首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
本文提出了压缩签名的概念,在M.Mutyas消息摘要算法的基础上,构造了一个快速压缩签名算法,证明了它具有良好的性能;保密性强于DES算法;安全性等于M.Mutyas消息摘要签名算法;消息足够长时,速度快于一般的具有M.Mutyas消息摘要签名的保密通信算法。最后,在IBM PS/2上实现了该算法。  相似文献   

2.
随着现代密码学的发展,Hash函数算法越来越占有重要的地位。针对基于耦合映像格子的并行Hash函数算法和带密钥的基于动态查找表的串行Hash函数算法进行了安全性分析。对于前者,发现耦合映像格子系统导致算法中存在一种结构缺陷,在分组序号和分组消息满足特定约束关系的条件下,无需复杂的计算可以直接给出特定分组和消息的中间Hash值。对于后者,分析了产生碰撞缓存器状态的约束条件。在此条件下,找到算法的输出碰撞的代价为O(2~(100)),远大于生日攻击的代价。  相似文献   

3.
在车载控制器局域网络(CAN)总线的通信中,消息之间的碰撞及低优先级消息的等待时延过长严重影响了通信的稳定性和实时性。通过对CAN控制系统中的消息时延分析,确定排队等待时间是影响通信的关键因素,结合改进的共享时钟算法和动态ID序列算法,提出一种共享ID序列混合算法。将节点消息按ID序列发送,减少消息在同一时刻碰撞,消除消息的排队等待时延,从而提高网络的实时性和稳定性。仿真结果表明,该算法能够避免消息的碰撞,增强消息的确定性,有效改善网络性能。  相似文献   

4.
对MD5的改进及其安全性分析   总被引:4,自引:1,他引:3  
针对MD5的碰撞攻击,分析了差分分析的步骤和方法;针对消息预处理导致了分组块数增加这一缺陷,提出了修改步函数的方法,能阻止选择好的差分路径,限制消息修改技术的使用,增强了抗碰撞攻击的能力。实验结果表明改进后算法的效率比消息预处理方案的效率高。  相似文献   

5.
基于网络通信中对消息认证的需求,介绍了散列函数的基本概念及构造方法,讨论了其用于消息认证中必须满足的特性,分析了散列函数在消息认证中的使用方式.生日攻击是通用的碰撞攻击方法,它可用于攻击任何类型的散列函数.为了增强散列函数的抗碰撞能力,探讨了生日攻击的碰撞阈值和攻击步骤.最后提出了安全散列函数设计时宜采用迭代和压缩型结构,该算法的核心技术是设计无碰撞的压缩函数并重复使用,从而可增大攻击者的攻击难度.  相似文献   

6.
随着移动通信与互联网的快速发展及其相互融合,无线网络高速接入互联网,并以它特有优势服务于未来高效的移动连接。本文在Android平台上设计实现了基于TCP/IP协议的Socket编程模式的局域网即时通讯软件。APP是利用Eclipse软件作为开发工作,以Java编程语言为基础。无线局域网APP共有两大通信功能,分别为基于飞鸽传书协议下的socket通信的移动手机终端到移动手机终端通信(M2M)和基于TCP/IP和UDP/IP通信协议的电脑服务端到移动手机端通信(P2M)。M2M模块能够自动检测当前在线用户,并包含了消息发送、文件传输等强大功能。P2M模块与M2M类似,简单的实现了手机与电脑的消息互发。  相似文献   

7.
Hash函数的安全性研究   总被引:11,自引:1,他引:10  
Hash函数用于数据完整性和消息认证,需要满足特定的密码学需求,其中最重要的就是抗碰撞。生日攻击是通用的寻找碰撞的方法,可用于攻击任何类型的Hash函数。文章讨论了生日攻击的碰撞阈值,以及平衡度对于碰撞阈值的影响,并指出近似碰撞的碰撞阈值的度量。最后提出了在新的高安全度Hash函数的设计中应该考虑到的几个问题。  相似文献   

