首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   0篇
航空   11篇
  2014年   1篇
  2013年   2篇
  2011年   2篇
  2010年   3篇
  2009年   1篇
  2008年   2篇
排序方式: 共有11条查询结果,搜索用时 78 毫秒
1.
具有仲裁的认证码既要防止敌手的欺骗,又要防止收方和发方的互相欺骗。利用有限域上辛几何构造了一类具有仲裁的认证码,计算了其容量参数。假设编码规则是按照均匀概率分布选择,给出了敌手模仿攻击、敌手替换攻击、发方模仿攻击、收方模仿攻击和收方替换攻击的成功概率。研究结论表明可用辛几何构作许多带仲裁的认证码。  相似文献   
2.
令G=(α,β|α^n=β^2=1,α^β=α^r),r&^2≡1(modn),是图Г的一个自同构群。目的是研究关于G一边传递图的性质.运用置换群和代数图论的相关理论,获得了这类图的完全分类,它们是一些互不相交的圈和完全二部图的并。  相似文献   
3.
所指的图是有限的、单的、无向的且无孤立点。如果图的自同构群分别在图的边集合和点集合上传递.分别称图是边传递的和点传递的。设G≤Aut(F),如果对于每个α∈V(Г),Gα在Г(α)上传递,则称Г是G-局部传递图。主要利用边传递、点传递和局部传递的关系及陪集图的理论,获得了关于pq(p、q是素数,p〉q)阶亚循环群局部传递的图的完全分类。获得的结果为:关于pq阶群局部传递的图或为弧传递图,或为二分的边传递图,或为一些边传递图的并。  相似文献   
4.
基于非线性函数构造了一类新的认证码,计算出了该认证码替换攻击成功的概率和模仿攻击成功的概率,并与前人所做的认证码进行了比较,分析了所构造认证码的优缺点。  相似文献   
5.
射影平面是由欧氏平面加上一条非固有直线构成的,它在射影几何中的存在性是一个重要的研究课题.在组合设计中,射影平面与仿射平面有着密切的联系,并且一个q阶射影平面对应一个(q2+q +1,q+1,1)对称设计,一个q阶仿射平面对应一个(q2,q,1)可分解设计.本研究从无穷远元素和射影直线入手,给出射影平面的定义,进而利用矩阵的初等变换及矩阵对角线上元素的位置变换的理论,构造了一个可分解设计的平行类,最后通过增加q+1个无穷远点的方式得到素数阶射影平面的一种新构造,并且举例验证了构造的有效性和正确性.  相似文献   
6.
在一个群通信体系中,最基本并且最具有实际意义的认证系统是指关于动态发送者的多接收认证码(简称DMRA-code).但目前,许多学者对其研究仅仅局限于对一个信源的认证.然而在网络通信中,常常会有多信源传播的场景.基于这个问题,利用多项式构造一个具有动态发送功能的多信源认证码,并且验证了该模型的合理性以及计算出了可能的攻击概率,从而保证了所构造的方案的安全性.  相似文献   
7.
在公开的网络通信系统中安全地传送敏感消息时,有时会由于通信双方的权限过于集中而引起欺骗行为,而面向群体的签密方案能解决通信系统中个体的权限过于集中而引起的安全问题.利用基于身份的密码体制和椭圆曲线离散对数问题,提出了一种新的基于身份的群体签密方案.在方案中,任何t个或者多于t个签密组成员相互协作能够生成有效的群签密,少于t个签密组成员则不能生成有效的群签密;任何w个或者多于w个接收组成员相互协作可以验证群签密的合法性及恢复加密的消息.通过对提出的方案进行安全性分析,该方案具有认证性、保密性、数据完整性、不可否认性及不可伪造性等特性.  相似文献   
8.
为研究正则图的性质和自同构群,运用p4阶群的性质和分类,以及图的传递性和图的覆盖理论,获得了2p^4阶3次s-正则图的一些性质,其中p〉7,1≤s≤5。证明了这类图是Cayley图,并刻画出了这类图的自同构群。  相似文献   
9.
研究一个给定群的子群结构对群本身性质的理解和相关组合结构的研究都具有重要的理论意义和实用价值。内-Abel群作为一类非常重要的群,其子群结构的确定既困难也有意义。设P是素数α、β是正整数,G=〈a,b│a^pα=b^pβ=1,[b,a]=c,[a,c]=[b,c]=1〉(α≥β)是一类内-Abel p-群,完全给出了这类群的所有子群,使得此类群在实际应用中能发挥更大的作用。本方法可以推广求出其它内-Abel群的子群结构。  相似文献   
10.
为了将高度非线性函数应用于认证码构造理论.讨论了非线性函数的度量,给出了由三类非线性函数构造的Cartesian认证码,并且当编码规则按等概率分布选取时,分别计算了三类认证码的模仿攻击和欺骗攻击成功的概率。结果表明,第二类认证码模仿攻击成功的概率达到了下界。在n取值相同的条件下,第一类认证方案模仿攻击成功的概率比第三类的大。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号