认证码相关论文
本文分别利用辛、酉、正交几何的子空间,构作了四类Cartesian认证码,并且计算了它们的参数。进一步,假设编码规则是按等概率分布选择......
本文讨论了ω-安全的(t,n)动态会议认证系统,分析了来自内部敌手攻击成功概率的下界,说明了为使系统达到某一安全水平,各用户掌握......
用日常的家居废物来制造环保又便宜的电池,让物料循环再用,以此帮助解决能源短缺和环境污染等问题。香港圣保禄学校的张凯茹同学......
在激烈对抗的篮球场上,经常可以看到这样一幕:球员控球移动,等对方围拢包夹上来,再迅速分球给埋伏在边侧的球友,让他抓住机会射篮......
本文针对多媒体认证中的数字音频问题,围绕如何利用数字音频水印进行音频认证展开研究,根据一种基于离散小波变换(DWT)的自同步......
随着通信技术的发展和互联网络的普及,信息安全问题也日渐突出,有关信息安全的理论与技术已成为科学研究的新热点。信息安全主要包括......
怎样识别有机食品编码rn说到有机产品,很多人脑海里立马会跳出——绿色、健康、环保等词汇.人们对于健康生活的追求,对无污染食品......
最近,通过利用定义集,很多几重量线性码被广泛的构造和研究。这些线性码在秘密共享、认证码和强正则图上都有应用。文章第一部分,......
在这篇论文中,我们主要利用代数工具研究可靠通信及相关领域的问题.本文主要应用有限域,数论,信息论和编码的知识来构造认证码.这......
本文详细介绍了Internet Explorer的安全技术,详细介绍了认证码的概念、数字签名及证书的原理、及安全区域的概念,并分析了Interne......
本文刻画了双完备认证码的结构,给出了r阶完备认证码的定义,并给出判定r阶完备认证码的一个充要条件,由组合设计构造了r阶完备认证......
请下载后查看,本文暂不支持在线获取查看简介。
Please download to view, this article does not support online access to view......
利用Γ_a几何,构造了一类分裂的Cartesian认证码。
Using Γ_a geometry, a class of split Cartesian authentication codes is ......
利用垂直阵列构作了一类Cartesian认证码,计算了它们的参数,并且在编码规则按等概率分布选取时,成功的模仿攻击和成功的替换攻击概......
本文解决了文献[5]提出的一个未决问题:ψ(f,f2,f,f,f)是用伪随机置换.证明了该置换能抵抗O(260)阶选择明文一密文攻击.并利用已证明的结果构造安全的消息认......
利用射影几何构作一类完备的带仲裁的认证码,计算了码的参数及各种攻击成功的概率。
Using projective geometry to construct a ......
利用具有理想计算复杂度的MDx构造安全的消息认证码,并证明了该方案具有理想的抗线性相关攻击能力.
The MDx with ideal computational......
本文利用密钥分享方案,特别是(k,n)-门限方案和智力扑克协议作为工具,从目前所有的无仲裁人的认证码可以构造出安全高效的有仲裁人......
考虑了加密认证码的1个特殊情况,即有理正规曲线为特征2的有限域射影平面上的圆锥曲线,给出了决定编码规则集合的陪集代表系.
A s......
本文给出了一类无条件安全认证码的一种构造方法,这种构造方法是通过构造满足某些条件的函数来实现的.
In this paper, a method of......
利用有限域上酉几何构作一类新的Cartesian认证码,计算了码的参数。当编码规则按等概率分布选取时,计算出敌方成功的模仿攻击概率......
给出具有仲裁的认证码的 1 种新构造。如此构造的认证码能达到现有的码限,不仅可以根据需要设计不同强度的各种保护能力(欺诈概率),而且......
在对密钥分配协议中抗主动攻击的重要因素进行分析研究的基础上,提出了抗主动攻击基本结构的概念,并对其合理性进行了分析.提出了一个......
本文利用t分裂认证码构造了一类有仲裁认证码(A~2码),并对给出的A~2码中各种攻击成功的概率进行了研究。
In this paper, a class......
基于输入长度可变的伪随机函数的级联构造方法,给出了对任意长度的消息构造其认证码的方法,并分析了消息认证码的安全性
Based on t......
认证码与UHash函数有密切关系,尤其利用ε-ASUHash函数族构造认证码是一个重要手段.通过有限域上迹函数构造了两个新的ε-ASUHash函数族,同时得到相应的Cartesian认证......
本文研究认证码的构造问题,给出一种在不增加编码规则数量的情况下将Cartesian认证码改变成完备安全认证码的方法,同时给出一种由......
介绍了单向HASH函数的基本概念及其应用,在SHA-1的基础上提出了一个简化的单向HASH函数,并将其应用于智能卡应用系统中。
The bas......
以前对保密增强理论的研究都是基于这样一个前提:敌手是被动攻击者,即敌手只能在公共信道上进行窃听而不能篡改信道上所传递的信息......
微波加热的食物不能吃? 这种说法并没有根据,其实微波是一种电磁波,从根本上说,用微波加热跟用太阳光加热没有不同。 很多人担心......
引入I-t-分裂认证码的概念。由有分裂的认证码得到纠错码,说明了当替换攻击成功的极大概率等于冒充攻击成功的极大概率时,信源数随......
在身份盗用和伪造身份日益泛滥的年代,进行确认识别显得尤为重要。这不但对个人有效,同样适用于电子产品。系统供应商需要保护他们......
提出了SHA-0-MAC的部分密钥恢复攻击,这是首个对SHA-0-MAC的密钥恢复攻击。SHA-0-MAC是基于SHA-0的MDx-MAC,由Preneel等人于1995年......
在无线网络通信进程中,攻击者能够通过捕获节点并对消息进行替换进而污染整个网络,降低了网络的安全性.网络编码可以极大地提高网......
为了研究XOR消息认证码(XOR-MAC)的结构,从泛Hash函数和伪随机函数的视角,使用共享随机函数模型对其进行了分析.将XOR-MAC拆分为伪......
随着Web2.0技术逐渐成熟,很多社交类网站应运而生。这些网站利用AJAX和j Query等技术的实时、交互等特性,带给用户更快速、便捷的......
该文主要研究认证码和信息认证系统的理论分析和码的构造,同时研究认证码与秘密分享方案及hash函数的联系.所得结果如下:(1)分析研......
该文主要给出了如下结果:1、利用集合知识构造认证码,使其r(r>0)阶欺骗攻击成功的概率pr达到了裴定一教授给出关于r阶欺骗攻击成功......
八碗四盘rn拥抱,是恋爱双方互信的礼仪和仪式.那么,接吻则是双方通往爱情高地的认证码.同样,爱上世界上任何一座城市或村庄的历史......