8.
在QQ和T M中与好友聊天的对话框下方有一个“聊天记录”按钮,可以快速查看最近的聊天记录。如果要查看更多的历史记录,可以点击Q Q“聊天记录”下方的“更多”按钮,立刻就能启动消息管理器,并直接显示该好友的所有聊天记录,但是这个方便的功能在T M中却没有提供,直接从消息管理器中查找好友的聊天记录也不是件容易的事,尤其好友很多的时候。其实不然,这项功能被隐藏到了菜单中。在T M的聊天窗口中点击“文件/查看交谈记录”就能打开T M的消息管理器,并且会自动定位到该好友的聊天记录,是不是又找回了方便?快速打开TM的消息管理器@loul…  相似文献   

9.
刘凡保  谢涛  冯登国 《计算机学报》2012,35(9):1927-1937
作者提出了一种新的针对带认证邮局协议的密钥恢复攻击,能够更快地恢复出密钥并能够恢复更多的密钥字符.基于通道技术和高级消息修改技术,提出了一种“群满足方案”来确定性地满足分而治之策略下最后一个通道首三步的所有充分条件,籍此提高MD5 (Message Digest Algorithm 5)碰撞对搜索的效率.并提出了一些新的通道来控制MD5碰撞对消息的更多比特的取值,比如可以构造出352比特值确定的MD5碰撞对.通过这些技术改进了多位信息确定的MD5碰撞对搜索效率,应用到APOP的密钥恢复攻击中不仅能够快速恢复长达31个字符的密钥,而且能够在实际时间内恢复长达43个字符的密钥.  相似文献   

10.
针对LTE系统中海量M2M终端同时接入引起的频繁碰撞问题, 提出一种基于分组的解决方案。将同一小区内的M2M终端划分成组并引入组长节点, 由组长代表本组发起接入请求, 基站根据当前负荷情况分配接入资源并通过组寻呼触发组员节点的随机接入过程。理论分析和系统级仿真实验结果表明, 相比LTE系统, 现有的随机接入策略新方案在终端数量较多时能够有效减少碰撞次数, 提高首次接入的成功概率。  相似文献   

11.
研究了在各节点已知全局信道状态信息(Channel State Information,CSI)时,由M×M X信道(X Channel,XC)和基本信道构成的并存网络的自由度。此处基本信道涉及两种类型:点对点信道(Point to Point,PTP)、M用户广播信道(Broadcast Channel,BC)。XC每个发送端给每个接收端发送期望消息,BC只给对应接收端发送独立消息。基于符号扩展模型,通过分M个时隙讨论,在每个时隙采用渐进干扰对齐方案得到了M×M XC分别与上述两种基本信道并存网络的自由度下界。另一方面,该下界也被证明是自由度上界,故得出几种并存网络系统的自由度。  相似文献   

12.
分布式会议调度系统建立于一个分布式的多Agent环境之上,MSA(会议调度Agent)之间通过通信.相互协商,根据会议召开的资源条件,为会议找到合适的地点和时间。本文概括了系统的结构和作为个体单元的MSA的结构。MSA之间以消息为通信的方式,消息主要有四种:建议、回答、确认和取消。本文对这四种消息以ACL(Agent通信语言)进行了描述;同时,提出了系统的冲突的消解方法。最后,提出了系统中几个主要算法,并且用实验证明了算法的有效性。  相似文献   

13.
小怪座谈     
《电脑爱好者》2004,(6):71-71
从IDF 2004上,我们了解到关于下一代Pentium M处理器(即Pentium M Ⅱ)的消息。Pentium M Ⅱ将采用完全不同于Banias的内核设计,和Pentium M不同,Pentium M Ⅱ将着力于性能提升,而非省电。Pentium MⅡ内核的研发代号是  相似文献   

14.
今年以来,除了较多的争论和偶尔传出测试结果之外,关于3G的消息,尤其是官方的消息可谓是微乎其微。关于3G牌照发放、基于W C D M A的H S D P A技术进展、T D-S C D M A产业链完善、CDMA2000网络建设、专利付费比例等消息比往年少之又少。少了灵通人士的消息透露,少了官方隐讳的发言,也更少了被人误解的观点,没有面红耳赤,没有唇枪舌战,3G市场表现出难得的一番平静。但就在这平静的背后,更多的是看到一些3G实际性的进展,在W C D M A方面,H S D P A下行已达14.4Mbps的速率,并已有48个H S D P A商用网络在全球开始运营;T D-S…  相似文献   

