练后,可用于基于规则单向函数的伪随机产生器设计。单向函数蕴涵通用单向哈希函数是现代密码学最核心的基础理论之一。关于通用单向哈希函数可以基于任意单向函数构造而来。通用单向哈希函数的应用包括基于最小假设的数字签名、Cramer-Shoup加密体制、统计隐藏承诺体制等。  相似文献   

6.
为了保证网站的安全,通常网站会要求用户输入用户名和密码来进行身份验证。简单的身份验证机制,以普通文本格式保存、传输、使用密码,为确保系统的安全性,文章提供了一种使用PHP的单向加密哈希函数sha1()来提高密码安全性的方法,将密码以密文的形式来使用,非法用户无法解密,从而提高了系统的安全性。文章对首先对哈希函数的理论做了详细的介绍,然后讲解了其具体实现的过程,并附有相应的PHP代码。  相似文献   

7.
讨论了哈希函数的一般构造方法,并提出了更安全,软,硬件投入更少,更快的利用分组密码IDEA构造哈希函数的算法,以及对此算法的分析和改进方向。  相似文献   

8.
提出一种基于哈希函数的动态软件水印技术,通过构造多层哈希函数,使每层都嵌入部分水印,当给出满足条件的参数时,哈希函数会计算出对应的水印信息;为了增强与程序本身的逻辑联系,程序中的部分常量由位于特定层的哈希函数所替换,对水印的篡改会导致应用程序功能错误;分析和实验结果表明,本算法能够抵御多种形式的攻击,具有很强的鲁棒性,尤其适用于以哈希函数作为内存辅助索引的数据检索操作相关的大型软件。  相似文献   

9.
通过对嵌入标准EESS#1中NTRUSign签名算法所采用的哈希函数进行结构剖析及其安全性分析,并在结构设计分析中指出了所采用哈希函数为二层迭代的MD结构,证明了哈希函数具有抗碰撞的安全性,但因其填充模块采用全零填充,导致存在伪造签名安全隐患.  相似文献   

10.
目前绝大多数嵌入式数据库系统中使用B树或B+树索引机制,它的优点是效率高,能动态维持平衡。然而研究表明B树索引机制平均空间利用率仅达到50%左右。这对存储空间有限的嵌入式设备而言,存在浪费存储空间的问题。在比较和分析B树索引机制,AVL树索引机制,HASHAVL树索引机制的实现思想及其优缺点后,提出了基于B树的查询改进算法,该算法能够解决B树中存在的顺序查找效率低的问题,保留了随机查找空间利用率高的优点,为实时性要求不高和资源有限的嵌入式系统提供了更好的数据查找方法。  相似文献   

11.
借鉴了M.M.J.Stevens的碰撞思路,重新编写了MD5碰撞算法中的核心循环,主要提供一对MD5碰撞产生的过程以及碰撞的完成。通过实验统计分析,利用改进的MD5碰撞算法找到一对碰撞信息所用平均时间不多于60s,且该算法较之传统的MD5碰撞算法具有更好的可读性和可移植性。  相似文献   

12.
通过对已有的基于Hash函数的一次群签名方案进行分析,指出其中不足,并针对这些缺点,本文提出了一种新型基于Hash函数的一次群签名方案,该方案在可以正确实行验证的基础上,能满足签名方案的不可否认性,同时使得一个群成员完成的签名并未暴露其余群成员的签名私钥信息,最重要的是该方案具有极高的签名效率,且可抵抗量子攻击。  相似文献   

13.
长流识别对于网络操作和网络管理有着重要的意义。由于长流占据了大部分的网络通信量,了解长流的信息就能对一次通信行为有着很好的描述。重点对使用抽样技术和哈希技术相结合的长流识别算法做了研究,并分析了两种技术的长处和不足,提出使用两种技术的结合可以减少资源开销,提高算法的测量精度。  相似文献   

14.
基于耦合动态整数帐篷映象格子模型构造了一种适用于 RFID 认证系统的轻量级 Hash 函数。该算法具有输出任意字节长度散列值的能力,定义在整数集上,克服了目前主流混沌密码算法需要进行浮点运算的缺陷,适用于硬件资源有限的系统。实验及仿真分析结果表明,该 Hash 函数具有较高的安全性,能够满足 RFID 认证系统的安全需求。  相似文献   

15.
为了实现多数据源空间数据集成,提出一种多源空间数据库查询系统框架.基于多数据源的空间对象关系模型,针对多数据源空间数据查询的需求,面向采用空间数据和属性数据分别管理的数据源,提出了支持查询分解和查询结果筛选的数据查询算法,分析说明了适用于空间数据查询的优化方法,形成了一套支持多数据源空间数据库查询技术.  相似文献   

16.
无线传感器网络Hash函数构造与性能分析   总被引:1,自引:0,他引:1  
提出了一种适用于无线传感器网络的输出长度为128 bit的单向Hash函数构造方案,并对其特性进行了分析。提出的算法基于扩展整数帐篷映射与耦合映像格子模型,全部采用整数集内的位操作完成,计算简单,适合在计算能力有限的无线传感器网络节点上使用,并且具有良好的混乱与扩散特性,执行效率高。实验与分析结果表明,该算法具有很好的单向性、抗碰撞性,满足单向Hash函数的各项性能要求。  相似文献   

17.
为有效认证多个字符串,提出一个输入可为字符串向量的消息认证码:VHMAC.VHMAC基于泛hash函数族的合成.为高效处理字符串向量,定义一个并行的泛hash函数族,其结果输入另一泛hash函数.将普通消息认证码的安全性定义扩展到输入为字符串向量的情形.在底层分组密码是伪随机置换的假设下,证明了VHMAC的安全性.此外,VHMAC还具有可预处理性和可并行运算性.  相似文献   

18.
数据库技术是当今信息社会的重要基础技术之一,在众多的数据库开发工具当中,Delphi尤为突出,它适应于多种数据库结构,具有高效率的数据库管理系统和最新的数据分析手段并且提供大量的企业组件。介绍了基于Delphi平台的数据库程序设计的原理,各组件功能应用以及数据库的连接方法,通过测试程序对比了各个数据库连接方法的访问时间,得出DBExpress方法优于BDE及ADO,大大提高了Delphi程序设计中数据库存取和访问的效率,总结了Delphi数据库开发的步骤,便于使用者学习和应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号