利用有限域上的向量空间构作新的带仲裁的认证码.docxVIP

利用有限域上的向量空间构作新的带仲裁的认证码.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大连理工大学硕士学位论文 1绪论 1.1课题背景及文献综述 在信息的传输和存储中,安全是非常重要的.一般来说,信息系统的安全,是指保证信息在系统中的保密性,完整性和认证性.认证是为了能够识别和确认信息的真伪,防止敌方的主动攻击.认证码是解决信息认证问题的一种有效方法,它是由G.J.Simmons首先提出来的[1】,自1984年认证码的理论建立起来,信息的认证就有了理论依据.为了解决通信系统中发方和收方之间的相互欺骗,G.J.Simmons引入了带仲裁的认证码模型,简称A2一码.目前,计算认证码中各种参数和各种攻击成功概率最大值的组合下界等被认为是认证码研究中很重要的方面之一.当然参数之间的关系及各种攻击成功概率达到最大值的组合下界时所需条件等方面的研究也是非常重要的. 我国学者在这一领域进行了卓有成效的工作,如著名数学家万哲先院士先于90年代初发现并利用有限域上典型群的有限几何成功地构作了许多认证码[2,al,后来游宏教授和南基洙教授等利用有限域上矩阵几何和矩阵方法构作了许多认证码[41,除此也有用集合等其他对象和方法构作的认证码.本文将利用有限域上向量空间构作新的带仲裁的认证码,并计算了相应的参数和各种攻击成功的概率. 1.2认证码 设s,E,M是三个非空的有限集,,:S×E—峥M为映射.我们称四元组(S,E,M;门为一个认证码,如果满足以下条件: (1),是满射. (2)对任意给的仇∈M,及e∈E,存在惟一的8∈S使得f(s,e)=m,则这样的8由m和e惟一确定. 假设(s,E,M;,)是一个认证码,则S E,M分别称为信源集,编码集,信息集,,称为编码映射.对V s∈S和m∈M,基数lSI,吲,{Ml称为这个码的参数.如果m=S(s,e),就称信息m包含编码规则e.进一步如果对任意的m∈M,存在惟一的8∈S,使得,(s,e)=m,其中e是包含在m中的任一编码规则,则称这样的认证码为Catersian认证码. 1.3带仲裁的认证码 定义1.3.1设妒,Er,ER,M是四个非空有限集.,:妒×ET—M和9:M×ER一 妒U欺诈}是两个映射.六元组(妒,F-,T,ER,M,,,g)叫做一个带仲裁的认证码,如果满足以下条件: 利用有限域上的向量空间构作新的带仲裁的认证码 (1)f,g是满射; (2)V m∈M,V eT∈ET,若j 8∈妒使得f(8,eT)=m,则8由m和eT惟一确定; (3)若P(eT,eR)≠0且f(8,eT)=m,则g(m,eR)=s;否则g(m,eR)={欺诈).分别称妒,ET,五R,M为信源集,编码规则集,解码规则集,信息集,集合妒,ET,ER,M的基数 ,I点冶I,IERI,IMl称为这个认证码的参数. ET和ER的选取方法如下:方法一是让收方选定ER后秘密送给仲裁人,然后由仲裁人构作zr;方法二是做相反方向选择;方法三是让仲裁人构作ET和ER,然后分别送给发方和收方.在一个带仲裁的认证系统中,共有下面的五种攻击: (1)敌方的模仿攻击,记为I:敌方给收方送一消息,当此消息被收方当作合法消息接收,则敌方假冒成功. (2)敌方的替换攻击,记为S:敌方截获发方所发的一个消息,然后将此消息用另一消息(与截获的消息对应不同信源状态)替代,当这一消息被收方当作合法消息接收,则敌方替换成功. (3)发方的模仿攻击,记为T:发方发送一个消息给收方,此消息被收方当作合法消息接收却不能由发方的编码规则产生,故发方事后可否认发送过此消息,则发方伪造成功. (4)收方的模仿攻击,记为凰:收方声称收到了发方的一个消息,而此消息发方实际根本没有发过,如果此消息能由发方的编码规则产生,则收方伪造成功. (5)收方的替换攻击,记为R1:收方收到来自发方的信息m,却声称收到了另一信息m7,111和m7对应不同的信源,如果m7可由发方编码规则产生,则收方替换成功. 对于这些欺诈攻击,假设欺诈人所选的消息应使他欺诈成功的机会最大,这些欺诈 有如下计算公式: (1)敌方的模仿攻击敌.方模耻仿攻?max{击成功的最掣大概率.记为岛,则 (2)敌方的替换攻击敌方替换攻击成功的最大概率记为Ps,则 玮。:maX{幽r珥坐蝥,二{——————含于m和m7中的eR二数)}-.1 mEM【 含于m中的eR数 J (3)发方的模仿攻击发方模仿攻击成功的最大概率记为毋,则 max {含于m中与eT关联的eR数} PT:maX{!丕堂皇!三垫窒 eT【 含于eT中的eR数 2 大连理工大学硕士学位论文 (4)收方的模仿攻击收方模仿攻击成功的最大概率记为P‰,则 ‰噌笔雾掣). (5)收方的替换攻击收方模仿攻击成功的最大概率记为尸IR】,则 r IIj墼{含于m和m’中与e冗关联的e丁数、 PR·。踹t塑≮而诞丽磊丽犷二,。 1.4本文的组织结构 第一章概述

文档评论(0)

lh2468lh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档