欺骗概率相关论文
论文分为四章. 第一章介绍认证码的背景知识, 第二章介绍基于TWOOAs的多接收方多消息认证码, 第三章讨论TWOOAs的列数和的上界, 并......
本文首先从基于多项式的(r,n)-门限方案出发,计算出该方案若有两个欺骗者存在,欺骗成功的概率;其次,构造了动态密钥分存方案,该方案......