期刊文献+
共找到2,574篇文章
< 1 2 129 >
每页显示 20 50 100
基于线性同态hash和秘密分享的高效可验证聚合方案
1
作者 高琦 孙奕 +1 位作者 王友贺 李宇杰 《计算机应用研究》 北大核心 2025年第2期599-605,共7页
针对目前联邦学习可验证聚合方案存在用户通信开销过大、无法容忍用户退出以及用户退出导致验证效率降低的问题,提出了一种基于线性同态hash和秘密分享的高效可验证聚合方案(LHSSEVA)。首先,采用线性同态hash和同态承诺实现聚合结果的... 针对目前联邦学习可验证聚合方案存在用户通信开销过大、无法容忍用户退出以及用户退出导致验证效率降低的问题,提出了一种基于线性同态hash和秘密分享的高效可验证聚合方案(LHSSEVA)。首先,采用线性同态hash和同态承诺实现聚合结果的可验证性,保证验证信息通信开销与模型维度无关,同时防止服务器通过伪造聚合hash欺骗用户接受错误聚合结果;然后基于椭圆曲线离散对数问题及其同态性保护输入的隐私,同时保证验证的正确性;接着通过融入秘密分享使验证过程可以容忍用户随时退出,并确保用户退出不会导致验证效率降低;最后理论分析证明了方案的正确性、可靠性和隐私性。仿真实验结果表明了方案的可行性和高效性,与VeriFL方案相比,具有更低的计算和通信开销,特别是存在用户退出时,显著提高了验证效率,具有更强的退出容忍性。 展开更多
关键词 联邦学习 隐私保护 可验证 线性同态hash 秘密分享 容忍退出
在线阅读 下载PDF
Second-Order Side-Channel Attacks on Kyber: Targeting the Masked Hash Function 被引量:2
2
作者 WANG Ya-Qi HUANG Fan +1 位作者 DUAN Xiao-Lin HU Hong-Gang 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1415-1436,共22页
Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend P... Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend PC oracle based side-channel attacks to the second-order scenario and successfully conduct key-recovery attacks on the first-order masked Kyber.Firstly,we analyze the potential joint information leakage.Inspired by the binary PC oracle based attack proposed by Qin et al.at Asiacrypt 2021,we identify the 1-bit leakage scenario in the masked Keccak implementation.Moreover,we modify the ciphertexts construction described by Tanaka et al.at CHES 2023,extending the leakage scenario from 1-bit to 32-bit.With the assistance of TVLA,we validate these leakages through experiments.Secondly,for these two scenarios,we construct a binary PC oracle based on t-test and a multiple-valued PC oracle based on neural networks.Furthermore,we conduct practical side-channel attacks on masked Kyber by utilizing our oracles,with the implementation running on an ARM Cortex-M4 microcontroller.The demonstrated attacks require a minimum of 15788 and 648 traces to fully recover the key of Kyber768 in the 1-bit leakage scenario and the 32-bit leakage scenario,respectively.Our analysis may also be extended