多接收认证码论文开题报告文献综述

多接收认证码论文开题报告文献综述

导读:本文包含了多接收认证码论文开题报告文献综述、选题提纲参考文献,主要关键词:认证码,门限,多项式,密钥,几何,体制,消息。

多接收认证码论文文献综述写法

陈尚弟,李雪[1](2018)在《基于有限域上的辛几何构造带仲裁的多接收认证码》一文中研究指出在通信中,发方发送信息给一群收方.但是,发方或者部分收方有时会联合欺骗群组中的某个成员.多接收认证码能够有效地阻止这种欺骗攻击.本文的目的是研究多接收认证码的构造问题.运用有限域上的辛几何这一工具,构造了一类带仲裁的多接收认证码,并证明其合理性.然后,充分运用辛空间的子空间结构及其计数原理,计算了相关参数以及被各类攻击成功的最大概率.最后,对该多接收认证码所受到的来自发方的假冒攻击进行仿真.(本文来源于《应用数学学报》期刊2018年03期)

李雪[2](2017)在《多发送或多接收认证码的新构造》一文中研究指出保密和认证是更好地保障信息安全的两种主要手段。但是,认证系统既能够具备保密功能,也能够不具备保密功能。为防止发方与收方彼此欺骗,增加一个绝对可以信赖的仲裁方来处理内部纠纷,进而构成具有可信仲裁方的认证码,简称A~2-码。本文的主要研究目的是构造具备保密功能的A~2-码和多接收认证码,并且获得了两类新的认证码。主要结果为:一是基于有限域上的多项式构造了两个具备保密功能的A~2-码;二是利用有限域上的辛几何构造了一类多接收认证码。证明了两类认证码的合理性。然后,充分运用多项式的性质、线性方程组理论和辛几何的子空间结构及其计数原理,计算相关参数以及在加密密钥集合、解密密钥集合和信源集合都遵循均匀分布的条件下,被攻击成功的最大概率。最后,将所构造的两个具备保密功能的A~2-码与已有A~2-码进行比较,本文的构造更能节约存储空间,更好地防御内部攻击,并且具备保密功能。对构造的多接收认证码所受到的来自发方的假冒攻击进行仿真。仿真结果充分表明随着发方假冒攻击的次数不断增多,被攻击成功的概率趋向于稳定。同时,也充分证明被攻击成功的概率的实际值要远远小于被攻击成功的最大概率的理论值。(本文来源于《中国民航大学》期刊2017-05-15)

李西洋,覃聪[3](2008)在《多接收多重认证码的新构造》一文中研究指出基于(n,w,q)集和纠错码给出(w,k,n)多接收多重认证码的新构造。这种构造使得阶欺骗攻击的成功率Pdu达到了下界1/q,还使最大接收者人数和信源个数分别为m(k,q)和m(w,q),与前人构造中的q对比发现,当k,w=2时,改进的数量为1或2,当k,w≥q时,改进的数量为w-q+1。此外当q为素数幂时,改进的下界为1。(本文来源于《计算机工程》期刊2008年15期)

