利用辛几何构作non—Cartesian认证码
在伪辛几何上构作新的带仲裁认证码
第3 0卷 第 6 期 J .Unvri f hn h io c n e n eh ooy i syo a g N . 2 0 1 o6 08 3
文 章 编 号 :0 7—6 3 (0 8 0 —0 6 —0 10 7 5 2 0 )6 5 7 6
rmeesaec mp td. s m ig t a h rb bl y dsrb t n fs u c t t n n o ig r l a tr r o u e Asu n h tt ep o a it itiu i so o resaea d e c dn ue i o s aeu i r .h r b b l iso l s c esu ta k eas o u e . r nf m t ep o a it fal u c sfl tc sa l c mp t d o ie a r o
Ne c n t u t0 f a t e tc t0 o e t r ir to w 0 s r c i n 0 u h n i a i n c d s wih a b t a i n f r ba e n p e d - y p e tc g o e r o m s d o s u o s m l c i e m t y
Ab ta t sr c :Un o dt n l eu ea t e t ain c d swi r i ain p oe ta an td cp in fo cn ii al sc r uh n i t o e t abt t r tc g is ee t r m o y c o h r o o
发方 的模 仿 攻 击 、 方 的 模 仿 攻 击 、 方 的替 换 攻 收 收
决信息认证问题 的一种重要方法. 尽管认证码 能有 效地防止敌手对信息 系统进行主动攻击 , 但不 能防 止 发方 和收方互相 欺骗 的情 况 . 了解 决这 个 问题 , 为 文献[] 2提出了具有仲裁 的认证码 , 并且得到了带有 仲裁的认证码被成功攻击 的 5 种概率 的下界| 这 3. 3 l 5 种攻击分别是敌手的模仿攻击、 敌手的替换攻击 、
利用奇异酉几何构造新的带仲裁的认证码
设F。 日 是具有q个元素的有限域, 其中q 是素数幂. 定义F: q 的对合自同构, 面=a, 0 q 任意 取n q. ∈F 它是一个二阶自同构, 其不变域是F . q
令
I:I ) 0 l
/ 0
、
0) (/ 1
I .
上满足 = 的所有( +f×( +/ 2 ) 2 ) u 阶非奇异矩阵构成一个群, 称为F。:v 级, q 2 +f J 秩为2 的奇异酉群, 用 外1uF。 , (a 来表示. 2 ) 设 蚪 q 是F。 上的( 2 +z ) 维向量空间. 定义 外 (q 在 蚪 F。 ) 上的作用如下:
证 1 )由sc U上 任取s∈S 可 设 , ,
/ ‘ 0 0 0 0 0 0、 , I 1 R 0 2 0 R 0 1 R 0 3l 0 0 0 0 0 , 0 1 J
\ 0 0 0 0 0 Ik 1 0 / ( ) .
并 定义:
加密函数.: 厂 S×E M, ,T H =s T T ( e) m 8 +e ; 解密函数g: ×E M R u{ 欺诈) , ( e) m ̄R H 8 , { 欺诈) ,
利用有限域上奇异辛几何构造具有仲裁的认证码
具有 仲裁 的认证码简 称 A 一 若 f(, )一 m, 码. se T 则称信 源 s 在加密 规则 e 下加密得 到信 息 m, 是 m s 对 应 的信 源 , 也称信 息 包 含加密规则 ,若 g m,R 一 5则称 信息 m 包含解码规则 , r ; ( e) , 如果 是 收方 取 定 的解 码规则 , 称信息 是 合法 的. 里 P( , ) 0 则 这 e e ≠ 是指任 意 s R ∈S经过 加密后 的信息均可 以通 过
第 4 1卷
第 6期
南 开 大 学 学 报( 自然 科 学版 )
AcaSce t r m t r l m iestt n ae s t ini u Nau ai Unv ri i Na k in i a u as s
Vo . 1 I4
№6
20 0 8年 1 2月
De .2 8 e 00
文章 编 号 : 4 5 7 4 2 0 ) 60 7 — 6
利 用有 限域 上 奇异 辛 几何 构 造具 有仲 裁 的认 证码
高 有, 石新华, 王红丽
(中 国 民航 大 学 理 学 院 , 津 30 0 天 0 3 0) 摘 要 : 用 有 限 域 上奇 异辛 几 何 的子 空 间 构 造 了一 个 具 有 仲 裁 的认 证 码 , 计 算 了这 个 码 的参 数 . 收方 利 并 当 和 发 方 的编 码 规 则按 等概 率 分 布选 取 时 , 算 出 了 各种 攻 击 成 功 的概 率 . 计
第6 期
高 有 等 : 利用 有 限域 上 奇 异 辛几 何 构 造 具有 仲裁 的认 证码
・7 3・
示, 用
现 设
表示 S 。 F ) p 作用 下的 2 维辛 空间. ( v
基于辛几何构作一类新的带仲裁的认证码
i e s n to y te t n mi e ,a s c e su mp ro ai n b h e e v ra d a s c e s ls b t u in b mp ro ai n b h r s t r u c sf li e s n t y t e r c i e n u c s f u si t y a t o u t o
m2
其 中
的秩 为 2。 r 从而 P是一 个含 于 并 且满 足
中所 有元 素正交 的 向量 组成 的集合 , 则
( v) 2
与 的 和 为 ( r 型 子 空 间 的 ( m,) m—m. ) 子 空 一m , 型 r
P ∈ =
,1 、
K =0 V 期
中 国 民 航 大 学 学 报
J oURNAL VI AVI OF CI L ATI oN UNI VEI I Y T oF CHI NA
V0 . 9 12 No 1 .
