一、数字签名技术的研究(论文文献综述)
张佩君[1](2021)在《抗量子计算攻击的区块链技术研究》文中进行了进一步梳理近年来,区块链技术发展十分迅猛,广泛应用在医疗、金融、能源等领域,区块链技术在我们的日常生活中扮演着越来越重要的角色。区块链本质上是一个分布式的账本,它是由多种技术创新组合而成,包括密码学技术、共识算法、哈希函数、智能合约等。其安全性主要依赖于底层密码学技术基础,尤其是数字签名。现有的区块链技术大多使用基于椭圆曲线密码算法的数字签名,但随着量子搜索算法的发展,基于椭圆曲线密码的数字签名已经能够在很短的时间内被其破解,区块链的安全也由此引起了许多高科技机构和金融市场的关注。而此时,格密码成为众多科研者更加关注的对象,其可以抵抗量子搜索算法的攻击。qTESl A是一种基于格密码的数字签名,其可以有效的抵抗量子搜索算法攻击。基于以上理论,本文提出了一种解决方案。在该方案中,将基于格密码的数字签名qTESLA引入到区块链中。并仿真出比特币交易场景,对实验数据分析得出该方案的性能系数,并证明了抗量子区块链系统可以被实现。但是基于格密码的数字签名有一个通病,其产生的公钥和签名长度过长,qTESLA数字签名也不例外。区块链的交易中包含交易发起者的签名和公钥等数据,数据最终会被打包到区块链上的区块中。所以在使用基于格密码数字签名的区块链中,每个固定大小的区块只能容纳少量的交易,从而导致整个区块链网络的效率下降。针对单个区块容量的问题,本文没有按照传统的思想对数字签名qTESLA的算法结构进行改进去减小单个区块容量负担,而是在基于格密码数字签名的区块链基础之上又引入了星际文件系统。利用星际文件系统便捷、安全等特点,将基于格密码的数字签名产生的公钥和签名交由星际文件系统保管,并最终在区块链系统的交易中实现。基于上述理论,本文进行了实验验证,经过实验数据的分析得出,本方案不仅大大释放了单个区块容量,而且在单个区块大小一定时,随着挖矿难度的提高,其效率会逐渐比没有星际文件系统的区块链高。
余宏陈[2](2020)在《浅析计算机安全防护中数字签名技术的应用》文中研究表明数字签名技术是保护信息传输安全性,完整性的一种手段。在计算机安全防护中,数字签名技术的应用具有一定的现实意义。针对此背景,本文以数字签名技术和计算机安全防护为主要研究对象,通过对数字签名技术在计算机安全防护应用现状的研究来更好做出阐述,供相关读者参考。
程朝辉,宁宣凤[3](2020)在《可靠电子签名技术法律规制研究》文中研究说明随着科技与社会的快速发展,手写签名的局限性日益凸显,在此背景下,更加便捷且具有更强保障性的电子签名技术广泛应用于各个领域。本文以中国的《电子签名法》对于电子签名与可靠电子签名的规定为基础,通过对比分析世界上其他重要的电子签名法对电子签名技术的法律规定,尝试从法律和技术两个层面厘清一些有关电子签名技术的重要问题,包括法律规定的电子签名技术与数字签名技术的关系,可靠(高级)电子签名对相关签名技术的要求等。
程朝辉[4](2020)在《数字签名技术概览》文中进行了进一步梳理本文对数字签名技术进行概览综述,以便读者对该技术有一个比较全面的了解。文章首先介绍数字签名技术的基本原理,然后回顾数字签名技术四十年发展的历程以及期间发生的一些具有标志性的事件。另外针对特殊功能需求,学术界提出了许多具有附加属性的数字签名技术,本文对这类技术进行一个梳理和概览。文章最后对一些重要的数字签名技术标准进行汇总。
豆敏娟[5](2020)在《移动支付中基于区块链的身份认证机制》文中指出移动支付是移动互联网技术与线下实体经济有机结合的产物,彻底颠覆了传统的支付方式。随着科学技术的进步与市场经济的发展,人们对移动支付的需求和依赖不断加深,我国的移动支付业务量呈现井喷式增长态势。移动支付领域的发展不仅促进了第三方支付平台、共享经济、以及数字货币等产业的兴起和发展,也使得移动用户对生活便捷性、灵活性和多样性的需求不断得到最大化的满足。近些年,隐私泄露和身份冒充等安全问题层数不穷,移动支付安全吸引了国内外学者的高度关注和深入研究。现阶段的移动支付安全研究中,口令、生物特征、U盾和手机盾等安全手段从身份认证的角度对支付安全性进行提升,得到了移动支付用户的广泛使用。然而,当前支付认证方式大多是银行只对自己的用户发放证书,用户若拥有不同银行的账户,需要申请多个证书,缺乏支撑跨行应用的认证方式。根据移动身份认证技术的研究基础和市场未来应用需求,本文以密钥安全性为出发点,提出一种基于区块链的身份认证方案。由不同银行节点构成联盟链,该分布式网络平台既可以提供不同银行节点之间的信任基础,又能够为它们提供统一的基于数字签名的认证。这一区块链可以替代现有各银行自己的CA系统,用户只需一对密钥就可以实现不同银行网银的支付认证,具有降低银行设备开销和维护成本、简化用户端安装、交易可追踪等优势。本文的工作内容包括下面几点:首先,本文提出一种分布式安全密钥管理方案。依赖于TEE的安全特性和区块链的分布式网络结构,本方案结合设备指纹、密钥分割和智能合约等技术,为移动身份认证中存在的安全性和便捷性问题提供解决思路。在TEE环境中安全产生密钥对之后,本文基于密钥分割技术完成用户私钥在移动端和区块链端的可靠分配和安全存储,并基于门限思想实现分布式私钥重构和使用。