期刊文献+
共找到623篇文章
< 1 2 32 >
每页显示 20 50 100
基于word-hashing的DGA僵尸网络深度检测模型 被引量:9
1
作者 赵科军 葛连升 +1 位作者 秦丰林 洪晓光 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第A01期30-33,共4页
针对使用域名生成算法(DGA)僵尸网络隐蔽性强,传统检测算法特征提取复杂的问题,提出一种无需提取具体特征的深度学习模型DGA域名检测方法.首先基于word-hashing将所有域名转用二元语法字符串表示,利用词袋模型把域名映射到高维向量空间... 针对使用域名生成算法(DGA)僵尸网络隐蔽性强,传统检测算法特征提取复杂的问题,提出一种无需提取具体特征的深度学习模型DGA域名检测方法.首先基于word-hashing将所有域名转用二元语法字符串表示,利用词袋模型把域名映射到高维向量空间.然后利用5层深度神经网络对转换为高维向量的域名进行训练分类检测.通过深度模型,能够从训练数据中发现不同层次抽象的隐藏模式和特征,而这些模式和特征使用传统的统计方法大多是无法发现的.实验中使用了10万条DGA域名和10万条合法域名作为样本,与基于自然语言特征分类算法进行对比实验.实验结果表明该深度模型对DGA域名检测准确率达到97.23%,比基于自然语言特征分类算法得到的检测准确率高3.7%. 展开更多
关键词 DGA 僵尸网络 wordhashing 深度学习
在线阅读 下载PDF
基于直方图量化和混沌系统的感知图像Hashing算法 被引量:1
2
作者 邓绍江 王方晓 +1 位作者 张岱固 王瑜 《计算机应用》 CSCD 北大核心 2008年第11期2804-2807,共4页
研究了基于图像灰度级压缩的直方图差值量化(DQH)技术,并结合混沌系统,提出了一种新的感知图像Hash ing算法。算法首先利用混沌系统把压缩后的图像中各个灰度级的出现概率调制成一个固定长度的中间Hash序列;然后将中间Hash序列经过差值... 研究了基于图像灰度级压缩的直方图差值量化(DQH)技术,并结合混沌系统,提出了一种新的感知图像Hash ing算法。算法首先利用混沌系统把压缩后的图像中各个灰度级的出现概率调制成一个固定长度的中间Hash序列;然后将中间Hash序列经过差值量化和二值量化得到最终的图像Hash序列。仿真结果表明,该算法对JPEG压缩、低通滤波、图像缩放和旋转等操作有良好的鲁棒性,而且混沌系统的引入使算法具有较强的安全性。 展开更多
关键词 图像HASH 差值量化 混沌系统 直方图
在线阅读 下载PDF
基于监督学习的稀疏矩阵乘算法优选
3
作者 彭林 张鹏 +2 位作者 陈俊峰 唐滔 黄春 《计算机工程与科学》 北大核心 2025年第3期381-391,共11页
稀疏矩阵乘算法中主流的row-by-row计算公式上的SPA、HASH、ESC 3种稀疏矩阵乘实现算法,在对不同的稀疏矩阵进行计算时性能差异显著,在不同非零元规模上单一算法不总是能取得最佳性能,而且单一算法与最优选择存在明显差距。为此,提出了... 稀疏矩阵乘算法中主流的row-by-row计算公式上的SPA、HASH、ESC 3种稀疏矩阵乘实现算法,在对不同的稀疏矩阵进行计算时性能差异显著,在不同非零元规模上单一算法不总是能取得最佳性能,而且单一算法与最优选择存在明显差距。为此,提出了一种基于机器学习的最优稀疏矩阵乘算法选择模型,以给定矩阵集作为数据源,抽取稀疏矩阵的特征,并使用SPA、HASH、ESC计算获得的性能数据进行训练和验证,获得的模型能够仅使用稀疏矩阵的特征即可完成对新数据集的算法优选。实验结果表明,该模型可以获得91%以上的预测准确率,平均性能达到最优选择的98%,是单一算法性能的1.55倍以上,并且可在实际库函数中使用,具有良好的泛化能力和实用价值。 展开更多
关键词 稀疏矩阵乘 SpGEMM SPA算法 HASH算法 ESC算法 机器学习
在线阅读 下载PDF
基于线性同态hash和秘密分享的高效可验证聚合方案
4
作者 高琦 孙奕 +1 位作者 王友贺 李宇杰 《计算机应用研究》 北大核心 2025年第2期599-605,共7页
