认证码论文_王中,常金勇

导读:本文包含了认证码论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:认证码,多项式,空间,父辈,同态,射影,多媒体。

认证码论文文献综述

王中,常金勇[1](2019)在《一类同态消息认证码方案的抗“多文件”攻击安全性》一文中研究指出2016年,一类单文件情形下"秘密"改变标签位置的同态认证码(message authentication code,MAC)方案,也就是EMR方案得到了开发和关注。考虑EMR方案的"多文件"攻击安全性,首先,对原始的EMR方案成功地进行了"多文件"攻击;其次,利用密码学中的拟随机函数(pseudorandom Functions,PRF)对不同的"文件名"进行转换,从而将原始EMR方案修改为新的方案,对修改后的方案,证明了如果PRF是一个安全的函数,则修改所得到的新方案可以抵抗"多文件"攻击;最后,对于两个方案的效率进行了比较。由于所做的修改仅仅是在原方案的基础上添加了拟随机函数,所以两个方案在具体实现时的效率差别不大。(本文来源于《科学技术与工程》期刊2019年16期)

陈尚弟,李雪[2](2018)在《基于有限域上的辛几何构造带仲裁的多接收认证码》一文中研究指出在通信中,发方发送信息给一群收方.但是,发方或者部分收方有时会联合欺骗群组中的某个成员.多接收认证码能够有效地阻止这种欺骗攻击.本文的目的是研究多接收认证码的构造问题.运用有限域上的辛几何这一工具,构造了一类带仲裁的多接收认证码,并证明其合理性.然后,充分运用辛空间的子空间结构及其计数原理,计算了相关参数以及被各类攻击成功的最大概率.最后,对该多接收认证码所受到的来自发方的假冒攻击进行仿真.(本文来源于《应用数学学报》期刊2018年03期)

李雪[3](2017)在《多发送或多接收认证码的新构造》一文中研究指出保密和认证是更好地保障信息安全的两种主要手段。但是,认证系统既能够具备保密功能,也能够不具备保密功能。为防止发方与收方彼此欺骗,增加一个绝对可以信赖的仲裁方来处理内部纠纷,进而构成具有可信仲裁方的认证码,简称A~2-码。本文的主要研究目的是构造具备保密功能的A~2-码和多接收认证码,并且获得了两类新的认证码。主要结果为:一是基于有限域上的多项式构造了两个具备保密功能的A~2-码;二是利用有限域上的辛几何构造了一类多接收认证码。证明了两类认证码的合理性。然后,充分运用多项式的性质、线性方程组理论和辛几何的子空间结构及其计数原理,计算相关参数以及在加密密钥集合、解密密钥集合和信源集合都遵循均匀分布的条件下,被攻击成功的最大概率。最后,将所构造的两个具备保密功能的A~2-码与已有A~2-码进行比较,本文的构造更能节约存储空间,更好地防御内部攻击,并且具备保密功能。对构造的多接收认证码所受到的来自发方的假冒攻击进行仿真。仿真结果充分表明随着发方假冒攻击的次数不断增多,被攻击成功的概率趋向于稳定。同时,也充分证明被攻击成功的概率的实际值要远远小于被攻击成功的最大概率的理论值。(本文来源于《中国民航大学》期刊2017-05-15)

王利娜[4](2017)在《基于有限域上几何空间和组合设计构造认证码》一文中研究指出本文主要利用组合设计和有理正规曲线研究分裂认证码及非Cartesian认证码的构造问题,具体工作如下:首先,在仿射空间中,首先通过构造带约束的部分平衡t-设计,利用这个带约束的部分平衡t-设计,相应地得到一个完善分裂认证码,并对所得到的分裂认证码的r-阶欺骗攻击概率进行了计算,当ts(28)时,它是I型的完善认证码。然后将方案一中的条件适当调整,得到方案二,并对所得到的分裂认证码的r-阶欺骗攻击成功的概率进行了计算,同时验证了它是Ⅱ型的完善认证码。其次,在射影空间中,利用有理正规曲线的相关知识构造出一个分裂认证码并对其参数和攻击成功概率进行了计算,同时对其性能进行了分析:在q取定时,分析了随着变量t的变化模拟攻击成功概率和替换攻击成功概率的变化趋势,观察在t取到何值时模拟攻击成功概率和替换攻击成功概率较小,即所构造的分裂认证码是比较安全的。最后,先借助于有理正规曲线构造了一个t-设计,再用这个t-设计构造了一个认证码。(本文来源于《中国民航大学》期刊2017-05-15)

