期刊文献+
共找到145篇文章
< 1 2 8 >
每页显示 20 50 100
区块链技术及其应用 被引量:28
1
作者 黄征 李祥学 +1 位作者 来学嘉 陈克非 《信息安全研究》 2017年第3期237-245,共9页
区块链是一种大量参与者共同维护的基于哈希链的记账单技术.基于区块链技术构造的数据应用不仅具有安全多方计算的优点,可以工作于不完全信任的多方参与环境中,而且具有哈希链的优点,可以防止对时间序列数据的篡改.因而区块链可以看作... 区块链是一种大量参与者共同维护的基于哈希链的记账单技术.基于区块链技术构造的数据应用不仅具有安全多方计算的优点,可以工作于不完全信任的多方参与环境中,而且具有哈希链的优点,可以防止对时间序列数据的篡改.因而区块链可以看作是去中心化的公共账本,在电子货币、电子合约、公证服务等领域有广泛的应用前景,也受到工业界和学术界广泛关注.描述了区块链的基本技术原理和区块链技术所面临的安全威胁.从区块链应用的角度,分析了现有区块链技术存在的不足,指出区块链技术未来急需解决的研究问题.最后分析了区块链现有的专利申请情况,描述了区块链未来应用前景. 展开更多
关键词 区块链 哈希链 分布式数据库 电子货币 智能合约
下载PDF
无线传感器网络中基于散列链的随机密钥预分发方案 被引量:17
2
作者 苏忠 林闯 任丰原 《计算机学报》 EI CSCD 北大核心 2009年第1期30-41,共12页
密钥管理是无线传感器网络安全机制和服务的基石,随机密钥预分发是当前最有效的密钥管理机制,但目前的随机密钥预分发方案存在一个潜在的挑战:无法同时获取理想的网络安全连通性和网络抗毁性.文中提出了一种基于散列链的随机密钥预分发... 密钥管理是无线传感器网络安全机制和服务的基石,随机密钥预分发是当前最有效的密钥管理机制,但目前的随机密钥预分发方案存在一个潜在的挑战:无法同时获取理想的网络安全连通性和网络抗毁性.文中提出了一种基于散列链的随机密钥预分发方案,通过有效调节散列链长度、公共辅助节点数、散列链数量等参数,节点仅需预分发数量较少的密钥信息,就能够以较高的概率建立对偶密钥.而且,即使存在大量的受损节点仍能保持较强的网络抗毁性.理论分析和模拟实验证明了所提出方案的有效性和安全性. 展开更多
关键词 散列链 对偶密钥 预分发 安全 无线传感器网络
下载PDF
雾辅助的轻量级隐私保护数据多级聚合研究 被引量:13
3
作者 杨丽 陈思光 《小型微型计算机系统》 CSCD 北大核心 2020年第6期1224-1230,共7页
针对当前隐私保护数据聚合研究方案在计算成本、通信开销、数据完整性验证以及灵活性等方面存在的不足,本文提出了一种雾辅助的轻量级隐私保护数据多级聚合方案(Fog-assisted Lightweight Privacy-preserving Data Multilevel Aggregati... 针对当前隐私保护数据聚合研究方案在计算成本、通信开销、数据完整性验证以及灵活性等方面存在的不足,本文提出了一种雾辅助的轻量级隐私保护数据多级聚合方案(Fog-assisted Lightweight Privacy-preserving Data Multilevel Aggregation,F-LPDM A).该方案利用云雾协作的多级聚合模型使中间层次的雾节点能够定期从连接的智能电表处收集数据,并导出细粒度的雾级聚合结果,该细粒度聚合可有效节省通信开销,提高聚合方案的灵活性.同时,为了提高多级聚合的效率,利用模数的性质对Paillier加密算法进行优化使计算成本降低,而多级聚合的结果呈现为一元多项式系数即为细粒度电量的消耗量,随后利用霍纳法则对该聚合结果进行高速解析,以此提高智能电网的效率.再者,借助散列函数的单向性在网络边缘和云端实现轻量级认证;通过分析发现F-LPDMA方案可以实现数据的机密性和隐私保护,确保雾设备和云中心在整个聚合过程中不能获知用户的私人信息.最后,本文在计算成本和通信开销方面对F-LPDMA方案进行了评估,并通过与现有聚合方案的比较分析表明F-LPDM A方案具有更低的计算和通信开销. 展开更多