针对目前联邦学习可验证聚合方案存在用户通信开销过大、无法容忍用户退出以及用户退出导致验证效率降低的问题,提出了一种基于线性同态hash和秘密分享的高效可验证聚合方案(LHSSEVA)。首先,采用线性同态hash和同态承诺实现聚合结果的... 针对目前联邦学习可验证聚合方案存在用户通信开销过大、无法容忍用户退出以及用户退出导致验证效率降低的问题,提出了一种基于线性同态hash和秘密分享的高效可验证聚合方案(LHSSEVA)。首先,采用线性同态hash和同态承诺实现聚合结果的可验证性,保证验证信息通信开销与模型维度无关,同时防止服务器通过伪造聚合hash欺骗用户接受错误聚合结果;然后基于椭圆曲线离散对数问题及其同态性保护输入的隐私,同时保证验证的正确性;接着通过融入秘密分享使验证过程可以容忍用户随时退出,并确保用户退出不会导致验证效率降低;最后理论分析证明了方案的正确性、可靠性和隐私性。仿真实验结果表明了方案的可行性和高效性,与VeriFL方案相比,具有更低的计算和通信开销,特别是存在用户退出时,显著提高了验证效率,具有更强的退出容忍性。 展开更多
关键词 联邦学习 隐私保护 可验证 线性同态hash 秘密分享 容忍退出
在线阅读 下载PDF
无线传感网络入侵干扰节点定位方法的优化设计
5
作者 贾仁祥 单鸿涛 《传感技术学报》 北大核心 2025年第8期1511-1518,共8页
为了维护无线传感网络的运行稳定性,设计一种无线传感网络入侵干扰定位优化方法。通过粒子群算法的方式,完成对无线传感网络入侵样本的取样,不再标记所有节点,实现对无线传感网络入侵对象的简洁标记。放弃入侵前阈值定义入侵等级的传统... 为了维护无线传感网络的运行稳定性,设计一种无线传感网络入侵干扰定位优化方法。通过粒子群算法的方式,完成对无线传感网络入侵样本的取样,不再标记所有节点,实现对无线传感网络入侵对象的简洁标记。放弃入侵前阈值定义入侵等级的传统思路,查询关键节点对象,并针对其定义攻击性判定Hash函数,联合相关攻击项,判定已标记对象入侵攻击等级。在无线传感网络中实施入侵信息的拟合处理,根据无线传感网络划分条件,定位入侵攻击项,完成无线传感网络入侵干扰节点定位。仿真结果表明,所提技术定位偏差在0.5~0.1之间,字段检测长度与真实长度的数值比保持在99%以上,检测时间低于30 s。符合检测无线传感网络攻击性信息的实际应用需求。 展开更多
关键词 无线传感网络 入侵干扰节点定位 粒子群算法 边界坐标 HASH函数 信息拟合 优化设计
在线阅读 下载PDF
蜂窝物联网匿名访问用户身份认证算法 被引量:3
6
作者 郭文俊 《吉林大学学报(理学版)》 CAS 北大核心 2024年第3期636-642,共7页
针对蜂窝物联网涉及大规模设备的连接和身份认证管理,且攻击者会使用各种方法伪造身份信息,使得匿名访问用户身份认证难度增大的问题,提出一种蜂窝物联网匿名访问用户身份认证算法.首先,以5G网络为蜂窝物联网系统的动态应用场景,预置系... 针对蜂窝物联网涉及大规模设备的连接和身份认证管理,且攻击者会使用各种方法伪造身份信息,使得匿名访问用户身份认证难度增大的问题,提出一种蜂窝物联网匿名访问用户身份认证算法.首先,以5G网络为蜂窝物联网系统的动态应用场景,预置系统参数;其次,根据用户的身份标识号和公钥,利用伪造名称生成用户的匿名访问信息,注册匿名存至本地;最后,基于去中心化理念,对比单元公钥与邻单元群密钥、随机数加密信息与单元Hash值的解密结果,认证用户身份.实验结果表明,该算法有效缩短了身份认证与批量消息验证所需时间,减少了数据传输所需字节数,时间开销仅为13 ms,计算开销仅为4 ms,通信开销仅为210字节,且能成功抵御15种身份认证攻击类型. 展开更多
关键词 蜂窝物联网 5G网络 匿名访问 身份认证 椭圆曲线加密 HASH函数
在线阅读 下载PDF
Second-Order Side-Channel Attacks on Kyber: Targeting the Masked Hash Function 被引量:2
7
作者 WANG Ya-Qi HUANG Fan +1 位作者 DUAN Xiao-Lin HU Hong-Gang 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1415-1436,共22页
Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend P... Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend PC oracle based side-channel attacks to the second-order scenario and successfully conduct key-recovery attacks on the first-order masked Kyber.Firstly,we analyze the potential joint information leakage.Inspired by the binary PC oracle based attack proposed by Qin et al.at Asiacrypt 2021,we identify the 1-bit leakage scenario in the masked Keccak implementation.Moreover,we modify the ciphertexts construction described by Tanaka et al.at CHES 2023,extending the leakage scenario from 1-bit to 32-bit.With the assistance of TVLA,we validate these leakages through experiments.Secondly,for these two scenarios,we construct a binary PC oracle based on t-test and a multiple-valued PC oracle based on neural networks.Furthermore,we conduct practical side-channel attacks on masked Kyber by utilizing our oracles,with the implementation running on an ARM Cortex-M4 microcontroller.The demonstrated attacks require a minimum of 15788 and 648 traces to fully recover the key of Kyber768 in the 1-bit leakage scenario and the 32-bit leakage scenario,respectively.Our analysis may also be extended to attack other post-quantum schemes that use the same masked hash function.Finally,we apply the shuffling strategy to the first-order masked imple-mentation of the Kyber and perform leakage tests.Experimental results show that the combination strategy of shuffling and masking can effectively resist our proposed attacks. 展开更多
关键词 side-channel attack plaintext-checking oracle post-quantum cryptography masked Kyber masked hash function
在线阅读 下载PDF
适用于物联网的区块链轻量化技术综述 被引量:1
8
作者 陈姿芊 牛科迪 +1 位作者 姚中原 斯雪明 《计算机应用》 CSCD 北大核心 2024年第12期3688-3698,共11页
区块链技术凭借去中心化和加密等特性被用于物联网(IoT),然而传统区块链在IoT环境下存在扩展性差、延迟高、密码组件消耗高、共识计算复杂和数据存储规模大等问题。针对传统区块链在IoT设备中性能不佳的问题,对区块链轻量化技术进行综... 区块链技术凭借去中心化和加密等特性被用于物联网(IoT),然而传统区块链在IoT环境下存在扩展性差、延迟高、密码组件消耗高、共识计算复杂和数据存储规模大等问题。针对传统区块链在IoT设备中性能不佳的问题,对区块链轻量化技术进行综述。首先,将区块链架构分为单链结构和有向无环图(DAG)结构,并比较了两类区块链架构中的轻量化操作;其次,从迭代结构、压缩函数和硬件实现方面分析轻量级hash函数;再次,介绍共识算法和存储中的轻量化方案;最后,结合文献调研成果归纳总结区块链轻量化技术的设计思路,展望未来的研究方向。 展开更多
关键词 区块链 物联网 轻量化 HASH函数 共识算法 存储可扩展性
在线阅读 下载PDF
基于双线性对的Chameleon签名方案(英文) 被引量:4
