一、RSA用于手机用户的数字签名方法(论文文献综述)
高文[1](2021)在《基于Trustzone的安卓系统安全启动与数据加密方法研究》文中研究说明Android作为全球最受欢迎的移动平台,用户在感受其带来便利的同时,也将越来越多的个人数据存放在Android系统中,然而恶意应用的不断涌现,极大威胁着用户的信息安全。用户数据遭受威胁主要有以下两个方面的原因:一是由于Android系统存在着各种漏洞,恶意应用利用这些漏洞对用户设备进行攻击,从而窃取用户隐私。虽然现有Android系统的安全机制可以做到一定的防护,但这些安全机制依赖于系统底层的可信。另一个原因是由于用户的数据信息大多以明文方式直接存储或发送,从而增加被窃取的风险。传统方案通过加密技术解决这一问题,但传统的加密方案更多考虑的是协议层面上密钥的安全性,较少考虑密钥静态存储以及加密过程的安全。因此,如何保证Android系统底层可信完整性以及解决传统数据加密机制所存在的安全隐患,是提高Android系统安全性的重要问题。本文利用Trustzone技术,针对上述两个方面存在的问题,提出了相对应的安全防护方案,最大限度的保障Android系统的安全。本文研究主要包括如下两个方面:1、为保证启动过程中Android系统底层的可信完整性,本文提出并实现一种基于Trustzone的Android系统安全启动方法,从可信计算的角度出发,依据TCG提出的可信体系标准,通过构建信任根并设计一条针对Android系统的开机启动信任链,对系统层关键静态对象进行度量与验证,从而保证Android启动过程中系统底层的完整可信,并从安全和效率两个方面分析了方法的可行性。实验结果表明该方法可在启动过程中检测出针对Android系统框架层的恶意攻击,并能及时发现基于Rootkit的进程自启动问题,且启动时间比原生Android仅多出23.4%,性能损失在可接受范围内。2、为保证Android系统数据加密过程以及密钥静态存储的安全,本文在安全启动的基础上,设计与实现了一种基于Trustzone的Android系统数据加密方案。该方案根据TEE标准规范和相关协议,通过设计合理的加密文件结构,将密钥存储至TEE安全环境内,并在TEE内设计了数据加密模块,使得整个数据加密过程不会离开TEE环境。实验测试结果表明该方案能有效保证数据加密过程与密钥存储的安全性。
高玉龙[2](2021)在《区块链的交易安全和隐私保护关键技术研究》文中进行了进一步梳理区块链技术是一种去中心化的分布式数据库技术,具有去信任、交易公开透明、数据不可篡改等特点,能够有效降低数据管理成本、提升工作效率和保护数据安全。然而,随着量子计算的发展,具备强大算力的量子计算攻击能够破解经典密码学算法,这对依赖椭圆曲线数字签名算法保证区块链的交易安全构成巨大威胁。同时,由于区块链上的交易信息公开透明,相关研究已经证明其还存在用户身份隐私泄漏的风险。因此,区块链交易安全和隐私保护的研究已成为当前区块链安全领域的重要课题。本文旨在提高区块链交易的安全性和匿名性。针对区块链交易的签名算法无法抵抗量子计算攻击,以及用户身份隐私泄漏的安全问题,开展了区块链的交易安全和隐私保护关键技术研究。本文的主要研究成果分别如下:(1)针对区块链交易中签名算法无法抵抗量子计算攻击的安全问题,提出了一种基于格签名算法的后量子区块链方案。在该方案中,利用格基委派算法和原像采样算法设计了基于格上小整数解困难问题的签名算法。将该签名算法引入到区块链技术中,用于区块链交易的签名与验证。经过安全性分析,本文区块链方案中的签名算法满足正确性和不可伪造性。同时,基于格上小整数解的困难问题,该签名算法可以提高区块链交易签名和验证的安全性,使区块链技术中交易的签名算法能够抵抗量子计算攻击。相较于其他基于格的签名算法,实验测试结果显示本文方案中的用户公钥和私钥长度更短,签名长度降低了 50%,有益于提高区块链交易中签名和验证的效率。(2)针对区块链存在的用户身份隐私泄漏问题,研究并设计了一种基于可链接环签名的匿名后量子区块链方案。通过格的陷门生成算法和拒绝采样原理设计了基于格的可链接环签名方案。将可链接环签名方案引入区块链的交易中,并利用隐蔽地址和密钥镜像原理,设计了匿名后量子区块链方案,隐藏交易双方的身份信息,防止区块链中用户身份隐私泄漏的风险。在随机预言模型下对该方案进行安全性分析,证明了方案中环签名满足正确性、匿名性、不可伪造性和可链接性。与其他格上环签名方案相比,实验测试结果显示该区块链方案中的密钥和签名长度都更短,通信计算开销和完成时长也更少。与零币和门罗币方案相比,本文方案不仅为用户身份提供隐私保护,而且区块链交易具有抵抗量子计算攻击的安全优势。(3)针对用户隐私信息易遭泄漏和滥用的安全隐患,且传统的信息访问控制存在数据臃肿、安全性不高等问题,研究了一个基于云存储和区块链的信息访问控制方案。在该方案中,利用云存储技术,将个人信息以密文形式存储在云服务器中,保护区块链用户隐私信息。以信息哈希值作为索引,经过分布式网络节点共识后存储在区块链上,优化了区块链的信息存储方式,改善了区块链数据臃肿的问题。同时,采用智能合约技术自动触发对个人信息访问的操作,防止用户的隐私信息被第三方泄漏或滥用,更加高效安全。与FairAccess等方案进行比较,用户信息经加密后存储在云服务器中,区块链仅仅存储信息的安全索引,降低了区块链对信息存储和管理的成本,并且有利于提升区块链的运行效率。(4)利用量子纠缠原理和委托权益证明(Delegated Proof of Stake,DPoS)共识机制,提出了一种安全的量子区块链方案。在该方案中,设计了以量子态形式的量子币作为区块链用户交易的加密货币进行使用。基于量子不可克隆原理,量子币无法被复制,可以抵抗针对区块链的双花攻击。结合量子纠缠原理和量子密钥安全分发协议,在区块链交易中采用量子密钥进行加密和签名,保障用户交易和隐私信息安全。同时,该方案利用最大纠缠态Bell态实现量子块编码,并通过委托权益证明DPoS共识机制达成量子区块链的共识。对该方案进行安全性分析,结果显示该方案能够抵抗中间人攻击、窃听攻击、双花攻击、状态估计攻击等攻击方式,提高了区块链交易和隐私信息的安全性。