本方案中与私钥相关的重要数据存储和运算全部在移动端TEE环境中进行,既可以保障私钥及其主密钥因子等隐私信息在存储和运算中的安全性,又能够减少区块链网络共识所带来的算力消耗。其次,本文提出一种统一身份认证方案。在分布式安全密钥管理的基础上,本方案从绑定用户镜像信息、分布式SM2数字签名和Fabric链码3个方面进行设计,最终实现了设备绑定、统一身份管理、以及分布式记账等功能。本文基于区块链技术为移动用户、应用服务商和区块链节点提供信任机制,采用数字签名和哈希函数等密码学技术保证交易数据传输过程中的完整性、不可伪造性、不可抵赖性、以及可追踪性,同时提供了用户端、服务器端和区块链端3方之间的相互认证。因此,本认证方案能够实现跨行转账中的统一身份认证。安全性分析显示,本文的移动身份认证方案能够有效抵御移动支付过程中的身份冒充、中间人攻击、暴力破解密钥等多种安全威胁。最后,对本文介绍的移动身份认证方案进行实现和测试。通过开发简易版手机银行系统,模拟完成用户签约和交易签名两个重要业务流程,并对该系统进行了功能和性能的测试。本次测试验证了身份认证方案的安全性和可行性。本文介绍的移动身份认证方案基于分布式安全密钥管理方案进行设计,充分利用TEE环境的安全特性,将移动终端作为载体,通过门限技术实时重构每笔交易签名需要的私钥信息,以软件实现方式完成移动支付过程中的密钥管理和身份认证,增加了移动支付的安全性和便捷性,并具备通用性和低成本等特点。在现阶段的移动身份认证研究中,本文提出的基于区块链的解决方案对中心化、信任构建等移动支付问题的探索具有一定的参考价值。
杨姣珑[6](2020)在《面向涉密单位的电子签署系统开发》文中研究指明随着IT技术发展,国家层面也在号召各个单位部门做好信息化建设工作,特别是结合现有计算机技术实现全程电子化,但是由于现有许多业务都要求在单据上加盖印章或进行签名,证实其单据的真实性,有效性以及权威性,同时也以备日后检查的需要,尤其在需要利用计算机网络进行报文传送时,使用传统的手写签名和盖章的方法是行不通的,因此,本文重点研究数字签名算法,并结合军队、国防科工等保密单位的涉密环境要求,开发遵循国密标准,满足涉密环境要求的电子签章系统,使其符合涉密环境安全保密原则。项目首先开展对PDF版式文件格式的研究,实现版式文件的数字签名;同时,结合涉密环境的数字内容控制要求,针对数据安全可控等技术进行研究应用,实现涉密环境下的安全数据签署和传输功能,设计印章权限控制机制,实现电子印章的可控,可授权,签署后可审查等功能,最后对算法及功能进行测试分析,证明系统的可用性,并达到涉密网络中电子文档的签署可认证、防篡改及抗否认等保密要求的目的。
李鲁冰[7](2020)在《SM2算法在数字证书系统上的实现与应用》文中研究表明21世纪以来,计算机和网络技术的发展日新月异。随着我国信息化建设的逐步推进,电子商务、电子政务不断发展和普及,让人们足不出户即可享受信息发展带来的舒适与便利。而互联网的虚拟性和匿名性,使得信息安全问题日益加剧,如何确保网络通信中发送和接收到数据的安全可靠,成为人们关注的焦点。数字证书在保障信息安全,提供可信、公正的认证服务上发挥着重要作用。PKI(Public Key Infrastructure),即公钥基础设施,作为目前国际上较为成熟的方案,具有非常广泛的应用,它可以很好地解决这一安全领域的问题。CA认证中心(Certificate Authority)是PKI的核心,具有数字证书颁发和有效性验证等功能。目前PKI体系中大多采用RSA公钥密码算法,这一算法在性能和运算速率上逐渐暴露缺陷,且被怀疑留有后门。为了保证网络信息的安全和我国安全技术自主化,国家密码管理局于2010年12月发布了我国商用密码标准算法SM2椭圆曲线公钥密码算法和SM3密码杂凑算法。相较于RSA算法,SM2算法可以很好的提高对数字证书签名的速度,同时确保网络通信的安全性。本文研究了国密SM2算法在数字证书系统上的实现与应用,重点开展以下工作:首先,从数字证书系统构建这一角度出发,学习了相关密码学基本理论,包括数字签名技术、数字证书的结构、描述、编码格式等,重点研究了256位素数域上SM2椭圆曲线公钥密码算法中的数字签名算法、公钥加解密算法和SM3密码杂凑算法,并对RSA、ECC、SM2算法进行了比较,SM2算法在算法强度、空间复杂度、加解密效率上都具有明显优势。其次,完成了基于SM2算法的数字证书签发及管理系统的设计与实现。本文运用Java编程语言,搭建基于B/S架构界面友好的交互系统,对数字证书及其私钥进行有效管理。在系统的设计过程中,巧妙调用Java中与证书生成相关的类和方法,实现签名证书的创建、数据表的设计和证书申请、签发、更新、吊销、验证等五大功能模块的设计。在系统的实现过程中,应用XML建立Java与数据库的映射;通过简易证书系统的搭建,对证书签名值及其他信息(包含有效证书申请、已签发证书和被撤销证书记录)进行存储;合理运用Keytool、Bouncy Castle等工具,制作出了基于SM2数字签名算法的X.509 v3标准数字证书系统。随后,对系统进行测试,演示系统初始化和各主要功能,并对该系统性能进行了简析。最后,本文总结了数字证书系统应用服务的常见模式,对现在及未来的安全应用场景进行举例。SM2算法作为国密算法,在数字证书系统上的应用必将在未来互联网领域中发挥重要作用。2020年1月1日,我国《密码法》正式施行,进一步明确了商用密码的电子认证服务管理制度,推进国家网络和信息安全管理的法治化进程,探讨基于国密算法的数字证书系统具有非常重要的意义。