9
作者 杜欣军 王莹 +1 位作者 葛建华 王育民 《软件学报》 EI CSCD 北大核心 2007年第10期2662-2668,共7页
Chameleon签名方案是一种利用Hash-and-Sign模式的非交互签名方案,并且具有不可转移性,只有指定的接收者才可以确信签名的有效性.利用双线性对提出了一种新的Chameleon Hash函数,并在此基础上构建了相应的基于身份的Chameleon签名方案.... Chameleon签名方案是一种利用Hash-and-Sign模式的非交互签名方案,并且具有不可转移性,只有指定的接收者才可以确信签名的有效性.利用双线性对提出了一种新的Chameleon Hash函数,并在此基础上构建了相应的基于身份的Chameleon签名方案.与传统的Chameleon Hash函数相比,该方案中的Hash函数公钥所有者无须获取相应私钥,除非它企图伪造签名.该方案不但具有通常Chameleon签名方案的所有特点,而且具有基于身份密码系统的诸多优点. 展开更多
关键词 数字签名 双线性对 CHAMELEON hashing Chameleon签名
在线阅读 下载PDF
Internet自治系统间负载均衡机制及其性能分析 被引量:3
10
作者 葛敬国 马宏伟 钱华林 《计算机应用》 CSCD 北大核心 2005年第12期2916-2918,2927,共4页
提出了一种分布式动态调节的负载均衡机制,采用Hash表的负载均衡策略,具有保证流顺序、按链路带宽比例分配流量以及基于流量历史记录的实时动态调整的特点。模拟实验评价了Hash表调整、调整时间间隔、判定阈值对算法性能的影响。
关键词 自治系统 负载均衡 hashing 性能评价
在线阅读 下载PDF
基于双线性对和身份的Chameleon签名方案(英文)
11
作者 杜欣军 王莹 +1 位作者 葛建华 王育民 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第6期23-27,共5页
Chameleon签名方案是一种基于Hash-and-Sign模式的非交互签名方案,就效率而言该方案和普通的签名方案类似.Chameleon签名方案具有非转移性,也就是只有指定的接收方才可以验证签名的有效性.文中提出了一种基于双线性对和身份的ChameleonH... Chameleon签名方案是一种基于Hash-and-Sign模式的非交互签名方案,就效率而言该方案和普通的签名方案类似.Chameleon签名方案具有非转移性,也就是只有指定的接收方才可以验证签名的有效性.文中提出了一种基于双线性对和身份的ChameleonHash函数,并以此构建了一个基于身份的Chameleon签名方案.和传统的ChameleonHash方案相比,基于身份的Chameleon签名方案中公开Hash密钥的所有者无需恢复相应的私钥.该方案具有普通Chameleon签名方案的所有特点,同时还具有利用双线性对构建的基于身份的密码系统的诸多优点. 展开更多
关键词 双线性对 CHAMELEON hashing 基于身份的Chameleon签名
在线阅读 下载PDF
基于FPGA的MAC层地址表设计与仿真 被引量:2
12
作者 于翔 郑力明 黄红斌 《计算机工程与设计》 CSCD 北大核心 2013年第1期121-125,共5页
为解决高速以太网链路接口中软件方式实现的MAC层地址表机制在处理效率上受到制约的问题,提出了一种基于FPGA(现场可编程门阵列)硬件电路方式实现以太网交换机中MAC地址表的查找,学习和老化。该方法采用hashing算法建立地址表项索引值与... 为解决高速以太网链路接口中软件方式实现的MAC层地址表机制在处理效率上受到制约的问题,提出了一种基于FPGA(现场可编程门阵列)硬件电路方式实现以太网交换机中MAC地址表的查找,学习和老化。该方法采用hashing算法建立地址表项索引值与MAC地址之间的对应关系,完成满足平均时间复杂度为O(1)的地址查找。由于实际交换机中地址表容量有限,地址学习只能是MAC地址的子集,通过优化hashing函数降低地址冲突发生的概率以及设计一种地址老化机制提高地址表查找能力。仿真结果表明,地址表机制采用硬件电路方式实现比软件方式处理效率更高。 展开更多
关键词 FPGA 以太网交换机 地址表 hashing算法 地址冲突
在线阅读 下载PDF
HashESU:一种生物网络模体识别高效方法 被引量:2
13
作者 赵静 钟诚 《小型微型计算机系统》 CSCD 北大核心 2015年第9期2042-2046,共5页