关键词 数据聚合 智能电网 雾计算 哈希链 同态加密
下载PDF
基于MD5去重树的网络爬虫的设计与优化 被引量:10
4
作者 严磊 丁宾 +2 位作者 姚志敏 马勇男 郑涛 《计算机应用与软件》 CSCD 2015年第2期325-329,333,共6页
随着信息化社会的不断发展,互联网上的数据越来越多,随之也产生了各种各样的搜索引擎,网络爬虫正是为搜索引擎提供数据基础的。由于大多数普通的网络爬虫在数据量巨大时都会因为DNS解析以及url去重而消耗大量的时间,为了更好地改进... 随着信息化社会的不断发展,互联网上的数据越来越多,随之也产生了各种各样的搜索引擎,网络爬虫正是为搜索引擎提供数据基础的。由于大多数普通的网络爬虫在数据量巨大时都会因为DNS解析以及url去重而消耗大量的时间,为了更好地改进爬虫的效率,让爬虫在大数据处理时依然拥有良好的性能,使用哈希链表缓存DNS并将DNS解析的效率相对于普通不做DNS优化的爬虫提高了2.5~3倍。再将MD5加密算法以及树相结合设计出一种基于MD5的ud去重树,理论上使得url去重的空间复杂度相对于普通哈希表缩小60倍,而让其查重的时间复杂度接近于O(1)。最终通过实验证明了该设计的数据结构较为良好。 展开更多
关键词 搜索引擎 网络爬虫 哈希链表 去重树
下载PDF
基于区块链的P2P节点信任评价模型 被引量:6
5
作者 张方 王凤英 《山东理工大学学报(自然科学版)》 CAS 2019年第3期13-18,共6页
由于P2P网络去中心化特性,导致无法直接使用传统集中式网络的节点信用评价指标。为了得到可信的数据,融合hash链的帕特里夏树和电商行业区块链,通过对经典模型的剖析,给出了较为完善的信用指标体系,引入节点信用指标的时间敏感函数,构... 由于P2P网络去中心化特性,导致无法直接使用传统集中式网络的节点信用评价指标。为了得到可信的数据,融合hash链的帕特里夏树和电商行业区块链,通过对经典模型的剖析,给出了较为完善的信用指标体系,引入节点信用指标的时间敏感函数,构建节点信任评价模型,并进行了效能分析。通过分析表明,该模型能保证P2P网络数据安全性。 展开更多
关键词 P2P网络 hash 区块链 信用指标 信任评价模型 时间敏感函数
下载PDF
一种可自更新Hash链机制 被引量:5
6
作者 张浩军 祝跃飞 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2006年第5期596-599,共4页
针对Hash链应用中有限长度的限制,提出了一种“肩扛式”自更新Hash链机制(SRHC).所提机制具有传统Hash链应用特性的同时,使用基于单向Hash函数的一次签名技术,实现更新Hash链验证锚的平滑、安全的传递,完成Hash链的自更新.证明了所提出... 针对Hash链应用中有限长度的限制,提出了一种“肩扛式”自更新Hash链机制(SRHC).所提机制具有传统Hash链应用特性的同时,使用基于单向Hash函数的一次签名技术,实现更新Hash链验证锚的平滑、安全的传递,完成Hash链的自更新.证明了所提出机制的安全性完全且只依赖于所配置的Hash函数的安全性.与目前Hash链机制相比,该机制实现了有效、平滑、安全的自更新,同时还有细粒度鉴别、前摄更新等增强安全属性. 展开更多
