首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
利用循环排法构造了一类最优Cartesian认证码,避免了其他构造法所借助的群(或域)上的复杂运算.对于任意两个相互无关的参数k,n,采用迭代法构造了一类信源数为k,且使敌方模仿攻击和替换攻击成功的概率均为1/n的Cartesian认证码;在相同参数k,n的条件下,与已知的笛卡尔积构造法相比,利用迭代法所构造的Cartesian认证码的编码规则数目减少了.  相似文献   

2.
为了建立纠错码与带仲裁的认证码之间的联系,给出由纠错码构造带仲裁的Cartesian认证码的一种方法,计算了认证码的参数及各种攻击成功的概率,结果表明,所得到的认证码几乎是各方等概的。  相似文献   

3.
设K是一个体, Km×n表示m×n上所有K矩阵的集合.对矩阵A∈K 若存在矩阵X∈Kn×n使AXA=A,XAX=X,AX=XA,则称X为A的群逆.研究分块矩阵广义逆的表达式是矩阵广义逆理论中研究的重要问题.分块矩阵的群逆表达式在奇异微分和差分方程、马尔可夫链、迭代方法和密码学等领域有广泛应用.这里给出了体上分块矩阵[ABB0](A,B∈Kn×n,B2=B,((I-B)A)#存在)的群逆的存在性及表示形式.  相似文献   

4.
根据主子式、主对角元、幂零指数以及伴随矩阵给出了加法幂等半环上幂零矩阵的一些基本特征.  相似文献   

5.
将F.J.Hall,李忠善和B.Rao及Hall[Lin.Alg.Appl.2004.393:233-251],[Lin.Agl.Appl.1994.211:53-66]对于非负符号模式矩阵的结果推广到了对称符号模式矩阵.给出了对称符号模式矩阵的允许幂等与符号幂等的关系,确定出对称符号模式矩阵的广义置换相似结构和最小秩结构,得出了对称符号模式矩阵的广义逆及其幂等之间的关系.  相似文献   

6.
幂等元是半群中的一个重要概念,有限半群一定存在幂等元,本文首先给出幂等元的推广,引入周期元的概念,然后给出一个周期元的特征定理,最后再通过它给出有限半群幂等元的特征定理。  相似文献   

7.
在线性代数中,矩阵是研究问题的重要工具,而研究幂等矩阵和立方幂等矩阵的线性组合在矩阵理论和统计学中具有很强的理论和实际意义,所以幂等矩阵及立方幂等矩阵线性组合的相关性质的研究成了一个比较活跃的领域.近几年相关问题引起了许多学者的关注,并且得到了许多结果.本文在前人研究的基础上给出了三个立方幂等矩阵线性组合也是立方幂等阵的一些充分必要条件.  相似文献   

8.
体上矩阵在量子物理学,计算机图形学等许多领域得到应用。由于体中元素的乘法不满足交换律,对体上矩阵的研究备受关注。研究体上矩阵加群的保幂等同态,推广现有的关于体上矩阵空间的保幂等线性算子理论。  相似文献   

9.
Authentication-secrecy code based on conies over finite fields   总被引:1,自引:0,他引:1  
An authentication-secrecy code based on the rational normal curves over finite fields was constructed,whose probabilities of successful deception achieve their information-theoretic bounds.The set of encoding rules for this code is a representation system for cosets of a certain subgroup in the projective transformation group.A special case is studied,i.e.the rational normal curves are the conies over finite fields.The representation system for the cosets which determines the set of encoding rules will be given.  相似文献   

10.
基于双线性对构造了一种基于身份的签名算法,利用双线性对的双线性和非退化性,使得算法中签名矢量的验证结果相对于用户身份为一个常量.然后基于该算法提出一种新的匿名认证方案,解决了在不安全信道上进行用户匿名认证的问题.在匿名认证方案中,用户生成临时身份,服务器利用该临时身份计算用户帐户索引,获得用户真实身份并认证用户.新方案实现了用户匿名性及自主口令更新,且服务器无需维护用户通行字或临时身份列表,解决了现有方案无法同时保证不安全信道上的认证安全性和用户匿名性的问题.  相似文献   

