首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 62 毫秒
1.
构作正交空间中的一类Cartesian认证码   总被引:3,自引:0,他引:3  
利用正交几何构作出一类Cartesian认证码,并且计算了它们的参数.假定信源和编码规则都按等概率分布选取,求出了认证码的成功的模仿攻击概率PI和成功的替换攻击概率PS.本文构作的Cartesian认证码的成功的模仿攻击概率PI均达到了其下界.  相似文献   

2.
利用有限域上伪辛几何构作两类Cartesian认证码   总被引:5,自引:0,他引:5  
本文利用有限域上的伪辛几何构作了两类Cartesian认证码,并且计算了它们的参数及成功的模仿攻击概率和成功的替换攻击概率.  相似文献   

3.
利用了有限域上的特征为2的正交几何构造了一类Cartesian认证码,并且计算了其参数及模仿攻击成功的概率PI和替换攻击成功的概率PS.  相似文献   

4.
本文利用辛几何构作了两类 Cartesian认证码 ,计算了码的参数 .当编码规则按等概率分布选取时 ,计算出敌方成功的模仿攻击概率和成功的替换攻击概率  相似文献   

5.
本利用辛几何构作了两类Carteisan认证码,计算了码的参数,当编码规则按等概率分布选取时,计算出敌方成功的模仿攻击概率和成功的替掀攻击概率。  相似文献   

6.
利用辛对合矩阵构造Cartesian认证码   总被引:1,自引:0,他引:1  
利用辛对合矩阵构作了一个C artesian认证码,并且计算了其参数.假设编码规则是按均匀概率分布选取时,计算了模仿攻击成功的概率PI和替换攻击成功的概率PS.  相似文献   

7.
利用非平凡幂等矩阵构作的Cartesian认证码   总被引:4,自引:0,他引:4  
李莉 《数学杂志》1997,17(4):487-490
本文利用有限域上的非平凡幂等矩阵构造了一个Cartesian认证码,并计算了其容量参数。进一步在编码规则按相同概率分布选择的条件下,给出了成功的模仿攻击概率P1和成功的替换攻击概率P5。  相似文献   

8.
利用奇、偶特征有限域上的正交几何构作出一类C artesian认证码,并且计算了它们的参数.并在假定按照等概率分布来选择编码规则下,求出了认证码的成功的模仿攻击概率和成功的替换攻击概率.作为一个推论,还得到了一些最优的C artesian认证码.  相似文献   

9.
利用有限域上对合阵构作认证码   总被引:1,自引:0,他引:1  
郑宝东 《数学杂志》1999,19(3):263-269
本文利用有限域上n阶对合阵给同了构作Cartesion认证码的一种新方案,计算了这类认证码的参数,在编码规则等概率分布选取的假设下,给出了这类认证码被被成功地模仿攻击的最大概率P1和被成功地替换攻击的最大概率Ps  相似文献   

10.
利用有限域上2-幂零矩阵构作Cartesian认证码   总被引:2,自引:0,他引:2  
李殿龙  郑宝东 《应用数学》2004,17(3):383-388
给出 2 -幂零矩阵的Jordan标准型在相似变换下的稳定群的结构 ,利用有限域上 2 -幂零矩阵构作了一个Cartesian认证码 ,计算出了该认证码的参数 .在假定编码规则按等概率分布选取的条件下 ,计算出了该认证码被成功的模仿攻击的最大概率PI 及被成功的替换攻击的最大概率PS.  相似文献   

11.
Two constructions of cartesian authentication codes from unitary geometry are given in this paper. Their size parameters and their probabilities of successful impersonation attack and successful substitution attack are computed. They are optimal under some cases.  相似文献   

12.
陈殿友  付治国  韩燕 《东北数学》2007,23(6):523-531
In the present paper,a construction of Cartesian authentication codes by using the BN pair decomposition of special linear group is presented.Moreover,under the case that the encoding rules are chosen according to a uniform probability distribution,the probability of a successful impersonation attack and the probability of a successful substitution attack of the code are computed.  相似文献   

13.
§1.IntroductionLetS,EandMbethreenon-emptyfinitesetsandletf:S×E→Mbeamap.Thefourtuple(S,E,M;f)iscaledanauthenticationcode(see[1...  相似文献   

14.
利用有限域上反对称矩阵的标准型构作卡氏认证码   总被引:1,自引:0,他引:1  
周琦  王登银 《数学研究》2004,37(1):42-47
利用有限域上反对称矩阵的标准型构作了一个迪卡尔认证码并计算出该码的所有参数. 进而,假定编码规则按照统一的概率分布所选取,该码的成功伪造与成功替换的最大概率PI与PS亦被计算出来.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号