杨国强[3](2021)在《椭圆曲线及双线性对密码的快速实现算法与关键技术研究》文中进行了进一步梳理随着云计算、大数据及网络等技术的快速发展,社会进入了信息化时代,各种信息系统成为人们日常生活的基础设施,人们的工作、学习、生活无不严重依赖于网络,信息安全日益成为焦点问题。密码学是信息安全的核心与支撑性技术,密码技术的应用对社会信息化的健康发展具有不可替代的作用。信息化时代,数据规模不断扩大,巨大用户数量、海量数据规模、高并发处理性能,都对密码运算的加解密速度、数字签名和验证速度等性能指标提出了更高的要求。只有更高性能的密码运算,才能最大限度的降低密码运算在业务系统中带来的性能损耗,从而避免密码技术成为信息化时代社会发展的瓶颈。本文重点研究椭圆曲线密码的优化实现算法及关键技术,分别提出了一种椭圆曲线标量乘以及双线性对密码的快速实现算法,并以此为基础实现了一款高性能密码芯片。最后针对移动互联网设计一种新型的椭圆曲线密码应用模式,便于椭圆曲线密码算法的应用与推广。主要成果如下:第一、椭圆曲线标量乘的优化算法及实现本文提出了一种新型的椭圆曲线标量乘优化实现算法,同时兼顾了面积和性能,在保证高性能的同时减少了资源的消耗。具体来说,根据椭圆曲线密码特殊素数的性质,设计了一款支持四级流水线的高速模乘器,完成一次模乘运算仅需要7个时钟周期,在不增加资源的情况下可以同时支持四次模乘运算;在模乘器的基础上设计了并行架构,通过分析相关性等操作设计了一种并行的点加和倍点算法,完成了点加和倍点运算的高速实现;基于前面的工作,采用了改进的滑动窗口的方法,实现了椭圆曲线的标量乘运算,在提升标量乘性能的同时,可以有效的抵御侧信道攻击。为了验证本文提出的优化算法,在Xilinx公司的Kintex-7 FPGA平台上进行了实验。在该平台上,完成一次标量乘法共使用22938个LUTs,需要13652个周期,运行时间大概为0.15ms,吞吐量可达2.31Mbps。实验结果表明,本文提出的优化算法是真实有效的,而且优于其他同类型的优化算法。第二、基于双线性对密码的优化算法及实现本文针对基于双线性对的数字签名体制提出了一种快速的优化实现算法,可以大幅度提升数字签名算法的性能。具体来说,本文先利用Miller算法计算出双线性对;在此基础上,通过预计算和动态存储的机制,设计出一种快速的双线性对模幂算法,来达到加速数字签名的目的。为了验证本文提出的优化算法,在Xilinx公司的Kintex-7FPGA平台上进行了实验。在该平台上,完成模幂运算共使用了 55818个查找表(LUT),同时使用了 83.5个块RAM(Block RAM)以及64个DSP乘法器。完成一次数字签名的运行时间为2.46ms。实验结果表明,优化算法的性能大概是传统算法的2.3倍,而代价为增加了少量的存储空间能。第三、分布式协同签名算法的设计与系统实现本文基于椭圆曲线密码体制的数字签名标准,依托于密钥分割、签名代理的技术,设计开发出一种新型的分布式协同签名算法。该算法具有以下优点:签名私钥不会以明文的形式出现在任何过程中,保证绝对的安全;分布式协同签名要求双方必须同时进行签名,任何一方不能单独完成签名,安全性进一步提升;协议简单方便,只需要两次交互就能完成完整的签名,实现简单方便。本文以分布式协同签名算法为理论基础,设计出一种适用于移动终端(手机)的手机盾签名验证系统。该系统可以在保证应用便利的情况下,不降低签名私钥的安全性,便于椭圆曲线密码算法在移动互联网的推广与应用。第四、密码安全芯片的实现与验证为了便于密码算法的推广与使用,本文设计并实现了一款适用于云计算、大数据等环境的高性能密码安全芯片。该芯片主要对外提供高性能密码算法,而芯片中的密码算法模块是基于本文提出的密码快速实现算法来实现的。在芯片的设计实现过程中,先对密码算法进行FGPA仿真和实际验证,验证成功后集成到芯片的总体设计中。芯片的生产阶段,选择的代工厂为中芯国际,制造工艺为55nm CMOS工艺。目前芯片已经小批量试制成功,采用BGA324封装,工作频率为400MHz,正常运行时,芯片的电流约为2-2.5A。最终实测SM2数字签名算法性能可以达到40万次每秒,SM9签名算法性能可以达到1 000次每秒,性能均达到国际国内领先水平,满足云计算、大数据等高性能场景的应用需求。
王楚婷[4](2021)在《面向车载以太网的信息安全防护机制研究》文中提出随着互联网技术的不断发展以及人们生活需求的不断增长,智能网联汽车的概念应运而生。与传统汽车相比,智能网联车的功能更加丰富,需要处理的网络数据量的规模也更加庞大。而传统的车载网络的带宽有限,无法处理大量的网络数据。与传统的车载网络相比,车载以太网具备高带宽、高吞吐量、低成本等优势。目前,许多汽车制造商已逐步应用车载以太网来满足高级驾驶辅助系统应用的运行需求。因此,车载以太网在汽车上的应用前景十分广阔。而随着智能网联汽车的快速发展,车辆需要开放越来越多的接口与外部网络进行通信,极大程度地增加了车辆被攻击的风险。攻击者可以通过物理访问接口、短距离无线访问接口以及长距离无线访问接口等对外接口对车辆进行攻击。因此,在智能网联汽车快速发展的背景下,车载网络的信息安全问题是当前亟需解决的关键问题之一。在未来,智能网联汽车所具备的功能将会更加丰富,车载以太网必然在车载信息系统中占有更加重要的地位。因此,在对具有高带宽、高吞吐量、低成本等优势的车载以太网进行应用的同时,为其设计一种信息安全防护机制是至关重要的。车载以太网是车辆上所搭载的各个电子控制单元(Electronic Control Unit,ECU)的通信媒介,而ECU的带宽、计算能力以及存储能力均十分有限,无法在较短的时间内完成大量的计算任务,因此,基于传统以太网的信息安全防护机制无法满足车载以太网对于实时性的要求。在满足车载以太网实时性需求的前提下,如何在安全性与实时性之间取得平衡,提高车载以太网的信息安全防护能力具有重大的研究意义。本文对于车载网络的信息安全问题进行了相关研究,分析了车辆所面临的信息安全威胁,提出了车载以太网的信息安全需求以及车载环境下的约束条件。并在此基础上结合车载以太网的特点,在车载以太网的安全防护能力以及实时性需求之间进行了权衡,提出了一种面向车载以太网的信息安全防护机制。本文的主要研究内容主要包括以下几部分:(1)简述了智能网联汽车的发展趋势以及车载以太网信息安全的研究背景与意义,分析了车载网络安全的研究现状;(2)概述了传统汽车车载网络的主要特点,介绍了车载以太网的概念及相关技术,并且分析了车载以太网相比于传统汽车车载网络的优势;(3)总结了针对于智能网联汽车的攻击手段,提出了车载以太网的对于信息安全的需求。在全面考虑了车辆从点火启动阶段至正常行驶阶段所面临的信息安全问题的基础上,结合车载以太网的特点、信息安全需求以及约束条件,提出了一种面向车载以太网的信息安全防护机制。基于该机制的适应条件,对报文格式以及符号进行了说明,并介绍了该机制的整体架构,即车辆点火启动阶段的密钥分配模块与车辆正常行驶阶段的安全通信模块的实现过程。在密钥分配模块中,由网关ECU为网络中的每个合法ECU分配后续通信过程所需使用的加密密钥与认证密钥。在安全通信模块中,拥有密钥的合法ECU使用加密密钥加密通信过程中的消息,使用认证密钥计算消息认证码(Message authentication code,MAC),通过比对消息认证码的方式保证了消息传输的安全性;(4)深入分析了提出的面向车载以太网的信息安全防护机制中所应用的非对称加密算法RSA、对称加密算法DES、消息摘要算法HMAC-MD5的原理以及动态密码机制的技术特点,深入分析了融合上述算法与技术的密钥分配模块与安全通信模块的原理与安全性。该机制通过将通信消息进行加密的方式保障了通信消息的机密性,通过计算并比对消息认证码的方式保障了通信消息的真实性,并通过维护消息序列号的方式保障了通信消息的新鲜性;(5)为验证所提出的面向车载以太网的信息安全防护机制的性能,搭建了基于Free Scale MPC5646C开发板的实验平台。实验结果表明,在有效性方面,该机制能够实现安全稳定的密钥分配过程,并且能够抵御恶意攻击者所进行的窃听攻击、伪造攻击以及重放攻击,保障了车载以太网消息的机密性、真实性以及新鲜性。在实时性方面,该机制能够满足车载以太网的实时性需求。
