高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

笛卡尔积与认证码

刘金龙 许宗泽

刘金龙, 许宗泽. 笛卡尔积与认证码[J]. 电子与信息学报, 2008, 30(6): 1441-1444. doi: 10.3724/SP.J.1146.2006.01840
引用本文: 刘金龙, 许宗泽. 笛卡尔积与认证码[J]. 电子与信息学报, 2008, 30(6): 1441-1444. doi: 10.3724/SP.J.1146.2006.01840
Liu Jin-long, Xu Zong-ze . Cartesian Product and Authentication Codes[J]. Journal of Electronics & Information Technology, 2008, 30(6): 1441-1444. doi: 10.3724/SP.J.1146.2006.01840
Citation: Liu Jin-long, Xu Zong-ze . Cartesian Product and Authentication Codes[J]. Journal of Electronics & Information Technology, 2008, 30(6): 1441-1444. doi: 10.3724/SP.J.1146.2006.01840

笛卡尔积与认证码

doi: 10.3724/SP.J.1146.2006.01840

Cartesian Product and Authentication Codes

  • 摘要: 该文研究了笛卡尔积与认证码的关系,根据笛卡儿积的结构特点,提出了一种将认证符信息嵌入到编码规则的思想,从工程应用的角度实现了基于笛卡尔积的各阶欺骗概率相等的最优Cartesian认证码的构造,并给出了基于笛卡尔积和拉丁方的各阶欺骗概率相等的安全认证码的构造方案。以上两种构造方案均无需预先存储编码矩阵,既节约了大量的存储空间,又可以获得所需要的安全性。
  • Gilbert E N, MacWilliams F J, and Stoane N J A. Codeswhich detect deception. The Bell System Technical Journal,1974, 53(3): 405-424.[2]Simmons G J. Authentication theory/coding theory.[J].Advances in Cryptology. In: Proc. Crypto84. Berlin:Springer-Verlag.1984,:-[3]Wan Zhexian. Further constructions of Cartesianauthentication codes from symplectic geometry. NortheasterMathematical Journal, 1992, 8(1): 4-20.[4]Pei Dingyi. A problem of combinatorial designs related toauthentication codes[J].Journal of Combinatorial Designs.1998,6(6):417-4293.0.CO;2-I' target='_blank'>[5]Stinson D R. Combinatorial characterizations ofauthentication codes[J].Designs, Codes and Cryptography.1992,2(2):175-187[6]耿素云. 集合论与图论. 北京: 北京大学出版社, 1998: 30-34.Geng Su-yun. Set Theory and Graph Theory. Beijing: PekingUniversity Press, 1998: 30-34.[7]王新梅, 马文平, 武传坤. 纠错密码理论. 北京: 人民邮电出版社, 2001: 246-258.Wang Xin-mei, Ma Wen-ping, and Wu Chuan-kun. Theory ofCryptology Based on Error-Correcting Codes. Beijing: Posts Telecom Press, 2001: 246-258.[8]胡磊, 裴定一. 各阶欺骗概率相等的最优认证码. 应用数学学报, 2002, 25(1): 43-48.Hu Lei and Pei Ding-yi. Optimal authentication codes withequal cheationg probabilities of all orders. Acta MathematicaeApplicatae Sinica, 2002, 25(1): 43-48.[9]Pei Dingyi. A problem of combinatorial designs related toauthentication codes[J].Journal of Combinatorial Design.1998,6:417-4293.0.CO;2-I' target='_blank'>[10]邵嘉裕. 组合数学. 上海: 同济大学出版社, 1991: 39-49.Shao Jia-yu. Combinatorial Mathematics. Shanghai: TongjiUniversity Press, 1991: 39-49.
  • 加载中
计量
  • 文章访问数:  2955
  • HTML全文浏览量:  108
  • PDF下载量:  798
  • 被引次数: 0
出版历程
  • 收稿日期:  2006-11-21
  • 修回日期:  2007-05-08
  • 刊出日期:  2008-06-19

目录

    /

    返回文章
    返回