刘洋[8](2020)在《面向二维码认证的数字签名算法研究》文中研究表明现如今,二维码在社交、支付款业务和推广公众号等领域中得到更为广泛的应用。二维码技术作为一种数据存储和信息传递的新技术,具有更大的数据存储容量、可以表示更多种数据类型以及不受数据库的约束等优点,然而伴随二维码公开、便利的应用模式,各类信息安全问题也频繁出现。本文结合基于四素数的混合安全密钥算法和中国剩余定理优化RSA(Rivest-Shamir-Adleman)算法的思想,提出一种改进的RSA数字签名算法,并将其运用于QR(Quickly Resespons)码认证,可以保留QR码所具有的符号特性且不需要对原始信息做任何修改,然后针对QR码认证过程中无法对信息进行保密的不足,提出一种具有保密性的QR码认证方案,该方案利用改进后AES(Advanced Encryption Standard)算法和RSA算法相结合生成的混合加密算法对QR信息进行加密。最后讨论一种特殊数字签名算法即多重数字签名算法在二维码认证方面的可行性和优势,并提出一种高效的结构化多重数字签名的二维码认证方案。主要工作如下:(1)针对RSA算法易被因子分解攻击和高比特密钥下运行速率较慢的缺点,提出改进的RSA数字签名算法。结合面向二维码认证技术的数字签名算法要求,对目前最广泛使用的RSA数字签名算法进行改进。改进后的算法结合混合安全密钥算法和中国剩余定理的思想,首先将基于四素数的混合安全密钥算法运用到数字签名中,不仅通过减少了密钥位数从而提高了运算效率,而且实现了用随机数代替模数,从而达到抵抗模数分解攻击的目的,然后采用中国剩余定理简化签名运算过程,进一步加快了算法效率,最后通过常见RSA数字签名算法攻击方式对该算法安全性进行分析,并通过实验比较算法效率。(2)考虑利用RSA数字签名算法进行认证功能的QR码没有信息保密的功能,提出了一种具有保密性的QR码认证方案,在QR码可认证的同时注重对于内含信息的保护。该方案核心分为加密和签名两个部分,其中加密部分将改进的AES算法和改进后的RSA算法相结合,生成一种混合加密算法:先使用改进后AES算法加密明文信息,再使用改进后RSA算法加密AES算法中相关参数,同时为了加快AES算法加解密速率,对AES算法从密钥扩展和列混淆变换两方面进行改进。签名部分对加密后获得的密文和参数密文提取信息摘要,之后采用改进后的RSA数字签名算法对信息摘要进行数字签名,最后根据QR码标准编码生成一个具有保密性的可认证的QR码。本方案采用先加密后签名的顺序,满足了二维码信息公开验证性要求。(3)为了满足二维码在运输途中可以进行安全、有序和公平的签名需求,保证二维码信息多次认证的完整性、可验证性和不可否认性,分析多重数字签名算法应用在二维码认证技术的可行性和优势。首先对一种高效的基于身份RSA算法的广播多重数字签名算法进行改进,改进后的算法可以抵抗签名窃取者通过伪造成签名发起者身份进而窃取到广播多重数字签名结果的攻击,然后基于该算法思想提出基于身份RSA有序多重数字签名算法和结构化多重数字签名算法,最后给出基于身份RSA结构化多重数字签名在二维码认证中的应用方案,并通过理论及实验对比给出该算法的性能和效率分析。
吴帆[9](2019)在《攀枝花电网继电保护定值管理系统的设计与实现》文中研究表明近年来,攀枝花供电公司的电网规模及复杂度都有了显着提高,因此继电保护业务的工作量和要求也随之有所提升。目前公司仅实现了继电保护整定计算管理的信息化,在继电保护定值单管理业务中,还主要采用人工编制、流转和实施的管理办法,比较容易出现人为错误,降低继电保护工作的质量和效率。本文针对上述情况,设计和实现了一套继电保护定值单管理系统,系统专门针对定值单业务流转的过程进行信息化管理,实现多个业务部门之间的环节串联和安全认证。系统主要采用了Java Web技术和Oracle数据库进行设计和开发,编程语言为JSP和Java语言等,并通过截断式的NTRU(Number Theory Research Unit)非对称加密技术实现各个业务环节流转过程中的数字签名和认证。在系统内部包括了定值单更改及启用管理模块、定值单查询管理模块、工作流分析模块、公告管理模块和基础管理模块,其中定值单更改和启用管理模块是系统的核心功能,实现了对定值单业务的流程管理和安全认证。在本文的研究工作中,首先分析了系统的业务环境,考察了系统的功能、安全和性能研发目标;随后对系统进行功能的设计,包括总体设计、数字签名设计、模块设计和数据库设计等;按照系统的设计成果,进行系统的功能实现,分析数字签名算法的具体实现思路和过程,并对各模块进行实现流程分析,展示运行效果;最后对系统进行测试,包括功能和性能测试,测试的结果表明,系统达到了预期的开发目标。通过系统的应用可以实现对公司的继电保护定值单管理业务的全面覆盖,实现管理过程和方法的数字化与信息化,能够有效提高公司的继电保护工作的总体水平和质量。
