期刊文献+
共找到63篇文章
< 1 2 4 >
每页显示 20 50 100
单向散列函数的原理、实现和在密码学中的应用 被引量:24
1
作者 辛运帏 廖大春 卢桂章 《计算机应用研究》 CSCD 北大核心 2002年第2期25-27,共3页
简要介绍了单向散列函数的有关理论及实现情况 ,并且以密码学中广泛应用的单向散列函数MD5为例 ,详细介绍了它的原理和实现过程。最后简要介绍了单向散列函数在当前的应用 。
关键词 单向散列函数 密码学 用户密钥管理方案 MD5
下载PDF
基于混沌映射的单向Hash函数构造 被引量:45
2
作者 刘军宁 谢杰成 王普 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2000年第7期55-58,共4页
为提高 Hash函数性能 ,尝试新的 Hash函数构造方法 ,提出一种基于混沌映射的 Hash函数构造思想 ,给出利用两个不同的混沌模型构造的单向 Hash函数 ,并初步分析了其作为单向 Hash函数的不可逆性 ,防伪造性 ,初值敏感性和混沌映射应用于单... 为提高 Hash函数性能 ,尝试新的 Hash函数构造方法 ,提出一种基于混沌映射的 Hash函数构造思想 ,给出利用两个不同的混沌模型构造的单向 Hash函数 ,并初步分析了其作为单向 Hash函数的不可逆性 ,防伪造性 ,初值敏感性和混沌映射应用于单向 Hash函数构造的优点与潜力。实现了任意长原始文本单向 hash为 1 2 8bit Hash值的算法。实验结果表明 ,这种构造方法实现简单 ,对初值有高度敏感性 ,具有很好的单向 Hash性能。同时 ,该方法也易于改造为并行实现 ,并且迭代的步数与原始文本成正比 ,有成为一种快速实用的单向 Hash算法的潜力。 展开更多
关键词 电子商务 数字签名 混沌映射 单向hash函数
原文传递
基于二维超混沌映射的单向Hash函数构造 被引量:26
3
作者 彭飞 丘水生 龙敏 《物理学报》 SCIE EI CAS CSCD 北大核心 2005年第10期4562-4568,共7页
快速有效的单向Hash函数的设计是现代密码学研究的一个热点.提出了一种基于二维超混沌映射的单向Hash函数的构造方法.该方法将原始输入报文按字节进行线性变换以及混沌映射,在所产生的混沌序列中选值作为二维超混沌映射的初始值,对迭代... 快速有效的单向Hash函数的设计是现代密码学研究的一个热点.提出了一种基于二维超混沌映射的单向Hash函数的构造方法.该方法将原始输入报文按字节进行线性变换以及混沌映射,在所产生的混沌序列中选值作为二维超混沌映射的初始值,对迭代后所得的超混沌信号经过调制构造单向Hash函数.实验与分析结果表明,这种构造方法实现简单、对初值有高度敏感性、具有很好的单向性、弱碰撞性和保密性能. 展开更多
关键词 单向hash函数 二维超混沌 混沌映射 函数构造 二维 构造方法 现代密码学 线性变换 混沌序列 分析结果
原文传递
无重复投影数据库扫描的序列模式挖掘算法 被引量:17
4
作者 张坤 朱扬勇 《计算机研究与发展》 EI CSCD 北大核心 2007年第1期126-132,共7页
序列模式挖掘在Web点击流分析、自然灾害预测、DNA和蛋白质序列模式发现等领域有着广泛应用.基于频繁模式增长的PrefixSpan是目前性能最好的序列模式挖掘算法之一.然而在密数据集和长序列模式挖掘过程中会出现大量的重复投影数据库,使... 序列模式挖掘在Web点击流分析、自然灾害预测、DNA和蛋白质序列模式发现等领域有着广泛应用.基于频繁模式增长的PrefixSpan是目前性能最好的序列模式挖掘算法之一.然而在密数据集和长序列模式挖掘过程中会出现大量的重复投影数据库,使得这类算法性能下降.算法SPMDS通过对投影数据库的伪投影做单项杂凑函数,如MD5等,检查是否存在重复的投影数据库,避免大量重复数据库的扫描,并采用一些必要条件简化投影数据库的搜索,进而提高算法的性能.实验和分析都表明SPMDS性能优于PrefixSpan. 展开更多
