期刊文献+
共找到90篇文章
< 1 2 5 >
每页显示 20 50 100
HashMap优化及其在列存储数据库查询中的应用 被引量:9
1
作者 母红芬 李征 +1 位作者 霍卫平 金正皓 《计算机科学与探索》 CSCD 北大核心 2016年第9期1250-1261,共12页
HashMap在基本字典操作中具有常数级别的平均算法时间复杂度,广泛应用于大数据的检索。Block_HashMap(BHMap)基于C++HashMap,其优化包括三方面:哈希函数选取,冲突解决和关键字匹配。优化核心在于冲突解决时,以链地址法为基础,提出了一... HashMap在基本字典操作中具有常数级别的平均算法时间复杂度,广泛应用于大数据的检索。Block_HashMap(BHMap)基于C++HashMap,其优化包括三方面:哈希函数选取,冲突解决和关键字匹配。优化核心在于冲突解决时,以链地址法为基础,提出了一种高效利用高速缓存的存储结构Block_List来存储冲突的数据,并且预先缓存哈希值,节省匹配时间。实验证明,在桶数目充足的情况下,BHMap会多消耗少部分内存,但在桶数目有限,数据重复率比较低的情况下,时间性能上相对C++标准模板库中的Map提升10倍以上,比unordered_map快3.5倍以上,且消耗的内存与unordered_map相差不大。在列存储数据库分组和连接查询中,关键字的分桶、解决冲突和匹配操作也都涉及到基于哈希的技术,最终把BHMap应用到列存储数据库的关键查询中。 展开更多
关键词 哈希图 分组 连接 缓存感知 缓存不敏感 列存储数据库 BHmap
在线阅读 下载PDF
Constructing Hash Function Based on Coupled Network Generated by Logarithmic Map
2
作者 SONG Yu-rong JIANG Guo-ping 《南京邮电大学学报(自然科学版)》 2010年第1期6-10,共5页
In this paper,based on coupled network generated by chaotic logarithmic map,a novel algorithm for constructing hash functions is proposed,which can transform messages and can establish a mapping from the transformed m... In this paper,based on coupled network generated by chaotic logarithmic map,a novel algorithm for constructing hash functions is proposed,which can transform messages and can establish a mapping from the transformed messages to the coupled matrix of the network.The network model is carefully designed to ensure the network dynamics to be chaotic.Through the chaotic iterations of the network,quantization and exclusive-or (XOR) operations,the algorithm can construct hash value with arbitrary length.It is shown by simulations that the algorithm is extremely sensitive to the initial values and the coupled matrix of the network,and has excellent performance in one-way,confusion and diffusion,and collision resistance. 展开更多
关键词 计算机网络 应用程序 网络安全 网络协议
在线阅读 下载PDF
结合保角变换和Zernike矩的稳健图像Hash 被引量:8
3
作者 赵琰 王朔中 +1 位作者 姚恒 吴蔚 《应用科学学报》 EI CAS CSCD 北大核心 2012年第1期75-81,共7页