张筱[10](2019)在《标准模型下数字签名方案的构造与应用》文中进行了进一步梳理在信息安全领域,数字签名(digital signature)可以提供身份认证、数据完整性保护和数据不可否认等诸多服务,因此它是密码学领域的一个重要研究方向。数字签名方案的标准安全性是自适应选择消息攻击下的签名不可伪造性(unforgeability under adaptive chosen message attacks,简称cma安全性)。其安全性证明是通过构造安全规约,将数字签名方案的cma安全性规约到某些公认问题的困难性上。现有的大部分标准模型下的数字签名方案及安全性证明具有如下特点:·安全规约松散。在一般数字签名方案的安全性证明中,其安全性规约的损失因子一般与签名查询次数qS有关。此时为了达到目标安全性水平,我们必须选择更大的安全参数,这直接增长了密钥及签名长度,增加了方案的运行时间,给方案的效率带来巨大影响。如果安全性规约的损失因子仅为常数或是安全参数的线性因子,我们称这样的安全性规约为(几乎)紧致的,因此设计具有紧致安全性的数字签名方案具有更重要的研究价值。·安全性证明仅考虑单用户环境。一般数字签名方案的安全性只刻画了签名方案在单用户环境下的安全性,此时敌手仅得到一个验证密钥,只需输出针对此密钥的消息签名伪造。但是在现实场景中,一个签名方案通常有多个用户使用,故而敌手实际可以得到多个用户的验证密钥。通过混合论证,可以将多用户cma安全性规约到cma安全性,但其规约更加松散,会额外损失一个因子n,其中n为用户个数。因此考虑数字签名方案在多用户环境下的紧致安全性(unforgeability under adaptive chosen message attacks in the multi-user setting,简称m-cma安全性)具有更强的实际意义。·不能抗量子攻击。随着量子技术的发展,大规模的量子计算机可能在不久的将来得到广泛应用。在量子时代来临后,恶意的敌手会拥有量子计算能力,因此很多经典密码学方案也将随之被攻破,例如许多数论问题,如大整数分解问题、离散对数问题等,可以被Shor算法轻易破解,因而许多基于数论假设的数字签名方案都将不再适用。因此构造基于抗量子攻击的困难问题(如LWE问题,子集和问题等)的数字签名方案成为了一个重要的研究方向。针对上述数字签名方案及安全性证明的特点和问题,本文对多用户环境下紧致安全的数字签名进行了深入研究,并设计了两个数字签名方案的通用构造。我们对通用构造进行了实例化,得到了基于DCR假设,矩阵DDH假设的数字签名方案,以及基于LWE假设和子集和问题假设的后量子安全的数字签名方案。这些方案均可在标准模型下证明其在多用户环境下的紧致安全性。此外,我们还针对特殊性质的数字签名方案,如基于身份的数字签名方案的构造和线性同态签名方案的应用进行了深入研究。我们的研究成果如下:·在标准模型下设计了第一个多用户环境紧致安全的数字签名方案的通用构造。我们首先给出了第一个基于DCR假设的紧致安全数字签名方案。然后我们将其扩展为多用户环境和标准模型下紧致安全数字签名方案的通用构造,其安全性基于子集成员判定问题(subset membership problem,SMP)。最后我们将SMP问题假设分别实例化为DCR假设和矩阵DDH假设,得到基于DCR假设和矩阵DDH假设的多用户环境下紧致安全数字签名方案。·基于LWE假设设计了多用户环境紧致安全的后量子数字签名方案。我们首先给出了一个新的多用户环境和标准模型下紧致安全的签名方案的通用构造,其基本构件为一个安全性很弱、具有不完美正确性的局部一次签名(partial one-time signature,POS)方案。我们给出POS方案的两个实例化:一个基于Ring-LWE假设,一个基于子集和问题假设。将基于Ring-LWE假设的POS方案应用到我们的通用构造,我们得到了第一个在多用户环境和标准模型下紧致安全的基于LWE假设的签名方案;将基于子集和问题假设的POS方案应用到我们的通用构造,我们得到第一个在标准模型下几乎紧致安全的基于子集和问题假设的签名方案。·设计了多个紧致安全的基于身份的数字签名方案。根据Bellare等人提出的从标准数字签名方案到基于身份的数字签名方案的通用构造,将我们的基于DCR假设,矩阵DDH假设,Ring-LWE假设和子集和问题假设的紧致m-cma安全签名方案应用到通用构造中,分别得到基于DCR假设,矩阵DDH假设,Ring-LWE假设和子集和问题假设的紧致(弱)安全的基于身份的数字签名方案。·使用线性同态签名,设计了第一个可公开验证,支持动态更新且在标准模型下安全的可取回证明方案的通用构造。我们基于线性同态签名,给出了第一个可公开验证、支持动态更新且在标准模型下安全的可取回证明方案的通用构造。然后,将通用构造中的线性同态签名实例化为Kiltz等人所提出的的数字签名方案,我们得到了标准模型下基于矩阵DDH假设的可公开验证的动态可取回证明方案。除此之外,我们进一步拓展我们的可取回证明方案,使其支持编码过程的外包,进一步减轻了用户的本地计算负担。
二、数字签名技术的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、数字签名技术的研究(论文提纲范文)