21 0 1年 2月
F b ay 2 1 e r r 01 u
基 于 辛几 何 构 作 一 类新 的 带仲 裁 的认 证 码
显 然 , 知 ) G 勘 F ) 一 个 子 群 , 定 义 ( 是 L ( q的 则
知
( ) 在 驯上 的作 用如 下
F
o
x S Fq— p ) Fq
基 金 项 目 : 津 市 自然 科 学 基 金 项 目 ( 8 G J 1 9 0) 中 国 民航 大 学 科 研 项 目( 9 A C S 2 天 0 J YB G 3 0 ; 0C U — 0 )
称 为 维 非迷 向子空 间 。
设 P是 F 中的 m 维子 空 间 ,用 P 表 示 由与 P
利用仿射几何构造Cartesian认证码
家
口
师
17 9 4年 , T. i G. S mmo s 先 提 出 了 认 证 码 的 概 念 ( 见 文 [ ] , 后 , 哲 先 等 利 用 有 n 首 参 1) 之 万 限 几 何 的 子 空 间 构 作 了 一 系 列 的 认 证 码 ( 见 文 [ ] [ ] . 文 的 目 的 在 于 利 用 有 限 仿 射 参 2一 4 )本 几 何 的 面 构 造 认 证 码 , 计 算 了其 相关 参 数 . 并 设 F 是 一个 有 限域 , q是 一 个 素 数 的 方 幂 . F 用 表 示 F 上 的 ”维 行 向 量 空 间 , q AG( , )表示 F 上 的 ”维 仿 射 空 间 ( 见 文 [ ] . 知 , n F q 参 5)熟 AG( , q ” F )中的 点 是 F ’中 的 向 q 量 , 一面 是 F。 关 于 其 m 维 子 空 间 的 陪集 . m 因此 , 个 m 一面 可 以表 成 P + z, 中 P 是 一 其
P 表 示 成 功 地 模 仿 攻 击 概 率 和 替 换 攻 击 概 率 .
P f—
q q r n( 。 一 . c( J )-m ] 书 一 + [ i
收 稿 日 期 :0 1 1 一 1 20 — O 6 作者 简 介 : 郛 军 ( 9 O ) 男 , 北 康 保 县 人 , 家 口 师 范 专 科 学校 数 学 系讲 师 , 士 . 17一 , 河 张 学
中国民航大学学报2010年总目次
…
…
…
…
…
…
. .
孙春林 , 吴志文 , 付维方( 8 1)
白 杰, 张 驰 , 书 明 (9 李 2)
…
…
…
…
…
…
…
…
…
…
…
.
戚燕杰 , 吕志 刚 , 马宝 , ( 2 刘 等 2)
・ ・
飞机气动附件试验台测试 系统 的设计 …………………… 冰雪条件下机场跑道摩擦 系数建模与仿真研究 …… …. .
利 用 奇 异辛 几 何 构 作 新 的 带 仲裁 的认 证 码 … … … … … … … … … … … … … … … … … … … … … … … … … … … 高
基 于 三 类非 线 性 函数 的认 证 码 的构 造 … … … … … … … … … … … … … … … … … … … … … … … … … … … … … 陈 尚弟 , 敏 娟 (7 宋 5)
中国民航运输业缝隙市场竞争博弈分析 ………………………………… ………………………………………………… 胡志兵 (4 5)
基础 科学
正 则化 方 法 求 解 变 分 不 等式 … … … … … … … … …… … … … … … … … … … … … … … … … … … … … … … … … 何 松年 , 楠楠 (0 左 6)
工 程 技术
基 于 S B — B A T系 统 的 预 编码 传 输 方 案 … … … … … … … … … … … … … … … … … … … … … 刘 海涛 , 元柳 , T CV L S 李 王
勇 , (4 等 1)
缝合复合材料层合板面内拉伸强度的分析 …… …………… ……………… ……………………… 徐建新 , 王春水 , 李
构造一类cartesian认证码的新方法
摘
要: 利用 完全 图 K 中的 生成 树性质 构 造 了一个新 的c a r t e s i a n 认 证码 , 计 算 了码参 数 , 当编 码规 则按 照均 匀的概 率 分
布被选 取 时 , 计 算 了该码 的成 功 冒充攻 击概 率 、 成 功替换 攻击 概率 和 r 阶欺骗 攻击 成功 的概率 , 改进 了 已有 的相 关结 果。
.