张瑞星[5](2021)在《基于区块链技术的食品溯源平台关键技术研究》文中提出随着人们生活条件的日益提高,和近年来时有发生的食品安全问题,人们越来越关注食品安全相关问题,对食品安全的溯源有了更高的要求。区块链技术作为一种分布式记账技术的新兴技术,其具有数据不能被篡改和去中心化等特点。区块链技术作为国家发改委认定的新型基础设施,区块链技术在金融、溯源、政务、医疗等领域具有重要的研究价值和深远的研究意义。本文针对传统的食品溯源体系存在的溯源信息真实性无法保证、溯源效率低、溯源成本高等问题,在深入调研研究分析了食品溯源场景的各环节的运行机制和需求后,设计了一种食品溯源系统框架。并通过分析研究超级账本Fabric的共识机制找出限制系统性能的瓶颈所在和区块链中拜占庭容错的共识算法的相关研究,提出了相应的优化措施。初步搭建食品溯源系统的验证系统,并对系统功能和性能进行了测试。本论文的主要研究内容及贡献如下:1.在现有超级账本的基础上,提出了一种适应于食品溯源场景的基于联盟链Fabric平台的食品溯源体系框架:通过开发区块链作为底层平台链接现有成熟的养殖系统、农场系统、物流系统和销售系统的中间件,实现对现有系统的合理应用,减少了系统的开发难度和工作量。并优先采用部署到云端的方案,提高了系统硬件水平也减少了对溯源环节各节点本地硬件的依赖,进而提高系统的运行效率。通过单独设立面向消费者的节点服务器,使系统的节点变动相对减少,来提高系统运行效率。2.在对超级账本系统的共识机制进行详细的理论分析和实验测试的基础上,在Fabric的共识流程的背书和排序服务中结合可验证随机函数思想,实现并行化的背书服务,将系统吞吐量提高到了6K左右,并使系统具有一定的拜占庭容错能力。创新性的将信用值这一评估引入到联盟链系统中,通过信用值将单个物理节点划分为多个虚拟节点,充分的利用了服务器的多核多线程的优势。3.在对可验证随机函数和国密算法研究的基础上,设计了一种基于国密算法SM2的可验证随机算法。通过测试得出其生成证明和验证证明的速度都在毫秒量级,与现有的可验证随机函数的实现方案性能相当。4.通过对食品溯源架构的研究和对超级账本Fabric的优化,设计实现了基于超级账本Fabric的食品溯源验证系统,并验证了系统的相关功能和性能。
乔婉妮[6](2021)在《基于改进RSA算法的二维码防伪技术的应用与研究》文中提出自从1994年发明了快速响应(QR)代码以来已在各行各业中得到广泛应用,并获得了大范围的普及。QR码技术是一种自动识别技术,可用于编码链接到声音、图片和视频信息的特定URL。近来,随着智能手机的普及导致能够扫描QR码的应用程序的数量随之增加,因此这种编码技术越来越受到人们的关注。尽管QR码具有许多受欢迎的优点,但其在使用中仍存在一些与之相关的安全性问题与安全风险。市场上的中小经营者长期以来大量采用的是收集或转移模式的静态二维码形式的贴纸或卡片,静态二维码贴纸在其收集或转移模式下往往容易被不法分子利用,通过以最小的伪造和低成本替换或覆盖原始商户代码来窃取商户的业务收益,这种方法是隐蔽的,很难被小微运营商及时发现,而且由于其伪造成本低,很容易被不法分子重复使用。此外,消费者在购买到商品后往往关注商品是否为假货,传统的防伪方式过于复杂且花销过大。针对以上问题,本文设计了基于图像处理技术的新型二维码加密方法,结合改进的RSA算法,设计出一个符合市场需要的二维码防伪系统。最后对基于非对称加密算法的二维码防伪系统进行测试实验,通过实验可以证明本文提出的方案可以有效的提升二维码的安全性。主要研究工作如下:(1)本文对传统的RSA算法进行改进以防止恶意破坏者破解密钥,本文使用数学方法,将算法中原始密钥中的n替换成X。通过后续实验证明改进后算法可以有效提高算法的安全性。(2)为了进一步改进使用三因子方法的RSA算法,本文选择了三个主要因子,其中三者相乘的结果为n,这一改进的缺点是增加了算法中选取素数的数量,但是减少了所选素数的有效位数,因此可以大幅减少算法选择大素数的时间并提高了RSA算法的安全性。(3)提出一种使用加密的二维码在两个不同用户之间交换数据的一种新兴QR码加密算法。充分利用二维码独特的图像特征,通过密码分组链接模式对二维码进行有序的二次处理,实现了二维加密效果。特殊生成的二维码只能由特定的私钥读取。(4)通过对现有防伪技术的学习以及需求和风险分析,本文利用java编程语言设计并实现了二维码防伪系统。它结合了2D代码技术,密码学和信息技术,并使用本地2D代码加密软件来创建通过RSA算法加密的2D代码图像。在文末进行了对系统扫码准确性及部分功能进行测试,实验结果表明黑盒测试用于探寻整个菜单和功能运行良好且正确,且安全性符合预期。
王彬任[7](2020)在《物联网环境下家庭用电数据安全监控系统的研究与实现》文中研究说明电力信息监测是建设泛在电力物联网基本且重要的一步,而家庭用电数据安全监控系统是泛在电力物联网在居民用电侧电力信息监测的具体应用形式,也是建设更高效、更安全以及更智能电力系统的重要举措。基于此,本文研究了物联网环境下家庭用电数据安全监控系统,实现了在保证家庭用电数据安全传输的条件下用户能监控家庭具体的用电情况。本文主要的研究内容如下:⑴研究了家庭用电数据安全监控系统的功能需求以及所需的关键技术。结合物联网与家庭电耗监控系统的研究现状,针对家庭电耗监控系统中用电数据传输的安全性易被忽略以及用户监控延时大等问题,确定了系统的功能需求以及将其实现所需的关键技术,并根据所需关键技术构建了以物联网四层模型为基础的系统整体架构。⑵设计并实现了系统的核心硬件。结合系统所需的关键技术,设计了感知层的硬件结构框图,通过对比用电数据采集数据模块和时间管理模块中的元器件参数,实现了处于感知层的用电数据捕获终端、路由节点以及协议转换网关等系统核心硬件。⑶提出了家庭用电数据安全传输方案。针对Zig Bee无线传输网络易被非法节点入侵的问题,提出了RFID合法认证方案,通过采用RFID硬件配合换位加密算法完成入网请求节点的身份验证。为筑建第二道安全传输防线以及解决伪密文-签名对也能通过签名的问题,提出了基于改进数字签名的混合加密方案。通过对这两种方案抵御安全攻击的能力分析与实验测试,证明两种方案均能提升用电数据传输的安全性。⑷完成了边缘计算平台设计。将边缘计算技术融入协议转换网关,构建了边缘计算平台。通过采用边云协同工作模式以及设计边缘计算平台的功能架构以及功能任务,实现了用电数据在本地处理后传输至云服务器平台中,降低了隐私数据在云端泄露的风险。经实验测试,边缘计算平台具有更快的服务响应速度。⑸设计并实现了系统网站与移动终端APP。结合系统功能需求,通过选择合适的开发环境和系统网站以及APP的功能设计,实现了用户能个性化地监控家庭各区域各时段的用电情况以及远程控制用电数据捕获终端的通断状态。经过实验测试,系统网站与移动终端APP能满足系统的功能需求。
