期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
Using Normal Form of Nilpotent Matrices over Finite Fields to Construct Cartesian Authentication Codes 被引量:5
1
作者 赵辉芳 秦德生 《Northeastern Mathematical Journal》 CSCD 2004年第4期415-423,共9页
Let Fq be a finite field. In this paper, a construction of Cartesian au-thentication codes from the normal form of a class of nilpotent matrices over the field Fq is presented. Moreover, assume that the encoding rules... Let Fq be a finite field. In this paper, a construction of Cartesian au-thentication codes from the normal form of a class of nilpotent matrices over the field Fq is presented. Moreover, assume that the encoding rules are chosen according to a uniform probability distribution, the probabilities PI and PS, of a successful im-personation attack and of a successful substitution attack respectively, of these codes are also computed. 展开更多
关键词 cartesian authentication codes finite field nilpotent matrices
在线阅读 下载PDF
Using Normal Form of Idempotent Matrices over Finite Local Ring Z/p^kZ to Construct Cartesian Authentication Codes 被引量:1
2
作者 赵辉芳 南基洙 《Northeastern Mathematical Journal》 CSCD 2007年第2期123-131,共9页
In this paper, we determine the normal forms of idempotent matrices for similarity over finite local rings Z/p^kZ, from which we construct a Cartesian authentication code and compute its size parameters and the probab... In this paper, we determine the normal forms of idempotent matrices for similarity over finite local rings Z/p^kZ, from which we construct a Cartesian authentication code and compute its size parameters and the probabilities of successful impersonation and substitution attack under the hypothesis that the cecoding rules are chosen according to a uniform probability distribution. 展开更多
关键词 idempotent matrix finite local ring cartesian authentication code
在线阅读 下载PDF
Two Constructions of Optimal Cartesian Authentication Codes from Unitary Geometry over Finite Fields 被引量:3
3
作者 Shang-di CHEN Da-wei ZHAO 《Acta Mathematicae Applicatae Sinica》 SCIE CSCD 2013年第4期829-836,共8页
Two constructions of cartesian authentication codes from unitary geometry are given in this paper. Their size parameters and their probabilities of successful impersonation attack and successful substitution attack ar... Two constructions of cartesian authentication codes from unitary geometry are given in this paper. Their size parameters and their probabilities of successful impersonation attack and successful substitution attack are computed. They are optimal under some cases. 展开更多
关键词 unitary geometry optimal authentication code finite field
原文传递
Using Normal Form of Matrices over Finite Fields to Construct Cartesian Authentication Codes 被引量:8
4
作者 游宏 南基洙 《Journal of Mathematical Research and Exposition》 CSCD 1998年第3期341-346,共6页
In this paper, one construction of Cartesian authentication codes from the normal form of matrices over finite fields are presented and its size parameters are computed. Moreover, assume that the encoding rules are ch... In this paper, one construction of Cartesian authentication codes from the normal form of matrices over finite fields are presented and its size parameters are computed. Moreover, assume that the encoding rules are chosen according to a uniform probability distribution, the P I and P S , which denote the largest probabilities of a successful impersonation attack and of a successful substitution attack respectively, of these codes are also computed. 展开更多
关键词 cartesian authentication codes finite field normal form of matrices.
在线阅读 下载PDF
TWO NEW CONSTRUCTIONS OF CARTESIAN AUTHENTICATION CODES FROM SYMPLECTIC GEOMETRY 被引量:4
5
作者 GAO YOU AND ZOU ZENGJIA (Department of Basic Science, Northeast Institute of Electric Power, Jinn 132012). 《Applied Mathematics(A Journal of Chinese Universities)》 SCIE CSCD 1995年第3期345-356,共12页
In this paper, two new constructions of Cartesian authentication codes from symplectic geometry are presented and their size parameters are computed.
关键词 cartesian authentication code construction symplectic geometry
在线阅读 下载PDF
EXISTENCE OF AUTHENTICATION CODES 被引量:3
6
作者 FENG Rong quan (School of Mathematical Sciences, Peking University, Beijing 100871, China) 《Systems Science and Mathematical Sciences》 SCIE EI CSCD 2000年第1期108-112,共5页
1.IntroductionLetS,e,andMbethreenon--emptysetsandletf:Sxe--+Mbeamap;thefourtuple(S,E,M;f)iscalledanauthenticationcoded],if1)Themapf:Sxe-Missurjectiveand2)ForanymEMandeEE,ifthereisansESsatisfyingf(s,e)=m,thensuchansisu... 1.IntroductionLetS,e,andMbethreenon--emptysetsandletf:Sxe--+Mbeamap;thefourtuple(S,E,M;f)iscalledanauthenticationcoded],if1)Themapf:Sxe-Missurjectiveand2)ForanymEMandeEE,ifthereisansESsatisfyingf(s,e)=m,thensuchansisuniquelydeterminedbythegivenmande... 展开更多
关键词 authentication code cartesian authentication code optimal existence.