p r o b a b i l i t i e s o f s u c c e s s f o r t h e i mp e r s o n a t i o n a t t a c k, t h e s u bs t i t u t i o n a t t a c k a n d r - s p o o in f g a t t a c k a r e a l s o c o mp u t e d r e s p e c t i v e l y
是 解决 信 息 认证 问题 的 一种 有效 方 法 , 认 证编 码 是认 证 系 统 中实现 安全 认 证 的基 本途 径 , 是 防 止主 动攻 击 的重 要手
出 了一 类 c a r t e s i a n认证 码 构造 的新方 法 , 并 计算 了 相应 的
ZHAO Yo ng p e n g , ZH OU Ho u c h un . Ne w c o ns t r u c t i o n o f c a r t e s i a n a ut h e nt i c a t i o n c o d e s . Co mpu t e r En g i n e e r i ng a n d 学 学院 , 济南 2 5 0 0 1 4 2 . 临 沂大 学 理学 院 , 山东 临沂 2 7 6 0 0 5
利用有限域上辛几何构作Cartesian认证码
收 稿 日期 :0 70 1 20 60
维普资讯
河 北 理 工 大 学 学 报 (自然 科 学 版 )
( 1 2 … ,知 , I ( ,2 ,知) ( , , ) 叶 1 …
第3 0卷
带 有 上述作用 的 向量 空 间 F 叫做 F 上 的 2 v维辛 空间 。
=
(
, ,
)
(q= T ) 7= 叫 t的2阶辛 记 p (q ・ : 表 F) { G ( I ' } 做 EL r v 群, 作s F) , 示F 上的2维行 知 v
向量空 间 ,p F ) s ( 在 的作 用 为 :
’ ×
( ) F , 一
组( , s , 为一个 认 证码 ¨ 。
在一个认证码( , I , s 中。I , 分别称为信源集 、 s , 编码规则集和信息集 称 为编码映射 , 基数 l I s II l I 称为这个码的参数。对 s S e 和 m∈ , ,MI E ∈ , ∈, M如果 se = 则称信息 m包含编码规则 e ,) m, 。如果
中 图分 类号 :N 9 12 文献标 识 码 : T 1. 1 A
0 引 言
设 I 和 是三 个非 空有 限集 S× s 、 — 是 一个 映射 , 且满 足下 面条 件 :
() 1 映射 ,是满射 ;
() 2 对任意 m∈ 和 e E 若有 s S EM ∈ , ∈ 使得 se m, , )= 则这样 的 s m和 e 由 唯一确定 。称这样 的四元
维普资讯
第3 0卷
第 1 期
河 北 理 工 大 学 学 报 (自然 科 学 版 )
J u n l f b i o tc ncU ies y N tr c n eE io ) o r a o e P l eh i nvri ( aua S i c dt n He y t l e i
利用酉几何构作一类新的带仲裁的认证码
( , , , ) U2 0 1 … , ) Uj ( v+ 一2 2 一4 型子 空间 . 源集 S是 在 【j中包 含 【 ( , 10 … 0 . =( , , 0 , - 2 是 ,v+ ) 信 ,- ,的 m r 型 的子 空 的集合 ; ) 发方 编 码规 则 集 ET是 【 ,在 【j中的补 子 空 间 的集 合 ; ,- 收方解 码 规则 集 E R是 ( 1 在 U)
( eat n f te t s .L n fn r l o e e a ga g0 5 0 , hn ) D pr me t h mai t , aga gNoma C lg ,L n fn 6 0 0 C ia o Ma ch l
Ab ta t I hsp p r sr c :n t i a e ,wed srb w o sr cina t e t ainc d swi r i a in u igu i r ecieame c n tu t uh n i t o e t abt t sn nt y o c o h r o a
维普资讯
3月
河 北大 学 学报 ( 自然科 学版 )
J unl f b i i r t Naua S i c dt n o ra o e Unv s y( trl ce eE io ) He ei n i
在文 献 [ ] 1 中用 酉几何 构作 了 2类 C r s n认 证 码 , at i ea 文献 [ 2—3 分 别 用辛 必何 和 酉几 何 构作 了几 类 带 ] 仲裁 的认 证码 . 文用 酉几何 构作 了一 类新 的带 仲裁 的认 证码 . 本
利用奇异酉几何构作新的带仲裁的认证码
利用奇异酉几何构作新的带仲裁的认证码
高有;冯晶
【期刊名称】《中国民航大学学报》
【年(卷),期】2009(027)005
【摘要】利用有限域上奇异酉几何构作了一个新的带仲裁的认证码,并计算了这个码的参数.当编码规则按等概率分布选取时,计算出了各种攻击成功的概率.