to attack other post-quantum schemes that use the same masked hash function.Finally,we apply the shuffling strategy to the first-order masked imple-mentation of the Kyber and perform leakage tests.Experimental results show that the combination strategy of shuffling and masking can effectively resist our proposed attacks. 展开更多
关键词 side-channel attack plaintext-checking oracle post-quantum cryptography masked Kyber masked hash function
在线阅读 下载PDF
基于双向Hash链的无线传感网络通信节点自愈算法
3
作者 李晓薇 李翔宇 《传感技术学报》 CSCD 北大核心 2024年第12期2119-2124,共6页
无线传感网络中节点数量突增,增大了出现失效节点的概率,会影响数据传输效率,导致次级节点出现失效现象,为此提出基于双向hash链的无线传感网络通信节点自愈算法。分析无线传感网络节点流量过载现象,构建节点失效裁决模型,找出网络中失... 无线传感网络中节点数量突增,增大了出现失效节点的概率,会影响数据传输效率,导致次级节点出现失效现象,为此提出基于双向hash链的无线传感网络通信节点自愈算法。分析无线传感网络节点流量过载现象,构建节点失效裁决模型,找出网络中失效节点;利用质心算法确定失效节点具体位置,将双向hash链和节点失效裁决模型结合起来,实现对失效节点的自愈修复。构建WSN拓扑结构,对所提方法展开仿真测试,对比结果表明所提方法的节点拓扑移动距离平均值为63.5 m,网络流量出口带宽值平均值为583 Mbyte/s,节点自愈耗时平均值为14.2 s,证明该方法具有较高的自愈效率,保证了失效节点自愈效果最优、自愈能力最强。 展开更多
关键词 网络通信 通信节点自愈 双向hsh链 节点失效 质心算法 流量过载
在线阅读 下载PDF
基于DCT特征点的感知图像Hash函数 被引量:3
4
作者 唐振军 戴玉敏 +1 位作者 张显全 张师超 《广西师范大学学报(自然科学版)》 CAS 北大核心 2012年第3期135-141,共7页
本文提出一种基于离散余弦变换(DCT)特征点的感知图像Hash函数算法。具体地说,先对输入图像预处理,生成规范化图像。在此基础上,将规范化图像分块并进行二维DCT处理,利用DCT交流系数构造特征点。最后计算特征点的重心,用特征点与重心的... 本文提出一种基于离散余弦变换(DCT)特征点的感知图像Hash函数算法。具体地说,先对输入图像预处理,生成规范化图像。在此基础上,将规范化图像分块并进行二维DCT处理,利用DCT交流系数构造特征点。最后计算特征点的重心,用特征点与重心的欧氏距离生成Hash。实验结果表明本文算法对正常数字处理稳健并具有良好的唯一性。接收机操作特性曲线对比发现,本文算法性能优于3种现有的算法。 展开更多
关键词 图像hash hash函数 图像检索 拷贝检测 接收机操作特性
在线阅读 下载PDF
二维hash链在Payword中的应用 被引量:3
5
作者 刘忆宁 李宏伟 田金兵 《计算机工程》 CAS CSCD 北大核心 2006年第23期34-35,39,共3页
由于hash函数的高效安全性,利用hash链构造微支付方案已经成为一个研究热点。在WCC’2005会议上,Quan Son Nguyen提出了基于RSA的多维hash链模型。该文指出了该方案的不可行之处,并对该方案进行了改进,使之满足PayWord的要求。
关键词 微支付 hash函数 hash 结点
在线阅读 下载PDF
命名数据网络中基于Hash映射的命名检索 被引量:3
6
作者 张良 刘敬浩 李卓 《计算机工程》 CAS CSCD 2014年第4期108-111,115,共5页
命名数据网络(NDN)是一种以内容为中心的新型网络架构,可有效提高网络资源的共享利用率。但与传统的IPv4、IPv6相比,NDN命名的长度更长且具有可变性,因此实现NDN中命名的快速检索对提高网络性能具有重要作用。为此,提出一种基于Hash映... 命名数据网络(NDN)是一种以内容为中心的新型网络架构,可有效提高网络资源的共享利用率。但与传统的IPv4、IPv6相比,NDN命名的长度更长且具有可变性,因此实现NDN中命名的快速检索对提高网络性能具有重要作用。为此,提出一种基于Hash映射的分治命名检索方法,将命名分解为组件并进行CRC32映射后分别存储在相应的Hash表中,对Hash表中的数据进行快速排序后使用二分查找定位Hash值,并利用排序后Hash表的递增数据结构进行Hash冲突的快速检测,通过对Hash值添加标志位的方法解决冲突问题。实验结果表明,相比建立命名前缀树的检索方法,该分治命名检索方法可将NDN命名的存储空间压缩近65%,并且大幅提升了检索速度。 展开更多
