首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
Cartesian认证码的一些新的构造方法   总被引:3,自引:0,他引:3  
杜伟章  陈克非 《计算机学报》2002,25(10):1090-1093
一个没有仲裁的认证码由三方组成:发方、收方和敌手,发方和收方互相信任,敌手想欺骗他们,敌手知道整个认证系统,但不知道发方和收方所采用的秘密的编码规则,敌手的攻击有两种:模仿攻击和替换攻击,国内外一些作者基于纠错码和线性多项式构造了一些认证码,秩距离码的理论是Gabidulin在1985年提出的,秩距离码可用来构造认证码,类似于用纠错码和线性多项式构造认证码的方法,该文利用秩距离和线性化多项式构造了一些新的Cartesian认证码,求出了这些Cartesian认证码的基数,并给出了敌手模仿攻击成功和替换攻击成功的概率。  相似文献   

2.
要解决保密增强中的防主动攻击的问题,就必须对公共信道上的通信内容进行认证。文中提出并分析了一种新的用纠错码构造认证码的方法,这种认证码构造简单对域GF(q)上的任意一个码都找到一个相应的认证码。如果通信双方共享一个nbit的部分保密串S,则可以构造一种基于(2^m,k,2^m-k+1)扩展RS码的认证码,其中m=〖n/k〗且2^m〉k,只要双方间共享一个至少3mbit的认证密钥,就有可能在一个不安  相似文献   

3.
运用矩阵的标准型理论设计了一类新的Cartesian认证码,引入自然数的有序分拆计算了该认证码的全部参数。在密钥均匀分布的条件下,分析了该类认证方案被敌手成功攻击的两种概率。  相似文献   

4.
李西洋  覃聪 《计算机工程》2008,34(15):138-139
基于(n, w, q)集和纠错码给出(w, k, n)多接收多重认证码的新构造。这种构造使得阶欺骗攻击的成功率Pdu达到了下界1/q,还使最大接收者人数和信源个数分别为m(k, q)和m(w, q),与前人构造中的 对比发现,当k, w=2时,改进的数量为1或2,当k, w≥q时,改进的数量为w-q+1。此外当q为素数幂时,改进的下界为1。  相似文献   

5.
大集中环境下的商业银行信息安全系统   总被引:3,自引:2,他引:1       下载免费PDF全文
崔颖安  陈皓 《计算机工程》2008,34(22):162-164
提出全国数据大集中环境下银行综合业务系统信息安全的解决方案,介绍信息安全系统的架构、主要功能和关键技术,包括层次密钥管理、数据认证码、报文认证码、柜员及客户身份认证。该系统已在某国有商业银行的全国数据集中工程N21-Core Bank系统中实施,运行效果良好。  相似文献   

6.
消息认证码是实现数据完整性和数据源认证的重要工具。本文分析了一类基于Hash函数设计的消息认证码的安全性,指出这类消息认证码在结构上存在极大的安全漏洞,攻击者可以避开对Hash函数的安全性分析,随意伪造消息。结果表明,如果不利用任何加密算法,在仅使用一个密钥的情况下,很难既提供消息认证又使得消息保密。  相似文献   

7.
该文讨论了多发送认证码,获得了内部欺骗者联合实施模仿攻击和替代攻击成功概率的下界,说明了在某一个全水平下各发送者、接收者应掌握的密钥量,并给出了多发送认证码的具体构造。  相似文献   

8.
李殿龙 《计算机应用》2010,30(3):671-673
设计简单而实用的认证方案是认证码研究中的重要问题。利用正整数的无序分拆及典型群子群的计数定理得到了一类认证码,计算出了全部参数,并给出了密钥等概率选取时的安全性分析。该构造大幅增加了源状态数,这表明该认证码比以前采用矩阵法获得的一些认证码具有更好的特征。  相似文献   

9.
基于辛空间的具有仲裁的认证码的构造   总被引:8,自引:0,他引:8  
具有仲裁的认证码既要防止敌手的欺骗,又要防止收方和发方的互相欺骗。该文给出一种由辛几何构造具有仲裁的认证码的方法,并计算了有关参数,分析了各种攻击成功的概率。  相似文献   

10.
利用有限域上的向量空间构造了一个新的Cartesian认证码,并计算了该认证码的参数。当编码规则按等概率分布选取时,求出了敌方模仿攻击成功的概率PI和替换攻击成功的概率PS,进而得到此认证码为一个PI最优的Cartesian认证码。  相似文献   