【总页数】5页(P52-56)
【作者】高有;冯晶
【作者单位】中国民航大学理学院,天津,300300;中国民航大学理学院,天
津,300300
【正文语种】中文
【中图分类】O157.4
【相关文献】
1.利用奇异辛几何构作新的带仲裁的认证码 [J], 高有;霍立群
2.利用辛几何构作一类新的带仲裁的认证码 [J], 岳孟田;李增提
3.利用酉几何构作新的带仲裁的认证码 [J], 李瑞虎
4.利用酉几何构作一类新的带仲裁的认证码 [J], 李增提;陈伟
5.利用奇异酉几何构造新的带仲裁的认证码 [J], 高有; 冯晶
因版权原因,仅展示原文概要,查看原文内容请购买。
利用辛几何构作non—Cartesian认证码
A Construction of non- Cartesian Authentication
Code from Symplectic Geometry 作者: 步玉恩;刘金霞
作者机构: 衡水学院分院数理系,河北衡水053000
出版物刊名: 衡水学院学报
页码: 47-50页
主题词: 认证码;辛几何;有限域
摘要:认证码用于解决信息传输中的认证问题。
在信息传输中除了发方和收方外,还有赦方可能进行模仿攻击或替换攻击.此认证码是利用辛几何构作的一类non-Cartesian认证码,并计算了信源个数、编码规则个数以及信息个数;当编码规则按等概率分布选取时,求出了模仿攻击成功的概率和替换攻击成功的概率.。
利用有限域上奇异辛几何构造一个新的带仲裁的认证码
利用有限域上奇异辛几何构造一个新的带仲裁的认证码高有;霍立群【摘要】带仲裁的认证码可以解决通信系统中发方、收方和敌方之间的相互欺骗问题.本文利用有限域上奇异辛几何的子空间构作了一个新的带仲裁的认证码,采用矩阵与组合计数的方法计算了这个码的各种参数.当发方的编码规则和收方的解码规则按等概率分布选取时,计算出了敌方的模仿攻击,敌方的替换攻击,发方的模仿攻击,收方的模仿攻击,收方的替换攻击等五种攻击成功的最大概率PI,PS,PT,PR0,PR1.%The authentication codes with arbitration can deal with the distrust problem of the transmitter, the receiver and the opponent in the communications system. In this paper, a new construction of the authentication codes with arbitration from subspaces of singular symplectic geometry over the finite fields is presented. The parameters of the code are computed by the method of the matrix and the combinatorial enumeration. The transmitter's encoding rules and the receiver's decoding rules are chosen according to a uniform probability distribution. PI, Ps, Pt, Pro and Pr1 denote the largest probabilities of the successful impersonation attack and the successful substitution attack of the opponent, the successful impersonation attack of the transmitter, the successful impersonation attack and the successful substitution attack of receiver, respectively. Then the probabilities of five attacks for the construction of the authentication codes with arbitration are computed.【期刊名称】《工程数学学报》【年(卷),期】2011(028)005【总页数】13页(P629-641)【关键词】有限域;带仲裁的认证码;奇异辛几何【作者】高有;霍立群【作者单位】中国民航大学理学院,天津300300;中国民航大学理学院,天津300300【正文语种】中文【中图分类】O157.41 引言认证码目前被广泛应用于许多领域,如信息交换等.信息安全在信息的交换和存储中都非常重要.一般来说,信息安全包括信息的保密性,完整性和可译性.信息的完整性是指发出的信息和收到的信息的一致性.认证的任务包括判断收到的信息是否有效,避免有效信息被敌方替换、截获进而用虚假信息攻击,认证技术是防止敌方信息攻击的重要技术.1984年,Simmons首先提出的认证码在一定条件下解决了信息的认证问题[1].为解决通信系统中发方和收方之间的相互欺骗问题,Simmons于1987年又引入了带仲裁的认证码的模型[2],简称A2–码,其定义如下:S,ET,ER和M是四个非空有限集,f:S×ET→M,g:M×ER→S∪{欺诈}.六元组(S,ET,ER,M,f,g)称为一个具有仲裁的认证码,如果:1) f,g是满射;2) 对任意m∈M,eT∈ET,若有s∈S,使得f(s,eT)=m,则s由m和eT唯一确定;3) 若P(eT,eR)=0,且f(s,eT)=m,则g(m,eR)=s,否则g(m,eR)={欺诈}.分别称S,ET,ER和M为信源集,发方编码规则集,收方解码规则集和信息集,集合|S|,|ET|,|ER|,|M|的基数称为这个认证码的参数.在一个具有仲裁的认证系统中,有4个参与者:发方,收方,敌方和仲裁人,共有下面五种攻击:1) 敌方的模仿攻击.敌方在未观测到任何信息的条件下,发送一个信息给收方,若收方将其当作合法信息接收(即该信息满足收方的认证条件),则称敌方的模仿攻击成功.假定编码规则服从均匀分布,将敌方模仿攻击成功的最大概率记为PI,则2) 敌方的替换攻击.敌方在信道中截获信息m后加以分析,再向收方发送另一个信息m′(信息m′与m原信息对应的信源不同)替换原来的信息,若收方把敌方发送的信息当成合法信息接收,则称敌方的替换攻击成功.假定编码规则服从均匀分布,我们将敌方替换攻击成功的最大概率记为PS,则3) 发方的模仿攻击.发方发送一个信息给收方,但这个信息不能由发方的加密规则加密得到,然后发方否认曾发送过它,若收方把该信息当成合法信息接收,则称发方的模仿攻击成功.假定编码规则服从均匀分布,我们将发方模仿攻击成功的最大概率记为PT,则4) 收方的模仿攻击.在收方没有收到任何信息的情况下,收方称自己收到一个信息,若这个信息可以由发方的加密规则加密得到,则称收方的模仿攻击成功.