首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
根据加速经常性设计的原则,提出了一种基于对称运算单元的椭圆曲线密码(ECC)标量乘运算的高效细粒度并行运算架构.为了实现该架构,对ECC标量乘运算展开细粒度并行计算研究,通过标量乘运算的分解和推导,消除了数据相关性,得出运算效率高且适于指令级并行计算的算法形式.对标量乘运算的时间复杂度的分析结果表明,该算法比普通算法的速度提升了66.7%.并可通过并行计算进一步提升标量乘运算的速度性能.在采用3个运算单元的效率最优情况下,比采用1个运算单元时,速度提高了2倍.  相似文献   

2.
针对杀毒软件升级中存在的安全风险问题,基于杀毒软件升级流程,提出了一种静态分析与动态分析相结合的杀毒软件升级流程的安全性分析方法.该方法利用网络抓包理清升级的基本流程,通过进程监视获得升级文件信息,采用静态分析方法理解升级代码,用动态调试确认升级流程存在的安全问题,定位漏洞.运用该方法对百度杀毒、金山毒霸、瑞星、360杀毒这四款国内常用杀毒软件的升级流程进行分析,发现其中存在密钥泄露、校验逻辑泄露等漏洞,通过中间人攻击证实了这些漏洞的存在.同时,本文提出了加强DNS防护,SSL协议加密、对网络传输的明文数据进行签名以及对升级前后的文件进行数字签名等安全加固建议.  相似文献   

3.
素域上椭圆曲线密码的高效实现   总被引:1,自引:0,他引:1  
给出了几个素域上的算术运算和素域上椭圆曲线算术运算的高效实现算法,从而解决了椭圆曲线密码(ECC)实现中影响效率的几个关键算法设计问题,且就ECC加密机制和签名机制的选择提出了建议,最终形成一套高效的素域上ECC加密算法和签名算法的实现方案.该方案适应多种软件和硬件实现条件,具有较好的通用性.  相似文献   

4.
利用双线性对理论和可验证的秘密分享技术,提出了一种新的具有已知签名者的门限代理签名方案.该方案通过在门限代理签名中引入实际参与签名的t个代理签名人的身份标志集合,解决了原有方案中门限代理签名方案中不具备强可识别性的问题;并利用双线性对的优点,克服了同类方案中存在的不能抵抗联合攻击和原始签名人伪造攻击等安全漏洞.结果表明:与同类方案相比,新方案的运算效率约提高20%,签名长度约缩短25%.  相似文献   

5.
针对以往数据消冗算法存储消耗高,时间消耗久以及重复率检测效果不是十分理想,引入Bloom filter数据结构将大数据进行降维处理,提出了一种新的数据消冗算法,该算法首先利用完全文件检测算法对数据进行检验匹配,通过的数据块再利用CDC分块检测算法进行进一步检测匹配,依据余弦相似度公式以及Hamming距离值计算数据相似度,最终完成数据消冗。仿真实验结果表明本文提出的数据消冗算法综合性能良好,既确保了检测数据重复率的准确性又提高了数据检测速度,同时降低了存储开销。  相似文献   

6.
基于云模式,针对不同类型的文件采用了不同的隐私保护处理方法,对Office类型文件,分析了它的二进制格式,清除其中的机密数据,生成一个只保留宏相关信息的文件以用于云端扫描;对其他类型文件,用隐式数据分割机制将文件分片,加密部分分片文件并保存于分布式哈希表(distributed hash table,DHT)网络中,云端扫描完成后销毁分片文件数据.攻击者即使得到部分分片文件也无法恢复出原文件.系统测试结果表明,该方案有效降低用户隐私泄露的风险.  相似文献   

7.
考虑到很多门限签名方案都不抵抗恶意PKG攻击的事实,本文提出了一个无可信中心下基于身份的门限签名方案,避免了该类型攻击.在该方案中,每一个签名参与者都可以验证公钥和公钥份额的合法性,从而避免了公钥份额替换攻击.给出了无可信中心下基于身份的门限签名方案不可伪造性的安全模型,并利用此安全模型给出了该方案在标准模型下的安全性证明.  相似文献   