通过模体识别可以获得生物网络结构和功能,生物网络模体识别过程涉及到子图枚举和子图同构的问题,计算量非常大.提出一种高效的网络模体识别算法Hash ESU,它使用经典算法ESU枚举子图,采用Hash表结构保存生成的子图,利用每个新增结点与... 通过模体识别可以获得生物网络结构和功能,生物网络模体识别过程涉及到子图枚举和子图同构的问题,计算量非常大.提出一种高效的网络模体识别算法Hash ESU,它使用经典算法ESU枚举子图,采用Hash表结构保存生成的子图,利用每个新增结点与已经确定的结点之间的关系,生成子图标识关键字SIK并映射到Hash表中,每个SIK只在第一次生成时才需要调用同构计算,以大大减少调用NAUTY算法进行同构检测的次数、更快地进行查找和插入子图操作,进而加快模体识别的速度.实验结果表明,在模体识别结果质量相同的前提下,Hash ESU算法的运行效率明显优于著名的ESU算法和使用四分树结构存储子图的Quate Xelero算法. 展开更多
关键词 生物网络 模体识别 子图枚举 子图同构 hashing
在线阅读 下载PDF
构造基于推荐的Peer-to-Peer环境下的Trust模型 被引量:325
14
作者 窦文 王怀民 +1 位作者 贾焰 邹鹏 《软件学报》 EI CSCD 北大核心 2004年第4期571-583,共13页
在诸如文件共享等无中心的Peer-to-Peer环境中,资源共享是用户自愿的行为.在这类系统中,由于用户不为自身的行为担负(法律)责任,因而节点间的信任关系往往很难通过传统的信任机制建立.一种更合理的考虑是参考人际网络中基于推荐的信任... 在诸如文件共享等无中心的Peer-to-Peer环境中,资源共享是用户自愿的行为.在这类系统中,由于用户不为自身的行为担负(法律)责任,因而节点间的信任关系往往很难通过传统的信任机制建立.一种更合理的考虑是参考人际网络中基于推荐的信任关系建立方法.现有的模型不能很好地解决模型的迭代收敛性问题,同时缺乏对诸如冒名、诋毁等安全性问题的考虑.针对上述问题,在节点推荐的基础上提出了一种基于Peer-to-Peer环境的信任模型,并给出了该模型的数学分析和分布式实现方法.分析及仿真表明,该信任模型较已有模型在迭代的收敛性、模型的安全性等问题上有较大改进. 展开更多
关键词 对等网络 信任 分布Hash表 冒名 诋毁
在线阅读 下载PDF
Hash快速属性约简算法 被引量:36
15
作者 刘勇 熊蓉 褚健 《计算机学报》 EI CSCD 北大核心 2009年第8期1493-1499,共7页
从决策系统的不一致情况出发,给出了不一致度的概念及其性质,并证明了不一致记录与正区域的等价关系.在此基础上,提出了基于Hash的正区域计算方法,时间复杂度下降为O(|U|);利用不一致情况的性质设计了一个基于不一致记录数的属性重要性... 从决策系统的不一致情况出发,给出了不一致度的概念及其性质,并证明了不一致记录与正区域的等价关系.在此基础上,提出了基于Hash的正区域计算方法,时间复杂度下降为O(|U|);利用不一致情况的性质设计了一个基于不一致记录数的属性重要性测量参数,用新的测量参数设计了一个基于二次Hash的约简算法,其复杂度下降为O(|C|2|U/C|),并证明采用该测量参数所获得约简的完备性.最后通过实验证明该文正区域算法和约简算法的高效性. 展开更多
关键词 粗糙集 正区域 约简 HASH 不一致度
在线阅读 下载PDF
基于Hash函数的RFID安全认证协议研究 被引量:93
16
作者 丁振华 李锦涛 冯波 《计算机研究与发展》 EI CSCD 北大核心 2009年第4期583-592,共10页
无线传输、信号广播、资源受限等特点使RFID技术存在潜在安全隐患.在对RFID技术所面临的安全问题进行了详细地描述和分析后,提出了认证识别的单一会话模式和连续会话模式的概念,基于Hash函数设计了一个介于RFID标签和后端服务器之间的... 无线传输、信号广播、资源受限等特点使RFID技术存在潜在安全隐患.在对RFID技术所面临的安全问题进行了详细地描述和分析后,提出了认证识别的单一会话模式和连续会话模式的概念,基于Hash函数设计了一个介于RFID标签和后端服务器之间的安全认证协议HSAP,以解决假冒攻击、重传攻击、追踪、去同步化等安全问题,并基于GNY逻辑给出了形式化的证明.由于在RFID标签中仅仅使用了Hash函数和或操作,因此HSAP协议跟先前的工作相比更适合于低成本RFID系统. 展开更多
关键词 RFID HSAP 标签 读写器 HASH 后端服务器 安全 认证协议