假定编码规则服从均匀分布,将收方模仿攻击成功的最大概率记为PR0,则5) 收方的替换攻击.收方收到一个合法信息m后称自己收到的是另一个信息m′(m′和m对应的信源不同),若m′可以由发方的加密规则加密得到,则称收方的替换攻击成功.假定编码规则服从均匀分布,将收方替换攻击成功的最大概率记为PR,则20世纪90年代以来,万哲先、冯荣权、游宏等人利用有限域上典型群作用下的几何空间,有限域上的特殊矩阵构造无仲裁的认证码[3-6];Stison、Serge等人利用组合设计、结合方案、代数几何等构造认证码[7-9];Xing、Ding等人利用代数曲线、非线性函数等构造认证码[10-12],O¨zbudak等人利用Galois环研究认证码[13].由于有仲裁的认证系统与现实生活更加接近,因此近几年这一研究方向引起了许多数学家和密码学家的重视.本世纪初,王新梅、马文平、李瑞虎等人将有限域上非奇异典型群作用下的几何空间用于构造有仲裁的认证码[14,15]这些研究成果都丰富和发展了认证码的理论.本文利用有限域上的奇异辛几何构造了一个新的具有仲裁的认证码,并计算了相应的参数和各种攻击成功的概率.由文献[16]知,q元有限域Fq上满足TKlTt=Kl的所有(2ν+l)×(2ν+l)阶非奇异矩阵构成一个群,称为Fq上2ν+l级,指数为ν的奇异辛群,用Sp2ν+l,ν(Fq)表示.设F(2ν+l)q 是Fq上的2ν+l维行向量空间,定义Sp2ν+l,ν(Fq)在F(2ν+l)q 上的作用如下2ν+l维行向量空间F(2ν+l)q 联同奇异辛群Sp2ν+l,ν(Fq)在它上的作用一起称为Fq上的2ν+l维奇异辛空间.设e1,e2,···,e2ν,e2ν+1,···,e2ν+l是F(2ν+l)q 的一组基,E 是e2ν+1,e2ν+2,···,e2ν+l生成的F(2ν+l)q 的l维子空间.一个m维子空间P说成是(m,s,k)型子空间,如果它满足:(i) PKlPt合同于(ii)dim(P ∩E)=k.记F(2ν+l)q 的所有的(m,s,k)型子空间所成的集合为M(m,s,k;2ν+l,ν).由文献[16]可知,M(m,s,k;2ν+l,ν)是非空的当且仅当成立.若M(m,s,k;2ν+l,ν)是非空的,那么它在Sp2ν+l,ν(Fq)作用下构成一子空间轨道.由文献[16]知2 带仲裁认证码的新构造构造方案:设n=2ν+l,ν≥ 3,2≤ rlt;m ≤ ν,U是2ν+l维奇异辛空间F(2ν+l)q 中一个固定的(r+1,0,1)型子空间,且U∩E=⟨e2ν+1⟨.信源集S={s|s是(m+k,0,k)型子空间,且U⊂s⊂U⊥};发方编码规则集ET={eT|eT是(2r+1,r,1)型子空间,且U⊂eT};收方解码规则集ER={eR|eR是(2r,r−1,1)型子空间,且U⊂eR};信息集M={m|m是(m+r+k,r,k)型子空间,且U⊂m}.编码函数f:S×ET→M,(s,eT)7→m=s+eT;解码函数g:M×ER→S∪{欺诈},则假定发方编码规则和收方解码规则为等概率分布,不妨假定引理1 1) 对任意的s∈S及eT∈ET,则s+eT=m∈M;2) 对任意的m∈M,则s=m∩U⊥为m包含的唯一信源,且有eT∈ET,使得m=s+eT.证明 1) 设s是一个信源,即s是一个包含U的(m+k,0,k)型子空间,则可设故m为(m+r+k,r,k)型子空间,即m∈M.2) 若m∈M,则m为包含U的(m+r+k,r,k)型子空间,故有V⊂m,使则U ⊂s⊂ U⊥且s为(m+k,0,k)型子空间,从而s∈S.又因为v∈V,且=0,恒有v∈/s,故s=m∩U⊥.令则eT为一发方编码规则,且m=s+eT.假设s′是另一个信源,它在编码eT′下被编码成m,即m=s′+eT′.s′作为一个信源,且s′⊂U⊥.于是从s⊆m∩U⊥=s和dims′=dims=m+k,可得s′=s,即s=m∩U⊥为包含m的唯一信源.由引理1可知构造方案给出了一个新的带仲裁的认证码.3 码的参数引理2 信源的数量其中P22是ν−r维子空间的一个m−r维子空间,P27是任意的,所以引理4 收方解码规则的数量证明设eR是任意收方解码规则,由U⊂eR,故eR的表示形式如引理5 对任意的m∈M,设m所包含的eT及eR的个数分别为a,b,则证明设m是一个信息,即m为(m+r+k,r,k)型子空间,且U⊂m.由信息集的定义可知m有如下矩阵表示m包含的收方解码规则引理6 信息的数量为由引理1至引理6可得如下定理.定理1 构造方案给出的带仲裁认证码的参数分别为4 安全性分析2) 对任意的eR∈ER,则可设若eR⊂eT,可设则m1∩m2的表示形式如下定理2 在所构造的A2–码中,若编码规则eT与解码规则eR都按等概率分布选取,则各种攻击成功的最大概率分别为证明 1) 设敌方用信息m欺骗收方模仿攻击成功,当且仅当m包含收方的解码规则,由于m包含的eR数目为b,而eR的总数为|ER|,故3) 设发方发送一个信息m且eT⊂m,模仿攻击成功当且仅当m⊃eR.因为eR⊂eT,故发方要选取m使m尽可能多的包含eR(eR⊂eT)且eT⊂m,易知这样的eR数最多为qr−1,而eT所包含的eR的个数为c,故4) 设收方在未收到任何信息的情况下声称收到信息m,若m包含eT,则模仿攻击成功.因为eR⊂eT,故收方要选取m使m⊃eR,因为m中包含eR的eT的个数为qm−r+k−1,而包含eR的eT的总数是q2(ν−r),故5 结论本文利用有限域上奇异辛几何的子空间构作了一个新的带仲裁的认证码,在定理1中给出了这个码的各种参数;当收方和发方的编码规则按等概率分布选取时,定理2分析了这个码的安全性,给出了这个码被各种攻击成功的最大概率.致谢:作者衷心感谢审稿人对本文提出的修改意见!参考文献:【相关文献】[1]Simmons G J.Authentication theory/coding theory,advances incryptology[C]//Proceedings of Crypto 84.Lecture Notes in Computer Science196,Springer,1985:411-431[2]Simmons G J.Message authentication with arbitration of transmitter/receiver disputes[C]//Proceedings Eurocrypto 87.Lecture Notes in Computer Science304,Berlin,1987:151-165[3]Wan Z X.Construction of cartesian authentication codes from unitarygeometry[J].Designs,Codes and Cryptography,1992,2(4):333-356[4]Feng R Q.Another construction of cartesian authentication codes from geometry of classical groups[J].Northeast Mathematical Journal,1999,15(1):103-114[5]You H,Gao Y.Some new constructions of cartesian authentication codes from symplectic geometry[J].System Science and Mathematical Science,1994,7(4):317-327 [6]高有,陶亚媛.