期刊文献+
共找到138篇文章
< 1 2 7 >
每页显示 20 50 100
Hash-area-based data dissemination protocol in wireless sensor networks 被引量:1
1
作者 王田 王国军 +1 位作者 过敏意 贾维嘉 《Journal of Central South University of Technology》 EI 2008年第3期392-398,共7页
HashQuery,a Hash-area-based data dissemination protocol,was designed in wireless sensor networks. Using a Hash function which uses time as the key,both mobile sinks and sensors can determine the same Hash area. The se... HashQuery,a Hash-area-based data dissemination protocol,was designed in wireless sensor networks. Using a Hash function which uses time as the key,both mobile sinks and sensors can determine the same Hash area. The sensors can send the information about the events that they monitor to the Hash area and the mobile sinks need only to query that area instead of flooding among the whole network,and thus much energy can be saved. In addition,the location of the Hash area changes over time so as to balance the energy consumption in the whole network. Theoretical analysis shows that the proposed protocol can be energy-efficient and simulation studies further show that when there are 5 sources and 5 sinks in the network,it can save at least 50% energy compared with the existing two-tier data dissemination(TTDD) protocol,especially in large-scale wireless sensor networks. 展开更多
关键词 wireless sensor networks hash function data dissemination query processing mobile sinks
在线阅读 下载PDF
不使用Hash和Redundancy函数的认证加密方案 被引量:6
2
作者 张串绒 尹忠海 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2006年第5期874-877,共4页
本文提出了一类新的认证加密方案,这类方案首次将消息可恢复签名和对称加密有机结合.它有两个特点,一个是签名中的承诺值只有预定的接收者才能算出,从而又可将该承诺值用作对称加密的密钥,取得一举两得之功效;另一个是用签名中恢复出的... 本文提出了一类新的认证加密方案,这类方案首次将消息可恢复签名和对称加密有机结合.它有两个特点,一个是签名中的承诺值只有预定的接收者才能算出,从而又可将该承诺值用作对称加密的密钥,取得一举两得之功效;另一个是用签名中恢复出的消息与对称解密得到的消息相比较,实现消息有效性的验证,改变了传统上使用Hash函数或Redundancy函数的验证方法.因此本文提出的新方案是一类不使用Hash函数和Re-dundancy函数的认证加密方案, 展开更多
关键词 密码学 消息可恢复签名 认证加密 哈希函密 冗余函数
在线阅读 下载PDF
基于时滞混沌系统的带密钥Hash函数的设计与分析 被引量:2
3
作者 徐杰 杨娣洁 隆克平 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第3期451-455,共5页