11.
文中研究设计了一种易于手工表示和便于机器识别的图形码编码方案,给出了其利用图形结构描述数字字符的研究思路和设计方法,为了提高识别检错能力和便于人工记忆与手工表示,该图形码被设计成为一种有权的m取m码,使用现有技术,其机器人识别误码率可以与条码媲美,不同职业、不同文化水平者均能容易地使用它手工表示数据。  相似文献   

12.
David Alvarez 《Cryptologia》2013,37(2):174-176
For secret communications with the Lisbon nunciature before World War I, the Vatican used a small handwritten, tweo-part code with a null feature.  相似文献   

13.
近年来,基于Intel80386/80486CPU的计算机,特别是微型机,在国内大量引进并逐渐国产化.XENIX操作系统作为这些计算机上配备的基本多用户系统已被越来越多的国内用户所接受.但是要充分发挥XENIX系统的作用,还需要对此系统作一些改造、扩充或进一步的开发以适应国内普通用户的需要.为了适应国内对XENIX移植开发的需要,经过几年的努力,我们成功地以可运行的目标码为基础,在计算机辅助之下提取了其核心部分的源程序.本文讲述基于目标码的核心源程序提取的方法、有关工具的使用及具体的提取过程.  相似文献   

14.
本文引进速度码长概念作为测定汉字键盘输入系统速度素质的客观指标, 以解决当前汉字字、词输入、软件智能处理的输入系统对评佑技术提出的新课题。对速度素质的计算机自动测定摆脱了由操作员作竞赛性测定人为素质的干扰,为汉字键盘输入评测提出新的理论依据和提供了测试软件。  相似文献   

15.
基于Hash函数的报文鉴别方法   总被引:1,自引:0,他引:1       下载免费PDF全文
基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有的Hash函数来构造MAC,而不改变原有的Hash函数的内部结构。在没有利用任何现有加密算法的基础上,仅应用一个密钥不仅对报文提供了鉴别,而且也提供了机密性。对该伪报文鉴别算法的安全性进行了初步分析。  相似文献   

16.
图像的Freeman链编码是对图像边界的描述,这种链编码给我们图形一些基本特征,正在被广泛地应用到图像处理和图像识别中。本文给出了二值图像区域的标定方法。对于八近邻的图像,分别建立了一组最小的完备图。利用图像标定的基本图,为二值图像边界的识别构造了一个自动机,自动机的输出就是Freeman链编码,为二值图像区域的标定提供了一个有效算法。  相似文献   

17.
通过代码自动、快速地生成应用系统是软件开发的捷径。基于Velocity的代码生成技术是目前常用的方法。通过分析已有代码自动生成技术解决方案存在的问题,结合快速生成信息管理系统的业务需求,提出并实现了一个基于DOM4J解析框架以及Velocity模板技术的代码自动生成的平台框架。通过一个实例,给出该平台的实现过程。目前该自动生成技术已应用于实际软件开发中,初步达到了快速生成代码的研究目标。  相似文献   

18.
本文给出了一种快速的CRC递推算法,并给出了计算网络协议中CRC-16码和CRC-CCITT码的程序代码。  相似文献   

19.
快速反应码QR(Quick Response Code)是一种信息隐藏量大且读取方便的二维标记码.由于摄像头和QR标记之间的位置关系会导致捕获生成的图像产生倾斜畸变,极大地影响识读准确率.在QR识别流程中增加倾斜矫正处理,采用空间投影校正算法实现抗倾斜的QR码识别,并将其应用到档案系统防伪识别应用,提高了QR码的识别率...  相似文献   

20.
恶意软件的爆炸性增长,以及对用户机和网络环境造成的严重威胁,逐渐成为了网络空间安全领域的主要矛盾。当前传统的基于特征码的静态扫描技术和基于软件行为的恶意软件检测技术容易产生误报和漏报,渐渐无法满足信息安全领域的新要求。为了解决这些问题,提出基于卷积神经网络CNN的恶意代码检测技术。利用Cuckoo沙箱系统来模拟运行环境并提取分析报告;通过编写Python脚本对分析报告进行预处理;搭建深度学习CNN训练模型来实现对恶意代码的检测,并将其与机器学习以及常见的杀毒软件进行比较。实验结果表明,该方法在相比之下更具有优势,并且取得了较好的检测效果,具有更高的可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号