期刊文献+
共找到240篇文章
< 1 2 12 >
每页显示 20 50 100
基于随机Hash-Chain的RFID安全协议研究 被引量:5
1
作者 裴友林 余本功 《微计算机信息》 北大核心 2008年第29期194-196,共3页
无线射频识别(RFID)作为一种新型的自动识别技术正逐渐得到广泛应用,但RFID系统的特点和RFID设备的局限性带来了很多安全隐患问题。针对这些问题,讨论并阐明RFID系统组成和安全隐患,分析了几种现有的典型的RFID安全协议的特点和缺陷,最... 无线射频识别(RFID)作为一种新型的自动识别技术正逐渐得到广泛应用,但RFID系统的特点和RFID设备的局限性带来了很多安全隐患问题。针对这些问题,讨论并阐明RFID系统组成和安全隐患,分析了几种现有的典型的RFID安全协议的特点和缺陷,最后提出了一种基于随机Hash-Chain的RFID安全协议。 展开更多
关键词 RFID系统 安全协议 HASH链
下载PDF
One-way hash function based on hyper-chaotic cellular neural network 被引量:1
2
作者 杨群亭 高铁杠 《Chinese Physics B》 SCIE EI CAS CSCD 2008年第7期2388-2393,共6页
The design of an efficient one-way hash function with good performance is a hot spot in modern cryptography researches. In this paper, a hash function construction method based on cell neural network with hyper-chaos ... The design of an efficient one-way hash function with good performance is a hot spot in modern cryptography researches. In this paper, a hash function construction method based on cell neural network with hyper-chaos characteristics is proposed. First, the chaos sequence is gotten by iterating cellular neural network with Runge Kutta algorithm, and then the chaos sequence is iterated with the message. The hash code is obtained through the corre- sponding transform of the latter chaos sequence. Simulation and analysis demonstrate that the new method has the merit of convenience, high sensitivity to initial values, good hash performance, especially the strong stability. 展开更多
关键词 one-way hash function HYPER-CHAOS cellular neural network Runge Kutta formula
原文传递
An Efficient Authentication Infrastructure of WLAN Based on Self-Updating Hash Chain
3
作者 Zhang, Haojun Chen, Li Zhu, Yuefei 《China Communications》 SCIE CSCD 2007年第1期66-74,共9页
Two standards for security of WLAN,IEEE 802.11 i and WAPI,are introduced,and some shortcomings of them are pointed out.Based on hash chains technique to construct identity authentication tokens, a new authentication i... Two standards for security of WLAN,IEEE 802.11 i and WAPI,are introduced,and some shortcomings of them are pointed out.Based on hash chains technique to construct identity authentication tokens, a new authentication infrastructure for WLAN is proposed,in which AS authenticates the main entities -STAs in the foremost time.Properties of the proposed scheme are discussed,including security, efficiency and feasibility etc.Compared with 802. 11 i and WAPI,the proposed scheme not only improves efficiency by reducing cost on computation and communication,but also promotes security property -availability by mitigating DoS attacks to AP and AS.At the same time,a self-updating hash chain technique is presented that is embedded in the proposed infrastructure to solve the length limitation of traditional hash chain. 展开更多
关键词 WLAN AUTHENTICATION IEEE 802.11i WAPI self-updating HASH CHAIN
下载PDF
Combined-Type Continuous Variable Transmission with Quadric Crank Chains and One-Way Clutches
4
作者 Toshihiro Yukawa Taisuke Takahashi Yuki Satoh Shuzo Ohshima 《Computer Technology and Application》 2012年第10期649-656,共8页
The conventional Continuously Variable Transmission (CVT) has been classified as belt-type or toroidal CVTs. Each CVT is fundamentally composed of several components to transmit the frictional force or torque genera... The conventional Continuously Variable Transmission (CVT) has been classified as belt-type or toroidal CVTs. Each CVT is fundamentally composed of several components to transmit the frictional force or torque generated by the driving force. Since the conventional CVTs use friction force, their energy (force or torque) transfer efficiency might be inferior due to slippage and pressure between the transmission components. Consequently, we propose a new type of structural CVT. The CVT we proposed in this paper means a combined-type transmission with quadric crank chains and one-way clutches. 展开更多
关键词 Continuously variable transmission quadric crank chain one-way clutch planar cam 3-D cam.