(1)抗量子计算攻击的区块链技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外现状 |
1.2.1 量子计算机 |
1.2.2 基于格的公钥密码体制 |
1.2.3 基于格密码的数字签名 |
1.2.4 抗量子区块链系统 |
1.3 本文主要贡献 |
1.4 论文结构安排 |
第2章 相关技术 |
2.1 区块链 |
2.1.1 定义与结构 |
2.1.2 特征 |
2.1.3 架构 |
2.1.4 种类 |
2.1.5 应用 |
2.2 智能合约 |
2.2.1 定义 |
2.2.2 发展 |
2.2.3 特点 |
2.2.4 机制原理 |
2.2.5 运行原理 |
2.2.6 运行环境 |
2.3 共识机制 |
2.3.1 工作量证明 |
2.3.2 权益证明 |
2.3.3 股份授权证明 |
2.3.4 实用拜占庭容错 |
2.4 默克尔树 |
2.5 数字签名 |
2.5.1 背景 |
2.5.2 数字签名与区块链的结合 |
2.5.3 分类 |
2.5.4 原理和特征 |
2.6 本章小结 |
第3章 基于qTESLA的区块链技术研究 |
3.1 问题的阐述 |
3.2 后量子公钥密码体制对比分析 |
3.2.1 基于各种问题的密码体制原理 |
3.2.2 基于各种困难问题的密码体制分析 |
3.3 qTESLA |
3.3.1 qTESLA的来源 |
3.3.2 qTESLA原理 |
3.4 基于qTESLA数字签名的区块链系统 |
3.4.1 基于qTESLA的区块链结构 |
3.4.2 基于qTESLA的区块链交易数据结构 |
3.4.3 基于qTESLA的区块链工作量证明 |
3.4.4 基于qTESLA的区块链钱包模块 |
3.4.5 基于qTESLA的区块链交易流程 |
3.5 实验结果分析 |
3.6 本章小结 |
第4章 带有星际文件系统的区块链技术研究 |
4.1 问题的阐述 |
4.2 星际文件系统(IPFS) |
4.2.1 星际文件系统的思想来源 |
4.2.2 星际文件系统中的各种协议 |
4.3 基于星际文件系统的仿真区块链 |
4.4 实验结果分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 不足与展望 |
参考文献 |
致谢 |
在学期间主要科研成果 |
(2)浅析计算机安全防护中数字签名技术的应用(论文提纲范文)
1 数字签名技术概述 |
1.1 数字签名技术的概述 |
1.2 数字签名的原理 |
2 计算机安全防护中应用数字签名技术的重要性 |
3 数字签名技术在计算机安全防护中的应用研究 |
3.1 大素数因子分解难题的数字签名技术应用 |
3.2 离散对数难题的数字签名技术应用 |
3.3 面向流信息的数字签名方案应用 |
4 结论 |
(3)可靠电子签名技术法律规制研究(论文提纲范文)
一、中国法下的电子签名 |
(一)《电子签名法》下的电子签名与可靠电子签名 |
(二)电子签名中的数字签名技术 |
(三)可靠的电子签名存在认识误区 |
二、电子签名法的立法模式比较研究 |
(一)规定式立法模式 |
(二)极简抽象式立法模式 |
(三)分层式立法模式 |
三、法律中关于可靠电子签名技术的要求 |
(一)可靠电子签名技术的技术要求分析 |
(二)可靠的数字签名技术 |
结语 |
(4)数字签名技术概览(论文提纲范文)
1 数字签名原理 |
2 数字签名技术发展历程 |
3 具备附加属性的数字签名技术 |
4 数字签名算法标准 |
5 结语 |
(5)移动支付中基于区块链的身份认证机制(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 移动支付安全现状 |
1.2.2 移动身份认证现状 |
1.3 论文主要工作 |
1.4 论文结构安排 |
第二章 相关预备知识 |
2.1 密钥管理 |
2.1.1 密钥管理体制概述 |
2.1.2 密钥分割技术概述 |
2.2 设备指纹技术概述 |
2.3 SM2/SM3/SM4算法 |
2.3.1 SM2椭圆曲线公钥密码算法 |
2.3.2 SM3杂凑密码算法 |
2.3.3 SM4分组密码算法 |
2.4 数字签名 |
2.5 区块链 |
2.6 本章小结 |
第三章 分布式安全密钥管理方案 |
3.1 TEE环境 |
3.2 超级账本Fabric |
3.3 分布式安全密钥管理方案 |
3.3.1 密钥分割 |
3.3.2 密钥使用 |
3.4 绑定设备指纹的分布式安全密钥管理方案 |
3.4.1 绑定设备指纹的密钥分割 |
3.4.2 绑定设备指纹的密钥使用 |
3.5 密钥管理方案安全性分析 |
3.5.1 移动终端安全性 |
3.5.2 区块链端安全性 |
3.6 本章小结 |
第四章 移动支付中基于区块链的身份认证机制设计 |
4.1 身份认证方案概述 |
4.1.1 功能简介 |
4.1.2 特点说明 |
4.2 移动终端设计 |
4.2.1 用户镜像信息存储 |
4.2.2 分布式数字签名 |
4.3 区块链和智能合约设计 |
