高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

由传统认证码(A-CODE)构造有仲裁人的认证码(A2-CODE)

周智 胡正名

周智, 胡正名. 由传统认证码(A-CODE)构造有仲裁人的认证码(A2-CODE)[J]. 电子与信息学报, 1997, 19(4): 489-493.
引用本文: 周智, 胡正名. 由传统认证码(A-CODE)构造有仲裁人的认证码(A2-CODE)[J]. 电子与信息学报, 1997, 19(4): 489-493.
Zhou Zhi, Hu Zhengming. THE CONSTRUCTIONS OF A2-CODES FROM CONVENTIONAL A-CODES[J]. Journal of Electronics & Information Technology, 1997, 19(4): 489-493.
Citation: Zhou Zhi, Hu Zhengming. THE CONSTRUCTIONS OF A2-CODES FROM CONVENTIONAL A-CODES[J]. Journal of Electronics & Information Technology, 1997, 19(4): 489-493.

由传统认证码(A-CODE)构造有仲裁人的认证码(A2-CODE)

THE CONSTRUCTIONS OF A2-CODES FROM CONVENTIONAL A-CODES

  • 摘要: 本文利用密钥分享方案,特别是(k,n)-门限方案和智力扑克协议作为工具,从目前所有的无仲裁人的认证码可以构造出安全高效的有仲裁人的认证码.分析表明,得到的新码可以抵抗来自各方(包括通信双方,敌方,仲裁人,以及某一方与某些仲裁人的合谋)的欺骗攻击,同时具有原码的所有优良性能。它的实现比较简单,为了抵抗来自仲裁人的攻击,只需增加一定的冗余度,所增加的冗余比特的多少随着安全度要求的变化而变化。
  • Gilbert E, MacWillams F, Sloane N. Codes which detect deceptions. Bell Sys. Tech. J.,1974, 53(3): 405-424.[2]Simmons G J. Authentication Theory/Coding Theory. In Advances in Cryptology-Crypt84, New York, NY, USA: 1984, 411-431.[3]裴定一.认证码及其构造的一些研究.CHINACRYPT 92,北京,1992,66-73.[4]Simmons G J. Message authentication with arbitration of transmmiter/receiver disputes. Eurocrypt 87, Norway: 1987, 151-161.[5]Stinson D R, et al. Authentication Codes with Multiple Arbiters. Eurocrypt 88, Denmark: 1988, 51-55.[6]Desmat Y, Moti Y. Arbitrated unconditionally secure authentication can be unconditionally protected against arbiters attacks. Crypt90, California, USA: 1990, 179-193.[7]Taylor R. Near optimal unconditionaVy secure suthentications. Eurocrypt 94, Italy: 1994, 245-255.[8]Shamir A, Riverst R L, Adleman L M. Mental Poker In the Mathematical Gardner, ed. D Klarner, Prindle, Weber Schmidt, Boston, Mass: 1980.[9]Shamir A. How to share a secret, Comm[J].of the ACM.1979, 22(4):612-613[10]Asmuth C. A modular approach to key safeguarding. IEEE Trans. on IT, 1983, IT-29(2): 208-210.[11]王新梅.级连码(k, n)门限通信密钥分散保管方案.通信学报,1987, 8(4): 1-9.[12]Cao Z F. Finite set theory and its applications to cryptology. In Designs, Codes and Finite Geometries, Shanghai Conference, Shanghai: May, 24-28, 1993, 9-10.
  • 加载中
计量
  • 文章访问数:  1974
  • HTML全文浏览量:  70
  • PDF下载量:  376
  • 被引次数: 0
出版历程
  • 收稿日期:  1995-09-29
  • 修回日期:  1996-07-10
  • 刊出日期:  1997-07-19

目录

    /

    返回文章
    返回