刘洋[8](2020)在《面向二维码认证的数字签名算法研究》文中指出现如今,二维码在社交、支付款业务和推广公众号等领域中得到更为广泛的应用。二维码技术作为一种数据存储和信息传递的新技术,具有更大的数据存储容量、可以表示更多种数据类型以及不受数据库的约束等优点,然而伴随二维码公开、便利的应用模式,各类信息安全问题也频繁出现。本文结合基于四素数的混合安全密钥算法和中国剩余定理优化RSA(Rivest-Shamir-Adleman)算法的思想,提出一种改进的RSA数字签名算法,并将其运用于QR(Quickly Resespons)码认证,可以保留QR码所具有的符号特性且不需要对原始信息做任何修改,然后针对QR码认证过程中无法对信息进行保密的不足,提出一种具有保密性的QR码认证方案,该方案利用改进后AES(Advanced Encryption Standard)算法和RSA算法相结合生成的混合加密算法对QR信息进行加密。最后讨论一种特殊数字签名算法即多重数字签名算法在二维码认证方面的可行性和优势,并提出一种高效的结构化多重数字签名的二维码认证方案。主要工作如下:(1)针对RSA算法易被因子分解攻击和高比特密钥下运行速率较慢的缺点,提出改进的RSA数字签名算法。结合面向二维码认证技术的数字签名算法要求,对目前最广泛使用的RSA数字签名算法进行改进。改进后的算法结合混合安全密钥算法和中国剩余定理的思想,首先将基于四素数的混合安全密钥算法运用到数字签名中,不仅通过减少了密钥位数从而提高了运算效率,而且实现了用随机数代替模数,从而达到抵抗模数分解攻击的目的,然后采用中国剩余定理简化签名运算过程,进一步加快了算法效率,最后通过常见RSA数字签名算法攻击方式对该算法安全性进行分析,并通过实验比较算法效率。(2)考虑利用RSA数字签名算法进行认证功能的QR码没有信息保密的功能,提出了一种具有保密性的QR码认证方案,在QR码可认证的同时注重对于内含信息的保护。该方案核心分为加密和签名两个部分,其中加密部分将改进的AES算法和改进后的RSA算法相结合,生成一种混合加密算法:先使用改进后AES算法加密明文信息,再使用改进后RSA算法加密AES算法中相关参数,同时为了加快AES算法加解密速率,对AES算法从密钥扩展和列混淆变换两方面进行改进。签名部分对加密后获得的密文和参数密文提取信息摘要,之后采用改进后的RSA数字签名算法对信息摘要进行数字签名,最后根据QR码标准编码生成一个具有保密性的可认证的QR码。本方案采用先加密后签名的顺序,满足了二维码信息公开验证性要求。(3)为了满足二维码在运输途中可以进行安全、有序和公平的签名需求,保证二维码信息多次认证的完整性、可验证性和不可否认性,分析多重数字签名算法应用在二维码认证技术的可行性和优势。首先对一种高效的基于身份RSA算法的广播多重数字签名算法进行改进,改进后的算法可以抵抗签名窃取者通过伪造成签名发起者身份进而窃取到广播多重数字签名结果的攻击,然后基于该算法思想提出基于身份RSA有序多重数字签名算法和结构化多重数字签名算法,最后给出基于身份RSA结构化多重数字签名在二维码认证中的应用方案,并通过理论及实验对比给出该算法的性能和效率分析。
王衡[9](2019)在《安全通信服务系统的设计与实现》文中提出随着互联网的高速发展和移动设备的迅速普及,各种移动通信软件进入人们的生活,使用移动设备进行网络通信已经成为现代生活中不可或缺的一部分。虽然通信软件具有很高的便捷性和实用性,但是大多数通信软件没有对通信数据采取加密措施或者加密强度不够,因此,通信数据的安全性无法得到保证。为此,本文设计并实现了一种安全通信服务系统。该系统基于PKI体系为通信软件提供一套完整的安全通信服务,对通信数据进行加密处理,保证通信的安全性。它针对国家密码行业标准“基于SM2密码算法的证书认证系统密码及其相关安全技术规范(GM/T 0034-2014)”签发数字软证书时的不足,通过采用单证书模式为每一个通过身份认证的合法用户分别签发Android端和PC端数字证书,不仅支持多设备同时登录,还解决了用户在使用软证书时通过网络传输私钥而存在的安全风险。同时,针对同一用户不同客户端之间的密文数据难以互通,以及用户密钥损坏或丢失后数据恢复难度大,恢复流程繁琐和时间长等问题,本文通过对标准的数字信封进行改装,设计并实现了一种基于数字信封多证书的数据加解密及恢复方法。该方法不仅安全有效地解决了Android端和PC端通信密文数据的互通问题,还能够在多种情况下帮助用户方便地恢复数据。本文系统主要分为客户端和服务器端两个部分。客户端的各个功能模块提供了通信过程中的各种服务。其中,初始化模块和PC端扫码授权登录模块通过数字证书申请和扫码授权功能提供安全支持环境;签名验签模块和数据加解密模块通过身份验证和数据加解密功能提供基本的安全服务;数字信封多证书模块提供数据的封装和拆分功能,既保证通信数据的安全性又实现了数据互通;数据恢复模块借助数字信封多证书机制提供三种数据恢复方式,保证通信数据的可恢复性。而服务器端包含多个服务器。其中,业务服务器提供身份认证和PC端登录服务,签名验签服务器专门提供数字签名验证服务,证书管理服务器提供证书查询和管理服务,CA服务器提供数字证书签发和数据恢复服务。各个服务器协同工作,为客户端的各个功能模块提供服务支持,保证系统的有效运行。本文基于Android和Windows平台实现了该安全通信服务系统,并对系统的各个模块进行了功能测试和性能测试,测试结果验证了系统的有效性和高效性。基于本文成果开发的“密聊”产品已经被应用到新疆CA和深圳CA的相关系统。
吴思凯[10](2018)在《基于国密算法的电子营业执照应用的设计与实现》文中认为目前企业的营业执照大多数采用纸质,其办照流程以及年审流程非常复杂,浪费公司大量的人力成本。随着互联网技术的发展,营业执照的网上操作需求越来越旺盛,所以电子营业执照的应用被提出并在全国多地展开试点。电子营业执照的关键技术有两点:一是其内部数据需要进行有效的安全防护;二是电子营业执照的敏感信息的传输也需要被保护。本文重点研究电子营业执照在智能卡芯片上的实现,电子营业执照不仅需要实现营业执照的业务功能,还需要在支持国际算法的同时增加国密算法以增强应用的安全性。本文所做的工作主要包括:(1)选用支持国密算法的安全芯片,在芯片上不仅实现了通用的安全算法(DES算法、RSA算法、HASH算法)保护数据,还实现了国密算法(SM2[1]、SM1[2]、SM3[2]等)作为安全性的补充与增强。(2)根据电子营业执照应用规范设计数据模型以及相应的文件存储方案,提供合理的权限认证保证数据读写的合法性。(3)对电子营业执照移动方案进行了研究和设计,设计了使用蓝牙芯片实现营业执照载体与移动端设备的交互方案。使用蓝牙芯片的timer与GPIO模拟电子营业执照芯片所需要的RST、CLK以及IO信号,实现蓝牙芯片与电子营业执照芯片之间的交互。(4)针对终端与电子营业执照载体之间的数据交互设计合理的认证方式、交互流程以及通信协议。本文首先介绍了电子营业执照系统,分析了系统的安全需求。其次详述了为了满足安全需求所做的工作即安全算法的实现和安全策略的实现。接着介绍了电子营业执照应用的数据模型、存储方案、业务逻辑的实现。最后给出了部分测试的测试结果。