关键词 hash 自更新 一次签名 鉴别 前摄更新
下载PDF
无线传感器网络中的广播认证协议 被引量:3
7
作者 赵鑫 王晓东 周兴铭 《计算机科学与探索》 CSCD 2008年第2期113-122,共10页
在总结广播认证协议理想属性的基础上,对现有基于数字签名技术和对称加密技术的广播认证协议优缺点进行了分析讨论,并指出其对无线传感器网络广播认证协议设计的借鉴价值。将广播认证协议中的参数初始化和密钥更新等与密钥管理相关的问... 在总结广播认证协议理想属性的基础上,对现有基于数字签名技术和对称加密技术的广播认证协议优缺点进行了分析讨论,并指出其对无线传感器网络广播认证协议设计的借鉴价值。将广播认证协议中的参数初始化和密钥更新等与密钥管理相关的问题归结为认证系统的完备性问题,并指出现有技术方案在解决该问题时存在的缺陷。初步探讨了无线传感器网络广播认证协议分级安全功能支持的意义,并给出了相应的方案设计思路。 展开更多
关键词 无线传感器网络 广播认证 哈希链 哈希树 数字签名 一次性签名
下载PDF
一种无人机自组网中基于身份加密的认证方案
8
作者 席铭辉 郜帅 +1 位作者 兰江雨 侯心迪 《计算机技术与发展》 2024年第9期82-87,共6页
随着无线通信技术的日益发展,无人机自组网在救援、巡逻和侦查等领域都得到了广泛运用。然而,由于无人机自组网网络结构灵活多变且缺乏基础设施的支持,该网络面临严重的身份安全威胁。尽管当前存在各种无第三方安全方案,但这些方案存在... 随着无线通信技术的日益发展,无人机自组网在救援、巡逻和侦查等领域都得到了广泛运用。然而,由于无人机自组网网络结构灵活多变且缺乏基础设施的支持,该网络面临严重的身份安全威胁。尽管当前存在各种无第三方安全方案,但这些方案存在性能低下和安全性不足等问题,难以在无人机自组网上部署。针对这些问题,该文提出一种基于IBE的认证方案,将实体身份信息作为公钥,实体无需存储额外的公钥信息,降低了密钥存储开销。同时,该方案支持批量认证,极大地提升了认证效率。此外,通过引入哈希链技术,有效地保留和复用无人机首次认证后的状态信息,降低了后续无人机的认证成本。通过形式化的安全分析,证明该方法能抵御身份伪造、中间人等恶意攻击。相较于已有方案,该方案的计算和存储开销更低。 展开更多
关键词 基于身份加密 哈希链 认证 安全 无人机自组网
下载PDF
基于Merkle树和哈希链的层次化轻量认证方案
9
作者 沈卓炜 汪仁博 孙贤军 《信息网络安全》 CSCD 北大核心 2024年第5期709-718,共10页
分布式系统如云计算、物联网等在各关键领域被广泛应用,其安全性越来越重要。由于部署环境复杂,具有分散、异构、动态等特性,分布式系统的信息安全保障面临着严峻的挑战,传统的身份认证方案通常计算开销大、证书管理复杂、成员动态更新... 分布式系统如云计算、物联网等在各关键领域被广泛应用,其安全性越来越重要。由于部署环境复杂,具有分散、异构、动态等特性,分布式系统的信息安全保障面临着严峻的挑战,传统的身份认证方案通常计算开销大、证书管理复杂、成员动态更新不及时,不能很好地满足大型分布式系统需求。文章针对大量客户端与应用服务器交互的典型应用场景提出了一种基于Merkle树和哈希链的层次化轻量认证方案。方案将客户端划分为若干邻域,每个邻域内设置一个认证代理节点以管理邻域内的客户端并向应用服务器上报认证信息,方案结合Merkle树和哈希链技术实现对客户端的身份认证和一次一密的通信加密及消息认证,使用哈希和异或的高效运算方式实现较低的计算开销。安全性分析和性能分析表明,方案具有全面的安全性和更好的性能。 展开更多
关键词 MERKLE树 哈希链 一次性密码 身份认证
下载PDF