田文静[5](2017)在《带有仲裁认证码的新构造》一文中研究指出现代信息技术使得人们的信息交流和信息共享更加的方便和快捷,但同时也给人们带来信息泄露、信息欺诈等安全隐患。因此,信息安全已成为信息科学中的核心研究领域之一。认证是保障信息安全的重要手段之一,而消息认证码是一种无条件安全认证系统。收方和发方相互可信的认证码称之为A-码;在收方和发方不可信的情况下,仲裁可信的认证码称之为A2-码,仲裁不可信的认证码称之为A3-码。A3-码作为A2-码的一种扩张,由于叁个参与方:发方、收方和仲裁都是不可信的,它更满足现代通讯认证系统。本文主要是探索A3-码的新的构造方法,得到两方面的研究成果。一是基于有限域上的多项式和线性方程理论,构造了一类A3-码,特别地,该码在参数取特殊值时是完善的;二是基于有限域上的酉几何,充分运用酉空间的子空间结构和计数原理,构造了一类A3-码。同时,也计算了两类码的参数和受到的各种攻击成功的最大概率。最后,与一些已知的A3-码相比较,所构造的码节省存储空间且安全性能较高,有一定的优势。(本文来源于《中国民航大学》期刊2017-05-15)

董红岩[6](2017)在《强多媒体父辈认证码及其相关研究》一文中研究指出为了尽可能地缩短多媒体指纹码的码长,但同样又具有抗合谋攻击的能力,程民权和蒋静等人分别提出了多媒体父辈认证码和强多媒体父辈认证码.这两类指纹码受到组合界的高度关注.但因其结构复杂,目前的结果还比较少.因此本文侧重于研究这两类指纹码.为了介绍多媒体父辈认证码和强多媒体父辈认证码的概念,我们先介绍如下记号.设n,M,q是正整数,Q是字母表且|Q|=q.我们称集合C={c1,c2,…,cM}(?)Qn为(n,M,q)码,其中c=(c),c(2),...,c(n))T称为C的码字.如果把每个码字看成一个列向量,则码C可以看作一个矩阵.不失一般性,我们设Q={0,1,...,q-1}.当Q={0,1}时,C通常称为二元码.对任意的C0(?)C,C0的第i行(1≤i≤n)坐标集记为:C0(i)={c(i)∈Q|c=(c(1),c(2),...,c(n))T∈C0}.C0的后代码记为:desc(C0)={(x(1),x(2),...,x(n))T∈Qn|x(i)∈C0(i),1<i<u}.因为t-(n,M,q)SMIPPC中参数M的值对应的是合法用户的数量,对于给定的码长n,所以我们的码字个数M尽可能的大.令Ms(t,n,q=max{M|存在一个t-(n,M,q)SMIPPC}.对于一个t-(n,M,q)SMIPPC,若M=Ms(t,n,q),我们称它是最优的.对于一个无穷类t-(n,M,q)SMIPPC,若limq→∞ M/Ms(t,n,q)=1,我们称它是渐进最优的.定义1设C是(n,M,q)码,对任意的码字子集C0且满足1≤|C0|≤f.·若∩C'∈Pt(C0)C'≠(?)恒成立,其中Pt(C0)={C'(?)C|desc(C')=desc(C0),1≤|C'|<f},则称C是多媒体父辈认证码(multimedia identifiable parent property code),简记为t-(n.M,q)MIPPC.·若∩c,∈P(c0)C'≠(?)恒成立,其中P(C0)={C'(?)C|desc(C')=desc(C0)}则称C是强多媒体父辈认证码(strong multimedia identifiable parent property code),简记为t-(n.M,q)SMIPPC.由于多媒体父辈认证码和强多媒体父辈认证码的结构比较复杂,目前关于码长为2和3的结果还比较少.因此本文仅针对码长为2和3的情况进行研究,分别得到如下结果:定理1设C是一个(2,M,q)码.C是一个t-(2,M,q)SMIPPC当且仅当C不包含下列模式其中1≤t且对任意的1≤j1,j2≤i,有aj1≠aj2,bi1≠bj2.定理2存在一个t-(2,M,q)SMIPPC的充要条件是存在一个girth为2(t+1)的二部图G(q,g)且e(G)=M.定理3对任意t-(2,M,q)SMIPPC恒有其中常数c的值只与t有关.定理4对任意素数幂kk,存在渐近最优5-(2,M,q)SMIPPC,其中g=(1+k)(1+k2+k4),M =(1 + k)(1 + k)(1 +k2+k4).定理5设C是一个(2,M,q)码.C是一个t-(2,M,q)SMIPPC当且仅当C是一个t-(2,M,q)MIPPC.定理6设C是2-(3,M,q)FPC.C是一个3-(3,M,q)MIPPC当且仅当下面的▽不是C的子集,其中本文共分为四章:第一章分别介绍相关知识和主要结果;第二章利用二部图的相关知识给出了t(2,M,q)SMIPPC的码字个数的上界,并利用广义六边形得到渐近最优的5-(2,M,q)SMIPPC;第叁章分别研究了t-(2,M,q)MIPPC 和 3-(3,M,q)MIPPC;第四章为小结和可进一步研究的问题.(本文来源于《广西师范大学》期刊2017-04-01)