下载PDF
一种多机制融合的可信网络探测认证技术
5
作者 王斌 李琪 +2 位作者 张宇 史建焘 朱国普 《网络安全与数据治理》 2024年第6期23-32,共10页
为了在确保网络拓扑信息安全的同时,保留网络的灵活性和可调性,提出了一种多机制融合的可信探测认证技术,旨在对类Traceroute的拓扑探测流量进行认证。该技术通过基于IP地址的可信认证、基于令牌的可信认证以及基于哈希链的可信认证三... 为了在确保网络拓扑信息安全的同时,保留网络的灵活性和可调性,提出了一种多机制融合的可信探测认证技术,旨在对类Traceroute的拓扑探测流量进行认证。该技术通过基于IP地址的可信认证、基于令牌的可信认证以及基于哈希链的可信认证三种机制融合,实现了效率与安全的平衡。通过这种方法,网络管理员可以在不阻断合法拓扑探测的前提下,保护网络拓扑信息。开发了一种支持该技术的拓扑探测工具,并利用Netfilter技术在Linux主机上实现了该技术。实验结果表明,该技术能够有效识别可信探测,其延迟相比传统Traceroute略有提升。 展开更多
关键词 可信探测认证 哈希链 网络拓扑 TRACEROUTE
下载PDF
二维hash链在Payword中的应用 被引量:3
6
作者 刘忆宁 李宏伟 田金兵 《计算机工程》 CAS CSCD 北大核心 2006年第23期34-35,39,共3页
由于hash函数的高效安全性,利用hash链构造微支付方案已经成为一个研究热点。在WCC’2005会议上,Quan Son Nguyen提出了基于RSA的多维hash链模型。该文指出了该方案的不可行之处,并对该方案进行了改进,使之满足PayWord的要求。
关键词 微支付 HASH函数 HASH链 结点
下载PDF
基于混沌双Hash链的移动微支付协议 被引量:3
7
作者 姜楠 杨日璟 +1 位作者 林正奎 刘向东 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第2期581-585,共5页
通过对现有微支付协议的分析研究,指出了它们在安全方面存在的问题,提出了一种新的基于混沌双Hash链的移动微支付协议。该协议主要是针对价值较低的网络信息服务收费的需要,利用类混沌系统迭代过程的单向性构造出双支付字链,通过双支付... 通过对现有微支付协议的分析研究,指出了它们在安全方面存在的问题,提出了一种新的基于混沌双Hash链的移动微支付协议。该协议主要是针对价值较低的网络信息服务收费的需要,利用类混沌系统迭代过程的单向性构造出双支付字链,通过双支付字链中的一个链确定的支付字对商家收费,而通过另一个链确定的支付字对用户收费。该协议具有匿名性、用户订购信息机密性,并能够提供部分公平性。分析表明,该协议安全性更高,并且执行效率更快,适用于交易金额微小的移动微支付业务。 展开更多
关键词 通信技术 混沌密码学 移动微支付 HASH链 支付字
下载PDF
基于Hash链的可扩展RFID验证协议 被引量:7
8
作者 李章林 卢桂章 辛运帏 《计算机工程》 CAS CSCD 北大核心 2008年第4期173-175,共3页
射频识别(RFID)的广泛应用带来了用户隐私和安全问题。基于Hash的RFID验证协议是受到广泛关注的解决方案,但其中的一些协议随着标签数量的增加,数据库计算量快速上升,不具扩展性。另外一些协议具有可扩展性但容易被跟踪。该文采用Hash... 射频识别(RFID)的广泛应用带来了用户隐私和安全问题。基于Hash的RFID验证协议是受到广泛关注的解决方案,但其中的一些协议随着标签数量的增加,数据库计算量快速上升,不具扩展性。另外一些协议具有可扩展性但容易被跟踪。该文采用Hash链预计算的方法解决两者的矛盾,并且协议具有前向安全、抗碰撞、防失同步攻击等安全特性,实验结果验证了其可扩展性。 展开更多
关键词 射频识别 安全 可扩展的 HASH链
下载PDF
基于Hash链的RFID安全双向认证协议 被引量:10
9
作者 裴小强 卫宏儒 《计算机应用》 CSCD 北大核心 2014年第A01期47-49,54,共4页