一种多机制融合的可信网络探测认证技术
10
作者 王斌 李琪 +2 位作者 张宇 史建焘 朱国普 《网络安全与数据治理》 2024年第6期23-32,共10页
为了在确保网络拓扑信息安全的同时,保留网络的灵活性和可调性,提出了一种多机制融合的可信探测认证技术,旨在对类Traceroute的拓扑探测流量进行认证。该技术通过基于IP地址的可信认证、基于令牌的可信认证以及基于哈希链的可信认证三... 为了在确保网络拓扑信息安全的同时,保留网络的灵活性和可调性,提出了一种多机制融合的可信探测认证技术,旨在对类Traceroute的拓扑探测流量进行认证。该技术通过基于IP地址的可信认证、基于令牌的可信认证以及基于哈希链的可信认证三种机制融合,实现了效率与安全的平衡。通过这种方法,网络管理员可以在不阻断合法拓扑探测的前提下,保护网络拓扑信息。开发了一种支持该技术的拓扑探测工具,并利用Netfilter技术在Linux主机上实现了该技术。实验结果表明,该技术能够有效识别可信探测,其延迟相比传统Traceroute略有提升。 展开更多
关键词 可信探测认证 哈希链 网络拓扑 TRACEROUTE
下载PDF
基于Merkle树的微支付方案 被引量:4
11
作者 谭运猛 郎为民 杨宗凯 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第6期27-28,32,共3页
针对PayWord协议在频繁更换商家的场合中执行效率不高的问题 ,提出了一种基于Merkle树的微支付方案 ,它通过使用Merkle树将散列链连接起来 ,使多个散列链共用一个消费者数字签名 ,从而减少了公钥签名的数量 ,节省了计算开销 ,适用于消... 针对PayWord协议在频繁更换商家的场合中执行效率不高的问题 ,提出了一种基于Merkle树的微支付方案 ,它通过使用Merkle树将散列链连接起来 ,使多个散列链共用一个消费者数字签名 ,从而减少了公钥签名的数量 ,节省了计算开销 ,适用于消费者对多个商家进行支付 .此外 ,还对该方案进行了扩展 ,将消费者在支付过程中的计算量由O(n)降低到O(n1/2 ) 。 展开更多
关键词 微支付 MERKLE树 散列链 PAYWORD
下载PDF
基于随机Hash-Chain的RFID安全协议研究 被引量:5
12
作者 裴友林 余本功 《微计算机信息》 北大核心 2008年第29期194-196,共3页
无线射频识别(RFID)作为一种新型的自动识别技术正逐渐得到广泛应用,但RFID系统的特点和RFID设备的局限性带来了很多安全隐患问题。针对这些问题,讨论并阐明RFID系统组成和安全隐患,分析了几种现有的典型的RFID安全协议的特点和缺陷,最... 无线射频识别(RFID)作为一种新型的自动识别技术正逐渐得到广泛应用,但RFID系统的特点和RFID设备的局限性带来了很多安全隐患问题。针对这些问题,讨论并阐明RFID系统组成和安全隐患,分析了几种现有的典型的RFID安全协议的特点和缺陷,最后提出了一种基于随机Hash-Chain的RFID安全协议。 展开更多
关键词 RFID系统 安全协议 hash
下载PDF
二维hash链在Payword中的应用 被引量:3
13
作者 刘忆宁 李宏伟 田金兵 《计算机工程》 CAS CSCD 北大核心 2006年第23期34-35,39,共3页
由于hash函数的高效安全性,利用hash链构造微支付方案已经成为一个研究热点。在WCC’2005会议上,Quan Son Nguyen提出了基于RSA的多维hash链模型。该文指出了该方案的不可行之处,并对该方案进行了改进,使之满足PayWord的要求。
关键词 微支付 hash函数 hash 结点
