首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 302 毫秒
1.
长流识别对于网络操作和网络管理有着重要的意义。由于长流占据了大部分的网络通信量,了解长流的信息就能对一次通信行为有着很好的描述。重点对使用抽样技术和哈希技术相结合的长流识别算法做了研究,并分析了两种技术的长处和不足,提出使用两种技术的结合可以减少资源开销,提高算法的测量精度。  相似文献   

2.
通过对嵌入标准EESS#1中NTRUSign签名算法所采用的哈希函数进行结构剖析及其安全性分析,并在结构设计分析中指出了所采用哈希函数为二层迭代的MD结构,证明了哈希函数具有抗碰撞的安全性,但因其填充模块采用全零填充,导致存在伪造签名安全隐患.  相似文献   

3.
重点回顾基于单向函数的伪随机产生器,以及通用单向哈希函数的研究现状,介绍相关研究的最新进展,并对通用单向哈希函数设计方法给出系统性阐述。单向函数蕴涵伪随机产生器是密码学中的基础问题,是现代密码学的基础。单向函数可以用来构造伪随机产生器进而构成流密码算法,或是在伪随机产生器的基础上进一步构造伪随机函数和伪随机置换从而用作分组加密算法。随机迭代技术被提出并经精练后,可用于基于规则单向函数的伪随机产生器设计。单向函数蕴涵通用单向哈希函数是现代密码学最核心的基础理论之一。关于通用单向哈希函数可以基于任意单向函数构造而来。通用单向哈希函数的应用包括基于最小假设的数字签名、Cramer-Shoup加密体制、统计隐藏承诺体制等。  相似文献   

4.
身份认证是网络信息安全的第一道防线.在层对层系统中,信息交换是不通过服务器而是在客户端之间直接进行的.本文提出了一种基于单向哈希函数的身份认证方案,使之适用于层对层系统工作模式.  相似文献   

5.
为了保证网站的安全,通常网站会要求用户输入用户名和密码来进行身份验证。简单的身份验证机制,以普通文本格式保存、传输、使用密码,为确保系统的安全性,文章提供了一种使用PHP的单向加密哈希函数sha1()来提高密码安全性的方法,将密码以密文的形式来使用,非法用户无法解密,从而提高了系统的安全性。文章对首先对哈希函数的理论做了详细的介绍,然后讲解了其具体实现的过程,并附有相应的PHP代码。  相似文献   

6.
分析了目前常用的哈希函数和数据库传统的查找方式存在的不足,提出了一种新的思想,将哈希函数与数据库设计相结合,直接定位到所要查找的记录,以提高查找效率。  相似文献   

7.
讨论了哈希函数的一般构造方法,并提出了更安全,软,硬件投入更少,更快的利用分组密码IDEA构造哈希函数的算法,以及对此算法的分析和改进方向。  相似文献   

8.
针对现有固件脆弱哈希函数识别误报率高、定位不准确、破解难度大等问题,提出一种嵌入式固件脆弱哈希函数自动识别与破解方法,基于机器学习模型和结构化匹配的脆弱哈希函数识别与定位技术以及基于VEX中间表达式(VEX IR)符号执行的Z3约束求解器(Z3 SMT)的求解方法,构建了从固件二进制文件的脆弱哈希函数的识别与定位到破解的完整自动化分析流程.实验结果表明,所提方法对多种架构和不同编译优化选项下编译的二进制文件的脆弱哈希函数的识别与定位的准确率高达98%,对类似于BKDR哈希函数(BKDRHash)结构的脆弱哈希函数能够准确定位,并快速破解出多个碰撞值.  相似文献   

9.
近似最近邻检索已成为人工智能时代海量数据快速检索主要技术之一。作为高效的近似最近邻检索方法,哈希散列方法受到广泛关注并且层出不穷。到目前为止还没有文献对主流哈希散列方法进行全面地分析和总结。鉴于此,本文首先系统地介绍哈希散列的基本知识,包括距离计算、损失函数、离散约束和外样本计算等。然后,深入对比分析主流哈希散列算法优缺点,并在主流数据库上进行性能评估。最后,总结哈希散列技术目前存在的问题,并提出若干潜在的哈希散列研究方向。本文对设计高效的哈希散列方法具有重要借鉴意义。  相似文献   

10.
对SVO逻辑方法的改进   总被引:3,自引:0,他引:3  
随着移动应用广泛普及,移动通信的安全要求就愈来愈高,而移动设备计算能力相对较低,如何降低移动端的计算量是移动通信的认证密钥协商协议需要解决的问题.为了降低通信中移动端的计算量,很多用于移动设备的身份认证协议采用哈希函数代替签名机制进行身份认证,而SVO逻辑缺乏对哈希函数用于身份认证的形式化描述.因此,扩展了SVO逻辑分析哈希函数的逻辑语法,增加了相应的推理公理,证明了推理公理的安全性.然后,讨论了SVO逻辑方法的分析目标,举例证明了其实体认证目标存在的漏洞,提出新的认证目标,同时分析了新目标的安全性.实验证明,对SVO逻辑方法的扩展与改进是实用和有效的,此工作对其他的安全协议形式化分析方法也具有借鉴意义.  相似文献   