针对应用于射频识别(RFID)系统中的Hash链协议在可扩展性和安全性方面存在的缺陷,提出了一种高效可扩展的改进协议。协议提供了标签与阅读器之间的双向认证,通过利用标签ID的唯一性建立了数据索引,并引入用于标识标签被访问次数的访问... 针对应用于射频识别(RFID)系统中的Hash链协议在可扩展性和安全性方面存在的缺陷,提出了一种高效可扩展的改进协议。协议提供了标签与阅读器之间的双向认证,通过利用标签ID的唯一性建立了数据索引,并引入用于标识标签被访问次数的访问计数器来提高后台数据库的检索效率,降低了系统计算载荷。利用共享密值与访问计数器的自更新特性以及哈希函数的单向性使协议能够抵抗重放攻击和标签伪装等安全威胁。分析结果表明,协议在运算效率及安全性方面都有所提高,具有较好的可扩展性,适用于标签数目较多的RFID系统。 展开更多
关键词 射频识别 哈希链 可扩展性 访问计数器 索引
下载PDF
基于PayWord的自更新Hash链微支付协议 被引量:6
10
作者 孟健 杨阳 《计算机工程》 CAS CSCD 北大核心 2009年第3期63-65,共3页
针对基于Hash链的小额支付协议PayWord在支付效率和安全性方面的不足,以及传统Hash链的应用存在长度限制的问题,提出一种新的适用于移动电子商务认证与微支付的协议,包括"多面额"Hash链思想、可自更新的Hash链机制和基于令牌... 针对基于Hash链的小额支付协议PayWord在支付效率和安全性方面的不足,以及传统Hash链的应用存在长度限制的问题,提出一种新的适用于移动电子商务认证与微支付的协议,包括"多面额"Hash链思想、可自更新的Hash链机制和基于令牌的快速认证方法。分析结果证明新协议可实现安全性、公平性和效率的统一,适用于移动用户与同一网络信息服务提供商进行频繁小额交易的移动商务环境。 展开更多
关键词 移动商务 微支付协议 HASH链 认证
下载PDF
基于二叉树的反向Hash链遍历 被引量:3
11
作者 傅建庆 吴春明 +1 位作者 吴吉义 平玲娣 《计算机研究与发展》 EI CSCD 北大核心 2012年第2期294-303,共10页
提出了一种反向Hash链遍历的时间、空间复杂度优化算法.采用堆栈操作实现了高效的反向Hash链遍历,并将Hash链遍历过程映射到了二叉树的后序遍历过程,利用二叉树性质对存储和计算性能进行了理论化分析和证明.分析证明结果表明,遍历对长为... 提出了一种反向Hash链遍历的时间、空间复杂度优化算法.采用堆栈操作实现了高效的反向Hash链遍历,并将Hash链遍历过程映射到了二叉树的后序遍历过程,利用二叉树性质对存储和计算性能进行了理论化分析和证明.分析证明结果表明,遍历对长为n的反向Hash链时,算法只需要存储[lbn]+1个节点值,并且进行不多于[(lbn-/2+1)n次Hash计算次数.相比同类其他算法,该算法并不要求链长为2的整数次方.通过对算法进行基于k叉树(k≥3)的扩展,进一步将存储空间降低到[lo gk[(k-1)n+1],但总计算次数提高到[(-logk[(k-1)n+1]-1)k/2+1]n;通过在算法执行前先把Hash链平分为p段(p≥2),将总计算次数降低到[(lb(n/p)-/2+1)n,但是所需的存储空间提高到[(lb(n/p)+1)p. 展开更多
关键词 反向Hash链 二叉树 K叉树 后序遍历 堆栈
下载PDF
一种新的基于Hash链的电子拍卖 被引量:2
12
作者 杨加喜 李用江 王育民 《计算机工程》 CAS CSCD 北大核心 2007年第19期99-100,共2页
为了实现标价的匿名性,提出了一种基于Hash链的新的电子拍卖协议,创建了一条Hash链,把链的根和随机数的Hash值一次提交到拍卖中心。相比基于Shamir秘密分享方案的多方计算协议实现多个拍卖代理分享投标人身份的电子拍卖,该方案在计算效... 为了实现标价的匿名性,提出了一种基于Hash链的新的电子拍卖协议,创建了一条Hash链,把链的根和随机数的Hash值一次提交到拍卖中心。相比基于Shamir秘密分享方案的多方计算协议实现多个拍卖代理分享投标人身份的电子拍卖,该方案在计算效率和通信效率上有显著提高。 展开更多
关键词 HASH链 电子拍卖 秘密分享
下载PDF
一种可自更新Hash链机制 被引量:5
13
作者 张浩军 祝跃飞 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2006年第5期596-599,共4页