8.
针对虚拟化平台下数据防泄漏系统的要求,本文结合可信平台模块(trusted platform module,TPM)的密钥管理优势,提出了一种基于eCrytpfs文件系统的透明加密系统设计与实现方法.该文件保护系统MeCryptfs(modified-eCryptfs)使用自定制TPM密钥管理模块,改善了eCryptfs用户空间的密钥管理部分,通过取消多用户模式进一步增强了整个系统的安全性.测试结果表明,该透明加密系统具有较高的性能,能够满足加解密透明性要求.  相似文献   

9.
椭圆曲线签名方案   总被引:7,自引:0,他引:7  
将椭圆曲线密码系统(ECC)与ElGamal系统进行了比较,在保证签名算法安全性的前提下,对ECC签名方案中的求逆运算和消息恢复问题进行了优化,针对这两个问题分别构造了新的签名方案,通过理论证明和编程模拟实验,解决了ECC签名方案中存在的需要求逆运算和不能实现消息恢复的问题,大大地简化了运算的复杂程度。  相似文献   

10.
随着信息时代数据量成倍的增长,传统的文本相似度检测方法已经无法处理大规模的文本数据.为此,提出了一种基于Hadoop集群技术的文本相似度仿真检测模型.该检测模型分为三步:第一步,利用Hadoop工具搭建实验平台,并针对该平台进行硬件和软件的优化;第二步,把文档转化为集合,使用改进的基于Map Reduce编程模型的Shingling算法;第三步,提出一种分布式的New Minhash算法求签名矩阵,然后利用Jaccard系数计算出相似度,选出相似的文档.实验证明:对于相同操作,优化后的性能耗时减少了近5.65%.该仿真模型不仅能够更加精确的求出文本相似度,而且能够更好的适应分布式平台处理大规模的文本数据,同时拥有良好的扩展性.  相似文献   

11.
全同态签名方案在可验证外包计算等领域具有重要应用,但目前人们还没有提出基于身份的全同态签名方案.因此,本文给出了基于身份的全同态签名方案的安全定义,基于格问题构造了一个基于身份的层次型全同态签名方案,在标准模型下基于小整数解问题难解性严格证明了所提全同态签名方案满足选择性身份与选择性消息数据集合攻击下的存在性不可伪造性.  相似文献   

12.
为满足不动产统一登记信息化建设的需求,解决目前我国不动产登记中"多头登记"的问题,在分析不动产登记业务架构的基础上,提出了面向不动产登记的异构信息资源整合策略.该策略结合了基于语义的异构数据集成技术,统一接口的地图服务整合技术,以及关系型数据库与文件索引的分布式文件存储技术,将分布在各个应用系统中的业务数据、地图数据以及文件资料等信息资源进行集成管理.该策略已应用于国土资源部门不动产统一登记平台的建设中,系统功能稳定,运行良好,证明了该方法的可行性与有效性,也为不动产信息资源的整合与共享,进而达到不动产信息服务社会化的目标提供了新的思路.  相似文献   

13.
考虑到不同图像块中像素的重要位(高位)具有不同的相关性,本文提出了一种基于图像块高位相关性分类的加密域可逆数据隐藏算法.在数据嵌入前,对各图像块的高位进行相关性划分,然后根据相关性强弱对加密图像的相应像素执行不同程度的低位(不重要位)取反,以达到减小嵌入失真和提高数据提取正确率的目的.同现有的两个主要方法相比,大量的实验结果表明该算法在保证解密后图像具有相同峰值信噪比的情况下,能有效减小数据提取和图像恢复的错误率.  相似文献   

14.
具有消息恢复的指定验证人代理多重签名方案   总被引:4,自引:0,他引:4  
针对已有指定验证人代理签名方案并不具有消息恢复功能,使用自认证公钥技术,提出了一种具有消息恢复的指定验证人代理多重签名方案.在该方案中,代理签名人可以代表多个原始签名人生成指定验证人的代理签名,只有原始签名人指定的验证人可以验证代理签名的有效性,而且由于指定验证人在验证代理签名时可以恢复消息,因此在传送签名时,没有必要传送消息和其他指定验证人代理签名方案相比,本方案降低了传输消息本身所需要的通信开销.  相似文献   