关键词 序列模式挖掘 投影数据库 前缀树 单向杂凑函数
下载PDF
一个网络归档存储中实用的数据持有性检查方案 被引量:24
5
作者 肖达 舒继武 +1 位作者 陈康 郑纬民 《计算机研究与发展》 EI CSCD 北大核心 2009年第10期1660-1668,共9页
在网络归档存储中,数据持有性检查(DPC)用来在实际文件访问发生之前实时地检测远端服务器是否仍然完好地持有文件.提出一个实用的DPC方案.在一个挑战-应答协议中,检查者要求服务器计算文件中若干随机指定的数据块的一个Hash值,并和对应... 在网络归档存储中,数据持有性检查(DPC)用来在实际文件访问发生之前实时地检测远端服务器是否仍然完好地持有文件.提出一个实用的DPC方案.在一个挑战-应答协议中,检查者要求服务器计算文件中若干随机指定的数据块的一个Hash值,并和对应的校验块一起返回,以此判断文件的持有性.通过这种随机抽样校验的方法,在保证足够的置信度的同时降低了持有性检查的计算和通信开销.同时提出一个基于校验块循环队列的挑战更新机制,从而允许动态增加检查者可发起的有效挑战的次数.分析表明检查者端的存储开销和检查者和服务器间的通信开销均为常数量级.测试结果表明一次置信度为99.4%的持有性检查的计算开销为1.8ms,和磁盘I/O开销相比可以忽略不计;通过避免使用公钥密码系统,将文件预处理的计算开销降低了3个数量级. 展开更多
关键词 归档存储 数据持有性检查 数据完整性 随机抽样 单向hash函数
下载PDF
一类基于混沌映射构造Hash函数方法的碰撞缺陷 被引量:19
6
作者 王继志 王英龙 王美琴 《物理学报》 SCIE EI CAS CSCD 北大核心 2006年第10期5048-5054,共7页
混沌动力学系统在一定的参数范围内出现混沌运动,且它所产生的混沌序列具有良好的伪随机特性.以混沌映射为基础,已有文献提出了一些构造单向散列函数的方法.对这些方法进行分析,证明它们均存在碰撞缺陷,并总结了采用混沌映射构造单向散... 混沌动力学系统在一定的参数范围内出现混沌运动,且它所产生的混沌序列具有良好的伪随机特性.以混沌映射为基础,已有文献提出了一些构造单向散列函数的方法.对这些方法进行分析,证明它们均存在碰撞缺陷,并总结了采用混沌映射构造单向散列函数时应注意的问题. 展开更多
关键词 混沌 单向散列函数 碰撞
原文传递
改进的基于USBKey的动态身份认证方案 被引量:18
7
作者 刘怀兰 侯昕 王佳 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第11期41-43,共3页
分析了现有的基于动态口令的身份认证协议的安全性隐患,指出了其中的不足.在此基础上提出了一种改进的身份认证方案,以USBKey作为载体,利用ELGamal公钥密码体制,采用挑战-应答形式并结合单向哈希函数,避免了需要时钟同步带来的潜在威胁... 分析了现有的基于动态口令的身份认证协议的安全性隐患,指出了其中的不足.在此基础上提出了一种改进的身份认证方案,以USBKey作为载体,利用ELGamal公钥密码体制,采用挑战-应答形式并结合单向哈希函数,避免了需要时钟同步带来的潜在威胁,实现了双向认证,防止假冒攻击、口令攻击和重放攻击. 展开更多
关键词 身份认证 动态口令 ELGamal公钥密码体制 挑战一应答 单向哈希函数
原文传递
混沌型单向散列函数 被引量:9
8
作者 陈志德 黄元石 《通信技术》 2001年第7期96-98,共3页
混沌动力学系统在一定的参数范围内出现混沌运动,且它产生的混沌序列具有良好的伪随机特性。以Logistic混沌系统为例,将明文映射为实数值之后作为参数产生的单向散列函数序列具有良好的统计特性。
关键词 计算机网络 网络安全 单向散列函数 混沌动力学系统
原文传递
基于Logistic映射的单向散列函数研究 被引量:7
9
作者 王磊 《计算机工程与设计》 CSCD 北大核心 2006年第5期774-776,共3页