4.4 身份认证方案安全性分析 |
4.4.1 移动终端安全性 |
4.4.2 服务器端安全性 |
4.4.3 区块链端安全性 |
4.5 本章小结 |
第五章 移动支付中基于区块链的身份认证机制实现 |
5.1 运行环境 |
5.2 身份认证方案实现 |
5.2.1 用户签约 |
5.2.2 交易签名 |
5.3 功能测试 |
5.4 性能测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 研究展望 |
参考文献 |
致谢 |
作者简介 |
(6)面向涉密单位的电子签署系统开发(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 项目背景及意义 |
1.2 国内外数字签名的研究与电子签章的现状 |
1.2.1 国内外数字签名的研究 |
1.2.2 国内外电子签章的现状 |
1.3 本文研究的主要内容 |
1.3.1 基于PKI的数字证书机制研究 |
1.3.2 PDF格式的文档数字签名研究 |
1.3.3 适用于本涉密单位印章管理体系研究 |
1.4 论文结构安排 |
2 相关技术基础 |
2.1 数字签名算法研究 |
2.1.1 相关基础知识 |
2.1.2 数字签名及算法应用 |
2.1.3 数字证书 |
2.2 国家密码算法标准 |
2.3 涉密环境等级保护要求 |
2.3.1 信息安全等级保护标准 |
2.3.2 三级等保要求 |
2.4 涉密单位印章管理体系介绍 |
2.4.1 涉密单位电子签署系统安全风险 |
2.4.2 所在涉密单位印章管理需求及特点 |
2.5 本章小结 |
3 关键技术研究与设计 |
3.1 PDF文档规范研究 |
3.1.1 PDF文档格式简介 |
3.1.2 PDF文档的安全性 |
3.2 基于SM2 标准的数字签名算法的研究与应用 |
3.3 基于PDF版式文档的数字签名技术研究 |
3.3.1 PDF文档数字签名和验证机制 |
3.3.2 PDF文档数字签名和验证具体过程 |
3.3.3 基于iText的 PDF数字签名设计 |
3.4 印章控制机制的设计与实现 |
3.4.1 印章管理机制研究 |
3.4.2 印章管控机制的设计 |
3.4.3 印章管控的权限设计 |
3.5 本章小结 |
4 系统设计与实现 |
4.1 总体设计 |
4.1.1 需求分析 |
4.1.2 设计目标 |
4.1.3 设计原则 |
4.1.4 开发环境 |
4.2 系统详细设计 |
4.2.1 功能详细设置 |
4.2.2 API详细设计 |
4.3 本章小结 |
5 PDF数字签名客户端的系统测试 |
5.1 系统测试原则 |
5.2 系统测试流程 |
5.3 系统测试结果 |
5.3.1 实时OFFICE文档转PDF测试 |
5.3.2 PDF快速渲染和高清显示测试 |
5.3.3 PDF任意区域添加数字签名测试 |
5.3.4 实时验证数字签名测试 |
5.3.5 实现精确定位已签章的位置测试 |
5.3.6 实现手写签名测试 |
5.3.7 模拟钢笔笔锋的签名测试 |
5.3.8 上传印章进行签名测试 |
5.3.9 实现加盖多个印章测试 |
5.3.10 实现不同风格的签章显示测试 |
5.3.11 USBKey数字签名测试结果 |
5.3.12 授权管理测试 |
5.3.13 印章管理测试 |
5.4 本章小结 |
6 总结与展望 |
致谢 |
参考文献 |
(7)SM2算法在数字证书系统上的实现与应用(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 课题背景及研究意义 |
1.2 研究现状 |
1.2.1 数字签名研究现状 |
1.2.2 签名算法研究现状 |
1.2.3 我国数字认证中心(CA)的发展现状 |
1.3 本文主要工作 |
1.4 章节安排 |
第二章 密码学基本理论 |
2.1 现代密码学概述 |
2.1.1 对称密码算法概述 |
2.1.2 非对称密码算法概述 |
2.1.3 杂凑算法概述 |
2.2 RSA、ECC和 SM2 算法比较 |
2.2.1 RSA与 ECC算法比较 |
2.2.2 ECC与SM2算法比较 |
2.3 数字签名与数字证书 |
2.3.1 数字签名 |
2.3.2 数字证书 |
2.4 小结 |
第三章 SM2算法与数字证书 |
3.1 SM2算法 |
3.1.1 SM2数字签名算法定义 |
3.1.2 系统参数及辅助函数 |
3.1.3 算法描述 |
3.1.4 算法实现 |
3.2 X.509标准数字证书 |
3.2.1 X.509v3证书 |
3.2.2 X.509v3证书结构 |
3.2.3 X.509v3证书描述 |
3.2.4 证书编码格式 |
3.3 数字证书的生命周期 |
3.4 小结 |
第四章 基于SM2的数字证书系统的设计与实现 |
4.1 需求分析 |
4.1.1 安全性需求 |
4.1.2 功能性需求 |
4.2 开发环境及工具 |
4.2.1 开发环境 |
4.2.2 开发工具简介 |
4.3 方案设计 |
4.3.1 总体设计 |
4.3.2 安全性设计 |
