与编码密码相关的三类组合结构

与编码密码相关的三类组合结构

论文摘要

本论文主要讨论三类组合结构及其在编码密码学中的应用:利用可修复的分布填充设计构作可修复的门限方案(简记为(n,b.k)-RTS);利用有向3-设计构作一类常重复合码(简记为(n,3,[1,1,1,1])5-码);讨论了有向可分组3-设计(简记为型为gns1的DGDDλ(3,4,gn+s))的存在性问题.本文共分为五章.第一章介绍全文的研究背景.第二章给出本文将用到的一些基本概念及相关结果.第三章通过研究含基础修复集的可修复分布填充设计构作可修复门限方案(n,b,k)-RTS,给出如下结论:(1)对于任意整数u≥k(k+1)/2除两类例外情况,存在一个分享取自(FQ)k的(2,[2u/k],k)-RTS,其信息率为(k-1)/k,交流复杂度为k-/(k-1);(2)对于任意整数v≥6且v≠7,[2v/3]≤v≤(?)或者v=7,b=5,均存在一个分享取自(FQ)3的(2,b,3)-RTS,其信息率为2/3,交流复杂度为3/2;(3)对于任意整数v≥10,[2v/4]≤b≤(?)(v,4),除了有限个可能例外值,存在一个分享取自(FQ)4的(2,b,4)-RTS,其信息率为3/4,交流复杂度为4/3.第四章用有向设计OD(3,4,n)构造一类重量为4,极小距离为3,复合构型为[1,1,1,1]的常重复合码,并证明对于任意n≡0,1,2,4,5,7,8:10(mod 12),n≥ 5且n≠7,有A5(n,3,[1,1,1,1])=n(n-l)(n-2).第五章利用递归构作与直接构作相结合的方法讨论型为gns1的有向可分组3-设计DGDDλ(3,4,gn+s)的存在性.对相遇数λ≥ 1,基本证明n=4时存在的必要条件也是充分的;n=5时,除了λ≡1(mod 2),g≡1(mod 2),s≡1(mod 2),0≤s≤g,基本给出其存在性.

论文目录

  • 中文摘要
  • 英文摘要
  • 第一章 绪论
  •   1.1 可修复门限方案
  •   1.2 常重复合码
  •   1.3 有向可分组设计
  • 第二章 预备知识
  • 第三章 可修复的门限方案
  •   3.1 可修复门限方案的组合刻化
  •   3.2 递归构造
  •   3.3 (2,[(2k)/k],k)-RTS的存在性
  •   3.4 (2,b,3)-RTS的存在性
  •   3.5 (2,b,4)-RTS的存在性
  •   3.6 结论
  • 第四章 用有向设计构造常重复合码
  •   4.1 基本概念及相关结论
  •   4.2 基本构造
  • 5(n.3.[1.1.1.])的值'>  4.3 确定A5(n.3.[1.1.1.])的值
  •   4.4 结论
  • ns1的DGDDλ(3,4,gn+s)的存在性'>第五章 型为gns1的DGDDλ(3,4,gn+s)的存在性
  •   5.1 基本概念及相关结论
  •   5.2 递归构造
  •   5.3 必要条件
  • 4s1的DGDDλA(3,4,4g+s)的存在性'>  5.4 型为g4s1的DGDDλA(3,4,4g+s)的存在性
  • 5s1的DGDDλ(3,4,5g+s)的存在性'>  5.5 型为g5s1的DGDDλ(3,4,5g+s)的存在性
  • n(n-2)1的DGDDλ(3,4,2n-2)的存在性'>  5.6 型为1n(n-2)1的DGDDλ(3,4,2n-2)的存在性
  •   5.7 结论
  • 参考文献
  • 附录Ⅰ
  • 附录Ⅱ
  • 附录Ⅲ
  • 后记
  • 攻读学位期间取得的科研成果清单
  • 文章来源