混沌动力学系统在一定的参数范围内出现混沌运动,且其产生的混沌序列具有良好的伪随机性、遍历性和初值敏感性。通过采用Logistic混沌映射构造单向散列函数来生成散列值,实验结果表明:该方法实现简单,对初值有高度的敏感性,具有良好的... 混沌动力学系统在一定的参数范围内出现混沌运动,且其产生的混沌序列具有良好的伪随机性、遍历性和初值敏感性。通过采用Logistic混沌映射构造单向散列函数来生成散列值,实验结果表明:该方法实现简单,对初值有高度的敏感性,具有良好的单向散列性能。 展开更多
关键词 混沌映射 单向散列函数 数字签名 密码技术 散列值
下载PDF
基于分布式压缩感知和散列函数的数据融合隐私保护算法 被引量:9
10
作者 寇兰 刘宁 +1 位作者 黄宏程 张艳 《计算机应用研究》 CSCD 北大核心 2020年第1期239-244,共6页
针对群智感知网络数据融合传输过程中隐私泄露、信息不完整、数据窜改等安全问题,提出了一种基于分布式压缩感知和散列函数的数据融合隐私保护算法。首先,采用分布式压缩感知方法对感知数据进行稀疏观测,去除冗余数据;其次,利用单向散... 针对群智感知网络数据融合传输过程中隐私泄露、信息不完整、数据窜改等安全问题,提出了一种基于分布式压缩感知和散列函数的数据融合隐私保护算法。首先,采用分布式压缩感知方法对感知数据进行稀疏观测,去除冗余数据;其次,利用单向散列函数求取感知数据观测值的散列值,将其和不受限的伪装数据一起填充到感知数据观测值中,达到隐藏真实感知数据的目的;最后,在汇聚节点提取伪装数据之后,再次获取感知数据的散列值并验证数据的完整性。仿真结果表明,该算法兼顾了数据的机密性和完整性保护,同时大大降低了通信开销,在实际应用中具有很强的适用性和可扩展性。 展开更多
关键词 隐私保护 分布式压缩感知 单向散列函数 群智感知网络 数据融合
下载PDF
一种安全的Ad Hoc On-demand路由协议 被引量:2
11
作者 杜欣军 王莹 +1 位作者 葛建华 王育民 《电路与系统学报》 CSCD 北大核心 2006年第1期104-107,112,共5页
由于Ad Hoc网络固有的弱点,设计安全、有效的Ad Hoc路由协议是困难的。本文从新的角度设计了一个简单、安全的On-demand路由协议。在路径请求和响应阶段,源节点和目的节点的身份分别被隐藏,只有那些位于目的节点选择的最优路径上的节点... 由于Ad Hoc网络固有的弱点,设计安全、有效的Ad Hoc路由协议是困难的。本文从新的角度设计了一个简单、安全的On-demand路由协议。在路径请求和响应阶段,源节点和目的节点的身份分别被隐藏,只有那些位于目的节点选择的最优路径上的节点可以获得完整的路由信息,从而产生有效的前向和反向路径。同时,一个公开的单向Hash函数可以利用隐藏的路由信息构建单向Hash链用于路由信息的认证,从而不需要预先的共享密钥。在一次路由计算中,只有源节点和目的节点需要进行一次非对称密码运算。 展开更多
关键词 AD Hoc网络:on—demand路由协议 单向hash函数
下载PDF
一种三方认证密钥协商协议的分析与改进 被引量:5
12
作者 唐祚波 缪祥华 《计算机工程》 CAS CSCD 2013年第1期140-143,148,共5页
大多数三方认证密钥协商协议不能抵抗中间人攻击。为此,对Tan提出的三方认证密钥协商协议(Journal ofCommunications,2010,No.5)进行分析,证明其不能抵抗发起者假冒攻击、响应者假冒攻击及中间人攻击,并利用单向哈希函数和椭圆曲线密码... 大多数三方认证密钥协商协议不能抵抗中间人攻击。为此,对Tan提出的三方认证密钥协商协议(Journal ofCommunications,2010,No.5)进行分析,证明其不能抵抗发起者假冒攻击、响应者假冒攻击及中间人攻击,并利用单向哈希函数和椭圆曲线密码学技术对协议进行改进。理论分析与形式化证明结果表明,改进协议继承了原协议的安全性,并能抵抗假冒攻击及中间人攻击。 展开更多
关键词 三方认证密钥协商协议 假冒攻击 中间人攻击 椭圆曲线 单向哈希函数 CDH假设
下载PDF
密码技术在当前信息安全领域中的应用研究 被引量:5
13
