一级黄色片免费播放|中国黄色视频播放片|日本三级a|可以直接考播黄片影视免费一级毛片

高級(jí)搜索

留言板

尊敬的讀者、作者、審稿人, 關(guān)于本刊的投稿、審稿、編輯和出版的任何問題, 您可以本頁(yè)添加留言。我們將盡快給您答復(fù)。謝謝您的支持!

姓名
郵箱
手機(jī)號(hào)碼
標(biāo)題
留言內(nèi)容
驗(yàn)證碼

由傳統(tǒng)認(rèn)證碼(A-CODE)構(gòu)造有仲裁人的認(rèn)證碼(A2-CODE)

周智 胡正名

周智, 胡正名. 由傳統(tǒng)認(rèn)證碼(A-CODE)構(gòu)造有仲裁人的認(rèn)證碼(A2-CODE)[J]. 電子與信息學(xué)報(bào), 1997, 19(4): 489-493.
引用本文: 周智, 胡正名. 由傳統(tǒng)認(rèn)證碼(A-CODE)構(gòu)造有仲裁人的認(rèn)證碼(A2-CODE)[J]. 電子與信息學(xué)報(bào), 1997, 19(4): 489-493.
Zhou Zhi, Hu Zhengming. THE CONSTRUCTIONS OF A2-CODES FROM CONVENTIONAL A-CODES[J]. Journal of Electronics & Information Technology, 1997, 19(4): 489-493.
Citation: Zhou Zhi, Hu Zhengming. THE CONSTRUCTIONS OF A2-CODES FROM CONVENTIONAL A-CODES[J]. Journal of Electronics & Information Technology, 1997, 19(4): 489-493.

由傳統(tǒng)認(rèn)證碼(A-CODE)構(gòu)造有仲裁人的認(rèn)證碼(A2-CODE)

THE CONSTRUCTIONS OF A2-CODES FROM CONVENTIONAL A-CODES

  • 摘要: 本文利用密鑰分享方案,特別是(k,n)-門限方案和智力撲克協(xié)議作為工具,從目前所有的無仲裁人的認(rèn)證碼可以構(gòu)造出安全高效的有仲裁人的認(rèn)證碼.分析表明,得到的新碼可以抵抗來自各方(包括通信雙方,敵方,仲裁人,以及某一方與某些仲裁人的合謀)的欺騙攻擊,同時(shí)具有原碼的所有優(yōu)良性能。它的實(shí)現(xiàn)比較簡(jiǎn)單,為了抵抗來自仲裁人的攻擊,只需增加一定的冗余度,所增加的冗余比特的多少隨著安全度要求的變化而變化。
  • Gilbert E, MacWillams F, Sloane N. Codes which detect deceptions. Bell Sys. Tech. J.,1974, 53(3): 405-424.[2]Simmons G J. Authentication Theory/Coding Theory. In Advances in Cryptology-Crypt84, New York, NY, USA: 1984, 411-431.[3]裴定一.認(rèn)證碼及其構(gòu)造的一些研究.CHINACRYPT 92,北京,1992,66-73.[4]Simmons G J. Message authentication with arbitration of transmmiter/receiver disputes. Eurocrypt 87, Norway: 1987, 151-161.[5]Stinson D R, et al. Authentication Codes with Multiple Arbiters. Eurocrypt 88, Denmark: 1988, 51-55.[6]Desmat Y, Moti Y. Arbitrated unconditionally secure authentication can be unconditionally protected against arbiters attacks. Crypt90, California, USA: 1990, 179-193.[7]Taylor R. Near optimal unconditionaVy secure suthentications. Eurocrypt 94, Italy: 1994, 245-255.[8]Shamir A, Riverst R L, Adleman L M. Mental Poker In the Mathematical Gardner, ed. D Klarner, Prindle, Weber Schmidt, Boston, Mass: 1980.[9]Shamir A. How to share a secret, Comm[J].of the ACM.1979, 22(4):612-613[10]Asmuth C. A modular approach to key safeguarding. IEEE Trans. on IT, 1983, IT-29(2): 208-210.[11]王新梅.級(jí)連碼(k, n)門限通信密鑰分散保管方案.通信學(xué)報(bào),1987, 8(4): 1-9.[12]Cao Z F. Finite set theory and its applications to cryptology. In Designs, Codes and Finite Geometries, Shanghai Conference, Shanghai: May, 24-28, 1993, 9-10.
  • 加載中
計(jì)量
  • 文章訪問數(shù):  2010
  • HTML全文瀏覽量:  80
  • PDF下載量:  380
  • 被引次數(shù): 0
出版歷程
  • 收稿日期:  1995-09-29
  • 修回日期:  1996-07-10
  • 刊出日期:  1997-07-19

目錄

    /

    返回文章
    返回