共查询到16条相似文献,搜索用时 46 毫秒
1.
给出一种具有可变散列输出的Hash算法.该算法可以把任意长的消息散列成160,192,224或256比特的消息摘要.算法采用了分段式非线性码字扩展方案,通过整数帐篷映射拉伸与折叠的非线性本质实现消息的非线性扩展,将整数帐篷映射与传统的逻辑函数相结合,作为压缩函数迭代过程的非线性部件,具有较为理想的混淆与扩散特性.压缩函数内部采用了并行迭代结构,有利于软硬件高速并行实现. 相似文献
2.
一种改进的前向安全盲签名方案 总被引:2,自引:0,他引:2
盲签名具有保护用户隐私的作用,前向安全数字签名可以有效地减少由于密钥泄露所造成的损失.当前大多数前向安全盲签名方案都存在缺陷和难以保障安全性.鉴于此,基于Schnorr算法,提出了一个新的前向安全盲签名方案,并证明了它在随机预言模型下的不可伪造性、盲性和前向安全性,对方案的效率也做了分析. 相似文献
3.
提出了一种可扩展的多源矢量空间数据的联动增量更新模型.该模型以不同来源的矢量空间数据库作为局域网中的数据节点,通过动态建立和维护不同节点的数据之间的依赖关系,并根据依赖关系信息提取和派发增量更新数据,实现了矢量空间数据节点与节点之间传递联动更新,有效地解决了依靠大量的人工更新操作去维护不同来源的国土资源矢量空间数据库之间现势性和一致性的问题. 相似文献
4.
隐私保护是区块链研究的热点问题,大量区块链项目的交易信息以明文的形式储存在链上,泄露了相关的交易信息,不能保障用户的隐私,也阻碍了区块链技术在金融等实际应用中的落地。因此如何有效地保护交易的隐私性引起了广泛研究。在分析Paillier算法解密原理的基础上,结合Paillier加密算法与ElGamal加密算法提出了同态加密算法PailGamal,该算法既支持密文直接解密,又支持监管方对所有密文进行监管。结合该PailGamal算法与范围证明方案Bulletproofs设计了一种可监管且高效的隐私交易方案。该交易方案使用PailGamal算法对交易金额进行加密,除了监管方和交易双方外,其他任何人无法知晓交易金额,而且利用范围证明技术在提供隐私保护的同时保证了数据的可用性和合法性;监管方既可以监管每一笔交易的金额,也可以监管一段时间的金额,既达到监管目的,又有效保护用户隐私。由于交易接收方可以直接解密任意交易金额,该方案从博弈论的角度将密文合法性检查放到链下进行,减少了交易的链上数据量。 相似文献
5.
针对区块链网络中共识节点的恶意行为导致的区块链系统安全问题,提出一种基于LSTM(long short-term memory)-Blacklist的动态信任度证明机制(PoDT-LSTMB)。该动态信任度证明机制通过前向注意力机制的两层LSTM神经网络学习并分析参与共识节点的行为数据,预测节点行为倾向。以节点信任度为基础构建黑名单,剔除低于信任度阈值的节点,提高全网节点的总体可信性。以正常区块上链率以及节点信任度的变化为主要评估指标,与信任度证明PoT(Proof of Trust)机制以及不带黑名单的PoDT-LSTM机制进行了对比实验。实验结果表明,基于前向注意力机制的两层LSTM神经网络结构准确率可达0.915 1,本文提出的PoDT-LSTMB机制比PoT机制的正常区块上链率提高30%~33%。 相似文献
6.
针对混合模式的凋幅带内同频数字音频广播(AMIBOCDAB)系统中的同频干扰问题,提出了一种自干扰抵消的方法,该办法利刚正交频分复用(OFI)M)技术中相邻子载波频率接近的特性,通过对相邻的两个子载波接收到的数据中的模拟干扰做干扰自抵消,从而减小了模拟信号对数字信号的同频干扰,在此基础上,在不同的载波组上采刚不用调制方式,进一步提高了系统的传输效率,仿真实验结果表明;利用该方法可以取得5dB的性能增益,同时可以提高系统的传输效率,保证了模拟肯频信号和数字音频信号在同频带上的并行传输。 相似文献
7.
一种云格环境下可计算资源与服务高效调配机制 总被引:1,自引:0,他引:1
为实现海量大数据的高效访问与处理,在资源与服务发现的基础上,探讨了一种云格环境下使用网络距离预测的方法来完成计算资源服务节点的选择机制.并从提高系统性能的角度,针对用户偏好,提出了一种可计算资源与服务的高效调配模型,来实现密集型数据的高性能计算;最后实验验证了本调配模型具有的可行性与针对性. 相似文献
8.
