- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大连理工大学学位论文独创性声明
作者郑重声明:所呈交的学位论文,是本人在导师的指导下进行研究
工作所取得的成果。尽我所知,除文中已经注明引用内容和致谢的地方外,
本论文不包含其他个人或集体已经发表的研究成果,也不包含其他已申请
学位或其他用途使用过的成果。与我一同工作的同志对本研究所做的贡献
均已在论文中做了明确的说明并表示了谢意。
若有不实之处,本人愿意承担相关法律责任。
学位论文题目:
作者签名:
大连理工大学硕士学位论文
大连理工大学学位论文版权使用授权书
本人完全了解学校有关学位论文知识产权的规定,在校攻读学位期间
论文工作的知识产权属于大连理工大学,允许论文被查阅和借阅。学校有
权保留论文并向国家有关部门或机构送交论文的复印件和电子版,可以将
本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、
缩印、或扫描等复制手段保存和汇编本学位论文。
学位论文题目 :豹!翌堑趔皇鱼至堕咝兰丛互丝煎堇丝叠渤略
作者签名 些噬l晕 日期:豳也月卫日
导师签名 牵叁港. 日期:4年上月韭日
大连理工大学硕士学位论文
己I 吉
丁I 目
在信息的传输和存储中,安全是至关重要的.一般来说,信息系统的安全是指保证
信息在系统中的保密性,完整性和认证性.保密性,即使非授权人不能提取系统中的信
息,通常用密码方法来解决这一问题;完整性,即表示在有干扰的条件下,系统保证能
使所接收到信息和原来发送的信息一致,这常常借助于纠错码来实现:认证性,即接收
者能够识别和确认信息的真伪,防止信息被敌方篡改,删除和伪造等,认证是防止敌方
进行主动攻击的重要技术,而认证码是解决信息认证问题的一种方法,这种方法是由
G.J.Simmons首先提出.
定义l设S,E和M是三个非空的有限集合,.厂:S×E_M是一个映射,如果以下
条件被满足,则称四元组(s,E,M;厂)是一个认证码:
1)厂:S×E_M是满射,
e所唯一确定的.
在一个认证码(s,E,M;f)中,s,E,M分别称为信源集,编码规则集和信息集,.厂称
为编码映射,基mlsj,I捌,lMJ称为这个码的参数,对s∈S,P∈E和m∈M,如果
.厂(s,P)=m,则称信源J在编码规则e之下被编码成信息m,简称信息m包含编码规则e.
认证码用于解决信息传输中的认证问题.假设在一个通信系统模式中,除了信息的
发方和接收方外,还存在一个敌方,而且敌方掌握某种技术可以截收系统中的信息,也
可以向系统注入信息.通常敌方对系统进行两种形式的攻击:模仿攻击和替换攻击.所谓
模仿攻击,是指敌方在未观测到信道中发方给收方的信息条件下,通过信道发送一个伪
造的信息给收方;替换攻击,是敌方截收到发方给收方的一个信息后,进行分析并且发
另~个信息给收方的攻击.
下面我们假设发方和收方相互信任,且共同对付敌方.为阻止敌方的这两种攻击,
发方和收方可以选用~公开的认证码(S,E,M;.n,但在通信前约定一个固定的编码规则
e∈E,这个选定的编码规则是保密的,并不被敌方所知.如发方想把信源s∈S发送给
收方,首先他用选定的编码规则P将s加密为信息m=.厂(s,e),然后把m通过信道发送给
收方.当收方接收到信息m’后,首先他要判定m7是否合法,即选定的P是否包含在m’中,
如果e∈m’,则收方以为m’是合法的,然后在e下解密得到信源5’,使得m’=f(Sr,e),
由认证码的定义,我们知道s’是被m7和e所唯一确定.如果e叠m7,则收方以为m’是非
法的.敌方虽然知道发方和收方所采取的认证码,但不知道发方和收方所具体采取的编
利用有限域上伪幂等距阵的标准型构造Cartesian认证码
码规则,他便选取信息发送给收方,如果他发送的信息可以用发方和收方事先约定的编
码规则解密,则收方认为信息是正确的,即敌方的攻击成功;如果敌方伪造的信息恰与
发方发给收方的某个信息相同,我们认为敌方的攻击成功.下面我们分别用只和只表示
敌方采用模仿攻击和替换攻击成
您可能关注的文档
最近下载
- 广西桂林市2021-2022学年高一上学期期末考试英语题(解析版).docx VIP
- 2023年高考英语全国甲卷阅读理解C、D篇解析讲义--2024届高三英语一轮复习.docx VIP
- 一种折弯机随动托料独立控制系统.pdf VIP
- 企业文化之路:指引个人职业成长.pptx
- 2026-2030中国殡葬服务行业全产业深度调研与投资效益分析研究报告.docx
- 六篇2025年度民主生活会(五个带头)个人对照检查发言材料.docx VIP
- 奥的斯电梯 GECS WITH IECB-II 服务器手册.pdf
- 留置辅警笔试题目及答案.docx VIP
- 13.2 《在奉献中成就精彩人生》课件 -2025-2026学年统编版道德与法治七年级上册.pptx VIP
- 卷扬机施工方案.docx VIP
原创力文档


文档评论(0)