首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
针对网络虚拟财产的安全问题,提出了利用Hash函数和三元组生成加密表的思想,探讨了密码学上的Hash函数的选择方法,研究了基于分组密码CBC工作模式的Hash函数,提出了三元组的抗原像性概念,给出了三元组密码表的结构定义。利用Hash函数的不可逆特性和三元组的离散性,实现了基于Hash函数和三元组的密码表。实验结果及理论证明,该设计思想能够提供安全性较强的密码表,能够有效抵御恶意攻击。  相似文献   

2.
为了优化大型分布式网站中的数据缓存机制,提出基于一致性Hash算法的缓存数据冗余机制。分析不同散列函数性能,使数据能均匀分布在Hash环上不同节点,使用二分法在主从Hash环上分别进行存取缓存数据。本地测试及结果分析表明,该冗余机制明显优于直接读库和单机缓存,在分布式系统中能有效降低冗余操作带来的性能损耗,提高了网站的健壮性和稳定性,为高并发、分布式缓存系统设计提供了一个新的思路。  相似文献   

3.
在已有的基于Hash函数的RFID认证协议的基础上,提出了一种基于Hash函数的RFID认证协议改进方案。该认证协议改进方案对RFID移动支付系统安全性进行了加强,与原有方案相比,能有效抵抗窃听、重放攻击、假冒等各种威胁,可以作为基于NFC技术的RFID移动支付系统的阅读器和电子标签进行双向认证协议。在改进认证协议的基础上,设计了一种RFID移动支付系统隐私保护模型。通过该模型,RFID移动支付系统面临的安全问题得到了很好的解决。  相似文献   

4.
MD5作为一种重要的Hash函数,被广泛应用于数据完整性和消息认证领域。详细探讨了MD5算法的原理、MD5算法的碰撞攻击以及MD5算法破解的重要意义。  相似文献   

5.
本文利用AES算法、RSA算法和Hash函数构建一种能够实现数据快速加密、安全传输,并具有数字签名功能的数据加密传输系统,该系统保证了数据的机密性、完整性、身份验证和不可否认性。  相似文献   

6.
提出一种在内网和外网间处于物理隔离状态下防止信息重复采集的电子政务二次信息采集交互系统原型.外网用户能够从客户端软件中二次采集由webalert功能采集的互联网中最新相关网页的链接所指内容,最后再通过摆渡式传输设备将采集结果传递到存储设备上,与内网搭建的网络平台进行数据同步,供内网用户直接浏览.在外网抓取信息和内外网数据同步中,都需要对网页提取信息指纹进行对比,防止重复抓取和拷贝.原型采用HashTrie保存信息指纹.进行评测对比后,可知基于HashTrie信息指纹提取比目前专利申请中速度最快的Darts(双数组Trie)结构快2.28倍,还提出了一种新的Hash函数,并且实现了现有12种高速Hash函数以供HashTrie使用,当词典容量大于50万词时,可以采用PJWHash或SuperFastHash函数,而当词典容量为10万词时,可以采用CalcStrCRC32和ELFHash函数.  相似文献   

7.
在分析3种基于Hash函数的RFID安全认证协议基础上,提出了一种改进的RFID双向认证协议。通过安全性分析,阐述了各自的优缺点,论证了改进协议的安全性能,探讨了RFID系统安全隐私问题应对措施。该协议与以前常见的认证协议相比更适合低成本的RFID系统。  相似文献   

8.
围绕精确串匹配的并行算法展开研究.在基于分布存储的并行机群上,以串匹配的KR(Karp-Rabin)算法为理论基础,选择合适的Hash函数,设计KR的并行串匹配算法,改进了原有算法占机时间长的缺点,从计算时间复杂度和通信时间复杂度两个方面提高了效率.  相似文献   

9.
电子政务的普及使得原有的安全技术已不能满足要求,尤其是在涉及到重要公文的可信性和签发责任方面。为了解决这一问题,设计了一种基于RSA数字签名方案和Hash函数的数字签名模块,经分析,该方案可以有效的解决电子政务平台中的这一关键问题。  相似文献   

10.
NIS(TNational Institute of Stan-dards and Technology,美国国家标准技术局)日前启动了一个征集新的加密Hash算法的竞赛。在密码学中,Hash算法被用于数字签名、消息的鉴别和其他计算机安全应用程序中,将文件、信息或数据转化为短的指纹信息。为了解决目前Hash算法研究进展发现的问题,  相似文献   

