期刊文献+
共找到61篇文章
< 1 2 4 >
每页显示 20 50 100
Using Normal Form of Nilpotent Matrices over Finite Fields to Construct Cartesian Authentication Codes 被引量:5
1
作者 赵辉芳 秦德生 《Northeastern Mathematical Journal》 CSCD 2004年第4期415-423,共9页
Let Fq be a finite field. In this paper, a construction of Cartesian au-thentication codes from the normal form of a class of nilpotent matrices over the field Fq is presented. Moreover, assume that the encoding rules... Let Fq be a finite field. In this paper, a construction of Cartesian au-thentication codes from the normal form of a class of nilpotent matrices over the field Fq is presented. Moreover, assume that the encoding rules are chosen according to a uniform probability distribution, the probabilities PI and PS, of a successful im-personation attack and of a successful substitution attack respectively, of these codes are also computed. 展开更多
关键词 cartesian authentication codes finite field nilpotent matrices
下载PDF
Using Normal Form of Matrices over Finite Fields to Construct Cartesian Authentication Codes 被引量:8
2
作者 游宏 南基洙 《Journal of Mathematical Research and Exposition》 CSCD 1998年第3期341-346,共6页
In this paper, one construction of Cartesian authentication codes from the normal form of matrices over finite fields are presented and its size parameters are computed. Moreover, assume that the encoding rules are ch... In this paper, one construction of Cartesian authentication codes from the normal form of matrices over finite fields are presented and its size parameters are computed. Moreover, assume that the encoding rules are chosen according to a uniform probability distribution, the P I and P S , which denote the largest probabilities of a successful impersonation attack and of a successful substitution attack respectively, of these codes are also computed. 展开更多
关键词 cartesian authentication codes finite field normal form of matrices.
下载PDF
Two Constructions of Optimal Cartesian Authentication Codes from Unitary Geometry over Finite Fields 被引量:3
3
作者 Shang-di CHEN Da-wei ZHAO 《Acta Mathematicae Applicatae Sinica》 SCIE CSCD 2013年第4期829-836,共8页
Two constructions of cartesian authentication codes from unitary geometry are given in this paper. Their size parameters and their probabilities of successful impersonation attack and successful substitution attack ar... Two constructions of cartesian authentication codes from unitary geometry are given in this paper. Their size parameters and their probabilities of successful impersonation attack and successful substitution attack are computed. They are optimal under some cases. 展开更多
关键词 unitary geometry optimal authentication code finite field
原文传递
Two constructions of A^3-codes from projective geometry in finite fields 被引量:1
4
作者 Chen Shangdi Zhang Xiaollian Ma Hao 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2015年第2期52-59,共8页
An A^3-code is extension of A^2-code in which none of the three participants: transmitter, receiver and arbiter, is assumed trusted. In this article, from projective geometry over finite fields, two A^3 -codes were g... An A^3-code is extension of A^2-code in which none of the three participants: transmitter, receiver and arbiter, is assumed trusted. In this article, from projective geometry over finite fields, two A^3 -codes were given, the parameters, and probabilities of successful attacks were computed. 展开更多
关键词 projective geometry finite field authentication A^3-code
原文传递
Construction of Authentication Codes with Arbitration from Singular Pseudo-Symplectic Geometry over Finite Fields
5
作者 GAO You WANG Hong Li 《Journal of Mathematical Research and Exposition》 CSCD 2009年第1期9-18,共10页
A construction of authentication codes with arbitration from singular pseudo-symplectic geometry over finite fields is given and the parameters of the code are computed. Under the assumption that the encoding rules of... A construction of authentication codes with arbitration from singular pseudo-symplectic geometry over finite fields is given and the parameters of the code are computed. Under the assumption that the encoding rules of the transmitter and the receiver are chosen according to a uniform probability distribution, the probabilities of success for different types of deceptions are also computed. 展开更多
关键词 finite fields singular pseudo-symplectic geometry authentication codes with arbitration.