针对Hash链应用中有限长度的限制,提出了一种“肩扛式”自更新Hash链机制(SRHC).所提机制具有传统Hash链应用特性的同时,使用基于单向Hash函数的一次签名技术,实现更新Hash链验证锚的平滑、安全的传递,完成Hash链的自更新.证明了所提出... 针对Hash链应用中有限长度的限制,提出了一种“肩扛式”自更新Hash链机制(SRHC).所提机制具有传统Hash链应用特性的同时,使用基于单向Hash函数的一次签名技术,实现更新Hash链验证锚的平滑、安全的传递,完成Hash链的自更新.证明了所提出机制的安全性完全且只依赖于所配置的Hash函数的安全性.与目前Hash链机制相比,该机制实现了有效、平滑、安全的自更新,同时还有细粒度鉴别、前摄更新等增强安全属性. 展开更多
关键词 HASH链 自更新 一次签名 鉴别 前摄更新
下载PDF
一种新颖的可再生多Hash链的构造 被引量:4
14
作者 赵源超 李道本 《电子与信息学报》 EI CSCD 北大核心 2006年第2期299-302,共4页
作为一种能够提供不可否认性的密码学算法,由于计算效率较高,Hash链被广泛应用于电子微支付方案中。为了进一步提高系统的效率,可以同时采用多个Hash链表示不同的面值进行微支付。由于Hash链存在有限长度的限制,系统的设计需要尽量降低... 作为一种能够提供不可否认性的密码学算法,由于计算效率较高,Hash链被广泛应用于电子微支付方案中。为了进一步提高系统的效率,可以同时采用多个Hash链表示不同的面值进行微支付。由于Hash链存在有限长度的限制,系统的设计需要尽量降低再生Hash链时导致的额外开销。该文提出一种高效的基于一次性签名的可同时再生多个Hash链的构造方法,分析了这种构造内在的不可否认性和再生配置的灵活性,讨论了在多面值微支付中的应用。这种构造方法能够提高同时使用多个Hash链的系统的效率。 展开更多
关键词 HASH链 不可否认性 一次性签名
下载PDF
基于Hash链的电子拍卖安全性分析及改进 被引量:1
15
作者 肖自碧 杨波 李寿贵 《计算机工程》 CAS CSCD 北大核心 2009年第8期164-165,168,共3页
基于Hash链的电子拍卖方案具有技术简单和计算效率高的优势。分析杨加喜等人提出的一种基于Hash链的电子拍卖方案(计算机工程,2007年第19期)的安全性缺陷,在其基础上提出具有不可伪造性、不可否认性、时限性、投标者匿名性以及抗合谋攻... 基于Hash链的电子拍卖方案具有技术简单和计算效率高的优势。分析杨加喜等人提出的一种基于Hash链的电子拍卖方案(计算机工程,2007年第19期)的安全性缺陷,在其基础上提出具有不可伪造性、不可否认性、时限性、投标者匿名性以及抗合谋攻击的改进方案,并提出进一步的研究思想。 展开更多
关键词 密封式拍卖 HASH函数 HASH链
下载PDF
基于Merkle树和哈希链的层次化轻量认证方案
16
作者 沈卓炜 汪仁博 孙贤军 《信息网络安全》 CSCD 北大核心 2024年第5期709-718,共10页
分布式系统如云计算、物联网等在各关键领域被广泛应用,其安全性越来越重要。由于部署环境复杂,具有分散、异构、动态等特性,分布式系统的信息安全保障面临着严峻的挑战,传统的身份认证方案通常计算开销大、证书管理复杂、成员动态更新... 分布式系统如云计算、物联网等在各关键领域被广泛应用,其安全性越来越重要。由于部署环境复杂,具有分散、异构、动态等特性,分布式系统的信息安全保障面临着严峻的挑战,传统的身份认证方案通常计算开销大、证书管理复杂、成员动态更新不及时,不能很好地满足大型分布式系统需求。文章针对大量客户端与应用服务器交互的典型应用场景提出了一种基于Merkle树和哈希链的层次化轻量认证方案。方案将客户端划分为若干邻域,每个邻域内设置一个认证代理节点以管理邻域内的客户端并向应用服务器上报认证信息,方案结合Merkle树和哈希链技术实现对客户端的身份认证和一次一密的通信加密及消息认证,使用哈希和异或的高效运算方式实现较低的计算开销。安全性分析和性能分析表明,方案具有全面的安全性和更好的性能。 展开更多
关键词 MERKLE树 哈希链 一次性密码 身份认证
下载PDF
基于区块链的嵌入式机器人运行数据防篡改传输控制系统设计
17
作者 张西霞 王欢 于浪 《计算机测量与控制》 2024年第10期139-145,153,共8页
