- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大连理工大学硕士学位论文
1绪论
1.1课题背景及文献综述
在信息的传输和存储中,安全是非常重要的.一般来说,信息系统的安全,是指保证
信息在系统中的保密性,完整性和认证性.认证是为了能够识别和确认信息的真伪,防止
敌方的主动攻击.认证码是解决信息认证问题的一种有效方法,它是由G.J.Simmons首
先提出来的[1】,自1984年认证码的理论建立起来,信息的认证就有了理论依据.为了解
决通信系统中发方和收方之间的相互欺骗,G.J.Simmons引入了带仲裁的认证码模型,简
称A2一码.目前,计算认证码中各种参数和各种攻击成功概率最大值的组合下界等被认
为是认证码研究中很重要的方面之一.当然参数之间的关系及各种攻击成功概率达到最
大值的组合下界时所需条件等方面的研究也是非常重要的.
我国学者在这一领域进行了卓有成效的工作,如著名数学家万哲先院士先于90年代
初发现并利用有限域上典型群的有限几何成功地构作了许多认证码[2,al,后来游宏教授和
南基洙教授等利用有限域上矩阵几何和矩阵方法构作了许多认证码[41,除此也有用集合
等其他对象和方法构作的认证码.本文将利用有限域上向量空间构作新的带仲裁的认证
码,并计算了相应的参数和各种攻击成功的概率.
1.2认证码
设s,E,M是三个非空的有限集,,:S×E—峥M为映射.我们称四元组(S,E,M;门
为一个认证码,如果满足以下条件:
(1),是满射.
由m和e惟一确定.
E,M分别称为信源集,编码集,信息
假设(s,E,M;,)是一个认证码,则S
集,,称为编码映射.对V
为Catersian认证码.
1.3带仲裁的认证码
足以下条件:
利用有限域上的向量空间构作新的带仲裁的认证码
(1)f,g是满射;
(2)Vm∈M,VeT∈ET,若j
别称妒,ET,五R,M为信源集,编码规则集,解码规则集,信息集,集合妒,ET,ER,M
的基数…,I点冶I,IERI,IMl称为这个认证码的参数.
ET和ER的选取方法如下:方法一是让收方选定ER后秘密送给仲裁人,然后由仲
裁人构作zr;方法二是做相反方向选择;方法三是让仲裁人构作ET和ER,然后分别送
给发方和收方.在一个带仲裁的认证系统中,共有下面的五种攻击:
(1)敌方的模仿攻击,记为I:敌方给收方送一消息,当此消息被收方当作合法消息接
收,则敌方假冒成功.
(2)敌方的替换攻击,记为S:敌方截获发方所发的一个消息,然后将此消息用另一消
息(与截获的消息对应不同信源状态)替代,当这一消息被收方当作合法消息接收,则敌
方替换成功.
(3)发方的模仿攻击,记为T:发方发送一个消息给收方,此消息被收方当作合法消息
接收却不能由发方的编码规则产生,故发方事后可否认发送过此消息,则发方伪造成功.
(4)收方的模仿攻击,记为凰:收方声称收到了发方的一个消息,而此消息发方实际
根本没有发过,如果此消息能由发方的编码规则产生,则收方伪造成功.
(5)收方的替换攻击,记为R1:收方收到来自发方的信息m,却声称收到了另一信
息m7,111和m7对应不同的信源,如果m7可由发方编码规则产生,则收方替换成功.
对于这些欺诈攻击,假设欺诈人所选的消息应使他欺诈成功的机会最大,这些欺诈
有如下计算公式:
(1)敌方的模仿攻击敌方模仿攻击成功的最大概率记为岛,则
.耻…max{掣.
(2)敌方的替换攻击敌方替换攻击成功的最大概率记为Ps,则
r珥蝥,{含于m和m7中的eR数)-1
玮:maX{幽坐二——————二}.
。
mEM【 含于m中的eR数 J
(3)发方的模仿攻击发方模仿攻击成功的最大概率记为毋,则
max {含于m中与eT关联的eR数}
PT:maX{!丕堂皇!三垫窒‘
eT【 含于eT中的eR数
2
您可能关注的文档
最近下载
- 氚光源市场调查分析与投资战略分析预测报告.docx VIP
- 智能财务导论 课件 第一章 智能财务的发展.pptx
- 6—混凝土挡墙施工技术交底.doc VIP
- 会展旅游实务:奖励旅游PPT教学课件.pptx VIP
- 关于推进中小学生研学旅行的意见(教基一〔2016〕8号).pdf VIP
- 第4单元活动3 简单加密解密算法 课件湘科版信息科技五年级上册.pptx
- 第二章+生物的遗传和变异(复习课件)-2024-2025学年八年级生物下册同步教学精制课件(人教版).pptx VIP
- 12-煤矿用软电缆 第8部分:额定电压8.7 10 kV及以下变频装置用橡套软电缆.pdf
- 2023年06月国家国防科技工业局核技术支持中心社会招考聘用笔试历年难、易错考点试题含答案解析.docx
- 氢气安全周知卡.pdf VIP
原创力文档


文档评论(0)