期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
利用辛几何构造Cartesian认证码 被引量:4
1
作者 任芳国 李尊贤 《工程数学学报》 CSCD 北大核心 2000年第B05期28-32,8,共6页
本文利用有限域上的辛几何来构造一种新的 Cartesian认证码 ,在文中计算了认证码的参数 ,并在假定按照等概率分布来选择编码规则下 ,计算了成功模仿攻击概率 PI 和成功替换攻击概率 Ps,它们都达到了最优或接近最优 ,为实现一些好的实用... 本文利用有限域上的辛几何来构造一种新的 Cartesian认证码 ,在文中计算了认证码的参数 ,并在假定按照等概率分布来选择编码规则下 ,计算了成功模仿攻击概率 PI 和成功替换攻击概率 Ps,它们都达到了最优或接近最优 ,为实现一些好的实用认证技术在理论上提供了可靠的基础 ,同时也给出了构造 Cartesian认证码的技巧 ,进而为利用建立在其它典型群上的几何构造 展开更多
关键词 cartesian论证码 模仿攻击 替换攻击 辛几何
下载PDF
Cartesian认证码的一些新的构造方法 被引量:3
2
作者 杜伟章 陈克非 《计算机学报》 EI CSCD 北大核心 2002年第10期1090-1093,共4页
一个没有仲裁的认证码由三方组成 :发方、收方和敌手 .发方和收方互相信任 ,敌手想欺骗他们 ,敌手知道整个认证系统 ,但不知道发方和收方所采用的秘密的编码规则 .敌手的攻击有两种 :模仿攻击和替换攻击 .国内外一些作者基于纠错码和线... 一个没有仲裁的认证码由三方组成 :发方、收方和敌手 .发方和收方互相信任 ,敌手想欺骗他们 ,敌手知道整个认证系统 ,但不知道发方和收方所采用的秘密的编码规则 .敌手的攻击有两种 :模仿攻击和替换攻击 .国内外一些作者基于纠错码和线性多项式构造了一些认证码 .秩距离码的理论是 Gabidulin在 1985年提出的 ,秩距离码可用来构造认证码 .类似于用纠错码和线性多项式构造认证码的方法 ,该文利用秩距离码和线性化多项式构造了一些新的Cartesian认证码 ,求出了这些 Cartesian认证码的基数 ,并给出了敌手模仿攻击成功和替换攻击成功的概率 . 展开更多
关键词 秩距离 线性化多项式 cartesian认证 信道编 纠错编
下载PDF
有失真信源编码——格码性能限的一种新的论证方法
3
作者 张豫伟 鞠德航 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1991年第3期8-14,共7页
对信源编码采用格码的通信系统,本文提出了一种不同于 Viterbi 的分析方法,该方法为有噪信道的联合编码系统的性能分析奠定了基础。
关键词 信源编 论证 通信系统
下载PDF
海洋石油测井公司科技委员会召开自然伽码能谱刻度井建井论证会
4
作者 金芸明 《中国海上油气(地质)》 1990年第1期60-60,共1页
海洋石油测井公司科技委员会于1989年11月21、22日召开了自然γ能谱刻度井建井论证会。公司科技委委员和研究所有关专家参加了会议,被邀请的石油大学、清华大学、大庆测井公司、华北测井公司、核工业第三研究所的专家、学者参加了会议... 海洋石油测井公司科技委员会于1989年11月21、22日召开了自然γ能谱刻度井建井论证会。公司科技委委员和研究所有关专家参加了会议,被邀请的石油大学、清华大学、大庆测井公司、华北测井公司、核工业第三研究所的专家、学者参加了会议。吴三省同志首先对建造自然γ能谱刻度井的目的意义以及国内外建井及使用情况进行概述,分析了各自的特点和应用中出现的问题,提出建造自然γ能谱刻度井的几种方案设想及依据。核工业第三研究所的赵云龙同志针对建井方案进行了可行性分析,阐明了建井的必要性和经费预算,提出了三种方案,并就其经济技术可行性进行了详细论证。大庆测井公司殷国才同志介绍了自己的建井情况及应注意的各种问题。 展开更多
关键词 海洋石油测井公司科技委员会 自然伽能谱刻度井建井论证 测井 1989年11月
下载PDF
用有限局部环Z/2^kZ上m阶斜对称矩阵构作的卡氏验证码 被引量:3
5
作者 吴炎 王恩周 《东北师大学报(自然科学版)》 CAS CSCD 北大核心 2005年第2期18-24,共7页