下载PDF
有限域上辛几何中一类Cartesian认证码的构作 被引量:12
6
作者 高锁刚 李增提 《东北师大学报(自然科学版)》 CAS CSCD 北大核心 2002年第4期20-25,共6页
 利用有限域上的辛几何构造了一类Cartesian认证码,并且计算了其参数及模仿攻击成功的概率PI和替换攻击成功的概率PS.
关键词 有限域 辛几何 cartesian认证码 攻击概率 编码规则
下载PDF
利用有限域上酉几何构作两类Cartesian认证码 被引量:18
7
作者 高锁刚 《高校应用数学学报(A辑)》 CSCD 北大核心 1996年第3期343-354,共12页
本文利用有限域上的酉几何构作了两类Cartesian认证码。
关键词 认证码 酉几何 有限域 编码规则 信源集
下载PDF
利用有限域上辛几何构作一类Cartesian认证码 被引量:2
8
作者 高锁刚 王春森 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2001年第2期258-260,共3页
设<V1,V2>是2v维辛空间中一个2维全迷向子空间,P0是一固定的(m0,s0)型子空间且<v1,v2>CP0C<v1,v2>,信源集S是P0中所有包含<v1,v2>的(2s+1,s-1)型子空间集,编码规则集E是... 设<V1,V2>是2v维辛空间中一个2维全迷向子空间,P0是一固定的(m0,s0)型子空间且<v1,v2>CP0C<v1,v2>,信源集S是P0中所有包含<v1,v2>的(2s+1,s-1)型子空间集,编码规则集E是所有包含<v1,v2>且与v2不正交的(3,1)型子空间集,信息集X是听有包含<v1,v2>且与P0交于一个(2s+1,s-1)型子空间与v2不正交的(2s+2,s)型子空间集.对于任意s∈S,e∈E,定义s+e为信息,则得到一类 Carte-sian认证码,并且计算了它的参数.设编码规则是按均匀概率分布选择的,计算了成功的模仿攻击概率 PI和成功的替换攻击概率Ps. 展开更多
关键词 认证码 辛几何 有限元域 编码
下载PDF
利用有限域上Ⅱ-Jordan型幂零矩阵构造Cartesian认证码 被引量:3
9
作者 宋元凤 南基洙 《东北师大学报(自然科学版)》 CAS CSCD 北大核心 2010年第3期37-42,共6页
定义了Ⅱ-Jordan型幂零矩阵,计算了它的相似标准形,并利用它构造了一个Cartesian认证码,计算了该认证码的各个参数.在假定信源和编码规则按照等概率均匀分布的条件下,给出了该认证码的成功模仿攻击概率PI和替换攻击概率PS.
关键词 Ⅱ-Jordan型幂零矩阵 有限域 群在集合上的作用 cartesian认证码
下载PDF
利用有限域上伪辛几何构作两类Cartesian认证码 被引量:5
10
作者 高锁刚 《高校应用数学学报(A辑)》 CSCD 北大核心 1998年第1期67-78,共12页
本文利用有限域上的伪辛几何构作了两类Cartesian认证码,并且计算了它们的参数及成功的模仿攻击概率和成功的替换攻击概率.
关键词 伪辛几何 cartesian认证码 有限域 非空有限集 映射 伪辛矩阵
下载PDF
利用有限域上的辛几何构作一类Cartesian认证码 被引量:2
11
作者 耿智琳 张耀峰 《三峡大学学报(自然科学版)》 CAS 2006年第4期367-369,共3页
在有限域的辛几何上把已有的Cartesian认证码进行了推广,得到一类新的Cartesian认证码,并且计算了新认证码的参数及模仿攻击成功的概率和替换攻击成功的概率.
