文献综述-基于剩余类环上矩阵的消息认证码.docVIP

文献综述-基于剩余类环上矩阵的消息认证码.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
毕业论文文献综述 数学与应用数学 基于剩余类环上矩阵的消息认证码 我参考的书籍来自宁波大学图书馆,我从这些书籍中了解了一些密码学与代数学的基础理论知识。我参考的一些重要论文主要是来自中文数据库,从这些论文中我学习到了一些特殊的消息认证码的构造方法。 在信息安全领域中,常见的信息保护手段大致可以分为保密和认证两大类。目前的认证技术有对用户的认证和对消息的认证两种方式。用户认证用于鉴别用户的身份是否是合法用户;消息认证就是验证所收到的消息确实是来自真正的发送方且未被修改的消息,也可以验证消息的顺序和及时性。消息认证技术可以防止数据的伪造和被篡改,以及证实消息来源的有效性,已广泛应用于信息网络。消息认证码,是用来保证数据完整性的一种工具。数据完整性是信息安全的一项基本要求,它可以防止数据未经授权被篡改。随着网络技术的不断进步,尤其是电子商务的不断发展,保证信息的完整性变得越来越重要。特别是双方在一个不安全的信道上通讯的时候,就需要有一种方法能够保证一方所发送的数据能被另一方验证是正确的,即能够防止数据未经授权被篡改。消息认证码就能够达到这一目的,其方法是:首先在参与通讯的两方之间共享一个密钥,通讯时(这里使用A和B代表参与通讯的两方),A方传送一个消息给B方,并将这一消息使用MAC 算法和共享密钥计算出一个值,这个值称为认证标记,然后将这个值附加在这一消息之后传送给B方。B在接收到该消息后使用同样的机制计算接收到的消息的认证标记,并和他所接收到的标记进行比较;如果这两个标记相同,B就认为消息在由A传送到 的过程中没有被修改;如果不相同,B就认为消息在传送过程中被修改了。攻击者可以通过各种手段来试图计算出消息的合法认证标记,这个过程就称为假冒。 MAC 的构造方法有很多,主要有三种类型:一种是基于带密钥的Hash函数的;一种是基于分组密码的;还有一种是基于流密码的。这种MAC不多也不流行,这里不作讨论。另外,还有一种称为Carter-Wegman MACs(首先使用一个泛Hash函数(universal Hash)将长消息散列成较短的字串然后加密这个字串得到标记),这种基于MAC的思和前两种没有明确界限。 随着密码技术与计算机计算能力的提高,消息认证码的实现方法也在不断的改进和更新之中,多种实现方式会为更安全的消息认证码提供保障。密码学上的Hash函数可为数据的完整性提供保障。Hash函数通常用来构造数据的短“指纹”;一旦数据改变,指纹就不再正确,即时数据被储存在不安全的地方,通过重新计算数据的指纹并验证指纹是否改变,就能够监测数据的完整性。因此构造消息认证码的一种常用方法是通过一个密钥作为被Hash的消息的一部分,从而在一个不带密钥的Hash函数中介入一个秘密钥匙。密码学学者Douglas R.Stinson所著的《密码学原理与实践》一书在第四章着重从理论上介绍了Hash函数和Hash族,然后提供了对消息认证码的分析和一些一般性结构、安全性证明并考虑了无条件安全MAC以及利用强通用Hash族构造无条件安全MAC的方法。西安电子科技大学的郑东、王育民老师写的《一种基于格问题的消息认证码》,文中提出了利用基于格上的Hash函数来构造消息认证码LMAC,并对其做了安全性分析。他们写的《输入长度可变的消息认证码的级联构造》一文基于输入长度可变的伪随机函数的级联构造方法, 给出了对任意长度的消息构造其认证码的方法, 并分析了消息认证码的安全性。国防科技大学的张雪、李瑞林、孙兵老师写的《一类伪消息认证码的安全性分析》一文分析了一类基于Hash 函数设计的消息认证码的安全性,指出这类消息认证码在.结构上存在极大的安全漏洞, 攻击者可以避开对Hash 函数的安全性分析,随意伪造消息。并得出结论,如果不利用任何加密算法,在仅使用一个密钥的情况下,很难既提供消息认证又使得消息保密。西安电子科技大学的朱华飞、肖国镇老师的《HYPERLINK 8/kns50/detail.aspx?QueryID=21CurRec=14基于强Universal_2函数的消息认证码构造与安全性分析》一文着重针对由Universal函数族构造消息认证码的一般情形作了讨论。《分组链接MDx-消息认证码的构造与安全性分析》一文利用具有理想计算复杂度的MDx 构造安全的消息认证码, 并证明了该方案具有理想的抗线性相关攻击能力。《输入长度可变的消息认证码的级联构造》一文基于输入长度可变的伪随机函数的级联构造方法, 给出了对任意长度的消息构造其认证码的方法, 并分析了消息认证码的安全性。西安电子科技大学的李学远,王新梅老师的《一个基于合成泛Hash函数族的消息认证码》中,提出一个输入可为字符串向量的消息认证码:VHMAC。VHMAC基于泛hash函数族的合成。为高效处理

文档评论(0)

chengzhi5201 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档