- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
涂睿:Hj线性码构造认证码
扬州大学学位论文原创性声明和版权使用授权书
学位论文原创性声明
本人声明:所呈交的学位论文是在导师指导下独立进行研究工作所取得的研究成果。
除文中已经标明引用的内容外,本论文不包含其他个人或集体已经发表的研究成果。对本
文的研究做出贡献的个人和集体,均已在文中以明确方式标明。本声明的法律结果由本人
承担。
学位论文作者签 :粥
≯
签字日 期: 名■√ 年二月严/,日
学位论文版权使用授权书
本人完全了解学校有关保留、使用学位论文的规定,lip.学校有权保留并向国家有关
部门或机构送交学位论文的复印件和电子文档,允许论文被查阅和借阅。本人授权扬州大
学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫
描等复制手段保存、汇编学位论文。同时授权中国科学技术信息研究所将本学位论文收录
到《中国学位论文全文数据库》,并通过网络向社会公众提供信息服务。
学位论文作者签名: 导师签名臻键/沙
签字日期.∽年f}月,嵋 签字日期一年么月,彳
l本页为学位论文末页。如论文为密件可不授权,但论文原创必须声明。1
扬州大学硕士学位论文 4
了l
第1章弗l早 引言i
1 选题背景及意义
认证码是编码理论和信息安全领域的一个重要课题。这一问题的研究起源于上世纪70
Code)的概念,这是一种
在公开信道(publicchannel)上对信息实现消息认证的编码方法,能够确认消息来自正确的
到20世纪80年代,Simmons建立了无条件认证理论,使认证码的理论逐步完善。
在现代认证码的理论模型中,对信息发送过程的攻击有两种,一种是冒充信息的合法
attack);另一种是将合法发送方的消息
发送者伪造虚假信息,称为冒充攻击(Impersonation
attack),通常记这两种攻
篡改,再将其发送给接收者(Receiver),称为替换攻击(Substitution
击成功的概率分别为异和只。认证码研究的一个重要课题是如何确定这两个概率的下界;
另一个研究课题是构造一些能够达到或者渐进达到这些下界的认证码。
自认证码的概念提出以来,运用代数、组合、编码理论和概率统计等各种工具,人们
提出了多种构造认证码的方法。这些方法构造的认证码有些能够达到或者渐进达到只和只
的下界。但是一般说来,完全确定一种认证码的e和只仍然是一个非常困难的问题。很多
构造方案只能大略估计这两个指标,这给认证码的安全性能分析造成很多不便。
这篇论文利用有限域上的某些线性码构造新的认证码。利用这些线性码的已有的结果,
我们可以计算出只和只的准确值,它们均能达到或者渐进达到理论上的下界。与已有的构
造方法相比,这些新方法构造的认证码在源信息空间(Sourcespace)、安全性能和其他认证
码差不多的前提下,具有较小的密钥空间。因此,这些认证码都是好码。
2本文的结构安排
本文的结构安排如下:
第二章主要介绍认证码和线性码的基本概念,通过线性码构造认证码的方法等。
第三章构造第一种新的认证码,我们主要利用有限域上的线性码权分布的相关结果。同时
将我们的构造方法和已有的构造方法相比较。
第四章构造第-种新的认证码,主要利用线性码权重的迹表达式,分析这种认证码的安全
性能。
涂存:}fJ线性码构造认证码
第五章构造第三种新的认证码,主要利用一类线性码的权分布的结果,同时分析这种认
码的相关性能。
扬州大学硕士学位论文
原创力文档


文档评论(0)