二、RSA用于手机用户的数字签名方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、RSA用于手机用户的数字签名方法(论文提纲范文)
(1)基于Trustzone的安卓系统安全启动与数据加密方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于TEE构建系统级安全方案 |
1.2.2 基于TEE的数据加密方案 |
1.3 论文主要工作 |
1.4 论文结构 |
2 相关背景原理及技术介绍 |
2.1 Android操作系统 |
2.1.1 Android系统架构 |
2.1.2 Android安全机制 |
2.2 可信计算 |
2.3 可信执行环境和Trust Zone技术 |
2.3.1 可信执行环境 |
2.3.2 基于ARM架构的Trust Zone技术 |
2.3.3 Trust Zone对资源的隔离实现 |
2.4 OP-TEE |
2.5 本章小结 |
3 基于Trustzone的 Android系统安全启动方法设计与实现 |
3.1 总体架构 |
3.2 信任根 |
3.3 开机启动信任链设计 |
3.3.1 固件完整性验证 |
3.3.2 Android系统完整性验证 |
3.4 方案详细说明与实现 |
3.4.1 可信镜像生成 |
3.4.2 镜像完整性验证 |
3.4.3 Android静态度量方法的实现 |
3.4.4 度量值的存储与比对 |
3.5 实验评估 |
3.5.1 环境搭建 |
3.5.2 安全评估 |
3.5.3 效率评估 |
3.6 本章小结 |
4 基于Trustzone的 Android数据加密方法设计与实现 |
4.1 设计目标 |
4.1.1 Android系统数据加密面临的威胁 |
4.1.2 本章设计目标 |
4.2 总体架构 |
4.3 客户端与可信应用交互设计 |
4.3.1 客户端与可信应用交互流程 |
4.3.2 客户端应用接口调用流程 |
4.4 密钥安全存储功能设计与实现 |
4.4.1 目录文件与密钥文件的创建 |
4.4.2 密钥文件的写入与读取 |
4.5 数据加解密模块的设计与实现 |
4.5.1 数据加解密流程设计 |
4.5.2 AES算法功能实现 |
4.5.3 RSA算法功能实现 |
4.6 测试验证 |
4.6.1 测试平台及环境 |
4.6.2 测试验证 |
4.6.3 安全性分析 |
4.6.4 性能分析 |
4.7 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
攻读学位期间主要研究成果 |
(2)区块链的交易安全和隐私保护关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 区块链技术的发展 |
1.2.2 区块链的交易安全方案 |
1.2.3 区块链的隐私保护方案 |
1.2.4 安全量子区块链方案 |
1.3 本文的主要工作与创新点 |
1.4 本文的章节安排 |
第二章 基础知识 |
2.1 引言 |
2.2 区块链技术概述 |
2.3 区块链的分类 |
2.4 区块链的密码学算法 |
2.4.1 哈希算法 |
2.4.2 椭圆曲线密码算法 |
2.5 共识机制 |
2.5.1 工作量证明 |
2.5.2 权益证明 |
2.5.3 委托权益证明 |
2.6 智能合约 |
2.7 区块链面临的安全问题 |
2.7.1 量子计算攻击 |
2.7.2 隐私泄漏 |
2.8 格密码 |
2.8.1 格上困难问题 |
2.8.2 格密码相关引理 |
2.9 本章小结 |
第三章 基于格签名算法的后量子区块链方案 |
3.1 引言 |
3.2 基于格的签名算法 |
3.2.1 形式化定义与安全模型 |
3.2.2 算法设计 |
3.3 后量子区块链 |
3.3.1 未花费的交易输出 |
3.3.2 后量子区块链概述 |
3.3.3 后量子区块链体系结构 |
3.3.4 基于格签名算法的后量子区块链方案 |
3.4 签名算法安全性分析 |
3.4.1 正确性 |
3.4.2 不可伪造性 |
3.4.3 抗量子安全性 |
3.5 效率比较 |
3.6 本章小结 |
第四章 基于可链接环签名的匿名后量子区块链方案 |
4.1 引言 |
4.2 基于格的可链接环签名 |
4.2.1 形式化定义 |
4.2.2 安全模型 |
4.2.3 可链接环签名方案 |
4.3 可链接环签名安全性分析 |
4.3.1 正确性 |
4.3.2 匿名性 |
4.3.3 不可伪造性 |
4.3.4 可链接性 |
4.4 匿名后量子区块链 |
4.4.1 隐蔽地址 |
4.4.2 匿名后量子区块链方案 |
4.4.3 抗量子安全性和效率比较 |
4.5 本章小结 |
第五章 基于云存储和区块链的信息访问控制方案 |
5.1 引言 |
5.2 信息访问控制方案 |
5.2.1 签名算法 |
5.2.2 制订智能合约 |
5.2.3 访问控制方案设计 |
5.2.4 安全性分析 |
5.2.5 与其他控制方案比较 |
5.3 方案应用 |
5.3.1 方案信息存储特点 |
5.3.2 手机终端应用 |
5.4 本章小结 |
第六章 基于量子纠缠和DPoS的量子区块链方案 |
6.1 引言 |
6.2 相关理论和研究 |
6.2.1 量子密码学 |
6.2.2 量子纠缠 |
6.2.3 量子不可克隆原理 |
6.2.4 量子受控非门 |
6.2.5 相关研究 |
6.3 基于量子纠缠和DPoS的量子区块链方案 |
6.3.1 量子网络 |
6.3.2 委托权益证明的优势 |
6.3.3 量子区块链设计 |
6.3.4 量子区块链方案 |
6.4 安全性分析 |
6.4.1 量子密钥安全 |
6.4.2 量子币安全 |
6.4.3 抗量子计算攻击安全性 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间学术成果目录 |
1. 学术论文 |
2. 发明专利 |
3. 主持和参与的科研项目 |
3.1 主持的科研项目 |
3.2 参与的科研项目 |
(3)椭圆曲线及双线性对密码的快速实现算法与关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 椭圆曲线密码体制优化设计与实现研究现状 |
1.2.1 椭圆曲线标量乘的快速实现研究现状 |
1.2.2 双线性对密码体制研究现状 |
1.2.3 椭圆曲线密码的标准化 |
1.3 本文工作 |
1.4 本文结构 |
第二章 预备知识 |
2.1 有限域 |
2.1.1 有限域基础 |