4.3.3 证书创建 |
4.3.4 数据表设计 |
4.3.5 系统功能设计 |
4.4 功能实现 |
4.4.1 证书申请 |
4.4.2 证书签发 |
4.4.3 证书更新 |
4.4.4 证书吊销 |
4.4.5 证书验证 |
4.5 小结 |
第五章 系统测试与分析 |
5.1 系统测试 |
5.2 证书内容分析 |
5.3 系统安全性说明 |
5.4 系统性能简评 |
5.5 小结 |
第六章 数字证书应用与前景展望 |
6.1 概述 |
6.2 数字证书应用服务 |
6.3 典型应用场景举例 |
6.4 小结 |
第七章 总结 |
参考文献 |
致谢 |
作者简介 |
(8)面向二维码认证的数字签名算法研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 二维码研究现状 |
1.2.2 二维码认证研究现状 |
1.3 论文研究工作及章节安排 |
2 基本概念与基础理论 |
2.1 二维码技术 |
2.1.1 二维码种类 |
2.1.2 QR码 |
2.1.3 编码解码原理 |
2.2 密码学基础理论 |
2.2.1 加密技术 |
2.2.2 数字签名 |
2.2.3 多重数字签名 |
2.3 本章小结 |
3 RSA数字签名算法研究与改进 |
3.1 RSA算法 |
3.1.1 RSA加密算法 |
3.1.2 RSA数字签名算法 |
3.1.3 传统RSA算法安全性分析 |
3.2 改进RSA算法 |
3.2.1 四素数RSA算法 |
3.2.2 混合安全密钥算法 |
3.2.3 基于中国剩余定理RSA优化算法 |
3.2.4 改进后RSA数字签名算法 |
3.3 改进后RSA数字签名算法分析 |
3.3.1 安全性分析 |
3.3.2 优越性比较 |
3.3.3 效率比较 |
3.4 本章小结 |
4 具有保密性的QR码认证方案 |
4.1 AES和RSA算法比较 |
4.2 具有保密性的QR码认证方案 |
4.2.1 改进后AES+RSA混合加密算法 |
4.2.2 方案设计 |
4.2.3 方案优势 |
4.3 具有保密性的QR码认证方案实现 |
4.4 本章小结 |
5 基于身份RSA多重数字签名在QR码认证中的应用 |
5.1 多重数字签名算法 |
5.2 基于身份RSA广播多重数字签名方案的改进 |
5.2.1 基于身份RSA广播多重数字签名 |
5.2.2 一种伪造签名发起者的身份攻击方式 |
5.2.3 改进后基于身份RSA广播多重数字签名 |
5.2.4 改进后广播多重数字签名方案安全性分析 |
5.3 有序多重数字签名 |
5.3.1 基于身份RSA有序多重数字签名 |
5.3.2 有序多重数字签名方案分析 |
5.4 结构化多重数字签名方案 |
5.4.1 结构化多重数字签名在QR码认证中的应用 |
5.4.2 结构化多重数字签名方案分析 |
5.5 本章小节 |
6 总结和展望 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
攻读学位期间发表的学术论文目录 |
(9)攀枝花电网继电保护定值管理系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 系统开发技术概述 |
2.1 B/S网络模式 |
2.2 Java Web开发技术 |
2.2.1 Java EE平台 |
2.2.2 JSP技术 |
2.2.3 Java技术 |
2.3 数字签名技术 |
2.4 本章小结 |
第三章 系统需求分析 |
3.1 系统需求概述 |
3.1.1 系统业务背景 |
3.1.2 系统业务流程 |
3.2 系统功能需求 |
3.2.1 定值单更改及启用管理需求 |
3.2.2 定值单查询管理需求 |
3.2.3 工作流分析需求 |
3.2.4 公告管理需求 |
3.2.5 基础管理需求 |
3.3 系统安全性需求 |
3.4 系统性能需求 |
3.5 本章小结 |
第四章 系统设计 |
4.1 系统设计原则 |
4.2 系统总体设计 |
4.2.1 系统功能模型设计 |
4.2.2 系统网络拓扑设计 |
4.3 系统安全签名设计 |
4.3.1 签名算法概述 |
4.3.2 签名算法流程 |
4.4 系统功能详细设计 |
4.4.1 定值单更改及启用管理设计 |
4.4.2 定值单查询管理设计 |
4.4.3 工作流分析设计 |
4.4.4 公告管理设计 |
4.4.5 基础管理设计 |
4.5 系统数据库设计 |
4.5.1 数据库逻辑设计 |
4.5.2 数据表结构设计 |
4.6 本章小结 |
第五章 系统实现与测试 |
5.1 系统开发配置 |
5.2 系统安全签名实现 |
5.3 系统功能模块实现 |
5.3.1 定值单更改及启用管理实现 |
5.3.2 定值单查询管理实现 |
5.3.3 工作流分析实现 |
5.3.4 公告管理实现 |
5.3.5 基础管理实现 |
5.4 本章小结 |
第六章 系统测试 |
6.1 系统测试配置 |
6.2 系统功能测试 |
6.3 系统性能测试 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