提出了一种基于时滞混沌系统的带密钥Hash函数算法,该算法利用时滞混沌系统非线性动力学特性,将需要传送的明文信息调制在时滞混沌迭代的轨迹中,并通过HMAC-MD5算法计算得出Hash值,Hash值的每个比特都与需传送的明文信息相关。该算法使H... 提出了一种基于时滞混沌系统的带密钥Hash函数算法,该算法利用时滞混沌系统非线性动力学特性,将需要传送的明文信息调制在时滞混沌迭代的轨迹中,并通过HMAC-MD5算法计算得出Hash值,Hash值的每个比特都与需传送的明文信息相关。该算法使Hash值对明文信息及时滞混沌迭代初始条件的微小变化高度敏感。理论分析和仿真结果均表明,该算法在保证Hash值的混乱性和散布性的同时,由于其混沌特性的加入而增大了参数空间,并且混沌Hash值与初始明文信息之间的非线性关系可以有效地抵御线性分析。因此,本文设计的基于时滞混沌系统的Hash函数算法具有很好的安全性、抗碰撞性和抗攻击能力,在数字签名等认证技术领域有很好的应用前景。 展开更多
关键词 数字签名 hash函数 HMAC-MD5 时滞混沌系统
在线阅读 下载PDF
不使用Hash和Redundancy函数的有序多重数字签名方案 被引量:1
4
作者 刘振 余昭平 董涛 《计算机工程与应用》 CSCD 北大核心 2007年第23期116-118,123,共4页
现有的有序多重数字签名方案都使用了Hash函数和消息冗余函数,这必将承受由Hash函数和消息冗余函数带来的安全威胁。首先指出了施方案(文献[1])中存在的安全性问题,随后利用椭圆曲线密码算法设计了一个新的有序多重数字签名方案,该方案... 现有的有序多重数字签名方案都使用了Hash函数和消息冗余函数,这必将承受由Hash函数和消息冗余函数带来的安全威胁。首先指出了施方案(文献[1])中存在的安全性问题,随后利用椭圆曲线密码算法设计了一个新的有序多重数字签名方案,该方案不使用Hash函数和消息冗余函数,减少了这方面所带来的安全威胁;取消了施方案里的签名中心,避免了该签名中心的参与导致计算瓶颈的产生;所有消息均公开,签名者可以共同通过验证来发现伪签名和成员内部的欺诈行为。该文方案能够克服施方案的安全问题,并且计算量小,结构简单,具有一定的实用价值。 展开更多
关键词 有序 多重数字签名 hash函数 冗余函数
在线阅读 下载PDF
Hash函数的设计与分析 被引量:3
5
作者 陈勤 江虹 《杭州大学学报(自然科学版)》 CSCD 1999年第1期42-46,共5页
数字签名系统中需用一个安全可靠且易实现的Hash函数.Hash函数有严格的要求,其构造及性能分析难度都较大.本文构造了一个比较实用的Hash函数,并对其性能作了较全面的分析.同时指出了Hash函数在票据防伪、防止非法... 数字签名系统中需用一个安全可靠且易实现的Hash函数.Hash函数有严格的要求,其构造及性能分析难度都较大.本文构造了一个比较实用的Hash函数,并对其性能作了较全面的分析.同时指出了Hash函数在票据防伪、防止非法修改应用软件中的应用. 展开更多
关键词 hash函数 设计 数字签名系统 票据防伪 应用软件
在线阅读 下载PDF
一类Hash函数的注记
6
作者 戴奇华 陈勇明 谢海英 《计算机工程与设计》 CSCD 北大核心 2010年第5期1020-1022,共3页
研究了一类Hash函数的Hash冲突问题。利用数论中关于整除的相关定理,完整地给出了一类Hash函数已经解决了Hash冲突的理论证明,为该函数的应用提供了可靠的理论基础。算例演示结果表明了该类Hash函数在寻找频繁项目集时的方便性和有效性。
关键词 数据挖掘 关联规则 频繁项目集 hash函数 hash冲突
在线阅读 下载PDF
无Hash或冗余函数数字签密方案的分析与改进
7
作者 周克元 《计算机应用与软件》 CSCD 2016年第12期321-324,共4页
对不使用Hash或冗余函数的数字签密方案进行分析,指出柏骏方案和于永方案均可被消息接收者伪造签名攻击,给出两种攻击方案,指出李方伟方案无前向安全和公开验证消息机密性。提出一个新的无Hash或冗余函数的数字签密方案,方案具有前向安... 对不使用Hash或冗余函数的数字签密方案进行分析,指出柏骏方案和于永方案均可被消息接收者伪造签名攻击,给出两种攻击方案,指出李方伟方案无前向安全和公开验证消息机密性。提出一个新的无Hash或冗余函数的数字签密方案,方案具有前向安全性和公开验证消息机密性,并进行了正确性和安全性分析。接收者无法进行伪造签名攻击,与已有方案比较,降低了算法复杂度。 展开更多
关键词 数字签密 哈希函数 冗余函数 前向安全 公开验证 伪造签名