关键词 认证码 辛几何 有限域
下载PDF
利用有限域上奇特征的正交几何构作一类Cartesian认证码 被引量:1
12
作者 李增提 尹成立 《河北大学学报(自然科学版)》 CAS 北大核心 2006年第2期142-147,共6页
利用了有限域上的奇特征的正交几何构造了一类Cartesian认证码。
关键词 认证码 奇特征的正交几何 有限域
下载PDF
奇特征正交几何上Cartesian认证码的构作 被引量:1
13
作者 刘卫江 王艳 《吉林大学自然科学学报》 CAS CSCD 1997年第2期9-12,共4页
在奇特征的正交几何空间中构作一个Cartesian认证码,并且计算出认证码的参数,成功的模仿了攻击概率和替换攻击概率.
关键词 认证码 奇特征 正交几何 有限域 攻击概率 编码
下载PDF
利用有限域上向量空间构造Cartesian认证码 被引量:1
14
作者 王红丽 《计算机工程与应用》 CSCD 2012年第1期114-115,149,共3页
利用有限域上的向量空间构造了一个新的Cartesian认证码,并计算了该认证码的参数。当编码规则按等概率分布选取时,求出了敌方模仿攻击成功的概率PI和替换攻击成功的概率PS,进而得到此认证码为一个PI最优的Cartesian认证码。
关键词 有限域 向量空间 cartesian 认证码 模仿攻击 替换攻击
下载PDF
利用有限域上辛几何构作Cartesian认证码 被引量:4
15
作者 陶亚媛 《河北理工大学学报(自然科学版)》 CAS 2008年第1期49-53,共5页
利用有限域上的辛几何构作了一个Cartesian认证码,并计算了这个码的参数。进而,假定编码规则按照均匀的概率分布所选取,计算出了该码被模仿攻击成功的最大概率P1和被替换攻击成功的最大概率P3。
关键词 cartesian认证码 辛几何 有限域
下载PDF
辛几何上Cartesian认证码的构作
16
作者 刘卫江 罗洪勇 《吉林大学自然科学学报》 CAS CSCD 1999年第2期1-3,共3页
在辛几何空间中构作一个 Cartesian 认证码, 并且计算出认证码的参数及成功的模仿攻击概率和替换攻击概率.
关键词 辛几何 有限域 C认证码 模仿攻击概率 认证码
下载PDF
有限域上奇特征的正交几何中一类Cartesian认证码的构作
17
作者 段生贵 彭建萍 李香丽 《河北大学学报(自然科学版)》 CAS 北大核心 2005年第5期461-464,468,共5页
利用有限域上奇特征的正交几何构造了一类Cartesian认证码,并且计算了其参数及模仿攻击成功的概率PI和替换攻击成功的概率PS.
关键词 认证码 正交几何 有限域
下载PDF
偶特征的有限正交几何中一类Cartesian认证码的构作
18
作者 段生贵 李香丽 国建群 《河北师范大学学报(自然科学版)》 CAS 北大核心 2006年第4期377-379,共3页
利用偶特征的有限正交几何构造了一类Cartesian认证码,并且计算了其参数及模仿攻击成功的概率PI和替换攻击成功的概率PS.
关键词 认证码 正交几何 有限域
下载PDF
利用有限域上的一类矩阵构作Cartesian认证码 被引量:1
19
作者 李殿龙 隋思涟 《青岛建筑工程学院学报》 2001年第2期81-85,共5页
利用有限域上的一类矩阵构作 Cartesian认证码 ,计算出了该类认证码的参数 ,并假定编码规则按等概率分布选取 ,计算出了该类认证码被成功地模仿攻击的最大概率 P1 及被成功地替换攻击的最大概率
关键词 认证码 有限域 准对角矩阵 信息系统
下载PDF
在向量空间中构作一类新的Cartesian认证码 被引量:1
20
作者 杨海涛 孙飞 《内蒙古民族大学学报(自然科学版)》 2012年第6期634-636,共3页
本文利用有限域上的向量空间的子空间构作了一个Cartesian认证码,并计算了该码的参数.在假定编码规则等概率分布选取时,计算了各种攻击成功的概率.
关键词 有限域 向量空间 cartesian认证码
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部