在线阅读 下载PDF
网页保护系统综述 被引量:35
17
作者 高延玲 张玉清 +1 位作者 白宝明 王新梅 《计算机工程》 CAS CSCD 北大核心 2004年第10期113-115,共3页
介绍了一般网页保护系统的组成和功能,描述了网页保护运用的关键技术,分析了评测网页保护系统性能的主要因素,指出了网页保护系统的发展趋势。
关键词 网页保护 备份恢复 数据库审计 HASH函数
在线阅读 下载PDF
基于聚类和一致Hash的数据布局算法 被引量:17
18
作者 陈涛 肖侬 +1 位作者 刘芳 付长胜 《软件学报》 EI CSCD 北大核心 2010年第12期3175-3185,共11页
如何有效地对数据进行布局是大规模网络存储系统面临的重大挑战,需要一种能够自适应存储规模变化、公平有效的数据布局算法.提出的CCHDP(clustering-based and consistent hashing-aware data placement)算法将聚类算法与一致hash方法... 如何有效地对数据进行布局是大规模网络存储系统面临的重大挑战,需要一种能够自适应存储规模变化、公平有效的数据布局算法.提出的CCHDP(clustering-based and consistent hashing-aware data placement)算法将聚类算法与一致hash方法相结合,引入少量的虚拟设备,极大地减少了存储空间.理论和实验证明,CCHDP算法可以按照设备的权重公平地分布数据,自适应存储设备的增加和删除,在存储规模发生变化时迁移最少的数据量,并且可以快速地定位数据,对存储空间的消耗较少. 展开更多
关键词 数据布局 聚类算法 一致hash 公平 自适应
在线阅读 下载PDF
无信息泄漏的比较协议 被引量:49
19
作者 秦静 张振峰 +1 位作者 冯登国 李宝 《软件学报》 EI CSCD 北大核心 2004年第3期421-427,共7页
关于安全多方计算的研究是目前国际密码学界的研究热点.如果能够安全地计算任何函数,就掌握了一个很强大的工具,实际上任何一个密码协议都可以化归一个特殊的安全多方计算协议.特殊的安全多方计算协议的设计与分析又是当前人们致力研究... 关于安全多方计算的研究是目前国际密码学界的研究热点.如果能够安全地计算任何函数,就掌握了一个很强大的工具,实际上任何一个密码协议都可以化归一个特殊的安全多方计算协议.特殊的安全多方计算协议的设计与分析又是当前人们致力研究的课题.基于F-隐藏假设以及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议棗无信息泄漏的比较相等协议.该协议具有公平性:一方知道最后结果的等价条件为另一方也知道这个结果;安全性:除了最后结果以外,不泄露有关双方输入的任何信息;有效性:借助于茫然第三方协助完成计算任务,使协议简单有效,但这个第三方不知道最后结果及参与方的秘密,也不能与参与方串谋作弊;并对协议的正确性与安全性进行了理论证明.该协议在网上投标(拍卖)、网上商业谈判、电子选举等领域中有着广阔的应用前景. 展开更多
关键词 无信息泄漏 比较协议 安全多方计算 同态加密 公钥密码体制 φ-隐藏假设 △-通用hash函数
在线阅读 下载PDF
Key值更新随机Hash锁对RFID安全隐私的加强 被引量:34
20
作者 曾丽华 熊璋 张挺 《计算机工程》 CAS CSCD 北大核心 2007年第3期151-153,159,共4页
RFID无线通信的方式和无可视性读写要求带来了很多安全隐患,针对RFID技术在安全隐私方面存在的威胁,在分析几种典型的RFID安全隐私保护方法的特点和局限的基础上,提出了一种新的方法——Key值更新随机Hash锁。该方法使用单向Hash函数添... RFID无线通信的方式和无可视性读写要求带来了很多安全隐患,针对RFID技术在安全隐私方面存在的威胁,在分析几种典型的RFID安全隐私保护方法的特点和局限的基础上,提出了一种新的方法——Key值更新随机Hash锁。该方法使用单向Hash函数添加随机Hash锁,并在每次通信过程中更新标签Key值,且标签与阅读器之间的数据传输都经过了Hash加密,有效地防止了非法读取、位置跟踪、窃听、伪装哄骗、重放等攻击。分析表明,该方法具有成本低、前向安全、负载小、效率高、安全性好等特点,适用于标签数目较多的情况。 展开更多
关键词 RFID 安全隐私 Key值 随机Hash锁
在线阅读 下载PDF
上一页 1 2 32 下一页 到第
使用帮助 返回顶部