2.1.2 素域F_p |
2.2 有限域上的椭圆曲线 |
2.3 椭圆曲线上的标量乘运算 |
2.4 椭圆曲线上双线性对的计算 |
2.4.1 概述 |
2.4.2 Weil对的计算 |
2.4.3 Tate对的计算 |
2.4.4 Ate对的计算 |
2.4.5 R-ate对的计算 |
第三章 椭圆曲线标量乘的优化算法与实现 |
3.1 引言 |
3.1.1 研究背景及相关工作 |
3.1.2 本章工作 |
3.2 椭圆曲线实现的总体架构 |
3.3 椭圆曲线的快速算法与实现 |
3.3.1 模乘器的快速实现 |
3.3.2 射影坐标系表示 |
3.3.3 倍点和点加的优化实现 |
3.3.4 椭圆曲线标量算法的优化实现 |
3.4 实验结果与比较 |
3.4.1 实验结果 |
3.4.2 工作对比 |
3.5 本章小结 |
第四章 双线性对密码的优化算法与实现 |
4.1 引言 |
4.1.1 研究背景及相关工作 |
4.1.2 本章工作 |
4.2 SM9算法总体架构 |
4.2.1 SM9算法实现架构 |
4.2.2 Miller算法 |
4.3 新的签名算法与实现 |
4.3.1 简介 |
4.3.2 一种基于固定基的快速模幂算法 |
4.3.3 新的快速签名算法 |
4.4 实验结果与比较 |
4.5 本章小结 |
第五章 分布式协同签名算法的设计与系统实现 |
5.1 分布式协同数字签名 |
5.1.1 注册阶段 |
5.1.2 分布式协同签名 |
5.1.3 算法正确性验证 |
5.2 手机盾签名认证系统 |
5.2.1 系统总体架构 |
5.2.2 工作流程 |
5.3 本章小结 |
第六章 密码芯片实现与验证 |
6.1 引言 |
6.2 芯片的总体架构 |
6.3 芯片验证结果 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的论文目录 |
攻读学位期间参与科研项目情况 |
学位论文评阅及答辩情况表 |
(4)面向车载以太网的信息安全防护机制研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 课题的研究现状 |
1.3 本文的主要工作 |
1.4 本文的结构安排 |
第2章 车载以太网介绍及车载网络信息安全分析 |
2.1 引言 |
2.2 传统车载网络概述 |
2.2.1 CAN总线 |
2.2.2 Flex Ray总线 |
2.2.3 LIN总线 |
2.2.4 MOST总线 |
2.3 车载以太网介绍 |
2.3.1 车载以太网概念 |
2.3.2 车载以太网相关技术 |
2.3.3 车载以太网优势 |
2.4 针对智能网联汽车的攻击手段 |
2.5 车载以太网的信息安全需求 |
2.6 本章小结 |
第3章 车载以太网信息安全防护机制总体设计 |
3.1 引言 |
3.2 约束条件与设计策略 |
3.2.1 约束条件 |
3.2.2 设计策略 |
3.3 适应条件 |
3.4 报文格式与符号说明 |
3.4.1 报文格式 |
3.4.2 符号说明 |
3.5 车载以太网信息安全防护机制整体架构 |
3.5.1 密钥分配模块实现过程 |
3.5.2 安全通信模块实现过程 |
3.6 本章小结 |
第4章 车载以太网信息安全防护机制原理与安全性分析 |
4.1 引言 |
4.2 算法原理分析 |
4.2.1 RSA算法原理 |
4.2.2 HMAC-MD5 算法原理 |
4.2.3 DES算法原理 |
4.3 动态密码机制的技术特点 |
4.4 密钥分配模块原理与安全性分析 |
4.5 安全通信模块原理与安全性分析 |
4.6 本章小结 |
第5章 实验与结果分析 |
5.1 引言 |
5.2 实验环境与实验工具介绍 |
5.2.1 硬件实验环境介绍 |
5.2.2 软件实验环境介绍 |
5.2.3 实验工具介绍 |
5.3 实验平台搭建 |
5.4 实验过程与结果分析 |
5.4.1 有效性分析 |
5.4.2 实时性分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 下一步工作展望 |
参考文献 |
作者简介及在学期间所取得的科研成果 |
致谢 |
(5)基于区块链技术的食品溯源平台关键技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 区块链共识算法和系统应用的国内外研究历史与现状 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 区块链相关理论与技术 |
2.1 区块链概述 |
2.1.1 区块链与分布式账本 |
2.1.2 区块链层次结构 |
2.1.3 区块链技术平台 |
2.2 区块链相关技术 |
2.2.1 共识算法 |
2.2.2 智能合约 |
2.3 区块链中的加密算法 |
2.3.1 哈希函数 |
2.3.2 RSA加密算法 |
2.3.3 国密算法 |
2.3.4 VRF可验证随机函数 |
2.4 超级账本Fabric |
2.5 本章小结 |
第三章 基于区块链的食品溯源方案设计及模型构建 |
3.1 食品溯源场景介绍 |
3.1.1 食品溯源主要角色 |
3.1.2 基于区块链技术的食品溯源 |
3.2 食品溯源体系需求分析 |
3.3 区块链平台架构设计 |
3.3.0 为何选择超级账本 |
3.3.1 食品溯源的分层架构 |
3.3.2 系统总体设计 |
3.3.3 系统网络架构 |
3.3.4 溯源系统数据流程图 |
3.3.5 溯源系统的数据模型 |
3.3.6 溯源系统的存储模型 |
3.4 本章小结 |
第四章 适用于超级账本的共识算法研究 |
4.1 共识算法概述 |
4.2 联盟链Fabric共识机制 |
4.3 联盟链Fabric共识优化 |
4.3.1 优化背书策略 |
4.3.2 排序服务 |
4.3.3 验证服务 |
4.4 Fabric扩展国密算法 |
4.4.1 扩展BCCSP模块 |
4.4.2 支持国密证书 |
4.4.3 基于国密算法的可验证随机函数 |
4.5 共识优化分析与讨论 |
4.6 实验测试分析 |
4.6.1 测试方案 |
4.6.2 性能测试 |
4.6.3 实验结果分析 |
4.7 本章小结 |
第五章 基于区块链的食品溯源系统实现与测试 |
5.1 系统环境 |
5.2 系统功能实现 |
5.2.1 数据模型 |
5.2.2 链码开发 |
5.2.3 链码部署 |
5.3 系统展示 |
5.4 系统测试 |
5.5 本章小结 |
第六章 全文总结与展望 |
6.1 全文工作总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(6)基于改进RSA算法的二维码防伪技术的应用与研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文内容和所做工作 |
1.4 论文结构安排 |
