首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
利用循环排法构造了一类最优Cartesian认证码,避免了其他构造法所借助的群(或域)上的复杂运算.对于任意两个相互无关的参数k,n,采用迭代法构造了一类信源数为k,且使敌方模仿攻击和替换攻击成功的概率均为1/n的Cartesian认证码;在相同参数k,n的条件下,与已知的笛卡尔积构造法相比,利用迭代法所构造的Cartesian认证码的编码规则数目减少了.  相似文献   

2.
利用有限域上的2v 2维伪辛空间中的子空间构造了两类笛卡尔认证码,并且计算了它们的参数,假设编码规肘是按照一种均匀概率分布选择的,则模仿攻击成功的概率P_I和替换攻击成功的概率P_S也被计算。  相似文献   

3.
利用有限域上伪辛几何构造了笛卡尔认证码,并计算了它的参数、假设编码规则按照均匀概率分布选择的,则假冒攻击成功概率P1和替换攻击成功概率Ps也被计算。  相似文献   

4.
认证码与UHash函数有密切关系,尤其利用εASUHash函数族构造认证码是一个重要手段,通过有限域上迹函数构造两个新的εASUHash函数族,同时得到相应的Cartesian认证码,与现有其他认证码参数比较,所得码效率更高,在同欺诈概率手能双同等长度密钥认证较多比特信源状态。  相似文献   

5.
刻画了双完备认证码的结构;给出了r阶完备认证码的定义及判定r阶完备认证码的一个充要条件,并由组合设计构造了r阶完备认证码.  相似文献   

6.
为了研究XOR消息认证码(XOR-MAC)的结构,从泛Hash函数和伪随机函数的视角,使用共享随机函数模型对其进行了分析.将XOR-MAC拆分为伪随机函数和泛Hash函数两部分,然后证明这两部分满足一定的性质,最后将其看成是一种将伪随机函数应用到泛Hash函数上的Carter-Wegman类型的消息认证码,并基于信息论给出了简洁的XOR-MAC安全性证明.借助这一思想可以非常容易地设计新的消息认证码.  相似文献   

7.
为了建立纠错码与带仲裁的认证码之间的联系,给出由纠错码构造带仲裁的Cartesian认证码的一种方法,计算了认证码的参数及各种攻击成功的概率,结果表明,所得到的认证码几乎是各方等概的。  相似文献   

8.
介绍了柏拉图、亚里士多德和笛卡尔关于灵魂的观点。二元论者笛卡尔倾向于将灵魂和身体看成是两个分离的实体,否认灵魂和身体的相互作用。柏拉图倾向于把灵魂和身体当作两个相互独立运动的实体,但不否认灵魂与身体之间的相互作用。亚里士多德认为灵魂与肉体结合才能发挥其应有的作用,才会使人更加完备。  相似文献   

9.
利用有限域上的一类矩阵构作Cartesian认证码   总被引:1,自引:0,他引:1  
利用有限域上的一类矩阵构作Cartesian认证码,计算出了该类认证码的参数,并假定编码规则按等概率分布选取,计算出了该类认证码被成功地模仿攻击的最大概率P1及被成功地替换攻击的最大概率P。  相似文献   

10.
利用有限域上的2级准对角矩阵构作Cartesian认证码,计算出了该类认证码的参数。在假定编码规则按等概率分布选取的条件下,计算出了该类认证码被成功的模仿攻击的最大概率Pl及被成功的替换攻击的最大概率Ps.  相似文献   

11.
ThisprojectissupportedbyProvincialNaturalSciencesFoundationofHeilongjing.0cotetS,EandMbethreenon-emPtyfinitesetSandtetf:SxE-MbeamaP.ThefourtUple(S,E,M;f)iscalledanauthenicahonc0d[1'2],if(l)themaPf:SxE-Missopectiveand(2)foranygivenmeMandeeE,ifthereisas6Ssuchthatf(s,e)==m,thensuchasisboqUelydetendnedbythegivenmande.SUPpoSethat(S,E,M;f)isanauthenhcationc0d,wecallS,EandMthesetofsoureestates,thesetofencedingIules,andthesetofmesSageSresPectively,andcallftheencedingrnap.ThecardinalsIS…  相似文献   

12.
验证码的识别与改进   总被引:2,自引:0,他引:2  
针对因特网安全防范中验证码的普遍使用,讨论了验证码的功能原理、常用的识别方法,选取了部分网站干扰不同的验证码进行了分割、识别实验.结果表明:互联网上有相当多的验证码不能有效地保证系统的安全.提出一种验证码的改进方法,该方法程序简单,产生的新验证码可以提高识别难度和降低破解的准确率,具有一定的推广价值.最后给出了验证码设计的建议.  相似文献   

13.
Kerberos是一种网络身份认证协议。本文首先简要介绍了Kerberos网络身份认证技术,然后具体阐述了Kerberos身份认证插件,最后详细论述了中间件Tuxedo对Kerberos认证插件的支持机制,并给出了具体的实现范例。  相似文献   

14.
具有仲裁的认证码既要防止敌手的欺骗,又要防止收方和发放的互相欺骗.笔者给出了利用有限域上的辛几何构造一个具有仲裁的认证码,计算了其容量参数.假设编码规则是按照均匀概率分布选择的,笔者给出了敌手模仿攻击、敌手替换攻击、发方模仿攻击、收方模仿攻击和收方替换攻击的成功概率.  相似文献   

15.
Based on the authentication codes,Simmons[1,2]introduced an extended authentication model,here re-ferred to as the authentication with arbitration,or sim-ply theA2-model.In this model,protection is provid-ed against deceptions both from an opponent and fr…  相似文献   

16.
为了保证网站的安全,通常网站会要求用户输入用户名和密码来进行身份验证。简单的身份验证机制,以普通文本格式保存、传输、使用密码,为确保系统的安全性,文章提供了一种使用PHP的单向加密哈希函数sha1()来提高密码安全性的方法,将密码以密文的形式来使用,非法用户无法解密,从而提高了系统的安全性。文章对首先对哈希函数的理论做了详细的介绍,然后讲解了其具体实现的过程,并附有相应的PHP代码。  相似文献   

17.
基于JAAS和J2EE Web容器的验证与授权   总被引:1,自引:0,他引:1  
在Borland应用服务器的基础上,使用JAAS与J2EE Web容器内在的安全机制,并借助Oracle数据库的用户验证,实现了Web应用中对用户的验证和授权。把用户能访问到的资源控制到页面级,将开发阶段需要考虑的安全问题转移到部署阶段,实现了应用逻辑与安全逻辑的彻底分离。实践表明,使用JAAS可以提高整个系统的开发效率,而Web容器提供的验证与授权可以很好地和数据库安全域相结合。  相似文献   

18.
设P为域GF(q)上的3维射影空间PG(3,q)中的一个点,L是PG(3,q)中过P的一条线。取包含L的平面组成的集合为信源集S,与L的交为{P}的平面组成的集合为编码规则集E,与L的交为{P}的线组成的集合为信息集M。对任意π1∈S,π2∈E,定义f(π1,π2)=π1∩π2,得到一类Cartesian认证码,并计算了这个码的参数。假设编码规则按照一种均匀概率分布被选取,则成功模仿攻击的概率PI和成功替换攻击的概率PS也被计算。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号