(10)标准模型下数字签名方案的构造与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 背景介绍 |
1.1.1 安全性规约 |
1.1.2 安全模型 |
1.1.3 困难问题 |
1.1.4 特殊性质的数字签名 |
1.2 研究现状 |
1.3 本文的贡献 |
1.4 章节安排 |
第二章 预备知识 |
2.1 基本符号 |
2.2 哈希函数 |
2.3 安全性证明和规约 |
2.4 计算复杂性假设和问题 |
2.4.1 子集成员判定(SMP)问题 |
2.4.2 DCR假设 |
2.4.3 矩阵DDH假设 |
2.4.4 Ring-LWE假设 |
2.4.5 子集和问题及假设 |
2.5 数字签名方案的定义及其安全性 |
2.5.1 数字签名方案的定义 |
2.5.2 单用户环境下数字签名方案的安全性 |
2.5.3 多用户环境下数字签名方案的安全性 |
第三章 多用户环境下紧致安全数字签名方案的通用构造 |
3.1 引言 |
3.2 单用户环境下基于DCR假设的紧致安全数字签名方案 |
3.2.1 紧致sot-ncma安全的一次签名方案OTSDCR的构造 |
3.2.2 紧致ncma安全的签名方案NSIGDCR的构造 |
3.2.3 紧致cma安全的签名方案ASIGDCR的构造 |
3.3 多用户环境下紧致安全数字签名方案的通用构造 |
3.3.1 一次签名方案OTS和算法T_(smp) |
3.3.2 紧致m-ncma安全签名方案的通用构造 |
3.3.3 紧致m-cma安全签名方案的通用构造 |
3.4 实例化:基于DCR假设的多用户紧致安全数字签名方案 |
3.5 实例化:基于矩阵DDH假设的多用户紧致安全数字签名方案 |
3.5.1 基于双线性群上矩阵DDH假设的多用户紧致安全数字签名方案 |
3.5.2 基于素阶群矩阵DDH假设的多用户紧致安全数字签名方案 |
3.6 小结 |
第四章 后量子安全的紧致安全数字签名方案的通用构造 |
4.1 引言 |
4.2 基本工具:局部一次(partial one-time)签名方案 |
4.3 多用户环境下紧致安全数字签名方案的通用构造 |
4.3.1 局部一次签名方案的通用构造:从m-rma安全到m-ncma安全 |
4.3.2 紧致m-ncma安全方案的通用构造 |
4.3.3 紧致m-cma安全方案的通用构造 |
4.4 实例化:基于LWE假设的多用户紧致安全数字签名方案 |
4.4.1 基于Ring-LWE假设的紧致m-rma安全的局部一次签名POS_(LWE) |
4.4.2 基于Ring-LWE假设的紧致安全的签名方案 |
4.5 实例化:基于子集和问题的紧致安全数字签名方案 |
4.5.1 基于子集和问题的紧致m-rma安全的局部一次签名POS_(SS) |
4.5.2 基于子集和问题的紧致安全的签名方案 |
4.6 小结 |
第五章 基于身份的紧致安全数字签名方案 |
5.1 引言 |
5.2 基于身份的数字签名方案 |
5.3 通用构造方案及安全性证明 |
5.4 实例化 |
5.5 小结 |
第六章 数字签名方案在云存储中的应用 |
6.1 引言 |
6.1.1 构造思路 |
6.2 线性同态签名 |
6.3 可取回证明方案及其安全性模型 |
6.3.1 一般可取回证明方案 |
6.3.2 动态可取回证明方案 |
6.3.3 PoR和动态PoR的安全性模型 |
6.4 一般可取回证明方案的通用构造 |
6.4.1 通用构造 |
6.4.2 安全性分析 |
6.5 动态可取回证明方案的通用构造 |
6.5.1 通用构造 |
6.5.2 安全性分析 |
6.5.3 二叉搜索树 |
6.6 可取回证明方案的实例化和改进 |
6.6.1 实例化 |
6.6.2 编码外包 |
6.7 小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
四、数字签名技术的研究(论文参考文献)
- [1]抗量子计算攻击的区块链技术研究[D]. 张佩君. 齐鲁工业大学, 2021(10)
- [2]浅析计算机安全防护中数字签名技术的应用[J]. 余宏陈. 网络安全技术与应用, 2020(09)
- [3]可靠电子签名技术法律规制研究[J]. 程朝辉,宁宣凤. 中国应用法学, 2020(04)
- [4]数字签名技术概览[J]. 程朝辉. 信息安全与通信保密, 2020(07)
- [5]移动支付中基于区块链的身份认证机制[D]. 豆敏娟. 西安电子科技大学, 2020(05)
- [6]面向涉密单位的电子签署系统开发[D]. 杨姣珑. 西南科技大学, 2020(08)
- [7]SM2算法在数字证书系统上的实现与应用[D]. 李鲁冰. 西安电子科技大学, 2020(05)
- [8]面向二维码认证的数字签名算法研究[D]. 刘洋. 陕西科技大学, 2020(02)
- [9]攀枝花电网继电保护定值管理系统的设计与实现[D]. 吴帆. 电子科技大学, 2019(04)
- [10]标准模型下数字签名方案的构造与应用[D]. 张筱. 上海交通大学, 2019(06)