作者 许洸彧 《信息网络安全》 2011年第5期41-43,共3页
密码技术在信息安全中有着举足轻重的作用。文章介绍了密码技术的相关理论及应用现状,并以应用比较广泛的单向散列函数MD5为例介绍了单向散列函数在当前的应用,特别以网页设计中用户认证为例,对单向散列函数MD5所起的作用进行了比较。
关键词 密码技术 密钥 单向散列函数 MD5 用户认证
下载PDF
带权重的动态可验证多秘密共享机制 被引量:5
14
作者 张明武 陈泌文 谢海涛 《密码学报》 CSCD 2016年第3期229-237,共9页
在复杂的现实环境中,带权重的(t,n)秘密共享方案中的参与者具有不同的权重,任意权重之和大于等于t的参与者集合可以重构出秘密,权重和小于t的参与者集合无法获得关于秘密的任何信息,有效地满足了应用中不同权限参与者的实际需求.然而,... 在复杂的现实环境中,带权重的(t,n)秘密共享方案中的参与者具有不同的权重,任意权重之和大于等于t的参与者集合可以重构出秘密,权重和小于t的参与者集合无法获得关于秘密的任何信息,有效地满足了应用中不同权限参与者的实际需求.然而,如何平衡增强方案安全性与减少计算开销之间的矛盾,提高已有方案的灵活性一直需要解决的关键问题之一.为了提高已有方案的安全性、降低计算开销和增加方案实用性和灵活性,本文提出了一种带权重动态可验证多秘密共享方案.本文所设计的方案基于中国剩余定理实现了参与者有权重的秘密共享;方案利用单向哈希函数简单、易构造的性质,在秘密重构的过程中对秘密份额的有效性进行了验证,使得方案具有较高的执行效率;方案将要共享的秘密转化为多项式的线性组合,可以同时共享多个秘密且易于动态添加或更新秘密,使得方案具有较好的灵活性;同时,本文所设计的方案可以动态添加或删除参与者,使得方案易于控制并具有较好的实用性. 展开更多
关键词 可验证多秘密共享 带权重 动态 中国剩余定理 哈希函数
下载PDF
基于逻辑层次树的动态组播密钥管理改进方案 被引量:4
15
作者 康巧燕 孟相如 +1 位作者 王建峰 范波 《计算机工程》 CAS CSCD 北大核心 2007年第16期123-125,共3页
提出了一种基于逻辑密钥分层机制(LKH)的密钥管理改进方案。该方案中密钥树采用节点坐标标记方法,便于密钥树的更新。组管理器只需要根据成员ID值计算成员所在路径上各节点密钥值,维护自己的私钥。对其安全性、组管理器计算量、密钥分... 提出了一种基于逻辑密钥分层机制(LKH)的密钥管理改进方案。该方案中密钥树采用节点坐标标记方法,便于密钥树的更新。组管理器只需要根据成员ID值计算成员所在路径上各节点密钥值,维护自己的私钥。对其安全性、组管理器计算量、密钥分发量等性能的分析表明,与传统的逻辑层次树密钥管理方案和其他改进方案相比,该方案减少了组管理器的密钥存储量和更新时的计算量与通信量,适合于大规模动态组播的应用, 展开更多
关键词 逻辑密钥分层机制 密钥树 节点坐标 单向散列函数
下载PDF
可再生散列链的精巧构造 被引量:3
16
作者 赵源超 李道本 《电子与信息学报》 EI CSCD 北大核心 2006年第9期1717-1720,共4页
散列(hash)链被广泛应用于电子微支付、一次性口令等多种密码学系统中。然而,因为散列链存在有限长度的限制,当链上的散列值被用尽的时候,系统需要再生新的散列链,所以系统的设计需要尽量降低再生散列链时导致的额外开销。该文提出一种... 散列(hash)链被广泛应用于电子微支付、一次性口令等多种密码学系统中。然而,因为散列链存在有限长度的限制,当链上的散列值被用尽的时候,系统需要再生新的散列链,所以系统的设计需要尽量降低再生散列链时导致的额外开销。该文提出一种高效的完全基于单向散列函数的可再生散列链的构造方法。而且,这种构造方法能够以不可否认的方式安全地再生散列链。它的高效、安全和精巧的结构将为散列链的实际应用提供广阔的前景。 展开更多
关键词 散列链 单向散列函数 不可否认性
下载PDF
一种改进的无线传感器网络随机密钥预分配算法 被引量:3
17