张乃千[7](2016)在《“脑纹”:未来战场身份认证码》一文中研究指出据美国媒体日前报道,纽约宾汉姆顿大学科研人员研究出根据大脑活动进行身份识别的技术。在实验中,科研人员通过记录在浏览特定图片和信息时人脑产生的特殊波形,对待检测人员的身份信息进行识别,身份认证准确率接近百分之百。实际上.作为人体独有的身份信息,(本文来源于《中国国防报》期刊2016-12-02)

陈尚弟,张小连[8](2015)在《基于有限域上射影空间构造分裂认证码》一文中研究指出传统的认证码中,报文由信源和编码规则唯一确定,但现实情况中,信源在同一编码规则作用下能够产生不止一个报文。分裂认证码正是基于这种现状而产生。本研究的目的是构造新的分裂认证码。运用有限域上射影空间的子空间结构和相关计数定理,构造了两个分裂认证码,并计算其参数。当所有规则都按等概率分布选取时,计算了敌方的假冒攻击和替代攻击成功的概率。结果表明,所构造的码能有效地抵抗敌方的假冒和替代攻击。(本文来源于《中国民航大学学报》期刊2015年06期)

陈策,姜晓辉,胡勇[9](2015)在《装备软件状态标识的消息认证码》一文中研究指出消息认证技术中的散列函数可以产生与消息内容紧密相关的消息认证码,可以据此对装备中的软件进行状态标识。通过Visual C++与C#混合编程,建立了基于MD5算法的消息认证的实验系统,并进行了内容相关性、抗碰撞与软件状态标识实验。结果表明,与当前普遍采用的软件版本号实现软件版本状态管理相比,消息认证码可以避免人为疏忽所造成的装备软件状态管理的失效,是一种有效的装备软件状态标识的技术手段。(本文来源于《火力与指挥控制》期刊2015年08期)

邱双月,刘文菡,张更生[10](2015)在《利用有限域上δ为1的奇异酉空间构作Cartesian认证码》一文中研究指出Cartesian认证码在通讯中有重要应用.利用奇异酉空间F_q~(2v+δ+l)构作了一个Cartesian认证码,并计算了这个码的参数和模仿攻击与替换攻击成功的概率.(本文来源于《数学的实践与认识》期刊2015年11期)

认证码论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在通信中,发方发送信息给一群收方.但是,发方或者部分收方有时会联合欺骗群组中的某个成员.多接收认证码能够有效地阻止这种欺骗攻击.本文的目的是研究多接收认证码的构造问题.运用有限域上的辛几何这一工具,构造了一类带仲裁的多接收认证码,并证明其合理性.然后,充分运用辛空间的子空间结构及其计数原理,计算了相关参数以及被各类攻击成功的最大概率.最后,对该多接收认证码所受到的来自发方的假冒攻击进行仿真.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

认证码论文参考文献

[1].王中,常金勇.一类同态消息认证码方案的抗“多文件”攻击安全性[J].科学技术与工程.2019

[2].陈尚弟,李雪.基于有限域上的辛几何构造带仲裁的多接收认证码[J].应用数学学报.2018

[3].李雪.多发送或多接收认证码的新构造[D].中国民航大学.2017

[4].王利娜.基于有限域上几何空间和组合设计构造认证码[D].中国民航大学.2017

[5].田文静.带有仲裁认证码的新构造[D].中国民航大学.2017

[6].董红岩.强多媒体父辈认证码及其相关研究[D].广西师范大学.2017

[7].张乃千.“脑纹”:未来战场身份认证码[N].中国国防报.2016

[8].陈尚弟,张小连.基于有限域上射影空间构造分裂认证码[J].中国民航大学学报.2015

[9].陈策,姜晓辉,胡勇.装备软件状态标识的消息认证码[J].火力与指挥控制.2015

[10].邱双月,刘文菡,张更生.利用有限域上δ为1的奇异酉空间构作Cartesian认证码[J].数学的实践与认识.2015

论文知识图

报文加密认证过程志愿者管理信息系统认证码编辑...卡号认证码算法过程示意图一10附有认证码的包结构生成消息认证码反复更换MESSAG...

标签:;  ;  ;  ;  ;  ;  ;  

认证码论文_王中,常金勇
下载Doc文档

猜你喜欢