利用有限域上交错矩阵构造Cartesian认证码[J].高校应用数学学报,2007,22A(4):385-390 Gao Y,Tao Y Y.Construction of Cartesian authentication code from alternate matrices over fi nite fi elds[J].Applied Mathematics:A Journal of Chinese Universities,2007,22A(4):385-390[7]Stinson D R.A construction for authentication/secrecy codes from certain combinatorial designs[C]//Crypto 87,Springer-Verlag,1987:355-365[8]Song Y,Kurosawa K,Tsujii S.Authentication codes based on association schemes[J].IEICE Transaction on Fundamentals of Electronics,Communication and ComputerScience,1996,E79-A(1):126-130[9]Vladut S G.A note on authentication codes from algebraic geometry[J].IEEE Transactions on Information Theory,1998,44(3):1342-1345[10]Xing C P,Wang H X,Lam K Y.Constructions of authentication codes from algebraic curves over fi nite fi elds[J].IEEE Transactions on Information Theory,2000,46:886-892 [11]Carlet C,et al.Authentication schemes from highly nonlinearfunctions[J].Designs,Codes and Cryptography,2006,40(1):71-79[12]Ding C S,Tian X J.Three constructions of authentication codes with perfectsecrecy[J].Designs,Codes and Cryptography,2004,33(3):227-239[13]O¨zbudak F,Saygi Z.Some constructions of systematic authentication codes u sing Galois rings[J].Designs,Codes and Cryptography,2006,41(3):343-375[14]李瑞虎.利用酉几何构作新的带仲裁的认证码[J].工程数学学报,2001,18(2):18-26 Li RH.Construction of new authentication codes with arbitration from Uitarygeometry[J].Chinese Journal of Engineering Mathematics,2001,18(2):18-26[15]马文平,王新梅.基于伪辛几何的具有仲裁的认证码的构造[J].应用科学学报,2000,18(4):294-297 Ma W P,Wang X M.Constructin of authentication codes with arbitration from Pseudo-symplectic geometry[J].Journal of Applied Sciences,2000,18(4):294-297[16]Wan Z X.Geometry of Classical Groups over Finite Fields(SecondEdition)[M].Beijing:Science Press,2002。
构造一类cartesian认证码的新方法
构造一类cartesian认证码的新方法赵永鹏;周厚春【摘要】The cartesian authentication codes based on k-spanning tree are constructed and their parameters are derived. The probabilities of success for the impersonation attack, the substitution attack and r-spoofing attack are also computed respectively based on the assumption of the encoding rules which are chosen according to a uniform probability distribution. These results extend results given by Wang Yongchuan and Yang Yixian.%利用完全图Kn中的k-生成树性质构造了一个新的cartesian认证码,计算了码参数,当编码规则按照均匀的概率分布被选取时,计算了该码的成功冒充攻击概率、成功替换攻击概率和r阶欺骗攻击成功的概率,改进了已有的相关结果。
【期刊名称】《计算机工程与应用》【年(卷),期】2013(000)018【总页数】3页(P86-88)【关键词】cartesian认证码;k-生成树;r阶欺骗攻击;信息论下界【作者】赵永鹏;周厚春【作者单位】山东师范大学数学科学学院,济南,250014;临沂大学理学院,山东临沂,276005【正文语种】中文【中图分类】TP393信息认证是信息安全的重要内容之一,它是检验收到的信息是否被篡改,检验收到的信息是否来自真正的发方以及防止非法接收者接收信息的一种重要技术。
认证码是解决信息认证问题的一种有效方法,认证编码是认证系统中实现安全认证的基本途径,是防止主动攻击的重要手段。
利用置换群构作Cartesian认证码的开题报告
利用置换群构作Cartesian认证码的开题报告一、研究背景和意义随着现代通信技术的快速发展,网络传输的安全性一直备受重视。
