学位论文 > 优秀研究生学位论文题录展示
多信源认证系统与构造
作 者: 杜庆灵
导 师: 张利民
学 校: 中国人民解放军信息工程大学
专 业: 密码学
关键词: 信息安全 保密 认证 认证码 多重认证码 可仲裁认证码 多发送认证码 多接收认证码 信源集 消息集 密钥空间 熵函数 条件交互信息量 概率分布 hash函数 动态会议 通信图 安全水平 数字签名 动态发送者 动态接收者 可靠性 完整性 不可否认性 控制访问 信息论边界 组合边界
分类号: TN918
类 型: 博士论文
年 份: 2002年
下 载: 201次
引 用: 0次
阅 读: 论文下载
内容摘要
随着网络通信的迅速发展和广泛应用,信息安全理论与技术已成为科学研究与技术开发的一个新热点。信息安全主要有两方面内容,即信息的保密和认证。保密是指通过数据加密,防止对手破译系统中的机密信息。认证的目的有两个:一是验证信息的发送者是真正的,而不是冒充的,二是验证信息的完整性,在传送或存储过程中未被窜改、重放或延迟等。信息的认证和信息的保密是信息安全的两个不同方面,认证一般不能自动地提供保密功能,而保密也不能自然地提供认证功能。密码技术是信息安全中的关键技术,其中数字签名和认证码是保证信息可认证的最重要手段。认证码可在群通信(网络通信)场景下提供信息可靠性服务、信息完整性服务、访问控制服务、不可否认服务。 本文研究认证码理论与技术,提出了几种新的认证系统,它们的共同特点是:能认证多个信源;既有外部敌手、也有内部恶意的收发者;内部和外部敌手可对传送的任何一个认证消息实施攻击。本文用信息论的观点和方法研究它们的无条件安全性,得出了各种攻击成功概率的计算公式及信息论下界。本文说明了为使系统达到某一安全水平,各用户应掌握的密钥量,以及信源集的大小。对提出的各种认证系统,分别给出了具体构造。 全文共分五个部分。 第一部分综述了传统认证码及多重认证码的已有结果,对不完善的结论进行补充,给出了一些新结果及简单证明。 第二部分研究了多接收多重认证系统,分析了来自系统内部多个恶意用户联合进行的欺骗,对限制内部欺骗者个数的门限体制进行了讨论,给出了各种欺骗成功概率的计算公式及信息论下界,说明要使系统达到某一安全水平,各用户应掌握的密钥量,同时,给出了两种具体构造。 第三部分提出了动态会议认证系统,利用动态会议系统的特点,引入验证密钥集,我们运用熵函数,交互信息量及概率分布等方法,对限制内部欺骗者个数的情况进行了分析,得出了欺骗者对系统实施各种攻击成功概率的计算公式及信息论下界,说明了系统在某一安全水平下,各用户应掌握的密钥量。同时也分析了各消息集与信源集的关系,提供了构造这类认证码的方法。在这一部分,我们讨论了网络拓朴结构不是完全图的情形,提出了通信图认证系统,利用图的特征,得出了要使系统充分安全,各用户应掌握的密钥空间的大小,给出了一种构造通信图认证系统的方法。 .第四部分研究了能认证多个信源的可仲裁认证系统。这种系统可在网络通信收发双方互不信任情况下,对传送多个消息能提供可靠性服务、完整性服务、不可否认服务。这一部分给出了各种欺骗成功概率的计算公式。我们还运用信息论和概率论方法,得到了各方欺骗成功概率的信息论下界,说明了为使系统达到某一安全水平,收方、发方、仲裁方应掌握的密钥量,并给出了一种构造方法。 第五部分给出多个发送者、一个接收者捐认证多个信源的认证系统的具体构造方法。提出了可仲裁动态多发送认证系统。
|
全文目录
致谢 3-4 中文摘要 4-6 英文摘要 6-9 第一章 概述 9-12 §1.1 认证码的研究概况 9-10 §1.2 本文研究的背景及思路 10 §1.3 本文的主要内容 10-12 第二章 认证码和多重认证码 12-25 §2.1 认证码 12-16 §2.2 认证码与Hash函数 16-19 §2.3 多重认证码 19-25 第三章 多接收多重认证码 25-34 §3.1 多接收认证码 25-27 §3.2 多接收多重认证码 27-31 §3.3 多接收多重认证码的构造 31-34 第四章 动态会议认证系统及构造 34-57 §4.1 引言 34 §4.2 动态会议认证系统 34-39 §4.3 ω-安全的(t,n)动态会议认证码的信息论下界 39-46 §4.4 ω-安全的(t,n)动态会议认证码的构造 46-48 §4.5 广义ω-安全的(t,n)动态会议认证系统 48-52 §4.6 通信图认证系统 52-57 第五章 可仲裁多重认证码及构造 57-69 §5.1 可仲裁认证码 57-60 §5.2 可仲裁多重认证码 60-67 §5.3 可仲裁多重认证码的构造 67-69 第六章 多收送多重认证码的构造 69-72 §6.1 引言 69-70 §6.2 多收送多重认证码的构造 70-71 §6.3 动态多发送及动态多发送可仲裁认证系统 71-72 第七章 结束语 72-73 参考文献 73-77 附录 77
|
相似论文
- 交通管理信息系统的开发及安全性研究,TP311.52
- 支持位置感知的协作环境及其关键技术研究,TP301
- 基于信号完整性分析的高速数采卡设计,TP274.2
- 中德行政行为理由说明义务之立法与现状比较研究,D912.1
- 3G安全算法的研究与设计,TP309
- EPIRB板级设计及信号完整性分析,TN41
- 基于SSL的在线支付系统研究,TP393.09
- 基于e-Cash的电子商务交易协议研究,TP393.04
- 《秀拉》中秀拉的三界,I712
- 因特网上信息安全与小额支付协议的设计分析,TP393.08
- 基于SOA-SCA的SDO的安全性分析及其若干个问题的解决,TP309
- 电子商务协议的形式化分析,TP393.04
- SOAP基于双时间戳的安全性扩展,TP393.08
- 基于流密码的安全处理器架构研究,TP309
- 基于PKI规范的CA系统的设计与实现,TP393.08
- 基于信号完整性分析的视频监控系统硬件设计,TN79
- 风险评估和失效数据分析技术及在丙烯腈装置的应用,TQ226.61
- 隐藏证书认证协议的研究,TP393.08
- 电子支付协议的公平性研究,TP393.04
- 不可否认协议及其逻辑验证,TP393.04
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全
© 2012 www.xueweilunwen.com
|