在线阅读 下载PDF
基于非二进制纠错码的Hash函数的构造及应用 被引量:2
8
作者 刘跃峰 马康玉 刘超 《计算机工程》 CAS CSCD 北大核心 2004年第4期115-116,150,共3页
随着电子商务的飞速发展,信息的认证成了一个突出的问题。数字签名方案可以解决这个问题。在数字签名中应用Hash函数可以克服其内在固有的弱点,但一般的Hash函数的安全性依赖于单向函数的存在性。该文提出了一个应用非二进制纠错码构... 随着电子商务的飞速发展,信息的认证成了一个突出的问题。数字签名方案可以解决这个问题。在数字签名中应用Hash函数可以克服其内在固有的弱点,但一般的Hash函数的安全性依赖于单向函数的存在性。该文提出了一个应用非二进制纠错码构造Hash函数的方案,通过一个实例来说明其在数字签名中的应用。 展开更多
关键词 RSA 数字签名 hash函数 非二进制纠错码
在线阅读 下载PDF
基于hash函数的一次群签名模型 被引量:2
9
作者 高晓东 杨亚涛 李子臣 《计算机应用研究》 CSCD 北大核心 2012年第7期2665-2667,共3页
针对基于大整数的素数分解和离散对数问题的传统数字签名不能抵抗量子时代量子计算的攻击问题,提出一种基于hash函数的一次群签名模型。该模型基于hash函数的单向性,由hash运算完成密钥生成、签名和验证,获得了更高的效率,并且可有效抵... 针对基于大整数的素数分解和离散对数问题的传统数字签名不能抵抗量子时代量子计算的攻击问题,提出一种基于hash函数的一次群签名模型。该模型基于hash函数的单向性,由hash运算完成密钥生成、签名和验证,获得了更高的效率,并且可有效抵抗量子时代量子计算的攻击。通过实验,对签名模型进行验证,效率比ECC(密钥长度为224)高21倍,可达RSA-2048的102倍。 展开更多
关键词 量子攻击 一次群签名 单向函数 hash运算
在线阅读 下载PDF
基于改进混沌Hash函数的一次签名方案 被引量:2
10
作者 李晨 王世红 《计算机工程与应用》 CSCD 北大核心 2007年第35期133-136,共4页
分析了一种基于混沌构造的Hash函数方法,发现其中存在着碰撞。提出了一种基于改进Hash函数的一次数字签名方案,并对此方案的统计性和安全性进行了分析。
关键词 hash函数 混沌 一次签名
在线阅读 下载PDF
基于强变色龙Hash函数的紧致安全签名通用构造 被引量:1
11
作者 李飞 高伟 +2 位作者 王贵林 谢冬青 唐春明 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2244-2254,共11页
可证明安全性已经成为构造和分析密码方案的一个基本要求.研究可证明安全密码学领域的一个经典问题,即如何在随机预言模型下构造可证明安全的数字签名方案,而且其安全性可紧致地规约为某个基础数学问题的困难性.首先提出一种新密码原型... 可证明安全性已经成为构造和分析密码方案的一个基本要求.研究可证明安全密码学领域的一个经典问题,即如何在随机预言模型下构造可证明安全的数字签名方案,而且其安全性可紧致地规约为某个基础数学问题的困难性.首先提出一种新密码原型,称作强变色龙Hash函数;然后基于强变色龙Hash函数,给出紧致安全数字签名方案的一般化构造框架及其变形,分别对应带状态和无状态2种情形;接着证明了这2种通用方案的安全性均可规约为底层强变色龙Hash函数的抗碰撞性.利用RSA,CDH,IF等具体假设下的强变色龙Hash函数,通过所提出的一般化构造技术,可以模块化地构造相应的具体的紧致安全签名方案.2类经典的紧致安全签名方案构造范式,即Fiat-Shamir(FS)类和FullDomain-Hash(FDH)类,可大致统一在所提出的构造框架中,而且本框架可将FDH类紧致安全签名方案解释为相应FS类紧致签名方案的优化形式. 展开更多
关键词 数字签名 可证明安全 紧致安全性 随机预言模型 变色龙hash函数 全域hash签名
在线阅读 下载PDF
一种新型HASH函数的设计
12
作者 李文 郭宝安 《计算机科学》 CSCD 北大核心 1997年第4期36-37,共2页
一、Hash函数的设计 Hash函数经常使用在密码技术中,用以进行数据签名和身份验证它通常有三种实现方式:(1)使用数学上的单向函数。例如:基于因子分解或离散对数问题的H妞h函数,往往具有很好的密码学性质,
关键词 hash函数 安全散列算法 密码 计算机
在线阅读 下载PDF
基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法
13
作者 石鲁生 朱慧博 《传感技术学报》 北大核心 2025年第7期1303-1308,共6页