11.
综述了混沌理论在密码学中的应用及进展状况,对其中的基于混沌理论的加密技术、密码分析技术的原理、特点与算法实现都做了阐述。另一方面,对基于混沌理论的HASH函数构造方法及其HASH碰撞分析等方面也进行了详细的阐述。并指出了它们各自的优缺点、存在的问题及应用局限性。最后,还讨论了今后进一步的研究方向。  相似文献   

12.
HBase列式非关系型数据库行键设计决定了海量数据存储与查询效率。针对目前存在的数据存储问题及检索效率问题,对现有5种主流方法进行数据测试后,选择了相对较优的哈希前缀法,并在原有基础上根据智慧水务系统中的数据结构特性,使用重要字段提升法结合逆序行键方法进行设计。验证结果显示,该行键组合法针对智慧水务中的时序性数据,在存储方面解决了写入热点与存储分散相矛盾的问题,检索效率在原有哈希前缀法基础上也有了一定提升。  相似文献   

13.
智能题库系统是十分实用的应用程序。利用Flash的动作脚本语言,可以实现智能题库系统的设计和制作。本文分析了用Flash调用外部文本实现智能题库程序的方法。  相似文献   

14.
为了解决频繁闭项目集挖掘中时间和存储开销大的问题,提出了一种基于FC-tree(频繁闭模式树)的频繁闭项目集挖掘算法max-FCIA(最大频繁闭项目集挖掘算法).该算法利用哈希表映射事务数据库,通过对哈希表进行操作从而得到所有频繁项目集的支持度,进而生成包含所有频繁项目的有序树.经过剪枝处理的有序树就是包含所有最小频繁闭项目集的FC-tree,最后用最小频繁闭项目集生成频繁闭项目集.实验结果表明,该算法通过映射事务数据库,减少了扫描数据库所浪费的时间,提高程序执行效率.另外,运用有效的剪枝策略,避免了不必要候选项目集的生成,节省了存储空间,实验证明该算法是有效的.  相似文献   

15.
在基于RFID技术的商业活动中,一项非常重要的任务是保护供应链上各个企业的商业秘密不因RFID标签所有权的转换而带来风险.基于Hash函数和对称密码体制,提出了一种适合于供应链环境的轻量级RFID标签所有权转换协议.协议具有抗重放攻击、抗异步攻击、抗假冒攻击、抗内部攻击等特性,并能确保前向、后向隐私安全性.与现有典型的RFID标签所有权转移协议相比,协议的安全性、隐私性好,效率高,能保护企业的商业秘密,具有很好的现实意义.  相似文献   

16.
结合XML数字签名规范,提出基于XML数字签名的电子试卷管理解决方案,解决了电子试卷在共享、存储管理等方面存在的一致性与不可否认性等问题。根据电子试卷管理的实际需求,在研究XML数字签名原理的基础上,讨论了基于Hash算法的XML数字签名方法,并给出了生成XML数字签名的方法。  相似文献   

17.
一种改进的hash map实现方式   总被引:1,自引:0,他引:1  
在大数据量项目中,hash map是一个非常实用的数据结构,经常用于缓存、排重、查找等。本文在stl(standard tem plate library,标准模板库)hash map数据结构的基础上,通过利用桶下标的自然有序特点,减少了链表中对hash值的存储空间,使其大幅度地节省内存,同时在一些特定的条件下,也提高了查询性能。  相似文献   

18.
对象关系数据库系统PostgreSQL提供的索引类型有:B-tree,R-tree,GiST和Hash。每种索引提供了适合不同查询类型的最优算法,而其中在大多数情况下都能适用,尤其适用于已经排好序的数据上的等值查询和范围查询。本文以最常用的B树索引为例,对PostgreSQL系统索引机制的建立进行了分析和探讨。  相似文献   

19.
本文从西宁方言SOV各种句式和境内阿尔泰诸语言相关语言现象的比较入手,用罗列语言事实和分析两类语言表达方式的异同来表明,西宁方言在遵照内部发展规律的同时,因为族群的接触而产生的语言接触促成了目前这种阿尔泰特征明显的特点,这一现象支持桥本万太郎北方汉语阿尔泰化的结论。  相似文献   

20.
数字签名是一种以电子形式存储消息签名的方法,签名后的消息能够通过计算机网络来传输.尽管目前很多数字签名方案被提出,然而绝大部分方案缺乏安全性证明,很多方案在后来都被发现存在各种问题.本文介绍了一个可证明安全的数字签名方案一加载随机预言模型的全域Hash签名方案,并在给定公钥且能获得随机预言的情况下,对伪造签名的可能性作出了详细分析和证明.并给出了一个完美的FDH-Invert算法,求逆算法的有效性依赖于使用尽可能少的Hash查询找到伪造签名的FDH—Forge算法的能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号