关键词 命名检索 命名数据网络 前缀匹配 hash映射 hash冲突检测 最长匹配原则
在线阅读 下载PDF
可扩展Hash方法的一种改进算法 被引量:3
7
作者 徐凤刚 许俊奎 潘清 《计算机工程与应用》 CSCD 北大核心 2006年第4期95-97,共3页
文章介绍了可扩展Hash方法,并提出了改进的缓存算法,该算法可以避免因为伪键分布异常而出现频繁的桶分裂及Hash表更新操作,从而提高空间和时间效率,有效地利用服务器资源。
关键词 hash 可扩展hash方法 缓存算法
在线阅读 下载PDF
时态数据的可变Hash索引 被引量:1
8
作者 蒋夏军 吴慧中 李蔚清 《计算机科学》 CSCD 北大核心 2006年第1期130-133,242,共5页
索引技术是时态数据库查询优化的重要方法之一。本文提出的可变 Hash(VH)索引是建立在时间属性上的一种新的动态索引技术,主要目的是提高时态数据库快照查询的效率。由于时间的不确定性,在时态数据的时间属性上建立 Hash 索引比较困难。... 索引技术是时态数据库查询优化的重要方法之一。本文提出的可变 Hash(VH)索引是建立在时间属性上的一种新的动态索引技术,主要目的是提高时态数据库快照查询的效率。由于时间的不确定性,在时态数据的时间属性上建立 Hash 索引比较困难。VH 索引克服了 Hash 索引这一难点,提出了索引参数可变的思想,并应用 B^+-树对Hash 参数进行组织。查询时由时间值在 B^+-树上获得 Hash 参数,进而确定数据的存储地址。通过对其时间复杂度和空间复杂度的理论分析以及实验验证,表明该索引技术可以减少索引查找以及读取数据的 I/O 次数,并具有理想的空间利用率。 展开更多
关键词 时态数据库 可变hash索引 快照查询 时间复杂度 索引技术 hash 可变 时间属性 查询优化 空间复杂度
在线阅读 下载PDF
基于Hash链的电子拍卖安全性分析及改进 被引量:1
9
作者 肖自碧 杨波 李寿贵 《计算机工程》 CAS CSCD 北大核心 2009年第8期164-165,168,共3页
基于Hash链的电子拍卖方案具有技术简单和计算效率高的优势。分析杨加喜等人提出的一种基于Hash链的电子拍卖方案(计算机工程,2007年第19期)的安全性缺陷,在其基础上提出具有不可伪造性、不可否认性、时限性、投标者匿名性以及抗合谋攻... 基于Hash链的电子拍卖方案具有技术简单和计算效率高的优势。分析杨加喜等人提出的一种基于Hash链的电子拍卖方案(计算机工程,2007年第19期)的安全性缺陷,在其基础上提出具有不可伪造性、不可否认性、时限性、投标者匿名性以及抗合谋攻击的改进方案,并提出进一步的研究思想。 展开更多
关键词 密封式拍卖 hash函数 hash
在线阅读 下载PDF
一类Hash函数的注记
10
作者 戴奇华 陈勇明 谢海英 《计算机工程与设计》 CSCD 北大核心 2010年第5期1020-1022,共3页
研究了一类Hash函数的Hash冲突问题。利用数论中关于整除的相关定理,完整地给出了一类Hash函数已经解决了Hash冲突的理论证明,为该函数的应用提供了可靠的理论基础。算例演示结果表明了该类Hash函数在寻找频繁项目集时的方便性和有效性。
关键词 数据挖掘 关联规则 频繁项目集 hash函数 hash冲突
在线阅读 下载PDF
Hash函数对WM算法性能的影响 被引量:1
11
作者 张速 王锐利 《华北水利水电学院学报》 2011年第3期111-113,共3页
针对软件多模式匹配问题,对现有匹配算法做了介绍,分析了Wu-Manber算法的特点,发现采用不同的Hash函数和Hash空间大小可能会得到不同的实际性能.通过试验验证了该结果的正确性.同时指出要提高WM算法的性能,应该采用合适的Hash函数和Has... 针对软件多模式匹配问题,对现有匹配算法做了介绍,分析了Wu-Manber算法的特点,发现采用不同的Hash函数和Hash空间大小可能会得到不同的实际性能.通过试验验证了该结果的正确性.同时指出要提高WM算法的性能,应该采用合适的Hash函数和Hash空间大小. 展开更多
关键词 算法 多模式匹配 WU-MANBER算法 hash函数 hash空间
在线阅读 下载PDF
一种改进的宽管道Hash结构模型
12
作者 赵林森 薛宁 刘景美 《现代电子技术》 北大核心 2016年第3期86-89,共4页