下载PDF
RB-Raft:一种抗拜占庭节点的Raft共识算法 被引量:4
14
作者 李淑芝 邹懿杰 +2 位作者 邓小鸿 罗志琼 刘惠文 《计算机应用研究》 CSCD 北大核心 2022年第9期2591-2596,共6页
针对Raft算法无法抵抗拜占庭节点的攻击和日志易窜改等问题,设计了一种抵抗拜占庭节点的RB-Raft(resist Byzantine-Raft)算法。首先采用哈希链的方式对每一块日志进行迭代哈希处理,通过动态验证机制对日志进行验证,使得对leader节点的... 针对Raft算法无法抵抗拜占庭节点的攻击和日志易窜改等问题,设计了一种抵抗拜占庭节点的RB-Raft(resist Byzantine-Raft)算法。首先采用哈希链的方式对每一块日志进行迭代哈希处理,通过动态验证机制对日志进行验证,使得对leader节点的恶意行为具有一定的容错率,解决了日志伪造与验证的问题。其次,提出基于门限加密的遗书机制,使得candidate节点拉取选票具有合法性,防止拜占庭节点随意拉取选票更换leader节点的攻击,解决了拜占庭节点影响系统一致性的问题。实验结果表明,提出的RB-Raft算法具有抗拜占庭节点的能力,其日志识别率可以达到100%。同时,相比PBFT,该算法共识时延降低了53.3%,并且吞吐量提高了61.8%,适用于在不可信联盟链中进行共识。 展开更多
关键词 共识机制 拜占庭容错 哈希链 门限加密 遗书机制
下载PDF
可再生散列链的精巧构造 被引量:3
15
作者 赵源超 李道本 《电子与信息学报》 EI CSCD 北大核心 2006年第9期1717-1720,共4页
散列(hash)链被广泛应用于电子微支付、一次性口令等多种密码学系统中。然而,因为散列链存在有限长度的限制,当链上的散列值被用尽的时候,系统需要再生新的散列链,所以系统的设计需要尽量降低再生散列链时导致的额外开销。该文提出一种... 散列(hash)链被广泛应用于电子微支付、一次性口令等多种密码学系统中。然而,因为散列链存在有限长度的限制,当链上的散列值被用尽的时候,系统需要再生新的散列链,所以系统的设计需要尽量降低再生散列链时导致的额外开销。该文提出一种高效的完全基于单向散列函数的可再生散列链的构造方法。而且,这种构造方法能够以不可否认的方式安全地再生散列链。它的高效、安全和精巧的结构将为散列链的实际应用提供广阔的前景。 展开更多
关键词 散列链 单向散列函数 不可否认性
下载PDF
基于Hash链的微支付协议匿名性研究 被引量:2
16
作者 何文鑫 吕玉琴 +1 位作者 赵鑫 李巍海 《中国电子科学研究院学报》 2008年第6期599-603,共5页
使用现有微支付协议交易,存在着暴露顾客隐私的可能性。为了保证顾客在微支付中的匿名性、鼓励顾客使用微支付交易,归纳提出了微支付协议下的完整匿名性定义,并在此定义下设计一套简单、可行的匿名微支付协议。该协议以Hash链作为交换媒... 使用现有微支付协议交易,存在着暴露顾客隐私的可能性。为了保证顾客在微支付中的匿名性、鼓励顾客使用微支付交易,归纳提出了微支付协议下的完整匿名性定义,并在此定义下设计一套简单、可行的匿名微支付协议。该协议以Hash链作为交换媒质,通过引入假名机制并采用先付方式避免在交易中出现顾客信息,以满足匿名性的要求。 展开更多
关键词 微支付 匿名性 hash 假名
下载PDF
一种新颖的可再生多Hash链的构造 被引量:4
17
作者 赵源超 李道本 《电子与信息学报》 EI CSCD 北大核心 2006年第2期299-302,共4页