作者 王佳昊 秦志光 +1 位作者 蓝天 赵洋 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第S1期710-713,共4页
在分析现有无线传感器网络随机预分配密钥算法的基础上,通过同时引入q合成技术、多路增强技术与单向密钥序列技术,提出了增强的随机预分配密钥算法H-RKP,并以节点俘获攻击为例对其安全性进行了分析,证明该算法可以进一步提高现有随机预... 在分析现有无线传感器网络随机预分配密钥算法的基础上,通过同时引入q合成技术、多路增强技术与单向密钥序列技术,提出了增强的随机预分配密钥算法H-RKP,并以节点俘获攻击为例对其安全性进行了分析,证明该算法可以进一步提高现有随机预分配密钥算法的安全性. 展开更多
关键词 无线传感器网络 随机密钥预分配 安全性 节点俘获 单向密钥序列
下载PDF
基于超混沌Chen系统和密钥流构造单向散列函数的方法 被引量:4
18
作者 任海鹏 庄元 《通信学报》 EI CSCD 北大核心 2009年第10期100-106,113,共8页
提出了一种基于超混沌Chen系统和密钥流构造单向散列函数的方法,这种方案把明文和密钥作为2个超混沌Chen系统的初始值,按照系统的超混沌动力学特性进行一定时间的演化。将演化的最终结果进行量化,将量化值代入密钥流进行迭代,实现明文... 提出了一种基于超混沌Chen系统和密钥流构造单向散列函数的方法,这种方案把明文和密钥作为2个超混沌Chen系统的初始值,按照系统的超混沌动力学特性进行一定时间的演化。将演化的最终结果进行量化,将量化值代入密钥流进行迭代,实现明文和密钥信息的混淆和扩散,并基于密码块链接方式产生任意长度明文的128bit散列值。理论分析和实验表明,这种构造散列函数的方法可以满足散列函数所要求的数值压缩功能、不可逆性、初值敏感性、防伪造性和抗碰撞性等安全性能要求。提出的散列函数构造方法较现有一些方法具有更好的抗碰撞性能。 展开更多
关键词 单向散列函数 超混沌Chen系统 密钥流 密码块链接
下载PDF
基于分级密钥管理的安全组播方案
19
作者 李远征 《电子与信息学报》 EI CSCD 北大核心 2004年第7期1053-1056,共4页
该文提出了一个新的适用于大型动态组播群组的密钥管理方案,在分级结构中采用Hash链作 为数据传递密钥来实现层与层之间的数据传递,在子组内利用数字信封来实现密钥管理。此方案具有良好的 计算、存储性能及动态安全性,为进一步研究提... 该文提出了一个新的适用于大型动态组播群组的密钥管理方案,在分级结构中采用Hash链作 为数据传递密钥来实现层与层之间的数据传递,在子组内利用数字信封来实现密钥管理。此方案具有良好的 计算、存储性能及动态安全性,为进一步研究提供了一个有价值的参考。 展开更多
关键词 组密钥管理 单向hash函数 数字信封
下载PDF
一种基于单向HASH函数的密钥矩阵加密方法 被引量:3
20
作者 于敬民 高媛媛 《通信技术》 2020年第6期1481-1487,共7页
随着信息时代的发展,无线通信技术的作用和地位在人类生活中日益突出。但是,由于无线信道自身的开放性和广播性,信息传输的保密性和安全性一直是通信领域关注和研究的热点问题。如何在保证误比特率不提高的前提下,提升通信系统的安全保... 随着信息时代的发展,无线通信技术的作用和地位在人类生活中日益突出。但是,由于无线信道自身的开放性和广播性,信息传输的保密性和安全性一直是通信领域关注和研究的热点问题。如何在保证误比特率不提高的前提下,提升通信系统的安全保密性能具有十分重要的意义。在物理层对传输信息进行加密,是一种有效提高信息保密性的手段。因此,介绍一种利用单向hash函数产生密钥矩阵的物理层加密方法,以达到提高通信系统安全性的效果。通过对加密信息的星座图和接收端的误比特率分析,该方法对信息的幅度和相位信息具有很好的隐藏作用,在保证安全性的同时保持了较高的通信可靠性。 展开更多
关键词 单向hash函数 HMAC算法 星座图 密钥矩阵
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部