提出一种用于图像认证和篡改检测的稳健图像Hash方法.根据密钥对图像进行伪随机分块,将图像块规格化为大小相等的正方形并进行保角变换,使各图像块映射为单位圆.对各圆形图像区域计算修正的Zernike矩,连接所有Zernike矩的幅度和相位,基... 提出一种用于图像认证和篡改检测的稳健图像Hash方法.根据密钥对图像进行伪随机分块,将图像块规格化为大小相等的正方形并进行保角变换,使各图像块映射为单位圆.对各圆形图像区域计算修正的Zernike矩,连接所有Zernike矩的幅度和相位,基于密钥置乱得到所要求的图像Hash.与直接对正方形内切圆计算Zernike矩的方法相比,保角变换使图像块四角纳入Hash所表征的图像内容,因而有效改进了篡改检测性能.图像分块使Hash具备篡改定位的能力.实验表明该方法具有很低的碰撞概率和良好的感知稳健性,与其他方法相比,碰撞率和检错率较低. 展开更多
关键词 图像hash 保角变换 ZERNIKE矩 图像认证 篡改检测
在线阅读 下载PDF
命名数据网络中基于Hash映射的命名检索 被引量:3
4
作者 张良 刘敬浩 李卓 《计算机工程》 CAS CSCD 2014年第4期108-111,115,共5页
命名数据网络(NDN)是一种以内容为中心的新型网络架构,可有效提高网络资源的共享利用率。但与传统的IPv4、IPv6相比,NDN命名的长度更长且具有可变性,因此实现NDN中命名的快速检索对提高网络性能具有重要作用。为此,提出一种基于Hash映... 命名数据网络(NDN)是一种以内容为中心的新型网络架构,可有效提高网络资源的共享利用率。但与传统的IPv4、IPv6相比,NDN命名的长度更长且具有可变性,因此实现NDN中命名的快速检索对提高网络性能具有重要作用。为此,提出一种基于Hash映射的分治命名检索方法,将命名分解为组件并进行CRC32映射后分别存储在相应的Hash表中,对Hash表中的数据进行快速排序后使用二分查找定位Hash值,并利用排序后Hash表的递增数据结构进行Hash冲突的快速检测,通过对Hash值添加标志位的方法解决冲突问题。实验结果表明,相比建立命名前缀树的检索方法,该分治命名检索方法可将NDN命名的存储空间压缩近65%,并且大幅提升了检索速度。 展开更多
关键词 命名检索 命名数据网络 前缀匹配 hash映射 hash冲突检测 最长匹配原则
在线阅读 下载PDF
基于耦合映像格子混沌系统的Hash函数构造 被引量:6
5
作者 程艳云 宋玉蓉 《应用科学学报》 EI CAS CSCD 北大核心 2010年第1期44-48,共5页
针对Hash函数构造的需要,基于耦合映像格子混沌系统提出了一种新的Hash函数构造方法.该算法利用消息明文分组实现对混沌初值、混沌系统参数和耦合系数的调制,将消息明文分组变换后直接映射到耦合映像格子混沌系统的参数空间.理论分析和... 针对Hash函数构造的需要,基于耦合映像格子混沌系统提出了一种新的Hash函数构造方法.该算法利用消息明文分组实现对混沌初值、混沌系统参数和耦合系数的调制,将消息明文分组变换后直接映射到耦合映像格子混沌系统的参数空间.理论分析和数值仿真表明,该文提出的新算法对混沌初值、混沌系统参数和耦合系数变化高度敏感,具有良好的单向性、置乱性和强的抗碰撞性. 展开更多
关键词 帐篷映射 hash函数 耦合映像格子 混沌
在线阅读 下载PDF
基于耦合帐篷映射的时空混沌单向Hash函数构造 被引量:27
6
作者 刘建东 付秀丽 《通信学报》 EI CSCD 北大核心 2007年第6期30-38,共9页
提出一种基于耦合帐篷映射的时空混沌单向Hash函数构造方案。与帐篷映射相比,该方案所采用的离散耦合帐篷时空混沌模型避免了有限精度实现产生的短周期行为,产生的时间序列近似服从均匀分布,具有更为理想的扩散与混乱特性。利用该模型... 提出一种基于耦合帐篷映射的时空混沌单向Hash函数构造方案。与帐篷映射相比,该方案所采用的离散耦合帐篷时空混沌模型避免了有限精度实现产生的短周期行为,产生的时间序列近似服从均匀分布,具有更为理想的扩散与混乱特性。利用该模型实现了任意长度明文序列单向Hash为128位Hash值的算法。时空混沌系统的初态作为密钥,具有很大的密钥空间。Hash值与相应的明文消息及密钥有着敏感、复杂的非线性强耦合关系。理论分析与仿真实验结果表明,该方案与现有混沌Hash算法相比,既有好的安全性,又有高的执行效率,满足单向Hash函数的各项性能要求。 展开更多
关键词 hash函数 帐篷映射 时空混沌 耦合映像格子
在线阅读 下载PDF
基于并行和变参数的混沌hash函数的构造与性能分析 被引量:6
7
作者 冯艳茹 李艳涛 肖迪 《计算机应用研究》 CSCD 北大核心 2011年第11期4307-4310,共4页