在信息传输过程中,加密技术是实现信息安全的重要手段之一。
传统的加密技术主要是基于密码学算法,如对称密码算法和公钥密码算法等。
然而,随着计算机技术的不断进步,传统的加密算法已经越来越难以满足安全要求。
在这种情况下,新型的加密技术逐渐受到关注。
其中,基于编码论的加密技术是一种较为先进的加密技术。
在编码论中,Cartesian认证码是一种很有潜力的加密技术,它用于保护通信过程中数据的完整性和认证性。
本研究的目的是利用置换群的方法来构造Cartesian认证码,并分析其安全性和性能,为该技术的应用提供实现支持。
二、研究方法本研究将采用以下研究方法:1. 理论分析:首先,通过对Cartesian认证码的基本原理、特点和应用进行深入研究和分析,建立起Cartesian认证码的数学模型,并分析其安全性和性能。
2. 置换群的构造:在Cartesian认证码的基础上,我们将尝试利用置换群的方法构造Cartesian认证码。
具体而言,我们将通过对置换群在编码论中的应用进行深入研究,提出一种基于置换群的构造方法,并对该方法进行仿真实验。
3. 性能与安全性分析:通过对所构造的Cartesian认证码的实现流程进行仿真实验,分析其在安全性、容错性、处理速度等方面的性能与特点。
另外,我们将采用数学方法对其安全性进行证明。
三、研究具体内容和进度安排1. 构造Cartesian认证码的置换群方法原理的研究(预计完成时间:1个月)2. 置换群构造的Cartesian认证码实现方法的研究(预计完成时间:3个月)3. Cartesian认证码构造的安全性与性能分析(预计完成时间:2个月)4. 研究成果的总结与撰写论文(预计完成时间:1个月)四、研究预期成果经过本研究的深入探索,我们将得到以下预期成果:1. 提出了一种利用置换群的方法构造Cartesian认证码的技术方案。
构造一类cartesian认证码的新方法
构造一类cartesian认证码的新方法赵永鹏;周厚春【期刊名称】《计算机工程与应用》【年(卷),期】2013(000)018【摘要】The cartesian authentication codes based on k-spanning tree are constructed and their parameters are derived. The probabilities of success for the impersonation attack, the substitution attack and r-spoofing attack are also computed respectively based on the assumption of the encoding rules which are chosen according to a uniform probability distribution. These results extend results given by Wang Yongchuan and Yang Yixian.%利用完全图Kn中的k-生成树性质构造了一个新的cartesian认证码,计算了码参数,当编码规则按照均匀的概率分布被选取时,计算了该码的成功冒充攻击概率、成功替换攻击概率和r阶欺骗攻击成功的概率,改进了已有的相关结果。
【总页数】3页(P86-88)【作者】赵永鹏;周厚春【作者单位】山东师范大学数学科学学院,济南,250014;临沂大学理学院,山东临沂,276005【正文语种】中文【中图分类】TP393【相关文献】1.组合数学——利用一般线性群的BN对分解构造一类Cartesian认证码 [J], 付治国;陈殿友2.利用一般线性群的BN对分解构造一类Cartesian认证码 [J], 付治国;陈殿友3.由PG(3,q)构造的一类Cartesian认证码 [J], 李秀丽4.由PG(n,q)构造的一类Cartesian认证码 [J], 李秀丽;赵丕卿5.一类Cartesian认证码的构造 [J], 陈殿友;王瑞庭;付治国因版权原因,仅展示原文概要,查看原文内容请购买。
笛卡尔积与认证码
笛卡尔积与认证码
刘金龙;许宗泽
【期刊名称】《电子与信息学报》
【年(卷),期】2008(030)006
【摘要】该文研究了笛卡尔积与认证码的关系,根据笛卡儿积的结构特点,提出了一种将认证符信息嵌入到编码规则的思想,从工程应用的角度实现了基于笛卡尔积的各阶欺骗概率相等的最优Cartesian认证码的构造,并给出了基于笛卡尔积和拉丁方的各阶欺骗概率相等的安全认证码的构造方案.以上两种构造方案均无需预先存储编码矩阵,既节约了大量的存储空间,又可以获得所需要的安全性.
【总页数】4页(P1441-1444)
【作者】刘金龙;许宗泽
【作者单位】南京航空航天大学信息科学与技术学院,南京,210016;南京航空航天大学信息科学与技术学院,南京,210016
【正文语种】中文
【中图分类】TN918
【相关文献】
1.两类笛卡尔认证码的构造 [J], 李凤高
2.两个同构的笛卡尔认证码 [J], 李莉
3.利用有限伪辛几何构造笛卡尔认证码 [J], 李莉
4.用向量空间构造的笛卡尔认证码和对偶认证码 [J], 冯荣权;万哲先
5.用伪辛几何构作一些笛卡尔认证码 [J], 高有;王原东
因版权原因,仅展示原文概要,查看原文内容请购买。
用可逆线性变换构造认证码
用可逆线性变换构造认证码
曹兴芹;覃中平
【期刊名称】《华中理工大学学报》
【年(卷),期】1998(026)003
【摘要】利用向量空间中的可逆线性变换构造了一个加密认证码,它的r(r=1,2,...,q-1)阶欺骗攻击成功的概率P,达到裴定一(1995)给出的信息论下界。
【总页数】2页(P103-104)
【作者】曹兴芹;覃中平
【作者单位】华中理工大学数学系;华中理工大学数学系
【正文语种】中文
【中图分类】O157.4
【相关文献】
1.利用Cartesian认证码构造安全认证码 [J], 刘金龙;许宗泽
2.一类可逆线性变换的分支数分析 [J], 田英倩;徐克舰;范修斌
3.CARTESIAN认证码与多发送认证码的构造 [J], 赵永建
4.用向量空间构造的笛卡尔认证码和对偶认证码 [J], 冯荣权;万哲先
5.由传统认证码(A-CODE)构造有仲裁人的认证码(A^2-CODE) [J], 周智;胡正名因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
s ,
其 中矩阵乘法为群运算 , ’ 的转置. 是
取 中的( ,) s 型子空间集为编码规贝集E 2 ! , I 取 中包含 尸 且和 P 0 交 于( 1 2。0 m — s,) 型子空 间的( s) m , 型子空间集为信息集
设 I I ,El b I =t. S =k I - ,MI ,
设 .层 和 是 3个非空有限集 , . M s , , , S× F , )并在通信前事先约定好一固定 的编码 规则 e E
是一个映射 , 且满足下面的条件 :
( )映射, 1 是满射.