15.
为了提高基于格的群签名的效率和实用性,本文基于小整数解问题(SIS)和错误学习问题(LWE),提出了一个新的基于格的群签名方案.该方案只需要更新一小部分群公钥和群成员私钥就可以有效地加入和撤销群成员,适用于群成员数较多和成员更新比较频繁的群签名,由群成员生成签名私钥,能够抵抗陷害攻击,在随机模型下,具有CPA-匿名性和CCA-追踪性,并且其群签名长度不再依赖于群成员的数量.与现有的方案相比,该方案有效地实现了群成员的加入和撤销,并且减小了签名的长度,更加实用.  相似文献   

16.
环签名是一个不具有任何管理者的类群签名,它具有保护签名者身份的作用.本文,我们利用Schnorr签名思想设计出一个高效的环签名方案,并给出具体算法.因为具有Schnorr签名方案的特点,对比发现此方案在计算效率上比多数环签名方案更高效、更安全.在随机预言模型下证明了该方案的不可伪造性以及无条件匿名性,其在电子商务应用中具有广泛的前景.  相似文献   

17.
为解决对量子通信载荷进行长时间测试时需有人一直看守的问题,提出测试过程的自动记录及数据回放方案,将测试过程中载荷执行的指令和运行状态及当前时刻等数据记入日志文件,测试完后对日志文件进行回放即可查看载荷运行是否正常.该方案可快速定位查找数据,回放步长可自由设定,载荷各状态配置信息可通过外部文件设定,很好地提高了测试效率.  相似文献   

18.
提出了一种可配置的椭圆曲线密码(ECC)加速器,它支持8个特征为2的有限域GF(2m)中的ECC标量乘运算,曲线参数和不可约多项式可以任意选择.加速器采用标准的运算单元,设计了能消除数据相关性的内部指令生成器,采用了独特的流水线设计,具有良好的灵活性和可扩展性.基于该体系架构,分析了m分别为113,131,163,193,233,283,409,571时实现标量乘运算所需要的时间.取m=163时,与其它类似设计的比较结果表明,该加速器性能优越,具有良好的应用前景.  相似文献   

19.
针对现有点云索引研究方法欠考虑移动终端性能特点这一问题,提出了一种适用于移动端点云场景在线可视化的集成型空间索引。该索引首先利用考虑了移动终端网络带宽与计算渲染性能特点的改进型KD-tree实现点云数据的均衡划分与编码,在此基础上构建点云数据的LOD模型,并使用改进型八叉树管理其组织,最后通过改进型KD-tree的编码联结改进型八叉树形成〈1 一级树 : 1二级树〉的优化型索引结构。该索引可支持移动端实现基于LOD的点云场景渲染策略,支持从数据块层面判断点云数据的空间关系,也支持数据的多线程查询。实验与分析表明:相比传统点云索引,该索引具有稳定的构建效率与优秀的空间查询性能,可为移动应用提供可靠的数据支持,能满足移动端点云在线可视化应用需求。  相似文献   

20.
通过对现有的代理聚合签名方案的分析,发现KGC(key generation conter)分发密钥均基于一个假设的安全信道,在实际应用中会有安全漏洞:假设KGC在分发密钥的过程中泄漏了私钥,则敌手可成功伪造任何消息的合法签名.本文提出了一种基于双线性对的可证明安全的代理聚合签名方案,在该方案中,签名方案的公钥由KGC和用户共同产生,这样即使敌手在通信中获取KGC分发的私钥也不可伪造签名.在随机预言机模型下,证明了即使在对手最大限度获得相关权限的情况下,也可归约为解决CDH(Compute Diffie-Hellman)难题,并对签名方案进行了效率分析.从分析结果可以看出我们设计的方案更加安全和高效.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号