首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
利用有限域上辛几何构作了一类带仲裁的认证码,计算了这类码的参数。  相似文献   

2.
利用有限域上辛几何构作了两类带仲裁的认证码(简称A2-码),计算了这些码的参数.在发方与收方的编码规则按等概率分布选取时,计算出敌方与收方成功的模仿攻击和成功的替换攻击的概率,以及发方成功的模仿攻击的概率.研究的结论表明可用辛几何构作许多A2-码.  相似文献   

3.
利用有限域上辛几何构作了一类带仲裁的认证码(简称A2-码),计算了这类码的参数.在发方与收方的编码规则按等概率分布选取时,计算出敌方与收方成功的模仿攻击和成功的替换攻击的概率,以及发方成功的模仿攻击的概率.研究的结论表明可进一步用其他典型群的几何学构作A2-码.  相似文献   

4.
具有仲裁的认证码既能防止敌手的欺骗,又能防止收方和发方的互相欺骗,它能够解决通讯系统中收方与发方互不信任的问题。利用辛几何采用一种新的方法构作了一类具有仲裁的认证码,并计算了它们的参数,并在假定源状态和编码规则都是等概率分布选取时,计算了各种攻击成功的概率。  相似文献   

5.
带仲裁的认证码既要防止敌方的欺骗,又要防止收方和发方的相互欺骗.给出了一种由有限域上的辛几何构作带仲裁的认证码的方法,计算了码的参数,当编码规则按等概率分布选取时,计算出了各种攻击成功的概率.  相似文献   

6.
利用有限域上向量空间构作了一类A2-码,计算了这类码的参数.当发方与收方的编码规则按等概率分布选取时,各种攻击成功的概率也被算出.  相似文献   

7.
利用有限域上辛几何构作了一个新的带仲裁的认证码,计算出所构作码的参数及各种攻击成功的概率  相似文献   

8.
利用伪辛几何构作带仲裁的认证码   总被引:9,自引:0,他引:9  
利用伪辛几何构作了一类带仲裁的认证码,计算了码的参数.当发方与收方的编码规则都等概率分布选取时,计算出各种攻击成功的概率,并在特殊情况下得到了一组完备码.  相似文献   

9.
利用有限域上的辛几何构作了一个Cartesian认证码,并计算了这个码的参数。进而,假定编码规则按照均匀的概率分布所选取,计算出了该码被模仿攻击成功的最大概率P1和被替换攻击成功的最大概率P3。  相似文献   

10.
利用有限域上辛几何构作Cartesian认证码   总被引:4,自引:0,他引:4  
利用有限域上的辛几何构作了一个Cartesian认证码,并计算了这个码的参数。进而,假定编码规则按照均匀的概率分布所选取,计算出了该码被模仿攻击成功的最大概率P1和被替换攻击成功的最大概率Ps。  相似文献   

11.
利用有限伪辛几何构造了一类Cartesian认证码,并且计算了其参数及模仿攻击成功的概率PI和替换攻击成功的概率Ps.  相似文献   

12.
利用有限域上的辛几何构作一类Cartesian认证码   总被引:1,自引:0,他引:1  
在有限域的辛几何上把已有的Cartesian认证码进行了推广,得到一类新的Cartesian认证码,并且计算了新认证码的参数及模仿攻击成功的概率和替换攻击成功的概率.  相似文献   

13.
在辛几何空间中构作一个 Cartesian 认证码, 并且计算出认证码的参数及成功的模仿攻击概率和替换攻击概率.  相似文献   

14.
利用有限域上的伪辛几何构作一类Cartesian认证码,计算了新认证码的参数,并在假定按照等概率分布来选择编码规则下,计算了成功模仿攻击的概率和成功替换攻击的概率.  相似文献   

15.
本文利用有限域上的伪辛几何构作两类Cartension认证码,并且计算了它们的参数及成动的模仿攻击概率和成动的替挽攻击概率。  相似文献   

16.
利用奇异伪辛几何构作具有仲裁的认证码   总被引:1,自引:0,他引:1  
利用有限域上奇异伪辛几何构作了一个具有仲裁的认证码,计算了这个码的参数,当发方编码规则和收方解码规则按等概率分布选取时,计算出各种攻击成功的概率。  相似文献   

17.
具有仲裁的认证码既要防止敌人欺骗,又要防止收方和发方的互相欺骗,给出了一种由特征为2的伪辛几何构造的具有仲裁的认证码的方法,并计算了有关参数,分析了各种攻击成功的概率.  相似文献   

18.
利用有限域上奇异伪辛几何构作了一个具有仲裁的认证码,计算了这个码的参数,当发方编码规则和收方解码规则按等概率分布选取时,计算出各种攻击成功的概率。  相似文献   

19.
利用有限域上的辛几何构作了一类Cartesian认证码,并且计算了它的参数,成功地模拟攻击概率并成功地替换攻击概率。  相似文献   

20.
利用伪辛几何构作了一类新的具有仲裁的认证码,并计算了它们的参数,并在假定源状态和编码规则都是等概率分布选取时,计算了各种攻击成功的概率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号