E 这个选 定 的编码规则 是保密 的 , 被敌方 所知 , 不
的. 若发方想把信源 s S发送 给收方 , E 首先他用选 定的编码规则 e s 将 加密为信息 m- (,) 然后通 f se , 过信道传送给收方. 当收方接受到信息 m 后 , 首先
按等概率分布选取时 , 出了 求 模仿 攻击成功 的概率和苷挟 攻击成功 的概 率.
关键词 : 认证码; 辛几何; 蜮 有限 中图分类号 : 2 T7 P4
1 引 百
文献标识码 : A
文章编号 : 7 — 0 ( 0)1 04 — 4 1 3 26 2 60 —07 0 6 50 攻击 , 方和 收方选用 一公开 的认证 码 ( , ; 发 S E,
中( s 型 m,)
因为对任一个 中的( , ) s 型子空间, 包含
然知道发方和收方所采取 的认证码, 但不 知道发方
若 m= (,) ,se ,
则称信源 s 在编码规则 e 下加密成信息 m, 或
和收方具体使用的编码规则 , 如果敌方发送 的信息
简单地说 m包含编码规则 e也说 s , 是相应于信息 m 可以用发方和收方事先 约定 的编码规则来解密 , 则 的信源 基数IIII MI ., 和I 称为这个码的参魏 s E 他的攻击就成功了. 面, 下 我们分别用 和 来表 进一步, 如果存在 mE 在不同的编码规则下有不 示敌方采用模仿攻击和替换攻击成功的概率的最大 , 同的信源与它对应, 则这个认证码就是 ll Cr l 值 , l — aYa O l r l 并分别称之为成功的模仿攻击概率和成功的替换
维普资讯
第8 卷 第1 期
2O O 6年 3月
衡水学院学报
Ju lo n s  ̄v .i oma fHe sl U e t mi y
v 1 8.No 1 o. . Ma . o 6 r2 o
利 用 辛几 何构 作 nn—C r s n认证 码 o at i ea
IE和 分别称为信源集、 s , 编码规则集和信息 集 称为编码映射.
对 5 .e s EE, E , mEM,
在e 下解密得到信源 sE , S 使得 m = ( ,) 如果 ,s e , e m, 隹 收方便认为 m 是伪造 的( 不合法的) 敌方虽 .
以主 鸸
攻击概率
对于—竹人 证码, 若 =S/MI III , 则称 是胃 譬
下面介绍辛几何的基本知讽
我们用 表示 q 个元素的有限域 , 是一个素 q
数的幂. 设 n 2 。≥1定义 2 2 交错矩阵 =v , v× v
酬 一 .
认证码用于解决信息传输中的认证 问题. 假设
上的 2 维辛空间.设 P是辛空 间 v 中的一个
.
则可设 M 0 , = 其中 为包含于
间 ,=12 . , ,
中的 m 一 ,) 0 型子空
m维子空间 , 我们仍用字母 P来表示这个 m维子空间
的表示矩阵, 则
,
是—个交错矩阵, m kK 若 nP P =
维普资讯
衡水学院学报
第8 卷
为(( 一 1 , 一 1型子空间 ‘ . 2t s)t s) , , ’取任一 N m (1
.
s知 ) { E ( ) ( = I : G
。 } = .
-
2l ; , ;( 一1 ) > ) s, s 2t s) ( 1元集为 0 2 ,
令
是 上的 2 阶行向量空间, ( ) t , 如
上:
以下面通常的方式作用在
’ (。 + , × F) 曩 ’ _
记 E中元素为 E ,: . , 中元素 为 M1 1E … , M ,
M . M .。 ,
向 量空间曩 连同 ( 如上的作用称为 )
在一个通信系统模型中, 除了信息的发方和收方外
还存在一个敌方, 敌方掌握某种手段 , 可以截获系统 中的信息 , 也可以向系统注入信息. 通常敌方对系统 进行 2种攻击 : 模仿攻击和替换攻击. 为防止这 2种
收稿 日期 : o 一 1 2 2  ̄ 1 —8 0
作者筒介: 步玉恩(92一 , , 17 )女 河北枣强县人 , 街水学院分 院数理 系讲师 , 理学硕 士.
步 玉 恩 , 金 霞 刘
( 水学 院分院 数理系 , 衡 河北 衡水 030 ) 500
摘
要: 认证码用于解决信息传输 中的认证问题 。 在信息传输 中除 了发方和收方外, 还有赦方可能进行模仿攻击或替换攻
击. 此认证码是利用辛几何构作的一类 — 一 aea 认证码, 啪 Crtn ti 并计算 了 信源个数、 蝙码规则个数以厦信息个数; 当蝙码规则
() 2 对任给的 mE M和 e E 如果存在一个 E ,
—
s S 使得,s ) m, , E (, = 这样的, e 是被 m和 e 所唯 确定的, 则称四元组( , , F 是—个认证码. .E ;) s
他要判断 m是否正确( 合法)即选定的 e , 是否包含
在 m 中. 如果 e m , 则收方认为 m 是正确的, E 然后