在线阅读 下载PDF
SOME NEW CONSTRUCTIONS OF CARTESIAN AUTHENTICATION CODES FROM SYMPLECTIC GEOMETRY 被引量:31
7
作者 YOU Hong GAO You(Northeast Normal University, Changchun 130024) 《Systems Science and Mathematical Sciences》 SCIE EI CSCD 1994年第4期317-327,共11页
SOMENEWCONSTRUCTIONSOFCARTESIANAUTHENTICATIONCODESFROMSYMPLECTICGEOMETRYYOUHong;GAOYou(NortheastNormalUniver... SOMENEWCONSTRUCTIONSOFCARTESIANAUTHENTICATIONCODESFROMSYMPLECTICGEOMETRYYOUHong;GAOYou(NortheastNormalUniversity,Changchun130... 展开更多
关键词 cartesian authentication code construction SYMPLECTIC GEOMETRY
在线阅读 下载PDF
关于CARTESIAN认证码的构造 被引量:5
8
作者 马文平 王新梅 《电子学报》 EI CAS CSCD 北大核心 1999年第5期33-35,共3页
本文用初等方法构造了几类使对手模仿和替换攻击成功的概率都达到最小,且编码规则数也达到最小的认证码;同时也构造了使对手模仿和替换攻击成功的概率都达到最小,且编码规则也达到最小,源状态数达到最多的最佳认证码.并给出一种在... 本文用初等方法构造了几类使对手模仿和替换攻击成功的概率都达到最小,且编码规则数也达到最小的认证码;同时也构造了使对手模仿和替换攻击成功的概率都达到最小,且编码规则也达到最小,源状态数达到最多的最佳认证码.并给出一种在不增加编码规则数量的情况下,将Cartesian认证码改造成完备安全(Perfectsecrecy)认证码的方法. 展开更多
关键词 cartesian 认证码 安全认证码 编码规则
在线阅读 下载PDF
Cartesian认证码的一些新的构造方法 被引量:3
9
作者 杜伟章 陈克非 《计算机学报》 EI CSCD 北大核心 2002年第10期1090-1093,共4页
一个没有仲裁的认证码由三方组成 :发方、收方和敌手 .发方和收方互相信任 ,敌手想欺骗他们 ,敌手知道整个认证系统 ,但不知道发方和收方所采用的秘密的编码规则 .敌手的攻击有两种 :模仿攻击和替换攻击 .国内外一些作者基于纠错码和线... 一个没有仲裁的认证码由三方组成 :发方、收方和敌手 .发方和收方互相信任 ,敌手想欺骗他们 ,敌手知道整个认证系统 ,但不知道发方和收方所采用的秘密的编码规则 .敌手的攻击有两种 :模仿攻击和替换攻击 .国内外一些作者基于纠错码和线性多项式构造了一些认证码 .秩距离码的理论是 Gabidulin在 1985年提出的 ,秩距离码可用来构造认证码 .类似于用纠错码和线性多项式构造认证码的方法 ,该文利用秩距离码和线性化多项式构造了一些新的Cartesian认证码 ,求出了这些 Cartesian认证码的基数 ,并给出了敌手模仿攻击成功和替换攻击成功的概率 . 展开更多
关键词 秩距离码 线性化多项式 cartesian认证码 信道编码 纠错编码
在线阅读 下载PDF
CARTESIAN认证码的原理及构造 被引量:3
10
作者 刘金龙 许宗泽 《电子与信息学报》 EI CSCD 北大核心 2008年第1期93-95,共3页
该文提出了一种基于集合与正交排列上的CARTESIAN认证码的构造方法,对其性能进行了分析,并指出了目前已有的多种具有相同参数的CARTESIAN认证码的构造均可视为其特例。
关键词 cartesian认证码 完备认证 正交排列
在线阅读 下载PDF
利用有限域上Ⅱ-Jordan型幂零矩阵构造Cartesian认证码 被引量:3
11
作者 宋元凤 南基洙 《东北师大学报(自然科学版)》 CAS CSCD 北大核心 2010年第3期37-42,共6页
定义了Ⅱ-Jordan型幂零矩阵,计算了它的相似标准形,并利用它构造了一个Cartesian认证码,计算了该认证码的各个参数.在假定信源和编码规则按照等概率均匀分布的条件下,给出了该认证码的成功模仿攻击概率PI和替换攻击概率PS.