提出了一种基于可并行和变参数的混沌分段线性映射hash函数算法。该函数通过明文扩展将并行处理的明文消息矩阵元素信息关联起来,实现了并行性。由矩阵元素位置标号决定的可变参数和矩阵元素相应的ASCII码值分别作为混沌分段线性映射的... 提出了一种基于可并行和变参数的混沌分段线性映射hash函数算法。该函数通过明文扩展将并行处理的明文消息矩阵元素信息关联起来,实现了并行性。由矩阵元素位置标号决定的可变参数和矩阵元素相应的ASCII码值分别作为混沌分段线性映射的输入参数和迭代次数来生成相应明文的中间hash值。最终的128 bit的hash值由中间hash值的异或而得到。计算机模拟表明,本算法具有较好的单向性、混乱、扩散性以及抗碰撞性,满足单向hash函数的各项性能要求。 展开更多
关键词 混沌 hash函数 LOGISTIC映射 分段线性映射 并行性 可变参数
在线阅读 下载PDF
基于RBF神经网络和混沌映射的Hash函数构造 被引量:3
8
作者 陈军 韦鹏程 +1 位作者 张伟 杨华千 《计算机科学》 CSCD 北大核心 2006年第8期198-201,共4页
单向Hash函数在数字签名、身份认证和完整性检验等方面得到广泛的应用,也是现代密码领域中的研究热点。本文中,首先利用神经网络来训练一维非线性映射产生的混沌序列,然后利用改序列构造带秘密密钥的Hash函数,该算法的优点之一是神经网... 单向Hash函数在数字签名、身份认证和完整性检验等方面得到广泛的应用,也是现代密码领域中的研究热点。本文中,首先利用神经网络来训练一维非线性映射产生的混沌序列,然后利用改序列构造带秘密密钥的Hash函数,该算法的优点之一是神经网络隐藏混沌映射关系使得直接获得映射变得困难。模拟实验表明该算法具有很好的单向性、弱的碰撞性,较基于传统的Hash函数具有更强的保密性且实现简单。 展开更多
关键词 RBF神经网络 混沌映射 hash函数
在线阅读 下载PDF
用于特定流匹配的随机矩阵映射Hash算法研究 被引量:3
9
作者 唐红 吴勇军 赵国锋 《通信学报》 EI CSCD 北大核心 2007年第2期17-22,共6页
针对常规的Hash算法用于流匹配时冲突率高且不可控制的缺点,提出了一种随机矩阵映射Hash算法。该算法通过预先优选一个随机数矩阵,然后将大集合的元素分块映射成随机矩阵中的元素,从而把一个大集合映射到一个小集合。测试结果表明,该算... 针对常规的Hash算法用于流匹配时冲突率高且不可控制的缺点,提出了一种随机矩阵映射Hash算法。该算法通过预先优选一个随机数矩阵,然后将大集合的元素分块映射成随机矩阵中的元素,从而把一个大集合映射到一个小集合。测试结果表明,该算法运算速度快、空间利用率高、冲突率低,用于流匹配时匹配速度可以达到2Mpacket/s,支持规则数达5万条以上。 展开更多
关键词 流匹配 随机矩阵映射 hash算法 流量测量
在线阅读 下载PDF
基于交叉耦合映象格子的单向Hash函数构造 被引量:7
10
作者 赵耿 袁阳 王冰 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第4期728-732,共5页
为了解决基于混沌的Hash函数构造方法中存在的问题,提高Hash函数的性能,提出了一种基于交叉耦合映象格子的单向Hash函数构造方法.该方法以交叉耦合映象格子为核心,充分利用其不同于普通时空混沌系统的优良的混乱扩散特性.首先,将明文分... 为了解决基于混沌的Hash函数构造方法中存在的问题,提高Hash函数的性能,提出了一种基于交叉耦合映象格子的单向Hash函数构造方法.该方法以交叉耦合映象格子为核心,充分利用其不同于普通时空混沌系统的优良的混乱扩散特性.首先,将明文分组并行注入交叉耦合映象格子的各格点.然后通过多轮混沌迭代使其具有良好的混沌特性,并同时利用Logistic映射作为密钥生成器,对结果进行混沌调制.仿真实验结果表明,该方法可达到Hash函数的各项性能要求,具有良好的初值敏感性、混乱扩散性以及抗碰撞性,安全性能良好,执行效率高,并具有可扩展性,为基于混沌的Hash函数的构造提供了有益的尝试. 展开更多
关键词 hash函数 交叉耦合映象格子 时空混沌 LOGISTIC映射
在线阅读 下载PDF
构造基于Logistic映射的Hash函数 被引量:4
11
作者 游中胜 刘锋 《计算机科学》 CSCD 北大核心 2006年第4期106-107,共2页
单向 Hash 函数是实现有效、安全可靠数字签名和认证的重要工具,是安全认证协议的重要模块。本文针对文[5]中基于混沌映射的 Hash 算法的一些缺陷,提出了一种解决方案和算法,并对该算法进行了仿真实验,还进行了混乱与散布性质统计分析,... 单向 Hash 函数是实现有效、安全可靠数字签名和认证的重要工具,是安全认证协议的重要模块。本文针对文[5]中基于混沌映射的 Hash 算法的一些缺陷,提出了一种解决方案和算法,并对该算法进行了仿真实验,还进行了混乱与散布性质统计分析,验证了本文所提出的算法的有效性。 展开更多