无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方... 无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法。利用椭圆曲线构建密码机制,使网络模型中的节点可分配一个假名,节点通过假名完成通信,保证通信双方信息不被窃取;为待传输隐私信息生成对应的数字签名,只有在认证签名有效的前提下,才能获取隐私信息的明文信息,确保隐私信息的安全性,完成节点隐私信息匿名通信。仿真结果表明,所提方法的通信开销为101 bit,在可窃听范围为40 m时匿名度就达到了100%,完成一次隐私信息匿名通信所需的时间为8.9 ms。 展开更多
关键词 无线传感网络 隐私信息匿名通信 椭圆曲线加密 数字签名认证 哈希函数
在线阅读 下载PDF
一种分散变色龙哈希函数的链上隐私数据编辑机制 被引量:1
14
作者 黄寿孟 杨博雄 杨明 《计算机科学》 CSCD 北大核心 2024年第S01期1036-1040,共5页
随着区块链技术广泛应用于各个领域,数据安全及用户隐私出现了很多未知威胁和挑战。对于恶意携带用户隐私或者携带非法攻击代码的非法交易数据,通过属性策略、变色龙哈希算法,设计了基于多方监控的变色龙哈希碰撞数据编辑机制(DecPRB),... 随着区块链技术广泛应用于各个领域,数据安全及用户隐私出现了很多未知威胁和挑战。对于恶意携带用户隐私或者携带非法攻击代码的非法交易数据,通过属性策略、变色龙哈希算法,设计了基于多方监控的变色龙哈希碰撞数据编辑机制(DecPRB),该DecPRB机制是在变色龙哈希编辑机制的基础上,优化设计以方便管理的陷门哈希函数,通过计算哈希碰撞实现区块链历史数据编辑,即可将在区块链上公开的那些非法数据(特别是隐私数据或攻击代码)删除,当然在更新编辑过程中,所有修改权限由链上所有节点共同监控。最后通过安全性分析推理出DecPRB机制,既不改变区块链的安全属性,又具有很强的抗攻击能力,再通过仿真实验验证DecPRB机制具有一定的有效性,符合数据安全需求。该DecPRB机制在复杂的分布式网络环境中(特别是分布式的云计算和区块链系统)能有效保护数据安全和隐私问题,对数字经济时代的发展作出一定的贡献。 展开更多
关键词 哈希函数 隐私数据 编辑机制 变色龙哈希
在线阅读 下载PDF
基于层次化群签名的联盟链身份隐私保护方案
15
作者 张学旺 雷响 《信息安全研究》 CSCD 北大核心 2024年第12期1160-1164,共5页
针对联盟链中身份隐私泄露及恶意节点威胁问题,提出了一种基于层次化群签名与秘密共享算法的身份隐私保护方案.该方案基于椭圆曲线密码学和分布式秘密共享技术,实现了多方参与的密钥对生成和多层签名过程,旨在增强成员身份保密性.特别地... 针对联盟链中身份隐私泄露及恶意节点威胁问题,提出了一种基于层次化群签名与秘密共享算法的身份隐私保护方案.该方案基于椭圆曲线密码学和分布式秘密共享技术,实现了多方参与的密钥对生成和多层签名过程,旨在增强成员身份保密性.特别地,方案通过分布式秘密共享技术强化了主群体私钥的安全性,确保其恢复必须依赖于多个子群体成员的协作,有效减少了单点故障或恶意节点活动导致的隐私泄露风险.理论分析与实验验证均证明了所提方案在匿名性和效率方面具有显著优势,有效防止了签名伪造和隐私泄露. 展开更多
关键词 联盟链 层次化群签名 隐私保护 秘密共享 哈希函数
在线阅读 下载PDF
基于自适应Merkle哈希树的动态数据流审计方案 被引量:2
16
作者 杜建明 董国芳 《计算机工程与设计》 北大核心 2024年第8期2263-2271,共9页
针对现有数据结构不能很好支持动态大数据流及传统Merkle哈希树验证路径过长及单点故障问题,提出一种基于自适应Merkle哈希树的动态数据流审计方案。使用陷门哈希函数构建一个新的自适应Merkle哈希树数据认证结构存储动态数据流,自适应... 针对现有数据结构不能很好支持动态大数据流及传统Merkle哈希树验证路径过长及单点故障问题,提出一种基于自适应Merkle哈希树的动态数据流审计方案。使用陷门哈希函数构建一个新的自适应Merkle哈希树数据认证结构存储动态数据流,自适应扩展树的深度。引入局部权威根节点,解决验证路径过长和单点故障问题。采用BLS签名技术和随机掩蔽技术,保证数据完整性验证过程的隐私保护。安全性分析证明了所提方案是可证明安全的,实验结果表明,所提方案能够高效实现云端数据完整性验证,确定了最佳叶子节点存储区间。 展开更多
关键词 云存储 陷门哈希函数 动态数据流 BLS签名 随机掩蔽技术 隐私保护 动态更新
在线阅读 下载PDF