陈勤 《浙江大学学报(理学版)》1999,26(1):42-46
数字签名系统中需用一个安全可靠且易实现的Hash函数.Hash函数有严格的要求, 其构造及性能分析难度都较大.本文构造了一个比较实用的Hash函数, 并对其性能作了较全面的分析.同时指出了Hash函数在票据防伪、防止非法修改应用软件中的应用. 相似文献
9.
杜小勇 《浙江大学学报(理学版)》1986,13(3):296-304
一、引言 分类算法是人们研究较早、较多,也比较成熟的领域,至今人们已提出许多分类算法,归纳起来有两大类:一类是比较法,一类是基数法。在比较法中速度较快的是快速分类法;基数法中比较典型的是桶分类。快速分类是这样进行的,从待分类的序列中取出一个元素q,把序列分成二个子集s_1和s_2∶s_1={x|x≤q},s_2={x|x|x>q},然后对s_1、s_2递归进行上述过程,即得到分类好的序列(见算法1)。 相似文献
10.
一种移动Agent的安全认证方案的设计与实现 总被引:2,自引:0,他引:2
针对移动Agent的安全问题,简要介绍了几种常用的安全认证技术,并在公钥密码体制认证方案的基础上,提出并实现了一种可用于移动Agent和Agent平台之间安全认证的方案。证书采用X.509证书格式,使用RSA和IDEA混合加密的算法,密钥管理采用PGP算法中公私钥环的方式,使该认证方案具有很高的安全性。文中详细说明了方案的实现流程,并深入分析了其安全性。结果表明,采用该方案能有效改善移动Agent的安全性。 相似文献
11.
针对目前地址匹配算法匹配速率低、空间开销大的不足,提出了一种基于哈希和双数组trie树的多层次地址匹配算法.利用中文地址的分类、分层及组合规则,改进了地址匹配词典的构建方式,减少了词典构建的时间和空间开销.通过哈希运算,将空间坐标存储在哈希表相应的位置上,加快了空间坐标的检索效率.同时,在地址匹配的过程中,采用双向扫描及哈希运算代替传统的数据库检索方式,提高了地址匹配速率.最后,通过实验对算法的有效性进行了验证. 相似文献
12.
基于Hash函数改进遗传算法的 IPv6下模糊异常检测模型 总被引:2,自引:0,他引:2
为了实现基于IPv6的异常检测,设计了一种新的高效异常检测模型.针对传统遗传算法编码效率低下的不足进行了改进.该模型使用基于遗传算法的IPv6模糊异常检测规则生成技术,采用Hash函数进行初始种群优化、随机实数编码进行种群编码,提高了检测准确性.使用实时网络数据流对原型系统和Snort进行对比测试,结果表明所提出的模型在检测效率上有明显改善. 相似文献
13.
利用双线性对理论和可验证的秘密分享技术,提出了一种新的具有已知签名者的门限代理签名方案.该方案通过在门限代理签名中引入实际参与签名的t个代理签名人的身份标志集合,解决了原有方案中门限代理签名方案中不具备强可识别性的问题;并利用双线性对的优点,克服了同类方案中存在的不能抵抗联合攻击和原始签名人伪造攻击等安全漏洞.结果表明:与同类方案相比,新方案的运算效率约提高20%,签名长度约缩短25%. 相似文献
14.
利用旋转异构态理论,建立了聚甲醛(POM)链的键长涨落模型。计算了Kuhnian键各种可能的键矢量及相对应的能量。这种模型为研究复杂聚甲醛体系提供了一种简单、有效的方法。 相似文献
15.
分析了射频识别(RFID)系统中匿名RFID认证协议(ARAP)存在的安全缺陷,指出攻击者可利用该协议存在的异或运算使用不当的安全缺陷发起身份假冒攻击.为此,提出了一种改进的RFID双向认证协议,该协议修改了ARAP认证协议中部分异或运算和验证操作,仍采用假名机制提供隐私性保护,防止攻击者对标签进行跟踪.结果分析表明,改进后的协议具有双向认证、前向安全性和匿名性等安全属性,并能够抵抗冒充、跟踪和重放等攻击.同时,性能对比分析表明改进后的协议具有比较好的效率,实用性较强. 相似文献
16.
建立了两端都被某一不可穿透的吸附壁物理吸附或化学结合的高分子环形链在格点上随行走的物理模型,对环形链的生成几率PN进行了理论分析和计算机模拟,并讨论了环形链平均链长<N>与最大环形链链长Nmax之间的关系.结果表明,当链长N不很小时,链长为N的环形链的生成几率可近似表示为PNa·N-1.5,环形链的平均链长与最长环形链的链长近似成正比,其中α是与链模型有关的常数. 相似文献