期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于双混沌系统的带秘密密钥散列函数构造 被引量:19
1
作者 韦鹏程 张伟 +1 位作者 廖晓峰 杨华千 《通信学报》 EI CSCD 北大核心 2006年第9期27-33,共7页
在对逐段非线性映射详细分析的基础上,提出一种用逐段非线性映射构造基于扰动的双混沌数字系统方法,然后建立一个基于双混沌系统的带秘密密钥的散列算法,算法以迭代初始点作为秘密密钥,以粗粒化的迭代轨迹作为其散列值。实验结果表明,... 在对逐段非线性映射详细分析的基础上,提出一种用逐段非线性映射构造基于扰动的双混沌数字系统方法,然后建立一个基于双混沌系统的带秘密密钥的散列算法,算法以迭代初始点作为秘密密钥,以粗粒化的迭代轨迹作为其散列值。实验结果表明,这种算法具有对初值有高度敏感性、很好的单向性、弱碰撞性,较基于单一混沌映射的散列函数具有更强的保密性能,且实现简单。 展开更多
关键词 数据安全 函数 混沌 逐段非线性映射
在线阅读 下载PDF
一种高效的散列查询算法 被引量:2
2
作者 郑德舜 《南京邮电大学学报(自然科学版)》 2006年第2期92-96,共5页
散列函数在查询算法中起着重要作用,基于此的查询算法在理论上可达到常数级时间复杂度。提出了双次线性映射散列函数,和除留余数法、平方取中法、折叠法等常用的散列函数相比,该函数具有单调性,并在一定程度上消除了堆积现象;和线性散... 散列函数在查询算法中起着重要作用,基于此的查询算法在理论上可达到常数级时间复杂度。提出了双次线性映射散列函数,和除留余数法、平方取中法、折叠法等常用的散列函数相比,该函数具有单调性,并在一定程度上消除了堆积现象;和线性散列函数相比,该函数具有受数据分布特性影响小,易推广的特点。通过该散列函数,一个待查元素可以在有序序列中被定位到离真实位置偏差很小的范围之内。基于此提出了一种高效的查询算法。 展开更多
关键词 查询算法 函数 排序 二次线性映射散列函数 堆积 数据分布
在线阅读 下载PDF
物联网WSS簇间节点安全链路模型 被引量:2
3
作者 周伟伟 郁滨 《计算机研究与发展》 EI CSCD 北大核心 2018年第7期1393-1408,共16页
针对物联网无线服务系统通信中易遭受数据窃听、恶意行为攻击和用户平台隐私泄露问题,提出了一个基于可信第三方的簇间节点安全链路模型.该模型基于离散对数困难问题和双线性对映射建立节点可信匿名认证及簇形结构地址查询机制,利用杂... 针对物联网无线服务系统通信中易遭受数据窃听、恶意行为攻击和用户平台隐私泄露问题,提出了一个基于可信第三方的簇间节点安全链路模型.该模型基于离散对数困难问题和双线性对映射建立节点可信匿名认证及簇形结构地址查询机制,利用杂凑函数和随机数生成的临时身份代替节点的真实身份以实现匿名性,将可信第三方嵌入认证机制以防止匿名认证机构与协调器共谋对用户平台实施Rudolph攻击,同时仅对控制中心授权的可信簇形结构提供查询服务.通过源簇形结构与链路中各节点的证书验证、密钥协商和填充机制实现数据的嵌套加解密及防流量分析服务,保证簇间节点数据传输安全.在此基础上,给出了链路模型的UC安全性证明.理论分析和实验结果表明:该模型在抑制数据窃听、流量分析和保护节点匿名性方面有明显优势. 展开更多
关键词 物联网 无线服务系统 匿名查询 函数 线性映射
在线阅读 下载PDF
一个改进的Frank—Wolfe算法及其收敛性质
4
作者 吴方 吴士泉 《运筹学学报》 CSCD 1989年第2期61-62,共2页
对于线性约束非线性规划其中,而A是-m×n矩阵, Frank-Wolfe曾对f(x)是二次函数的情形给出了(P)的一个算法,该算法结构简单,易于实现,是求解非线性网络问题的一个行之有效的方法。其后,许多学者对该方法做了大量的改进工作。但这些... 对于线性约束非线性规划其中,而A是-m×n矩阵, Frank-Wolfe曾对f(x)是二次函数的情形给出了(P)的一个算法,该算法结构简单,易于实现,是求解非线性网络问题的一个行之有效的方法。其后,许多学者对该方法做了大量的改进工作。但这些改进的方法本质上与Frank-Wolfe方法没有太大差别,其收敛定理与Frank-Wolfe方法一样,在算法产生的点列{x^n}有极限点的条件下,说明该极限点是(P)的-Kuhn-Tuoker点,而对的情形却没有任何结果。 展开更多
关键词 收敛性质 极限点 FRANK Wolfe 收敛定理 线性规划 算法结构 线性网络 函数
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部