基于区块链和SM9数字签名的代理投票方案 被引量:5
17
作者 朱郭诚 何德彪 +1 位作者 安浩杨 彭聪 《信息网络安全》 CSCD 北大核心 2024年第1期36-47,共12页
随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能... 随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能理解选举的内容而消极投票,造成选举结果不专业和不公正等问题。此外,传统的电子投票技术还存在选举过程不透明和选票不可验证等问题。针对上述问题,文章提出一种基于区块链和SM9数字签名的代理投票方案。该方案首先使用区块链技术解决选票的全局可验证问题,其次使用零知识范围证明技术解决恶意选票值的问题,然后利用基于椭圆曲线的改进ElGamal算法的同态性质实现选票加密和自计票功能,最后使用SM9数字签名算法和变色龙哈希函数设计的代理投票凭证实现投票权的转让过程。通过安全性分析,证明了文章所提方案满足鲁棒性、合法性、机密性、全局可验证性和公平性。理论分析和实验数据表明,文章所提方案性能良好,适用于需要专业知识场景下的选举。 展开更多
关键词 电子代理投票 区块链 SM9数字签名算法 变色龙哈希函数 范围证明
在线阅读 下载PDF
数字签名中哈希函数的分析与研究 被引量:10
18
作者 赵文清 姜波 +1 位作者 王德文 宋雨 《计算机工程与应用》 CSCD 北大核心 2004年第32期155-157,共3页
介绍了哈希函数的有关理论以及哈希函数“防火墙”的概念,详细分析了几种以哈希函数为基础的数字签名方案,并分别给出了破解哈希函数“防火墙”的方法。同时在摒弃哈希函数“防火墙”之后,利用一种行之有效的方法阻止了非法伪造和恶意... 介绍了哈希函数的有关理论以及哈希函数“防火墙”的概念,详细分析了几种以哈希函数为基础的数字签名方案,并分别给出了破解哈希函数“防火墙”的方法。同时在摒弃哈希函数“防火墙”之后,利用一种行之有效的方法阻止了非法伪造和恶意入侵。 展开更多
关键词 哈希函数 哈希函数“防火墙” 数字签名
在线阅读 下载PDF
基于双混沌系统的带秘密密钥散列函数构造 被引量:19
19
作者 韦鹏程 张伟 +1 位作者 廖晓峰 杨华千 《通信学报》 EI CSCD 北大核心 2006年第9期27-33,共7页
在对逐段非线性映射详细分析的基础上,提出一种用逐段非线性映射构造基于扰动的双混沌数字系统方法,然后建立一个基于双混沌系统的带秘密密钥的散列算法,算法以迭代初始点作为秘密密钥,以粗粒化的迭代轨迹作为其散列值。实验结果表明,... 在对逐段非线性映射详细分析的基础上,提出一种用逐段非线性映射构造基于扰动的双混沌数字系统方法,然后建立一个基于双混沌系统的带秘密密钥的散列算法,算法以迭代初始点作为秘密密钥,以粗粒化的迭代轨迹作为其散列值。实验结果表明,这种算法具有对初值有高度敏感性、很好的单向性、弱碰撞性,较基于单一混沌映射的散列函数具有更强的保密性能,且实现简单。 展开更多
关键词 数据安全 散列函数 混沌 逐段非线性映射
在线阅读 下载PDF
一个网络归档存储中实用的数据持有性检查方案 被引量:24
20
作者 肖达 舒继武 +1 位作者 陈康 郑纬民 《计算机研究与发展》 EI CSCD 北大核心 2009年第10期1660-1668,共9页
在网络归档存储中,数据持有性检查(DPC)用来在实际文件访问发生之前实时地检测远端服务器是否仍然完好地持有文件.提出一个实用的DPC方案.在一个挑战-应答协议中,检查者要求服务器计算文件中若干随机指定的数据块的一个Hash值,并和对应... 在网络归档存储中,数据持有性检查(DPC)用来在实际文件访问发生之前实时地检测远端服务器是否仍然完好地持有文件.提出一个实用的DPC方案.在一个挑战-应答协议中,检查者要求服务器计算文件中若干随机指定的数据块的一个Hash值,并和对应的校验块一起返回,以此判断文件的持有性.通过这种随机抽样校验的方法,在保证足够的置信度的同时降低了持有性检查的计算和通信开销.同时提出一个基于校验块循环队列的挑战更新机制,从而允许动态增加检查者可发起的有效挑战的次数.分析表明检查者端的存储开销和检查者和服务器间的通信开销均为常数量级.测试结果表明一次置信度为99.4%的持有性检查的计算开销为1.8ms,和磁盘I/O开销相比可以忽略不计;通过避免使用公钥密码系统,将文件预处理的计算开销降低了3个数量级. 展开更多
关键词 归档存储 数据持有性检查 数据完整性 随机抽样 单向hash函数
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部