- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
毕业论文开题报告
数学与应用数学
基于剩余类环上的矩阵的消息认证码
一、选题的背景与意义
背景:
在信息安全领域中,常见的信息保护手段大致可以分为保密和认证两大类。目前的认证技术有对用户的认证和对消息的认证两种方式。用户认证用于鉴别用户的身份是否是合法用户;消息认证就是验证所收到的消息确实是来自真正的发送方且未被修改的消息,也可以验证消息的顺序和及时性。消息认证技术可以防止数据的伪造和被篡改,以及证实消息来源的有效性,已广泛应用于信息网络。消息认证码,是用来保证数据完整性的一种工具。数据完整性是信息安全的一项基本要求,它可以防止数据未经授权被篡改。随着网络技术的不断进步,尤其是电子商务的不断发展,保证信息的完整性变得越来越重要。特别是双方在一个不安全的信道上通讯的时候,就需要有一种方法能够保证一方所发送的数据能被另一方验证是正确的,即能够防止数据未经授权被篡改。消息认证码就能够达到这一目的,其方法是:首先在参与通讯的两方之间共享一个密钥,通讯时(这里使用A和B代表参与通讯的两方),A方传送一个消息给B方,并将这一消息使用MAC 算法和共享密钥计算出一个值,这个值称为认证标记,然后将这个值附加在这一消息之后传送给B方。B在接收到该消息后使用同样的机制计算接收到的消息的认证标记,并和他所接收到的标记进行比较;如果这两个标记相同,B就认为消息在由A传送到 的过程中没有被修改;如果不相同,B就认为消息在传送过程中被修改了。攻击者可以通过各种手段来试图计算出消息的合法认证标记,这个过程就称为假冒。
意义:
随着 MAC 研究的深入,最初的仅在可证明安全性方面的要求已经不能满足人们的需要,人们希望MAC不仅是可证明安全的,而且还要具备计算速度快、支持并行计算、支持增量式计算、支持乱序验证、能够在线进行以及算法是确定性的等优良性质。其实这些性质从本质上来讲,都是用来提升MAC 的计算速度的。随着MAC 的普遍应用,在保证安全的前提下,时代呼唤计算速度更快的MAC出现,所以本课题主要研究一种新的消息认证码的构造方法。
二、研究的基本内容与拟解决的主要问题:
基本内容: MAC 的构造方法有很多,主要有三种类型:一种是基于带密钥的Hash函敷的;一种是基于分组密码的;还有一种是基于流密码的。这种MAC不多也不流行,这里不作讨论。另外,还有一种称为Carter-Wegman MACs。本文主要研究构造出一种基于剩余类环上矩阵的消息认证码,并分析其安全性。
拟解决的主要问题:
构造出一个基于剩余类环上矩阵的Hash函数h(x)
通过分析矩阵h(x)上每一个元素中每个数字出现的概率来验证其安全性
三、研究的方法与技术路线:
本文研究需要一些基础的矩阵运算知识、消息认证的一些相关专业知识和基础的概率统计知识。通过设计一种新的矩阵运算来构造Hash函数,并通过计算相关概率来分析所设计的消息认证码的安全性。
四、研究的总体安排与进度:
(1)2009-2010学年第一学期
2010年11月22日:教师出题、学生选题、系统确认
2010年11月22日—2010年11月29日:学生填写任务书
2010年11月29日—2010年12月17日:文献综述、文献翻译、开题报告
(2)2010-2011学年第二学期
寒假期间:收集资料,修改论文。
2010年12月17日—2011年4月4日:完成毕业论文初稿
2011年4月4日—2011年4月29日:毕业论文定稿。
2011年4月29日—2011年5月4日:论文答辩(一辩)
2011年5月4日—2011年5月14日:论文答辩(二辩)
2011年5月14日—2011年6月4日:成绩汇总表、综合情况统计
五、主要参考文献:
[1] Douglas R.Stinson.密码学原理与实践[m].电子工业出版社 2009.
[2] 郑东,王育民.一种基于格问题的消息认证码[J].西安电子科技大学学报.29 卷.第5期
[3]张雪,李瑞林,孙兵.一类伪消息认证码的安全性分析[J].计算机工程科学.第31卷.第2期
[4]郑东,杨波,王育民.输入长度可变的消息认证码的级联构造[J].西安电子科技大学学报.第21卷.第6期
[5]朱华飞,肖国镇.HYPERLINK 8/kns50/detail.aspx?QueryID=21CurRec=14基于强Universal_2函数的消息认证码构造与安全性分析[J].电子学报.第7期
[6]朱华飞,刘建伟,肖国镇.分组链接MDx-消息认证码的构造与安全性分析[J].西安电子科技大学学报.第24卷 第3期
[7]李学远,王新梅.一个基于合成泛Hash函数族的消息认证码[J].四川大学学报.第41卷.第5期
[8]王大印,林东岱,吴文玲,姜中华.X
您可能关注的文档
最近下载
- 格力电器营运能力分析报告.docx VIP
- 小学英语三年级上学期期末模拟试题测试卷(含答案)(1).pdf VIP
- 基于5种罕见病可负担性评价我国罕见病保障机制研究.PDF VIP
- 自制《大学罗马尼亚语》词汇手册.doc
- 鼎信JB-QT-TS3200火灾报警控制器(联动型)安装使用说明书 XF2.900.029AS Ver.pdf VIP
- 中职语文高教版(2023)基础模块下册第三单元1.《祝福》教案.docx VIP
- 【MOOC】数字电路分析与设计实验-浙江大学 中国大学慕课MOOC答案.docx VIP
- 输血安全管理制度 课件.ppt VIP
- 宁远河橡胶坝建设工程环评报告 .doc VIP
- 王力《古代汉语》第一册(第三单元)第一部分PPT.pptx VIP
原创力文档


文档评论(0)