利用有限域上的辛几何构作一类新的带仲裁的认证码.docx

利用有限域上的辛几何构作一类新的带仲裁的认证码.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
大连理工大学硕士学位论文 大连理工大学学位论文版权使用授权书 本学位论文作者及指导教师完全了解。大连理工大学硕士、博士学位论文版权使用规定”,同意大连理工大学保留并向国家有关部门或机构送交学位论文的复印件和电子版,允许论文被查阅和借阅.本人授权大连理工大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论 文. 作者签名: 导师签名:  盘 一 监盟幽 r一 大连理工大学硕士学位论文 1绪 论 1.1课题背景及文献综述 在信息的传输和存储中,安全是非常重要的.一般来说,信息系统的安全,是指保 证信息在系统中的保密性、完整性和认证性.认证是为了能够识别和确认信息的真伪, 防止敌方的主动攻击.认证码是解决信息认证问题的一种方法,它是由G.J.Simmons首 先提出的,自1984年认证码的理论建立起来,信息的认证就有了理论依据.为解决通信 系统中收方和发方之间相互欺骗,G.J.Simmons又引入了带仲裁的认证码的模型,简称 为A2一码. 无条件安全认证码的构造问题就其本质来说是组合设计问题.由于有限域上的典型 群几何一射影几何、辛几何、伪辛几何、酉几何、正交几何等能提供好的组合结构,且易 于计数,在六七十年代就被用作研究区组设计问题(如文献【11】).九十年代,我国学者万 哲先、冯荣权等人将典型群的几何理论用于构造没有仲裁的无条件安全认证码(如文献 【2】一【5】及【10】),得到了一系列没有仲裁的无条件安全认证码,九十年代末,王新梅,马文 平等人又将典型群的几何理论用于构造具有仲裁的认证码(如文献【x2]一【19]),又得到了一 系列具有仲裁的认证码.‘ 1.2关于带仲裁的认证码 定义1.2.1 设S,E,M是三个非空的有限集合,f:S X E—斗M是一个映射,它 1 利用有限域上的辛几何构作一类新的带仲裁的认证码 满足: 1),是满射; 2)对任意的m∈M和e∈E,如果存在一个8∈S使得,(s,e)=m,则这样的8 是被m和e所唯一确定.我们称这样的四元组(S E,M;,)为一个认证码. 在一个认证码(S,E,M;,)中,S,E,M分别称为信源集、编码规则集和信息集,, 称为编码映射.对8∈S,e∈E,m∈M,如果m=I(s,e),则称信源8在编码规则e下加 密成信息仇,简称仇包含编码规则e,也说8是相应于信息m的信源. 进一步,如果对任意的m∈M,总存在唯一的信源s 6 S,使得m=I(8,e),其中 e是包含在m中的任意编码规则,则称这样的认证码为Cartesian认证码. 定义1.2.2设S岛,如,M是四个非空有限集合,,:SxET_M,g:SxER_M 是两个映射,六元组(S,互知,互‰,M,,,夕)叫做一个具有仲裁的认证码,假如: 1),,夕是满射; 2)Ⅵn∈M,VeT∈点i,若有8∈S,使得,(s,eT)=仇,则8由m和eT唯一确定; 3)若P(ev,eR)≠0,且f(s,eT)=m,则g(m,eR)=s;否则g(m,eR)=_[欺诈}. 分别称S,互b,ER,M为信源集,编码规则集,解码规则集和信息集,集合S,五b,ER,M 的基数蚓,l脐I,I如I,lMI为这个认证码的参数.其中P(eT,eR)≠0是作者根据构作约 定的一个条件,在本文构作的认证码中约定每次通信时采用的的发方编码规则叼和收 方编码规则eR有关系eT c eR. 在一个具有仲裁的认证系统中,共有下面五种攻击: (1)敌手假冒,记为,:敌方给收方送一消息,当此消息被收方当作合法消息接受, 则敌方假冒成功. (2)敌手替代,记为S。敌方截获发方所发的一个消息,然后将此消息用另一消息(与截获的消息对应不同的信源状态)替代,当这一消息被收方当作合法消息接受,则敌方替代成功. (3)发方伪造,记为T:发方发送一个消息给收方,此消息被收方当作合法消息接 2 大连理工大学硕士学位论文 收而此消息却不属于发方的编码规则所能产生,故发方事后可否认发送过此消息,则发 方伪造成功. (4)收方伪造,记为凰:收方声称收到了发方的一个消息,而此消息发方实际根本 没有发过,如果此消息属于发方的编码规则所产生,则收方伪造成功. (5)收方替代,记为R1:收方收到来自发方的消息m却声称收到了另一消息m7,m,仇7 对应的信源状态不一样,如果m7可以由发方编码规则产生,则收方替代成功. 对于这些欺诈攻击,假设欺诈人所选的消息应使他欺诈成功的机会最大,这些欺诈 有如下计算公式s 1)敌手模仿攻击 敌手模仿攻击成功的最大概率为毋,则 片。。黝,_含[于卫m中铲的eR)数.、 2)敌手替换攻击 敌手替换攻击成功的最大概率记为B,则 Ps=黝珥{型墼.≮[含于鬲m和再m7中丽的eR≯)数 3)发方模仿攻击 发方模仿攻击成

文档评论(0)

lh2468lh + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档