11.
本文介绍了一种用新的理论(链结和散列)求最短路径的方法。并把这种方法同传统的方法进行了比较。结果表明:本方法的时间复杂度绝对低于传统方法的时间复杂度,并且随着网中的顶点数不断增加,本方法对比传统方法效率还在提高。在PC兼容机上运行的结果表明:用本方法的效率大约是传统方法的10倍。  相似文献   

12.
At present,most existing cross-modal hashing methods fail to explore the relevance and diversity of different modality data,thus leading to unsatisfactory search performance.In order to solve the above problem,a simple yet efficient deep hashing model is proposed,named deep consistency-preserving hashing for cross-modal retrieval that simultaneously exploits modality-common representation and modality-private representation through the simple end-to-end network structure,and generates compact and discriminative hash codes for multiple modalities.Compared with other deep cross-modal hashing methods,the complexity and computation of the proposed method can be neglected with significant performance improvements.Comprehensive evaluations are conducted on three cross-modal benchmark datasets which illustrate that the proposed method is superior to the state-of-the-art cross-modal hashing methods.  相似文献   

13.
目前密码分析者已经可以在较短的时间内有效找到MD5、SHA1等国际密码杂凑算法的碰撞,通过熵增来增强杂凑值的随机性是提高密码杂凑算法抗碰撞性的有效途径,因此提出一种将纠错码和SM3算法迭代结构融合的改进方案。首先,基于纠错码的线性性质和最小汉明距离最大化原则,选择拟阵理论所构建的二进制线性分组码,计算出其系统形式的生成矩阵,并通过循环移位来消除比特之间的规律,并计算最终产生的有效码字;其次,在线性分组码中遵循周期性原则选取最优码字来构建初始常量值,并将其赋值于初始寄存器中,同时在迭代结构中引入初始寄存器构成算法的压缩函数,完成杂凑算法迭代结构的二次构建;最后,考虑杂凑值信息熵对算法混乱度的评估能力,将提出的方案和2种现有公开的国际密码杂凑算法进行对比实验,同时进行算法效率、内存损耗以及雪崩效应测试并进行综合评价。实验结果表明,本文方案在不改变运算效率的前提下具有稳定的雪崩效应,运行过程中的内存损耗相比SM3算法降低0.01~0.07MB,同时杂凑值的信息熵值高于其他两类对比算法。表明提出的基于纠错码的改进方案能够通过熵增证明杂凑值比特之间的随机性更高,更好实现隐藏明文和杂凑值之间统计信息的目的,提高了密码杂凑算法的安全性。  相似文献   

14.
在中大型网络管理中,IP定位是最多用到的网络管理功能。为提高IP定位的发现效率,提出了一种高效的IP定位方法:该方法基于SNMP协议,并结合哈希查找技术,通过对相关网络设备ARP及MAC地址表的一系列计算,实现快速精确的IP定位。通过实验表明,该方法相比人工定位及全网搜索的IP定位方法,执行效率更高,定位更精确。  相似文献   

15.
为了解决基于身份加密的IBE(Identity-Based Encryption)方案中用户向可信第三方TA(Trusted Autho- rity)证明身份及私钥安全传送等问题,提出了基于IBE与指纹认证技术的FIBE(Fingerprint Identity-Based Encryption)方案,首次将指纹摘要匹配算法运用于网络身份认证体系中,解决了IBE存在的四个问题,且指纹特征值得到了保护。用户双方在认证过程中TA不需在线,适合于垂直认证环境。  相似文献   

16.
为了解决基于身份加密的IBE(Identity-Based Encryption)方案中用户向可信第三方TA(Trusted Autho- rity)证明身份及私钥安全传送等问题,提出了基于IBE与指纹认证技术的FIBE(Fingerprint Identity-Based Encryption)方案,首次将指纹摘要匹配算法运用于网络身份认证体系中,解决了IBE存在的四个问题,且指纹特征值得到了保护。用户双方在认证过程中TA不需在线,适合于垂直认证环境。  相似文献   

17.
多项集元素的hash_tree快速查找方法   总被引:1,自引:0,他引:1  
为了解决传统的hash查找无法对元素是多项集结构进行有效的处理,提出了一种基于hash查找和树(tree)结构的hash-tree快速查找方法.  相似文献   

18.
基于信息熵理论的高速IPv6网络流量抽样测量方法   总被引:2,自引:1,他引:1  
基于信息熵的理论提出了一种大规模、高速IPv6网络流量抽样测量方法,对实际IPv6网络流量数据进行了统计分析,比较了IPv6数据报文头的各个字段比特位的随机性,选择出随机性好的字段作为抽样的匹配字段输入,满足了抽样样本的随机性要求。通过软件编程实现了该抽样测量方法,并抽样采集了实际IPv6网络流量,实验数据表明其结果具有良好的均匀性,且总体和样本的数据报文大小的分布函数曲线吻合。  相似文献   

19.
针对目前缺乏对KAD网络节点特性研究的问题,对KAD网络的全域节点和局部域节点进行了测量和分析。首先,提出了新型分布式KAD爬行系统的架构,并利用该系统快速而完整地获取了KAD网络全域和特性域的节点信息。然后,对网络中的节点地理分布、节点ID前缀分布、存储节点前缀分布、存贮节点稳定性进行了研究和分析。最后,在分析的基础上,发现了KAD网络节点ID分布均匀、较不流行关键字的存贮节点与目标关键字的距离更近、网络中存贮节点比较稳定等特性。测量结果表明KAD网络的搜索机制是稳定而有效的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号