关键词 Ⅱ-Jordan型幂零矩阵 有限域 群在集合上的作用 cartesian认证码
在线阅读 下载PDF
辛几何上的Cartesian认证码的构造 被引量:3
12
作者 任芳国 李尊贤 《陕西师大学报(自然科学版)》 CSCD 北大核心 2000年第2期1-6,共6页
利用有限域上的辛几何构造一个Cartesian认证码 .计算了认证码的参数 ,并在假定按照等概率分布来选择编码规则下 ,计算了成功模仿攻击概率PI 和成功替换攻击概率PS,它们都达到了最优或接近最优 ,为实现一些好的实用认证技术在理论上提... 利用有限域上的辛几何构造一个Cartesian认证码 .计算了认证码的参数 ,并在假定按照等概率分布来选择编码规则下 ,计算了成功模仿攻击概率PI 和成功替换攻击概率PS,它们都达到了最优或接近最优 ,为实现一些好的实用认证技术在理论上提供了可靠的基础 ,也给出了构造Cartesian认证码的技巧 .推广了万哲先先生得到的结果 ,使他的结果成为在一种特殊情况下的结论 . 展开更多
关键词 cartesian认证码 模仿攻击 替换攻击 辛几何
在线阅读 下载PDF
利用有限域上伪辛几何构作两类Cartesian认证码 被引量:5
13
作者 高锁刚 《高校应用数学学报(A辑)》 CSCD 北大核心 1998年第1期67-78,共12页
本文利用有限域上的伪辛几何构作了两类Cartesian认证码,并且计算了它们的参数及成功的模仿攻击概率和成功的替换攻击概率.
关键词 伪辛几何 cartesian认证码 有限域 非空有限集 映射 伪辛矩阵
在线阅读 下载PDF
两类Cartesian认证码的构造 被引量:1
14
作者 刘金龙 许宗泽 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期505-508,共4页
利用循环排法构造了一类最优Cartesian认证码,避免了其他构造法所借助的群(或域)上的复杂运算.对于任意两个相互无关的参数k,n,采用迭代法构造了一类信源数为k,且使敌方模仿攻击和替换攻击成功的概率均为1/n的Cartesian认证码;在相同参... 利用循环排法构造了一类最优Cartesian认证码,避免了其他构造法所借助的群(或域)上的复杂运算.对于任意两个相互无关的参数k,n,采用迭代法构造了一类信源数为k,且使敌方模仿攻击和替换攻击成功的概率均为1/n的Cartesian认证码;在相同参数k,n的条件下,与已知的笛卡尔积构造法相比,利用迭代法所构造的Cartesian认证码的编码规则数目减少了. 展开更多
关键词 cartesian认证码 最优cartesian认证码 正交排列
在线阅读 下载PDF
利用Cartesian认证码构造安全认证码 被引量:1
15
作者 刘金龙 许宗泽 《电子与信息学报》 EI CSCD 北大核心 2007年第8期2026-2028,共3页
该文提出了一种利用Cartesian认证码构造安全认证码的方法,该方法借助拉丁方,在保持编码规则不变的情况下,将最佳Cartesian认证码改造成完备安全的认证码。
关键词 cartesian认证码 正交排列 安全认证码 拉丁方
在线阅读 下载PDF
奇特征正交几何上Cartesian认证码的构作 被引量:1
16
作者 刘卫江 王艳 《吉林大学自然科学学报》 CAS CSCD 1997年第2期9-12,共4页
在奇特征的正交几何空间中构作一个Cartesian认证码,并且计算出认证码的参数,成功的模仿了攻击概率和替换攻击概率.
关键词 认证码 奇特征 正交几何 有限域 攻击概率 编码
在线阅读 下载PDF
利用有限域上向量空间构造Cartesian认证码 被引量:1
17
作者 王红丽 《计算机工程与应用》 CSCD 2012年第1期114-115,149,共3页
利用有限域上的向量空间构造了一个新的Cartesian认证码,并计算了该认证码的参数。当编码规则按等概率分布选取时,求出了敌方模仿攻击成功的概率PI和替换攻击成功的概率PS,进而得到此认证码为一个PI最优的Cartesian认证码。
关键词 有限域 向量空间 cartesian 认证码 模仿攻击 替换攻击
在线阅读 下载PDF
利用有限域上辛几何构作Cartesian认证码 被引量:4
18
作者 陶亚媛 《河北理工大学学报(自然科学版)》 CAS 2008年第1期49-53,共5页
利用有限域上的辛几何构作了一个Cartesian认证码,并计算了这个码的参数。进而,假定编码规则按照均匀的概率分布所选取,计算出了该码被模仿攻击成功的最大概率P1和被替换攻击成功的最大概率P3。
关键词 cartesian认证码 辛几何 有限域
在线阅读 下载PDF
利用酉几何构作新的Cartesian认证码(Ⅱ) 被引量:1
19
作者 李瑞虎 赵全习 郭罗斌 《通信保密》 2000年第1期43-49,共7页
利用有限域上酉几何构作了两类Cartesian认证码,计算了这些码的参数。当编码规则按等概率分布选取时,计算出敌方成功的模仿攻击概率和成功的替换攻击概率。
关键词 cartesian 认证码 酉几何 密码学
在线阅读 下载PDF
利用有限域上的一类矩阵构作Cartesian认证码 被引量:1
20
作者 李殿龙 隋思涟 《青岛建筑工程学院学报》 2001年第2期81-85,共5页
利用有限域上的一类矩阵构作 Cartesian认证码 ,计算出了该类认证码的参数 ,并假定编码规则按等概率分布选取 ,计算出了该类认证码被成功地模仿攻击的最大概率 P1 及被成功地替换攻击的最大概率
关键词 认证码 有限域 准对角矩阵 信息系统
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部