2 相关理论和技术 |
2.1 二维码的理论基础 |
2.1.1 二维码概述 |
2.1.2 二维码的编码和解码 |
2.1.3 二维码的类型 |
2.1.4 二维码的优缺点及应用领域 |
2.2 二维码防伪技术 |
2.2.1 组合防伪技术 |
2.2.2 二维码防伪技术与不同防伪技术的比较 |
2.3 加密算法技术的研究 |
2.3.1 对称密钥加密技术 |
2.3.2 非对称密钥加密技术 |
2.3.3 对称加密和非对称加密算法分析与比较 |
2.4 本章小结 |
3 基于二维码和图像处理的新型加密算法研究 |
3.1 引言 |
3.2 二维码处理 |
3.2.1 QR码的基本结构 |
3.2.2 密码分组链接模式(Cipher Block Chaining) |
3.2.3 算法流程 |
3.2.4 加密算法数学模型 |
3.2.5 加密算法与QR码结合 |
3.3 非对称加密算法 |
3.3.1 RSA概述 |
3.3.2 RSA算法的实施 |
3.3.3 RSA算法的改进 |
3.4 算法功能演示 |
3.5 本章小结 |
4 二维码防伪系统可行性和需求分析 |
4.1 |
4.1.1 经济可行性 |
4.1.2 技术可行性 |
4.1.3 法律可行性 |
4.2 系统的需求分析 |
4.2.1 市场上流行的防伪系统 |
4.2.2 市场的功能需求 |
4.2.3 市场的性能分析 |
4.3 本章小结 |
5 二维码防伪系统的设计与实现 |
5.1 二维码防伪系统总体设计 |
5.2 软件开发运行环境及运行平台 |
5.2.1 开发运行环境分析 |
5.2.2 项目开发环境 |
5.3 二维码加密生成模块实现 |
5.3.1 RSA加密模块的实现 |
5.3.2 二维码生成功能实现 |
5.4 扫描解码认证模块实现 |
5.5 软件界面及软件测试说明 |
5.6 二维码扫描解码准确性测试 |
5.7 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(7)物联网环境下家庭用电数据安全监控系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
缩略语对照表 |
符号对照表 |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外的研究现状与分析 |
1.2.1 物联网的研究现状 |
1.2.2 电力数据安全监控技术研究现状 |
1.2.3 家庭电耗监控系统的研究现状分析 |
1.3 研究创新以及全文安排 |
第2章 家庭用电数据安全监控系统需求分析及关键技术 |
2.1 家庭用电数据安全监控系统功能需求分析 |
2.1.1 系统安全需求 |
2.1.2 家庭用电数据安全监控系统服务需求 |
2.2 家庭用电数据安全监控系统关键技术与系统整体设计 |
2.2.1 物联网技术 |
2.2.2 无线通信技术 |
2.2.3 信息安全技术 |
2.2.4 嵌入式技术 |
2.2.5 边缘计算技术 |
2.2.6 家庭用电数据安全监控系统整体设计 |
2.3 本章小结 |
第3章 家庭用电数据安全监控系统硬件设计 |
3.1 Zig Bee无线通信模块与RFID合法认证模块 |
3.1.1 Zig Bee无线通信模块 |
3.1.2 RFID合法认证模块 |
3.2 用电数据捕获终端 |
3.2.1 用电数据采集模块 |
3.2.2 时间管理模块 |
3.2.3 混合加密模块 |
3.2.4 电能供应模块 |
3.3 路由节点与协议转换网关 |
3.4 本章小结 |
第4章 家庭用电数据安全传输方案研究 |
4.1 RFID合法认证方案 |
4.1.1 RFID合法认证方案设计 |
4.1.2 RFID合法认证方案安全性分析 |
4.2 混合加密方案 |
4.2.1 基于改进数字签名的混合加密方案设计 |
4.2.2 混合加密方案安全性分析 |
4.3 家庭用电数据安全传输方案测试 |
4.3.1 RFID合法身份认证方案测试 |
4.3.2 混合加密方案测试 |
4.4 本章小结 |
第5章 家庭用电数据安全监控系统边缘计算平台功能设计 |
5.1 边缘计算平台功能架构设计 |
5.2 边缘计算平台软件运行环境构建 |
5.3 家庭用户用电习惯获知方案 |
5.3.1 家庭用户用电习惯聚类分析的评价指标 |
5.3.2 家庭用户用电习惯获知算法的确定 |
5.4 边云协同工作模式 |
5.5 本章小结 |
第6章 家庭用电数据安全监控系统网站与APP设计 |
6.1 服务器的选择 |
6.2 数据库的选择 |
6.3 系统网站与移动终端APP的功能设计 |
6.4 系统网站与移动终端APP测试 |
6.4.1 用户请求响应速度测试 |
6.4.2 系统人机交互功能测试 |
6.5 本章小结 |
第7章 总结与展望 |
7.1 全文工作总结 |
7.2 未来工作展望 |
参考文献 |
附录 |
致谢 |
个人简历、攻读硕士学位期间发表的学术论文及研究成果 |
(8)面向二维码认证的数字签名算法研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 二维码研究现状 |
1.2.2 二维码认证研究现状 |
1.3 论文研究工作及章节安排 |
2 基本概念与基础理论 |
2.1 二维码技术 |
2.1.1 二维码种类 |
2.1.2 QR码 |
2.1.3 编码解码原理 |
2.2 密码学基础理论 |
2.2.1 加密技术 |
2.2.2 数字签名 |
2.2.3 多重数字签名 |
2.3 本章小结 |
3 RSA数字签名算法研究与改进 |
3.1 RSA算法 |
3.1.1 RSA加密算法 |
3.1.2 RSA数字签名算法 |
3.1.3 传统RSA算法安全性分析 |
3.2 改进RSA算法 |
3.2.1 四素数RSA算法 |
3.2.2 混合安全密钥算法 |
3.2.3 基于中国剩余定理RSA优化算法 |
3.2.4 改进后RSA数字签名算法 |
3.3 改进后RSA数字签名算法分析 |
3.3.1 安全性分析 |
3.3.2 优越性比较 |
3.3.3 效率比较 |
3.4 本章小结 |
4 具有保密性的QR码认证方案 |
4.1 AES和RSA算法比较 |
4.2 具有保密性的QR码认证方案 |
4.2.1 改进后AES+RSA混合加密算法 |
4.2.2 方案设计 |
4.2.3 方案优势 |
4.3 具有保密性的QR码认证方案实现 |
4.4 本章小结 |
5 基于身份RSA多重数字签名在QR码认证中的应用 |
5.1 多重数字签名算法 |
5.2 基于身份RSA广播多重数字签名方案的改进 |
5.2.1 基于身份RSA广播多重数字签名 |
5.2.2 一种伪造签名发起者的身份攻击方式 |
5.2.3 改进后基于身份RSA广播多重数字签名 |
5.2.4 改进后广播多重数字签名方案安全性分析 |
5.3 有序多重数字签名 |