    类型: 博士论文

    作者: 张君

    导师: 单秀玲

    关键词: 可修复门限方案,可修复的分布填充设计,复合常重码,有向设计,有向可分组设计

    来源: 河北师范大学

    年度: 2019

    分类: 基础科学

    专业: 数学

    单位: 河北师范大学

    分类号: O157.4

    总页数: 108

    文件大小: 4372K

    下载量: 46

    相关论文文献

    • [1].一个可验证的多秘密共享门限方案[J]. 计算机工程与应用 2013(13)
    • [2].基于向量空间不同访问群体的门限方案[J]. 通信学报 2015(11)
    • [3].完美门限方案的组合构造[J]. 中国科学:数学 2013(06)
    • [4].基于二元Lagrange插值多项式的门限方案[J]. 计算机工程与应用 2019(17)
    • [5].基于次序的(k,n,t,m,p)改进型门限方案[J]. 计算机与现代化 2012(11)
    • [6].基于参与者权重的动态多秘密广义门限方案[J]. 计算机工程 2010(10)
    • [7].(m+n,t+1)-门限秘密共享方案[J]. 哈尔滨师范大学自然科学学报 2009(06)
    • [8].基于线性方程组的秘密共享方案[J]. 杭州师范大学学报(自然科学版) 2011(02)
    • [9].基于线性多项式的有向门限签名方案[J]. 高校应用数学学报A辑 2009(03)
    • [10].一种基于门限实现的SM4算法S盒实现方案[J]. 计算机工程与应用 2018(17)
    • [11].P2P环境下基于门限方案的椭圆曲线数字签名研究[J]. 现代计算机(专业版) 2009(07)
    • [12].LWE求逆算法的门限方案[J]. 山东大学学报(理学版) 2014(07)
    • [13].一种SM4算法S盒的门限实现方案[J]. 密码学报 2018(06)
    • [14].一个CCA安全的基于身份的门限加密方案[J]. 西南师范大学学报(自然科学版) 2019(01)
    • [15].一种高效防欺诈的门限密钥托管方案[J]. 软件导刊 2012(04)
    • [16].具有前摄能力的可公开验证秘密共享[J]. 计算机科学 2010(06)
    • [17].一个可验证秘密共享新个体加入协议的安全性分析[J]. 西安交通大学学报 2008(08)
    • [18].基于矩阵特征值的可验证无可信中心门限方案[J]. 武汉大学学报(理学版) 2020(02)
    • [19].面向三网融合的DRM许可证生成[J]. 佛山科学技术学院学报(自然科学版) 2011(03)
    • [20].一种改进的可防欺骗的可视秘密分享方案[J]. 科学技术与工程 2011(24)
    • [21].GF(q)上秘密分存方案研究[J]. 信息安全与技术 2014(03)
    • [22].高效可验证的门限多秘密共享体制[J]. 计算机工程与应用 2009(18)
    • [23].对一种多重密钥共享认证改进方案的完善[J]. 湖北工业大学学报 2009(05)
    • [24].门限多重影子秘密共享方案及应用[J]. 南京工业职业技术学院学报 2014(02)
    • [25].基于Simmons门限理论的视频水印算法[J]. 计算机仿真 2013(05)
    • [26].基于Asmuth-Bloom门限方案的小波域数字水印技术[J]. 信息网络安全 2012(12)
    • [27].基于Shamir门限和分支结构的动态水印方案[J]. 吉林大学学报(工学版) 2008(S2)
    • [28].基于几何方法的门限秘密共享方案[J]. 计算机工程 2008(08)
    • [29].一类细胞自动机的门限秘密共享方案[J]. 长江大学学报(自然科学版)理工卷 2008(02)
    • [30].基于局域区分的新的量子秘密共享方案[J]. 计算机应用研究 2017(10)

    标签:;  ;  ;  ;  ;  

    与编码密码相关的三类组合结构
    下载Doc文档

    猜你喜欢