作为一种能够提供不可否认性的密码学算法,由于计算效率较高,Hash链被广泛应用于电子微支付方案中。为了进一步提高系统的效率,可以同时采用多个Hash链表示不同的面值进行微支付。由于Hash链存在有限长度的限制,系统的设计需要尽量降低... 作为一种能够提供不可否认性的密码学算法,由于计算效率较高,Hash链被广泛应用于电子微支付方案中。为了进一步提高系统的效率,可以同时采用多个Hash链表示不同的面值进行微支付。由于Hash链存在有限长度的限制,系统的设计需要尽量降低再生Hash链时导致的额外开销。该文提出一种高效的基于一次性签名的可同时再生多个Hash链的构造方法,分析了这种构造内在的不可否认性和再生配置的灵活性,讨论了在多面值微支付中的应用。这种构造方法能够提高同时使用多个Hash链的系统的效率。 展开更多
关键词 hash 不可否认性 一次性签名
下载PDF
一种适用于移动环境的公平移动支付协议 被引量:2
18
作者 高悦翔 彭代渊 汤鹏志 《铁道学报》 EI CAS CSCD 北大核心 2013年第11期51-59,共9页
针对移动环境中网络及计算条件受限的情况,在考虑有效性和支付效率的基础上,设计了一个适应于移动环境的公平移动支付协议。该协议由认证、支付、恢复、结算四个子协议构成。在认证协议中通过基于Hash函数的动态ID机制满足了双向认证、... 针对移动环境中网络及计算条件受限的情况,在考虑有效性和支付效率的基础上,设计了一个适应于移动环境的公平移动支付协议。该协议由认证、支付、恢复、结算四个子协议构成。在认证协议中通过基于Hash函数的动态ID机制满足了双向认证、有限的匿名性和不可追踪性,并获取不可伪造性的、可重用的支付证书。在支付过程中基于变色龙Hash函数和双Hash链,实现了交易的匿名性、可追究性和公平性。最后利用Kailar逻辑对协议的可追究性和公平性进行形式化分析,结果表明:协议在保持较高执行效率的同时,能满足可追究性和公平性,适用于在移动环境以及类似的通信、计算条件受限的环境中使用。 展开更多
关键词 移动支付 hash 变色龙hash函数 公平性 KAILAR逻辑
下载PDF
RFID安全和隐私技术
19
作者 柳杨才 朱卫国 《电脑编程技巧与维护》 2014年第16期126-128,共3页
近年来随着射频识别技术的不断研究和发展,RFID的安全性被提到一个非常重要的地位。讨论了RFID的安全性,介绍了RFID系统的原理,指出了RFID的安全问题,着重分析了RFID的密码保护协议。
关键词 RFID技术 安全协议 hash协议 随机化hash协议 hash 匿名ID 重加密
下载PDF
基于滑动窗口的自愈组密钥分发方案
20
作者 张瑞嵩 徐松艳 +1 位作者 李鑫 张道法 《信息安全研究》 CSCD 2023年第2期197-203,共7页
针对传统自愈组密钥分发方案存在通信次数和撤销成员数受限等问题,通过引入拉格朗日插值多项式以及结合单向哈希链的方式,提出一种基于滑动窗口的自愈组密钥分发方案.该方案在保持前后向安全性的同时,能够实现组成员撤销的匿名性.经分... 针对传统自愈组密钥分发方案存在通信次数和撤销成员数受限等问题,通过引入拉格朗日插值多项式以及结合单向哈希链的方式,提出一种基于滑动窗口的自愈组密钥分发方案.该方案在保持前后向安全性的同时,能够实现组成员撤销的匿名性.经分析表明,方案不仅解决了通信次数和撤销成员数受限的问题,且大大减少了组成员的存储量,通信开销和计算开销仅与组成员数和滑动窗口值相关.方案在保持组成员安全性的前提下,节省了组成员的资源开销,适用于组成员资源受限的动态异构网络. 展开更多
关键词 自愈 组密钥分发 拉格朗日插值多项式 动态异构网络 哈希链
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部