15.
中间件服务性能建模与分析   总被引:7,自引:1,他引:7  
段雪峰  张新家  戴冠中 《计算机应用》2004,24(1):105-107,110
中间件系统由于其众多的优良特性得到了广泛的应用,而处于三层模型中间层的中间件能否提供较高的处理速度是其特性得以发挥的根本保证。本文以ICETIPS项目为应用背景,针对中间件服务能力建立了多优先级非抢占M/M/n队列模型,对中间件系统的排队队列长度、消息等待时间、消息逗留时间、服务窗口数等指标进行了深入分析,并给出了一套完整的对中间件服务能力进行分析与优化的通用方法和计算公式,在中间件系统的分析设计与实现中有较高的应用价值。  相似文献   

16.
欢迎继续加入鬼屋魔影三代更加恐怖离奇的黑暗旅程,内容讲述在一个雷电交加的夜晚,你在美国旧金山的办公室收到消息而前往屠杀峡谷救人的故事.游戏以光碟出版,安装到硬盘需35M空间.全篇共分十章,你可以从任何一章玩起.第0章 在酒吧前走廊找到一桶汽油,然后走进酒吧.在台面上找到钥匙,舞台上找到响葫芦,在一角找到火柴,在另一角找到油罐.接着走进柜台,注意头上走廊会出现一只鬼向你开枪,要躲在山羊头后避开子弹.再推动左边的羊角,地下室打开,钻出一只鬼来向你开枪,同样要躲在山羊头后待子弹打光后才上前打死他,然后得到钻石王牌和金子弹.到壁柜前搜索得到木酒、瓶子和水壶,把瓶子  相似文献   

17.
由于服务器或应用程序中Hash碰撞漏洞的存在,攻击者可能会利用该漏洞向服务器注入大量无用数据.致使CPU进程停留在碰撞数据的处理操作上,从而实现DoS攻击的目的。针对此M题,本文提出一种在Zend虚拟机中原始键值Key在完全碰撞和完全不碰撞2种情况下,程序执行效率与原始键值数量n的关系分析算法。通过DJBX33A算法和存储碰撞数据的双向链表结构,构造PHP中2n(n∈[3,31])个元素的数组并以之为测试对象,得到2种情况下程序运行时间与n的关系,结果表明:当n≤16时,2种情况下程序执行时间均随n的增长而增长;当n〉16时,只有第2种情况下程序执行时间会随n的增长而增长。并对Zend虚拟机中DoS攻击进行了分析。  相似文献   

18.
已有的代理重签名方案大多是存在性不可伪造的,攻击者能对已经签名过的消息重新伪造一个有效的签名,但强不可伪造性能阻止攻击者对已经签名过的消息签名对进行重新伪造。为此,利用目标抗碰撞(TCR)杂凑函数,提出一种双向代理重签名方案。基于TCR杂凑函数的抗碰撞性和计算性Diffie-Hellman假设,证明方案在适应性选择消息攻击下是强不可伪造的。分析结果表明,该方案在计算效率上优于现有的强不可伪造代理重签名方案,系统公开参数长度、签名长度和重签名长度更短,且满足更多的安全属性。  相似文献   

19.
程宽  韩文报 《计算机应用》2014,34(9):2650-2655
针对MD5选择前缀碰撞算法在实际应用时复杂度分布的失衡问题,提出了改进的MD5选择前缀碰撞算法。结合非相邻表示型(NAF),给出了生日搜索复杂度中概率值在特定条件下的推导方式,建立了平衡参数与生日搜索复杂度之间的关系;并基于上述理论结果,通过引入新的消息差分,改进了选择前缀碰撞所需的生日碰撞形式,得到改进算法。在实际应用所需的参数条件下,改进算法相对MD5算法平均可降低1比特的复杂度。分析结果表明:相对于原MD5算法,改进算法缓和了复杂度分布的失衡现象,降低了算法复杂度,更适用于实际应用。  相似文献   

20.
针对教师VC难教、学生VC难学的现象,结合教学经验,分析并找到问题突破口在消息驱动的理解,同时给出了对MFC消息驱动教学的一种恰当的类比方式,能够让学生容易理解其本质,走出由MFC制造的巨大的迷宫。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号