5.3.1 基于身份RSA有序多重数字签名 |
5.3.2 有序多重数字签名方案分析 |
5.4 结构化多重数字签名方案 |
5.4.1 结构化多重数字签名在QR码认证中的应用 |
5.4.2 结构化多重数字签名方案分析 |
5.5 本章小节 |
6 总结和展望 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
攻读学位期间发表的学术论文目录 |
(9)安全通信服务系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外发展现状 |
1.3 论文主要工作 |
1.4 论文组织结构 |
第二章 相关背景技术 |
2.1 加密技术 |
2.1.1 加密算法 |
2.1.2 数字签名 |
2.1.3 数字信封 |
2.2 PKI体系 |
2.2.1 PKI概念和组成 |
2.2.2 PKI组成部分介绍 |
2.2.3 数字证书 |
2.2.4 数字证书申请方式 |
2.3 Android相关技术 |
2.4 本章小结 |
第三章 安全通信服务系统设计 |
3.1 系统功能需求分析 |
3.2 系统总体设计 |
3.3 系统客户端设计 |
3.3.1 Android端初始化模块设计 |
3.3.2 PC端扫码授权登录模块设计 |
3.3.3 签名验签模块设计 |
3.3.4 数据加解密模块设计 |
3.3.5 数字信封多证书模块设计 |
3.3.6 数据恢复模块设计 |
3.4 系统服务器端设计 |
3.4.1 业务服务器设计 |
3.4.2 签名验签服务器设计 |
3.4.3 证书管理服务器设计 |
3.4.4 CA服务器设计 |
3.5 本章小结 |
第四章 安全通信服务系统实现 |
4.1 客户端实现 |
4.1.1 Android端初始化模块实现 |
4.1.2 PC端扫码授权登录模块实现 |
4.1.3 签名验签模块实现 |
4.1.4 数据加解密模块实现 |
4.1.5 数字信封多证书模块实现 |
4.1.6 数据恢复模块实现 |
4.2 服务器端实现 |
4.2.1 业务服务器实现 |
4.2.2 签名验签服务器实现 |
4.2.3 证书管理服务器实现 |
4.2.4 CA服务器实现 |
4.3 本章小结 |
第五章 安全通信服务系统测试 |
5.1 测试环境 |
5.2 功能测试 |
5.3 性能测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 进一步工作展望 |
参考文献 |
致谢 |
作者简介 |
(10)基于国密算法的电子营业执照应用的设计与实现(论文提纲范文)
摘要 |
abstract |
1.绪论 |
1.1 研究背景 |
1.1.1 电子营业执照介绍 |
1.1.2 电子营业执照应用分析 |
1.1.3 电子营业执照实现过程中的挑战 |
1.2 研究现状 |
1.2.1 现有研究的综述 |
1.2.2 现有研究存在的问题 |
1.3 本文所做工作与创新点 |
1.3.1 本文所做的工作 |
1.3.2 本文创新点 |
1.4 论文结构 |
2.电子营业执照系统技术分析 |
2.1 电子营业执照介绍与分析 |
2.1.1 传统营业执照与电子营业执照比较 |
2.1.2 电子营业执照系统体系结构和逻辑结构 |
2.1.3 电子营业执照应用分析 |
2.2 电子营业执照载体安全设计概述 |
2.2.1 安全需求 |
2.2.2 安全性的实现 |
2.3 电子营业执照应用技术路线 |
2.4 相关理论与技术简介 |
2.5 本章小结 |
3.数据安全的安全算法设计 |
3.1 安全问题分析 |
3.2 SM1 算法 |
3.2.1 SM1 算法关键代码 |
3.2.2 SM1 算法的实现流程 |
3.3 SM3 算法 |
3.3.1 SM3 算法关键代码 |
3.3.2 SM3 模块的操作流程 |
3.4 RSA算法 |
3.4.1 RSA算法关键代码 |
3.4.2 RSA应用流程 |
3.5 SM2 算法 |
3.5.1 SM2 算法关键代码 |
3.5.2 ECC应用流程 |
3.6 3DES算法 |
3.6.1 3DES算法关键代码 |
3.6.2 3DES算法的操作流程 |
3.7 SHA-1 算法 |
3.7.1 SHA-1 算法关键代码 |
3.7.2 SHA-1 算法的操作流程 |
3.8 SM4 算法 |
3.8.1 SM4 算法关键代码 |
3.8.2 SM4 算法操作流程 |
3.9 算法规则实现 |
3.9.1 3DES对称密钥数据加密计算 |
3.9.2 3DES对称密钥MAC计算 |
3.9.3 非对称密钥签名计算 |
3.10 安全策略的实现 |
3.10.1 文件安全传送与权限控制 |
3.10.2 密钥安全传送 |
3.10.3 应用防火墙 |
3.11 本章小结 |
4.电子营业执照应用设计与实现 |
4.1 电子营业执照数据模型设计和存储方案 |
4.1.1 电子营业执照数据模型的设计原则 |
4.1.2 电子营业执照数据模型需求分析 |
4.1.3 电子营业执照文件系统的实现 |
4.2 电子营业执照业务逻辑的设计与实现 |
4.2.1 业务逻辑模块的设计原则 |
4.2.2 业务逻辑模块需求分析 |
4.3 支持移动应用的设计方案研究 |
4.3.1 蓝牙模块电路设计 |
4.3.2 蓝牙模块通信协议设计与实现 |
4.4 本章小结 |
5.安全与性能测试 |
5.1 测试方案设计 |
5.1.1 安全管理功能检测 |
5.1.2 安全机制检测 |
5.1.3 密码算法实现性能检测 |
6.总结与展望 |
参考文献 |
附录 |
致谢 |
攻读学位期间发表的学术论文目录 |
四、RSA用于手机用户的数字签名方法(论文参考文献)
- [1]基于Trustzone的安卓系统安全启动与数据加密方法研究[D]. 高文. 西安理工大学, 2021(01)
- [2]区块链的交易安全和隐私保护关键技术研究[D]. 高玉龙. 北京邮电大学, 2021(01)
- [3]椭圆曲线及双线性对密码的快速实现算法与关键技术研究[D]. 杨国强. 山东大学, 2021(10)
- [4]面向车载以太网的信息安全防护机制研究[D]. 王楚婷. 吉林大学, 2021(01)
- [5]基于区块链技术的食品溯源平台关键技术研究[D]. 张瑞星. 电子科技大学, 2021(01)
- [6]基于改进RSA算法的二维码防伪技术的应用与研究[D]. 乔婉妮. 兰州交通大学, 2021(02)
- [7]物联网环境下家庭用电数据安全监控系统的研究与实现[D]. 王彬任. 湘潭大学, 2020(02)
- [8]面向二维码认证的数字签名算法研究[D]. 刘洋. 陕西科技大学, 2020(02)
- [9]安全通信服务系统的设计与实现[D]. 王衡. 西安电子科技大学, 2019(02)
- [10]基于国密算法的电子营业执照应用的设计与实现[D]. 吴思凯. 上海交通大学, 2018(01)