关键词 混沌映射 hash函数 混乱与散布
在线阅读 下载PDF
一种新的基于时空混沌的单向Hash函数构造 被引量:3
12
作者 王永 廖晓峰 杜茂康 《计算机科学》 CSCD 北大核心 2008年第12期196-199,共4页
对时空混沌中常用的耦合映像格子模型(coupled map lattice,CML)和已有的基于时空混沌的单向Hash函数构造进行了分析,在此基础上提出了一种新的基于时空混沌的单向Hash函数构造方法。首先根据Lyapunov指数谱确定CML中参数的取值,然后用... 对时空混沌中常用的耦合映像格子模型(coupled map lattice,CML)和已有的基于时空混沌的单向Hash函数构造进行了分析,在此基础上提出了一种新的基于时空混沌的单向Hash函数构造方法。首先根据Lyapunov指数谱确定CML中参数的取值,然后用线性变换后的消息来更改CML的状态,并通过迭代来扩散消息中每个字节对CML状态的影响,Hash值从最终的CML状态中抽取。研究结果表明,该方法具有很好的单向性、弱碰撞性、初值敏感性和灵活性以及更高的计算效率。 展开更多
关键词 时空混沌 hash函数 耦合映像格子 LYAPUNOV指数谱
在线阅读 下载PDF
基于二维混沌系统的Hash函数构造算法 被引量:2
13
作者 姜楠 杨德礼 +1 位作者 鲍明宇 袁克杰 《北京师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第4期371-375,共5页
在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结... 在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结果作为明文的Hash值.这种混沌Hash函数不仅具有不可逆性、很好的单向性,而且Hash结果的每一比特都与明文和初始条件有着敏感而复杂的非线性关系.仿真实验与结果分析表明,该Hash函数满足一定的安全性要求,构造算法简单易于实现. 展开更多
关键词 混沌hash函数 类Henon映射 正弦因子
在线阅读 下载PDF
基于整数耦合帐篷映射的单向Hash函数及其性能分析 被引量:12
14
作者 刘建东 《计算机研究与发展》 EI CSCD 北大核心 2008年第3期563-569,共7页
提出一种基于整数耦合帐篷映射的单向Hash函数,并对其特性进行了分析.提出的算法采用双向耦合映像格子模型,用整数帐篷映射取代了传统的逻辑函数,具有较为理想的混淆与扩散特性.应用该算法,可将任意长度的明文序列单向散列为160比特Hash... 提出一种基于整数耦合帐篷映射的单向Hash函数,并对其特性进行了分析.提出的算法采用双向耦合映像格子模型,用整数帐篷映射取代了传统的逻辑函数,具有较为理想的混淆与扩散特性.应用该算法,可将任意长度的明文序列单向散列为160比特Hash值.实验与分析结果表明,这种Hash函数具有很好的单向性、抗碰撞性,满足单向Hash函数的各项性能要求.该算法全部采用有限整数集内的简单位操作完成,便于软硬件实现,并且有高的执行效率. 展开更多
关键词 hash函数 帐篷映射 耦合映像格子 整数 密码学
在线阅读 下载PDF
基于混沌映射的Hash函数及其在身份认证中的应用 被引量:4
15
作者 何希平 朱庆生 《计算机应用》 CSCD 北大核心 2006年第5期1058-1060,共3页
提出了新的用于软件版权保护等的用户身份标识加密、隐秘存储与认证的算法。首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造... 提出了新的用于软件版权保护等的用户身份标识加密、隐秘存储与认证的算法。首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造了生成隐含身份标识的认证证书的Hash函数。试验结果表明,该算法准确、安全、高效、实用。 展开更多
关键词 混沌映射 身份认证标识 hash函数 加密
在线阅读 下载PDF
基于混沌消息扩展的Hash函数 被引量:2
16
作者 和斌涛 刘丽华 +1 位作者 邓方安 王尚平 《计算机工程与应用》 CSCD 北大核心 2015年第14期78-83,共6页
构造了一种基于混沌消息扩展的Hash函数,方案中将消息权重矩阵融入时空混沌系统,加强了每个消息块中各字符之间及各消息块之间的联系,构建了统计特性良好的扩展消息,采用4轮64步迭代得到160 bit的消息摘要。和SHA-1算法相比在不明显影... 构造了一种基于混沌消息扩展的Hash函数,方案中将消息权重矩阵融入时空混沌系统,加强了每个消息块中各字符之间及各消息块之间的联系,构建了统计特性良好的扩展消息,采用4轮64步迭代得到160 bit的消息摘要。和SHA-1算法相比在不明显影响运算效率的前提下安全性得到了提高。 展开更多