宽管道结构是由Lucks在2005年的亚洲密码学会议上提出的改进MD结构Hash函数模型。宽管道结构由于迭代宽度大于输出宽度,可能会产生内部碰撞,攻击者可能使用离线攻击并结合不动点攻击的方法对宽管道结构的Hash函数造成安全威胁。在宽管... 宽管道结构是由Lucks在2005年的亚洲密码学会议上提出的改进MD结构Hash函数模型。宽管道结构由于迭代宽度大于输出宽度,可能会产生内部碰撞,攻击者可能使用离线攻击并结合不动点攻击的方法对宽管道结构的Hash函数造成安全威胁。在宽管道的结构模型基础上,结合随机Hash的思想,提出一种改进的Hash模型,称为加盐宽管道(SWP)模型。并从碰撞抵抗性的角度证明并验证了新的SWP结构的安全性不弱于原始的SWP结构模型,并能抵抗任何离线攻击。 展开更多
关键词 宽管道结构 hash函数 随机hash 碰撞抵抗
在线阅读 下载PDF
Hash快速属性约简算法 被引量:36
13
作者 刘勇 熊蓉 褚健 《计算机学报》 EI CSCD 北大核心 2009年第8期1493-1499,共7页
从决策系统的不一致情况出发,给出了不一致度的概念及其性质,并证明了不一致记录与正区域的等价关系.在此基础上,提出了基于Hash的正区域计算方法,时间复杂度下降为O(|U|);利用不一致情况的性质设计了一个基于不一致记录数的属性重要性... 从决策系统的不一致情况出发,给出了不一致度的概念及其性质,并证明了不一致记录与正区域的等价关系.在此基础上,提出了基于Hash的正区域计算方法,时间复杂度下降为O(|U|);利用不一致情况的性质设计了一个基于不一致记录数的属性重要性测量参数,用新的测量参数设计了一个基于二次Hash的约简算法,其复杂度下降为O(|C|2|U/C|),并证明采用该测量参数所获得约简的完备性.最后通过实验证明该文正区域算法和约简算法的高效性. 展开更多
关键词 粗糙集 正区域 约简 hash 不一致度
在线阅读 下载PDF
基于Hash函数的RFID安全认证协议研究 被引量:93
14
作者 丁振华 李锦涛 冯波 《计算机研究与发展》 EI CSCD 北大核心 2009年第4期583-592,共10页
无线传输、信号广播、资源受限等特点使RFID技术存在潜在安全隐患.在对RFID技术所面临的安全问题进行了详细地描述和分析后,提出了认证识别的单一会话模式和连续会话模式的概念,基于Hash函数设计了一个介于RFID标签和后端服务器之间的... 无线传输、信号广播、资源受限等特点使RFID技术存在潜在安全隐患.在对RFID技术所面临的安全问题进行了详细地描述和分析后,提出了认证识别的单一会话模式和连续会话模式的概念,基于Hash函数设计了一个介于RFID标签和后端服务器之间的安全认证协议HSAP,以解决假冒攻击、重传攻击、追踪、去同步化等安全问题,并基于GNY逻辑给出了形式化的证明.由于在RFID标签中仅仅使用了Hash函数和或操作,因此HSAP协议跟先前的工作相比更适合于低成本RFID系统. 展开更多
关键词 RFID HSAP 标签 读写器 hash 后端服务器 安全 认证协议
在线阅读 下载PDF
基于聚类和一致Hash的数据布局算法 被引量:17
15
作者 陈涛 肖侬 +1 位作者 刘芳 付长胜 《软件学报》 EI CSCD 北大核心 2010年第12期3175-3185,共11页
如何有效地对数据进行布局是大规模网络存储系统面临的重大挑战,需要一种能够自适应存储规模变化、公平有效的数据布局算法.提出的CCHDP(clustering-based and consistent hashing-aware data placement)算法将聚类算法与一致hash方法... 如何有效地对数据进行布局是大规模网络存储系统面临的重大挑战,需要一种能够自适应存储规模变化、公平有效的数据布局算法.提出的CCHDP(clustering-based and consistent hashing-aware data placement)算法将聚类算法与一致hash方法相结合,引入少量的虚拟设备,极大地减少了存储空间.理论和实验证明,CCHDP算法可以按照设备的权重公平地分布数据,自适应存储设备的增加和删除,在存储规模发生变化时迁移最少的数据量,并且可以快速地定位数据,对存储空间的消耗较少. 展开更多
关键词 数据布局 聚类算法 一致hash 公平 自适应
在线阅读 下载PDF
Key值更新随机Hash锁对RFID安全隐私的加强 被引量:34
16
作者 曾丽华 熊璋 张挺 《计算机工程》 CAS CSCD 北大核心 2007年第3期151-153,159,共4页
