基于剩余类环上矩阵的消息认证码【开题报告+文献综述+毕业论文】

基于剩余类环上矩阵的消息认证码【开题报告+文献综述+毕业论文】

ID:474524

大小:1.04 MB

页数:25页

时间:2017-08-08

基于剩余类环上矩阵的消息认证码【开题报告+文献综述+毕业论文】_第1页
基于剩余类环上矩阵的消息认证码【开题报告+文献综述+毕业论文】_第2页
基于剩余类环上矩阵的消息认证码【开题报告+文献综述+毕业论文】_第3页
基于剩余类环上矩阵的消息认证码【开题报告+文献综述+毕业论文】_第4页
基于剩余类环上矩阵的消息认证码【开题报告+文献综述+毕业论文】_第5页
资源描述:

《基于剩余类环上矩阵的消息认证码【开题报告+文献综述+毕业论文】》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、毕业论文开题报告数学与应用数学基于剩余类环上的矩阵的消息认证码一、选题的背景与意义背景:在信息安全领域中,常见的信息保护手段大致可以分为保密和认证两大类。目前的认证技术有对用户的认证和对消息的认证两种方式。用户认证用于鉴别用户的身份是否是合法用户;消息认证就是验证所收到的消息确实是来自真正的发送方且未被修改的消息,也可以验证消息的顺序和及时性。消息认证技术可以防止数据的伪造和被篡改,以及证实消息来源的有效性,已广泛应用于信息网络。消息认证码,是用来保证数据完整性的一种工具。数据完整性是信息安全的一项基本要求,它可以防止数据未经授权被篡改。随着网络技术的不

2、断进步,尤其是电子商务的不断发展,保证信息的完整性变得越来越重要。特别是双方在一个不安全的信道上通讯的时候,就需要有一种方法能够保证一方所发送的数据能被另一方验证是正确的,即能够防止数据未经授权被篡改。消息认证码就能够达到这一目的,其方法是:首先在参与通讯的两方之间共享一个密钥,通讯时(这里使用A和B代表参与通讯的两方),A方传送一个消息给B方,并将这一消息使用MAC算法和共享密钥计算出一个值,这个值称为认证标记,然后将这个值附加在这一消息之后传送给B方。B在接收到该消息后使用同样的机制计算接收到的消息的认证标记,并和他所接收到的标记进行比较;如果这两个

3、标记相同,B就认为消息在由A传送到的过程中没有被修改;如果不相同,B就认为消息在传送过程中被修改了。攻击者可以通过各种手段来试图计算出消息的合法认证标记,这个过程就称为假冒。意义:随着MAC研究的深入,最初的仅在可证明安全性方面的要求已经不能满足人们的需要,人们希望MAC不仅是可证明安全的,而且还要具备计算速度快、支持并行计算、支持增量式计算、支持乱序验证、能够在线进行以及算法是确定性的等优良性质。其实这些性质从本质上来讲,都是用来提升MAC25的计算速度的。随着MAC的普遍应用,在保证安全的前提下,时代呼唤计算速度更快的MAC出现,所以本课题主要研究一

4、种新的消息认证码的构造方法。二、研究的基本内容与拟解决的主要问题:基本内容:MAC的构造方法有很多,主要有三种类型:一种是基于带密钥的Hash函敷的;一种是基于分组密码的;还有一种是基于流密码的。这种MAC不多也不流行,这里不作讨论。另外,还有一种称为Carter-WegmanMACs。本文主要研究构造出一种基于剩余类环上矩阵的消息认证码,并分析其安全性。拟解决的主要问题:1.构造出一个基于剩余类环上矩阵的Hash函数h(x)2.通过分析矩阵h(x)上每一个元素中每个数字出现的概率来验证其安全性三、研究的方法与技术路线:本文研究需要一些基础的矩阵运算知识

5、、消息认证的一些相关专业知识和基础的概率统计知识。通过设计一种新的矩阵运算来构造Hash函数,并通过计算相关概率来分析所设计的消息认证码的安全性。四、研究的总体安排与进度:(1)2009-2010学年第一学期2010年11月22日:教师出题、学生选题、系统确认2010年11月22日—2010年11月29日:学生填写任务书2010年11月29日—2010年12月17日:文献综述、文献翻译、开题报告(2)2010-2011学年第二学期寒假期间:收集资料,修改论文。2010年12月17日—2011年4月4日:完成毕业论文初稿2011年4月4日—2011年4月2

6、9日:毕业论文定稿。2011年4月29日—2011年5月4日:论文答辩(一辩)2011年5月4日—2011年5月14日:论文答辩(二辩)2011年5月14日—2011年6月4日:成绩汇总表、综合情况统计五、主要参考文献:[1]DouglasR.Stinson.密码学原理与实践[m].电子工业出版社2009.[2]郑东,王育民.一种基于格问题的消息认证码[J].西安电子科技大学学报.2925卷.第5期[3]张雪,李瑞林,孙兵.一类伪消息认证码的安全性分析[J].计算机工程科学.第31卷.第2期[4]郑东,杨波,王育民.输入长度可变的消息认证码的级联构造[J

7、].西安电子科技大学学报.第21卷.第6期[5]朱华飞,肖国镇.基于强Universal_2函数的消息认证码构造与安全性分析[J].电子学报.第7期[6]朱华飞,刘建伟,肖国镇.分组链接MDx-消息认证码的构造与安全性分析[J].西安电子科技大学学报.第24卷第3期[7]李学远,王新梅.一个基于合成泛Hash函数族的消息认证码[J].四川大学学报.第41卷.第5期[8]王大印,林东岱,吴文玲,姜中华.XOR2MAC消息认证码的安全性新证明[J].中国科学院研究生学报.第23卷,第2期25毕业论文文献综述数学与应用数学基于剩余类环上矩阵的消息认证码我参考的

8、书籍来自宁波大学图书馆,我从这些书籍中了解了一些密码学与代数学的基础理论知识。我

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。