关键词 hash函数 混沌 消息摘要 帐篷映射
在线阅读 下载PDF
基于分段Logistic映射的并行Hash函数构造算法 被引量:6
17
作者 王永 陈燕 赵毅 《计算机工程与应用》 CSCD 北大核心 2018年第15期38-43,154,共7页
分段后的Logistic映射比原映射具有更好的密码学性能。采用并行处理的思路,基于分段Logistic映射提出一种Hash函数的方法。该方法在初始化阶段,通过混沌映射的迭代实现了消息块之间的相互影响与扩散,可有效防止对并行Hash函数的伪造攻... 分段后的Logistic映射比原映射具有更好的密码学性能。采用并行处理的思路,基于分段Logistic映射提出一种Hash函数的方法。该方法在初始化阶段,通过混沌映射的迭代实现了消息块之间的相互影响与扩散,可有效防止对并行Hash函数的伪造攻击。对初始化后的消息块,采用并行方式产生中间输出结果,有效提高了算法的运行速度。理论分析和实验仿真的结果表明,该算法很好地利用了混沌映射的特性,具有良好的明文消息敏感性、抗碰撞性,且运行速度快,能够满足实际的信息安全应用需要。 展开更多
关键词 hash函数 分段Logistic映射 混沌 并行性
在线阅读 下载PDF
单向Hash函数SHA-1的统计分析与算法改进 被引量:7
18
作者 刘建东 余有明 江慧娜 《计算机科学》 CSCD 北大核心 2009年第10期141-145,共5页
对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后... 对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后的扩展码字序列,并在算法首轮的混合函数中引入整数帐篷映射,加速了差分扩散,改变了原来固定的链接变量传递方式,修正了算法内部结构的设计缺陷。测试与分析结果表明,改进算法提高了非线性扩散程度,增强了算法的安全性。 展开更多
关键词 hash函数 安全散列函数算法 码字扩展 帐篷映射 扩散
在线阅读 下载PDF
基于混沌消息扩展的单向Hash函数 被引量:1
19
作者 郭伟 王小敏 +1 位作者 刘景 何大可 《西南交通大学学报》 EI CSCD 北大核心 2010年第5期751-757,共7页
为克服现有Hash函数结构的缺陷,结合混沌系统与传统单向Hash函数的优点,提出了一种新的基于混沌消息扩展的Hash函数.该方案沿用传统Hash函数的Merkle-Damgard迭代结构和压缩函数,利用混沌映射网络实现消息扩展,从而进一步影响Hash迭代过... 为克服现有Hash函数结构的缺陷,结合混沌系统与传统单向Hash函数的优点,提出了一种新的基于混沌消息扩展的Hash函数.该方案沿用传统Hash函数的Merkle-Damgard迭代结构和压缩函数,利用混沌映射网络实现消息扩展,从而进一步影响Hash迭代过程.与现有混沌Hash函数相比,新方案继承了传统Hash函数的高效性,提高了算法的安全性.理论分析和实验结果表明,新方案具有良好的单向性、抗碰撞特性及雪崩特性,满足Hash函数的要求,且易于并行实现. 展开更多
关键词 hash函数 混沌 消息扩展 混沌映射网络
在线阅读 下载PDF
一种基于Hash的位置标识映射机制 被引量:1
20
作者 涂睿 苏金树 《计算机工程与科学》 CSCD 北大核心 2010年第2期7-10,74,共5页
随着互联网的发展,传统的基于TCP/IP体系结构的互联网在扩展性、移动性、安全性等方面的缺陷逐渐暴露出来,并限制了多宿主、流量工程等新技术的发展,这其中的一个重要原因就是IP地址语义过载。针对这一问题,学术界普遍认为需要对下一代... 随着互联网的发展,传统的基于TCP/IP体系结构的互联网在扩展性、移动性、安全性等方面的缺陷逐渐暴露出来,并限制了多宿主、流量工程等新技术的发展,这其中的一个重要原因就是IP地址语义过载。针对这一问题,学术界普遍认为需要对下一代互联网的命名和寻址体系结构进行重新设计,Locator/ID Split就是其中一个重要的研究方向。Locator/ID Split的核心是提供基于扁平标识的可扩展映射服务机制。HLIMM采用了基于哈希的路由方式,通过一组分布式映射服务器,为边缘网络提供了确定性的映射解析机制,满足了扁平标识Identifier映射服务的可扩展性,并能够在一定程度上适应映射服务节点的动态加入和离开。 展开更多
关键词 Locator/ID SPLIT 扁平标识 映射服务 哈希 扩展性
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部