RFID无线通信的方式和无可视性读写要求带来了很多安全隐患,针对RFID技术在安全隐私方面存在的威胁,在分析几种典型的RFID安全隐私保护方法的特点和局限的基础上,提出了一种新的方法——Key值更新随机Hash锁。该方法使用单向Hash函数添... RFID无线通信的方式和无可视性读写要求带来了很多安全隐患,针对RFID技术在安全隐私方面存在的威胁,在分析几种典型的RFID安全隐私保护方法的特点和局限的基础上,提出了一种新的方法——Key值更新随机Hash锁。该方法使用单向Hash函数添加随机Hash锁,并在每次通信过程中更新标签Key值,且标签与阅读器之间的数据传输都经过了Hash加密,有效地防止了非法读取、位置跟踪、窃听、伪装哄骗、重放等攻击。分析表明,该方法具有成本低、前向安全、负载小、效率高、安全性好等特点,适用于标签数目较多的情况。 展开更多
关键词 RFID 安全隐私 Key值 随机hash
在线阅读 下载PDF
基于列表监督的Hash排序算法 被引量:1
17
作者 杨安邦 钱江波 +1 位作者 董一鸿 陈华辉 《电信科学》 2019年第5期78-85,共8页
Hash学习技术目前被广泛应用于大规模数据的相似性查找中,其通过将数据转化成二进制编码的形式,同时提高查找速度和降低存储代价。目前,大多数Hash排序算法通过比较数据在欧氏空间和海明空间的排序一致性来构造损失函数,然而,在海明空... Hash学习技术目前被广泛应用于大规模数据的相似性查找中,其通过将数据转化成二进制编码的形式,同时提高查找速度和降低存储代价。目前,大多数Hash排序算法通过比较数据在欧氏空间和海明空间的排序一致性来构造损失函数,然而,在海明空间的排序过程中,因为海明距离是离散的整数值,可能存在多个数据点共享相同的海明距离,这样就无法准确地排序。针对这一问题,将编码后的数据切分成几个长度相同的子空间,并为每个子空间设置不同的权重,比较时,再根据不同的子空间权重来计算海明距离。实验结果表明,与其他Hash学习算法相比,本文算法能够有效地对海明空间中的数据进行排序,并提高查询的准确性。 展开更多
关键词 hash学习 相似性查找 hash排序 子空间权重
在线阅读 下载PDF
基于Hash锁的同步强化RFID验证协议 被引量:12
18
作者 白煜 滕建辅 +1 位作者 张立毅 郭继昌 《计算机工程》 CAS CSCD 北大核心 2009年第21期138-139,143,共3页
针对基于Hash函数和密钥更新机制的无线射频识别(RFID)安全协议可能导致数据同步,使得标签认证失败的问题,对几种RFID安全协议保护同步的方法进行分析,指出它们的特点和局限,在此基础上提出基于Hash锁的同步强化RFID安全协议。该协议在... 针对基于Hash函数和密钥更新机制的无线射频识别(RFID)安全协议可能导致数据同步,使得标签认证失败的问题,对几种RFID安全协议保护同步的方法进行分析,指出它们的特点和局限,在此基础上提出基于Hash锁的同步强化RFID安全协议。该协议在数据库记录中添加保护数据同步的密钥Kp,解决了数据同步问题。分析结果表明该协议实现了防止信息泄露、不可追踪性和数据同步等要求,且计算复杂度低。 展开更多
关键词 无线射频识别 隐私安全 同步 hash
在线阅读 下载PDF
Hash函数的安全性研究 被引量:27
19
作者 王张宜 李波 张焕国 《计算机工程与应用》 CSCD 北大核心 2005年第12期18-19,197,共3页
Hash函数用于数据完整性和消息认证,需要满足特定的密码学需求,其中最重要的就是抗碰撞。生日攻击是通用的寻找碰撞的方法,可用于攻击任何类型的Hash函数。文章讨论了生日攻击的碰撞阈值,以及平衡度对于碰撞阈值的影响,并指出近似碰撞... Hash函数用于数据完整性和消息认证,需要满足特定的密码学需求,其中最重要的就是抗碰撞。生日攻击是通用的寻找碰撞的方法,可用于攻击任何类型的Hash函数。文章讨论了生日攻击的碰撞阈值,以及平衡度对于碰撞阈值的影响,并指出近似碰撞的碰撞阈值的度量。最后提出了在新的高安全度Hash函数的设计中应该考虑到的几个问题。 展开更多
关键词 hash函数 密码学 生日攻击
在线阅读 下载PDF
基于Hash函数的RFID认证协议 被引量:18
20
作者 袁署光 戴宏跃 赖声礼 《计算机工程》 CAS CSCD 北大核心 2008年第12期141-143,共3页
针对射频识别系统存在用户安全、隐私等问题,讨论现有协议的优缺点,提出一种新的基于密码学的安全认证协议。该协议利用Hash函数的单向性特点和对称密钥方法,较好地解决了RFID的安全隐患问题。实验分析表明,该协议具有不可分辨性、前向... 针对射频识别系统存在用户安全、隐私等问题,讨论现有协议的优缺点,提出一种新的基于密码学的安全认证协议。该协议利用Hash函数的单向性特点和对称密钥方法,较好地解决了RFID的安全隐患问题。实验分析表明,该协议具有不可分辨性、前向安全、重传攻击、哄骗攻击等特点,适合于低成本、低计算量、分布式的RFID系统。 展开更多
关键词 射频识别 隐私 安全协议 hash函数 密钥
在线阅读 下载PDF
上一页 1 2 129 下一页 到第
使用帮助 返回顶部