11.
本文工作分两方面:一是对原有Γ-环的Jacobson根给出了一个新的特征刻划:它是一个特殊类所确定的上根;二是构作出一些特殊类,从而得到一批Γ-环新的根,如幂等心根、对偶根,进而探讨了这些根的性质和相互关系,得到相应的结果。  相似文献   

12.
令Sn(R)表示R上所有n×n对称矩阵所组成的空间。设f是R→R的一个函数,若f满足rankA=ranf(A),∨A∈S×n(R),称f为Sn(R)上的保秩函数,刻画了n≤3时Sn(R)上保秩函数的形式。  相似文献   

13.
设F是至少包含5个元素的域,令Mn(F)为F上的n×n全矩阵代数。在广义逆保持的研究中,特征为2的域上的工作尚不多见,并且由于工作难度大,关于特征2的情形的工作不仅没有加法映射的结果,而且即使是线性映射也只是讨论可逆的情形,并且在基础域附加一些条件。文中刻画当chF=2且n≥m≥2时,从Mn(F)到Mm(F)保持矩阵D-逆的线性算子的形式。利用保幂等的结论证明f为从Mn(F)到Mm(F)的保持矩阵D-逆的非零线性算子当且仅当存在P∈GLn(F),使得f(A)=PAP-1,A∈Mn(F);或者存在P∈GLn(F),使得f(A)=PAtP-1,A∈Mn(F)。  相似文献   

14.
关于有限域上多项式因式分解   总被引:7,自引:6,他引:1  
有限域上多项式因式分解对于编码理论及序列密码的研究具有非常重要的意义.文中讨论了有限域上多项式因式分解的方法,使其系统化,并举例表明这些方法的具体操作程序,使xn-1型、xqm-x型及分圆多项式φn(x)的分解更加明了.  相似文献   

15.
Let Fq be a finite field with qelements where q = p^α. In the present paper, the authors study the existence and structure of Carter subgroups of singular symplectic group Spn 1,n(Fq), singular unitary group Un t,n(Fq2) and singular orthogonal group On 1,n(Fq) (n is even) over finite fields Fq.  相似文献   

16.
本文用数学归纳法证明了一个目前最简捷的关于自然数等幂和的递推公式,给出了一个更为实用的系数三角形,提出了一个发人深思的问题——“○”的猜想。  相似文献   

17.
提出融合信息隐藏技术和超混沌加密技术的网络身份证新概念及其生成与验证模型,研究和实现了基于该网络身份证的认证系统,分析其在信息安全和电子商务等领域的应用模型和前景.  相似文献   

18.
认证是网络安全的基石,是指网络通信双方在通信时验证对方身份.对Kerberos系统作了介绍,并详细分析了Kerberos的认证方案及其局限性,采用公钥体制对Kerberos协议进行了改进,提高了系统的安全性.  相似文献   

19.
研究幂等矩阵和立方幂等矩阵的线性组合在矩阵理论和统计学中具有重要的意义.设A、B是2个n×n的复矩阵,令P=_(c1)A+_(c2)B,其中c_1、c_2为非零复数.该文在AB=BA的条件下分别给出:当A分别为幂等矩阵和立方幂等矩阵,B为任意矩阵时,线性组合P分别为幂等的和立方幂等的充分必要条件.并且利用以上结果直接得出下面的结论:当A为幂等矩阵,B为与A可交换的幂等矩阵或立方幂等矩阵时,P是幂等矩阵的充分必要条件;当A和B为可交换的立方幂等矩阵时,P是立方幂等矩阵的充分必要条件.  相似文献   

20.
This study introduced an automatic authentication technique for checking the genuineness of a vehicle.The rough set-based technique was used to handle the uncertainty arisen from artifacts in the acquired images imprinted on a vehicle.However,it has been proved to be NP-hard to find all reductions and the minimal reduction,and generally different heuristic algorithms were used to find a set of reductions and the Gaussian distribution was used to describe the uncertainty to achieve the minimal reduction.On the basis of inductive logic programming,the technique can distinguish between two similar images,as is superior to the conventional pattern-recognition technique being merely capable of classifier.Furthermore,it can avoid some failures of the technique based on the correlation coefficient to authenticate binary image.The experiments show an accuracy rate close to 93.2%.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号