 设R=Z/2kZ(k>1),Wm(R)(m=2v+2≥4)是R上所有m阶斜对称矩阵构成的合同的斜对称矩阵构)={A∈Wm(R)|PAP′=Hr1}是Wm(R)中一切与Hr1集合,Wmr2r2A(R,Hr1r2 Δr2),其中Hr1=Dr1,Dr1=02—r1I(v),Wm成的集合,令F=∪A(R,Hr1r2r20≤r1<r2≤...  设R=Z/2kZ(k>1),Wm(R)(m=2v+2≥4)是R上所有m阶斜对称矩阵构成的合同的斜对称矩阵构)={A∈Wm(R)|PAP′=Hr1}是Wm(R)中一切与Hr1集合,Wmr2r2A(R,Hr1r2 Δr2),其中Hr1=Dr1,Dr1=02—r1I(v),Wm成的集合,令F=∪A(R,Hr1r2r20≤r1<r2≤k-1-2—r1I(v)0,v≥1,0≤r1<r2≤k-1.利用F中矩阵构作一个Cartesian验证码,计算其全=2—k-12—r2Δr2-2—r20—部参数. 展开更多
关键词 有限局部环Z/2^kZ 斜对称矩阵 cartesian验证
下载PDF
基于GF(q^N)上秩距离码的生成矩阵的认证方案
6
作者 杜伟章 王新梅 《计算机工程与科学》 CSCD 2000年第4期6-8,19,共4页
基于 GF ( q N ) ( q为素数 )上秩距离码的生成矩阵 ,本文提出了一个认证方案 ,证明了在随机预言模型中给出的协议是一个零知识交互证明 ,并表明通过参数的选取 ,此方案是安全的。
关键词 论证方案 生成矩阵 秩距离 GF(q^N)
下载PDF
The Construction of Symplectic Involutions Over Finite Field with CharF=2 and Its Applications
7
作者 ZHAO Jing YUAN Jian-xin NAN Ji-zhu 《Chinese Quarterly Journal of Mathematics》 CSCD 2009年第2期173-184,共12页
In the present paper, we compute the number of the symplectic involaLions over the finite field F with chafF = 2, and also one Cartesian authentication code is obtained.Furthermore, its size parameters are computed co... In the present paper, we compute the number of the symplectic involaLions over the finite field F with chafF = 2, and also one Cartesian authentication code is obtained.Furthermore, its size parameters are computed completely. If assume that the coding rules are chosen according to a uniform probability, PI and Ps denote the largest probabilities of a successful impersonation attack and a successful substitution attack respectively, then PI and Ps are also computed. 展开更多
关键词 authentication code symplectic involution finite field
下载PDF
杨辉三角中的一组探索性问题
8
作者 赵洪军 《中学数学教学参考》 1998年第12期7-9,共3页
行高中《代数》课本(下册)“二项式定理”中,选编了一些有关二项式展开式的二项式系数间关系的命题.这些命题的证明方法灵活、抽象,技巧性较强,学生证题时颇感吃力,甚至束手无策.如果在教学中,教师不急于让学生追求命题的证明... 行高中《代数》课本(下册)“二项式定理”中,选编了一些有关二项式展开式的二项式系数间关系的命题.这些命题的证明方法灵活、抽象,技巧性较强,学生证题时颇感吃力,甚至束手无策.如果在教学中,教师不急于让学生追求命题的证明,而以“杨辉三角”(图1)为模型,... 展开更多
关键词 杨辉三角 二项式展开式 组合数公式 二项式定理 证明方法 解题思路 推理论证 二项式系数 数学归纳法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部