李西洋[4](2006)在《基于TWOOAs的多接收方多消息认证码的构造》一文中研究指出论文分为四章.第一章介绍认证码的背景知识,第二章介绍基于TWOOAs的多接收方多消息认证码,第叁章讨论TWOOAs的列数n和m的上界,并且给出TWOOAs的两种构造方法,第四章是小结及可进一步研究的问题.Gilbert、MacWilliams和Sloane提出了认证码(A-code)的概念.对于这种认证码,人们已经做了很广泛的研究,欺骗概率和密钥尺寸的下界已经给出,最优的认证码也已经通过组合设计理论得到了.一般认证码的概念可以很容易推广到用单个密钥能认证连续多条不同信源的情形.认证码的另一种推广形式是Desmedt、Frankel和Yung提出的多接收方认证码,他们还给出了两个多接收方认证码的构造方案:一个是基于有限域的DFY多项式方案,另一个方案基于有限几何.随后Obana与Kurosawa推导了多接收方认证码中模仿攻击和代替攻击成功率的组合论下界,并证明了DFY多项式方案是一个最优的构造方案,他们还提出了一种新的组合结构(TWOOAs),并且用TWOOAs构造了无条件安全的多接收方认证码.接下来Savavi-Naini和Wang给出了多接收方认证码的形式化定义,并且基于此定义推导出模仿攻击和代替攻击成功率的信息论下界,同时在假定达到这个下界的前提下,得到了发送者、接收者的密钥空间以及消息尺寸的下界,然后他们分析了以前的一些多接收方认证码的构造方案的缺点,并提出了改进这些缺点的新构造方案.本文基于前人的工作,首先给出( k , n; w)多接收方多消息认证码的形式化定义,然后将TWOOAs的概念推广到第二个正交表强度为任意整数w≥2的情形,接着基于推广的TWOOAs构造出( k , n; w)多接收方多消息认证码.同时还证明了推广的DFY多项式方案事实上是一个TWOOAs.结果如下.定理2.2.1对任意的质数幂q和任意两个整数n, w,且max( n, w)≤q,存在一个TWOOA( k , q w , n; w, q k, q ).定理2.3.1如果存在一个TWOOA ,则存在一个无条件安全的对称Cartesian( k , n; w)多接收方多消息认证码,使得,而且发送者T的密钥空间的概率分布是等可(本文来源于《广西师范大学》期刊2006-04-01)

杜庆灵,张利民[5](2002)在《多接收多重认证码的有关边界和构造》一文中研究指出该文讨论了在一个发送者、多个接收者、多重认证码中、内部欺骗者的联合实施模仿攻击和替代攻击成功概率的下界。说明了对多接收多重认证门限体制,要使它达到某一安全水平,发送者和各接收者必须掌握的最小密钥量,并给出一种具体构造方法。(本文来源于《电子与信息学报》期刊2002年08期)

多接收认证码论文开题报告范文

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

保密和认证是更好地保障信息安全的两种主要手段。但是,认证系统既能够具备保密功能,也能够不具备保密功能。为防止发方与收方彼此欺骗,增加一个绝对可以信赖的仲裁方来处理内部纠纷,进而构成具有可信仲裁方的认证码,简称A~2-码。本文的主要研究目的是构造具备保密功能的A~2-码和多接收认证码,并且获得了两类新的认证码。主要结果为:一是基于有限域上的多项式构造了两个具备保密功能的A~2-码;二是利用有限域上的辛几何构造了一类多接收认证码。证明了两类认证码的合理性。然后,充分运用多项式的性质、线性方程组理论和辛几何的子空间结构及其计数原理,计算相关参数以及在加密密钥集合、解密密钥集合和信源集合都遵循均匀分布的条件下,被攻击成功的最大概率。最后,将所构造的两个具备保密功能的A~2-码与已有A~2-码进行比较,本文的构造更能节约存储空间,更好地防御内部攻击,并且具备保密功能。对构造的多接收认证码所受到的来自发方的假冒攻击进行仿真。仿真结果充分表明随着发方假冒攻击的次数不断增多,被攻击成功的概率趋向于稳定。同时,也充分证明被攻击成功的概率的实际值要远远小于被攻击成功的最大概率的理论值。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

多接收认证码论文参考文献

[1].陈尚弟,李雪.基于有限域上的辛几何构造带仲裁的多接收认证码[J].应用数学学报.2018

[2].李雪.多发送或多接收认证码的新构造[D].中国民航大学.2017

[3].李西洋,覃聪.多接收多重认证码的新构造[J].计算机工程.2008

[4].李西洋.基于TWOOAs的多接收方多消息认证码的构造[D].广西师范大学.2006

[5].杜庆灵,张利民.多接收多重认证码的有关边界和构造[J].电子与信息学报.2002

标签:;  ;  ;  ;  ;  ;  ;  

多接收认证码论文开题报告文献综述
下载Doc文档

猜你喜欢