在嵌入式机器人中,包含大量重要的运行数据,这些数据需要连接到网络上进行通信和传输,使其容易受到多种网络攻击;如果这些数据被篡改则会导致机器人无法正确执行任务,造成安全隐患;因此,为了确保数据的完整性和安全性,设计基于区块链的... 在嵌入式机器人中,包含大量重要的运行数据,这些数据需要连接到网络上进行通信和传输,使其容易受到多种网络攻击;如果这些数据被篡改则会导致机器人无法正确执行任务,造成安全隐患;因此,为了确保数据的完整性和安全性,设计基于区块链的嵌入式机器人运行数据防篡改传输控制系统;在嵌入式主控板电路的配合下,协调机器人运行数据解算模块、传输数据矫正模块、控制系统微处理器之间的实时连接关系,完成传输控制系统硬件部分设计;设计控制系统环境和角色对象,并根据不同角色身份,确定运行数据在区块链RBAC组织中的访问能力,基于区块链中的哈希值实现对运行数据防篡改链码的恢复处理,完成基于区块链的嵌入式机器人运行数据防篡改方案的设计;提取运行数据中的关键嵌入部分,建立防篡改要求下的机器人运行数据聚集索引,计算篡改率数值,并实施针对性控制,完成基于区块链的嵌入式机器人运行数据防篡改传输控制系统设计;实验结果表明,经过上述系统的防篡改控制作用后,数据传输效率明显提高,非关联信息难以入侵嵌入式机器人运行系统,也无法篡改关键传输数据,有助于保障机器人运行数据的安全性。 展开更多
关键词 区块链 嵌入式机器人 运行数据 哈希值 链码恢复 聚集索引
下载PDF
基于可自更新二维Hash链的微支付系统 被引量:1
18
作者 王秀慧 王丽珍 薄文彦 《计算机工程》 CAS CSCD 北大核心 2011年第18期272-274,共3页
为提高微支付系统的交易效率,借鉴二叉树可分的思想,提出一种基于可自更新二维Hash链的微支付系统,对二维Hash链的结点面额进行特定赋值,使用户只需进行lbN次(N是用户需要花费的电子现金总额)Hash计算就能完成交易,利用多维Hash链可自... 为提高微支付系统的交易效率,借鉴二叉树可分的思想,提出一种基于可自更新二维Hash链的微支付系统,对二维Hash链的结点面额进行特定赋值,使用户只需进行lbN次(N是用户需要花费的电子现金总额)Hash计算就能完成交易,利用多维Hash链可自更新的方法避免用户对Hash链再次初始化,从而减少系统的额外开销。理论分析结果证明,该系统具有实用性及不可伪造性。 展开更多
关键词 微支付 HASH链 可自更新 二叉树 一次性签名
下载PDF
基于纠错码的Hash函数的设计与分析 被引量:8
19
作者 巫光福 曾宪文 +1 位作者 刘娟 吕逸杰 《信息网络安全》 CSCD 北大核心 2018年第1期67-72,共6页
Hash函数在密码学领域中扮演着越来越重要的角色,在许多密码学应用领域是一个非常重要的密码学原语。区块链技术和其他许多密码学原语都依赖于Hash函数的安全性。文章通过对Hash函数的深入研究,提出了基于纠错码的改进Hash函数的设计,... Hash函数在密码学领域中扮演着越来越重要的角色,在许多密码学应用领域是一个非常重要的密码学原语。区块链技术和其他许多密码学原语都依赖于Hash函数的安全性。文章通过对Hash函数的深入研究,提出了基于纠错码的改进Hash函数的设计,并利用Hash函数值的熵证明了所构造的Hash函数具有更高的安全性。文章还讨论了该Hash函数在区块链中的应用,证实了其对区块链技术的改进作用。 展开更多
关键词 HASH函数 区块链 纠错码
下载PDF
基于双Hash链的移动支付微证书验证优化策略 被引量:1
20
作者 冯俊 陈家琪 沈海峰 《计算机工程与设计》 CSCD 北大核心 2010年第3期480-482,490,共4页
为了减少移动支付过程中数字签名的验证次数,降低数字证书验证的计算代价,提出了基于双Hash链的证书验证优化策略。分析了传统PKI(公钥基础设施)在移动支付证书验证中的不足,提出了以严格层次结构为信任模型,利用hash函数抗冲突性和高... 为了减少移动支付过程中数字签名的验证次数,降低数字证书验证的计算代价,提出了基于双Hash链的证书验证优化策略。分析了传统PKI(公钥基础设施)在移动支付证书验证中的不足,提出了以严格层次结构为信任模型,利用hash函数抗冲突性和高效性的特点,建立双Hash链验证模型的策略,并给出具体的验证方法。仿真结果表明了该策略的有效性和可行性。 展开更多
关键词 数字签名 移动支付 证书验证 双Hash链 公钥基础设施 信任模型
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部