• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    具有完備加密性的認(rèn)證碼的構(gòu)造

    2015-10-25 09:44:29龔羅中
    關(guān)鍵詞:信源二階密鑰

    龔羅中

    (湖南科技學(xué)院 計(jì)算數(shù)學(xué)研究所,湖南 永州 425199)

    具有完備加密性的認(rèn)證碼的構(gòu)造

    龔羅中

    (湖南科技學(xué)院 計(jì)算數(shù)學(xué)研究所,湖南 永州 425199)

    在文章中,利用具有高二階非線性度的布爾函數(shù)構(gòu)造了一類具有完備加密的認(rèn)證碼,并討論了它們的安全性。

    認(rèn)證碼;布爾函數(shù);二階非線性度;完備加密

    1 引 言

    有兩種類型的認(rèn)證碼:一種是加密的認(rèn)證碼,一種是沒有加密的認(rèn)證碼。在加密的認(rèn)證碼中密鑰公共的k把一個(gè)信源狀態(tài)s加密成一個(gè)消息一個(gè)消息一般包含加密的信息部分和認(rèn)證部分。當(dāng)收方接收到消息m'時(shí),利用公共密鑰k首先通過認(rèn)證部分認(rèn)證信息,然后解密還原信息s。

    在文獻(xiàn)[2-5]中考慮了具有加密性的認(rèn)證碼的構(gòu)造。在本文中,我們主要是利用具有高的二階非線性度得布爾函數(shù)構(gòu)造具有加密性的認(rèn)證碼,進(jìn)而討論他們的安全性。文中我們總是假設(shè)每個(gè)信源狀態(tài)和密鑰都是等可能的。

    2 預(yù)備知識(shí)

    GF(2n)是一個(gè)階為2n的有限域,兩個(gè)函數(shù)。我們用

    表示這兩個(gè)函數(shù)之間的Hamming距離。用

    表示f的r階非線性度。顯然,

    表示有限域GF(2n)上的絕對(duì)跡函數(shù)。用

    表示從有限域GF(2n)到有限域GF(2h)上的跡函數(shù)。

    給定一個(gè)認(rèn)證碼(S, K, E,e),定義編碼矩陣為一個(gè)|K|′|S|矩陣。它的行指標(biāo)由密鑰給定,列指標(biāo)由信源狀態(tài)給定,(k, s)處的元素由Ek(s)確定。[6]Shannon給出了完備加密定義。一個(gè)認(rèn)證碼是完備加密的,如果滿足Pr(s| m)=Pr(s)。

    一個(gè)認(rèn)證垂直序列是一個(gè)具有v符號(hào)v′u序列A,它滿足條件:

    P1. A的每一行都包含u個(gè)不同的符號(hào);

    P2. A的每一列都包含且只包含v個(gè)不同的符號(hào)中的一個(gè)。

    引理2.1(Stinson[7])如果一個(gè)加密的認(rèn)證碼的編碼矩陣是一個(gè)APA1(1,|S|,|K|), |S|<|K|,那么這個(gè)編碼具有完備

    3 編碼的構(gòu)造

    設(shè)m, n是兩個(gè)正整數(shù),且m| n。f( x), g( x)是有限域GF(2n)上的兩個(gè)函數(shù)。我們可以定義認(rèn)證碼:

    3.1模仿攻擊

    定理1. 認(rèn)證碼(2)是具有完備加密的,且她的模仿攻擊的概率

    證明:因?yàn)閷?duì)每一個(gè)密匙k=(k1, k2),Ek都是一個(gè)一一映射,故(2)的編碼矩陣的每一行都包含消息空間U中的個(gè)不同的符號(hào),因此條件(P1)成立。

    另一方面,對(duì)于每一個(gè)固定的信源狀態(tài)s?S和任意的數(shù)偶(e, t)?U,方程

    3.2 替換攻擊

    這等價(jià)于

    因?yàn)榫幋a(2)是完全加密的,故通過截獲的信息不能得到任何關(guān)于k1的信息。于是由(1),

    [1]R.A.Casse,K.M.Martin and P. R. Wild.Bounds and characterizations of authentication/ secrecy schemes[J].Designs,Codes and Cryptography,1998,13:107-129.

    [2]De Soete.Some constructions for authentication-secrecy codes[J].Advances in Cryptology: Eurocrypt 88, Lecture Notes in Computer Science,Springer-Verlag,New York,1988,330:57-766.

    [3]Gilbert,F.J.MacWilliams and N.J.A.Sloane.Codes which detectdeception[J].Bell Systems Tech. J.,1974,53:405-424.

    [4]Mitchell,M.Walker and P.Wild.The combinatorics of perfect authentication schemes[J].SIAM J. Disc.Math.,1994,7:102-107.

    [5]Rosenbaum.A lower bound on authentication after having observed a sequence of messages[J].J.Cryptology,1993,6:135-156.

    [6]E.Shannon.Communication theory of secrecy systems[J].Bell System Tech.J.,1949,28:656-715.

    [7]R.Stinson.A construction for authentication/secrecy codes from certain combinatorial [J].designs,J.Cryptology,1988,1:119-127.

    (責(zé)任編校:何俊華)

    O224

    A

    1673-2219(2015)05-0001-04

    2014-10-26

    湖?南省教育科研項(xiàng)目資助(編號(hào):12B050);湖南省“十二五”教育規(guī)劃課題資助(編號(hào):XJK013CGD017)

    龔羅中(1973-),博士,副教授,湖南沅江人。研究方向?yàn)榇鷶?shù)組合,代數(shù)編碼與密碼。

    猜你喜歡
    信源二階密鑰
    探索企業(yè)創(chuàng)新密鑰
    基于極化碼的分布式多信源信道聯(lián)合編碼
    無線電工程(2022年4期)2022-04-21 07:19:44
    密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
    一類二階迭代泛函微分方程的周期解
    一類二階中立隨機(jī)偏微分方程的吸引集和擬不變集
    二階線性微分方程的解法
    一類二階中立隨機(jī)偏微分方程的吸引集和擬不變集
    一種對(duì)稱密鑰的密鑰管理方法及系統(tǒng)
    信源控制電路在功率容量測試系統(tǒng)中的應(yīng)用
    電子世界(2017年16期)2017-09-03 10:57:36
    基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
    科技| 洪雅县| 吴堡县| 礼泉县| 上思县| 宣恩县| 揭东县| 黑河市| 波密县| 邵东县| 稷山县| 崇左市| 河间市| 马龙县| 二手房| 德兴市| 临湘市| 平顶山市| 昭苏县| 吉林省| 荆州市| 鄂尔多斯市| 扎赉特旗| 太康县| 根河市| 平顺县| 长丰县| 文登市| 布拖县| 措美县| 台北市| 通海县| 香港| 法库县| 利辛县| 泸定县| 绥江县| 缙云县| 吉水县| 瑞金市| 进贤县|