一、基于证书权威(CA)中心的时间戳服务系统的实现(论文文献综述)
司壮豪[1](2021)在《基于PKI体系的安全电子签章系统的设计与实现》文中研究表明基于PKI(Public Key Infrastrcuture,公钥基础设施)体系的电子签章脱离了传统签章方式的纸质媒介,其便捷易用性、完整性及防抵赖性都是人们所关注的焦点,也使得电子签章能够被广泛应用。互联网技术给人们的生产和生活方式带来便利,但恶意网络行为也层见迭出。2019年12月,《网络安全等级保护基本要求》开始实施,网络安全监管等保2.0时代拉开帷幕,对网络安全相关工作提出了新的标准和要求。电子签章应用研究也应该与时俱进,结合实际应用需要以及等保2.0的相关要求。在这一背景下,本文基于PKI体系和数字签名技术,结合《网络安全等级保护安全设计技术要求》、《网络安全等级保护实施指南》等相关技术要求设计和开发了一种同时支持符合国密算法标准和国际密码算法标准数字签名的安全电子签章系统。本文的主要工作如下:一、本文基于等保2.0体系设计并应用了较为全面的系统安全防护方案,完成了对安全电子签章系统的需求分析、设计与实现。为满足实际应用中一些场景和用户对于不同签章算法的需求,进行了同时支持符合国密算法标准和国际密码算法标准的签章应用设计,以实现同时支持两种算法标准数字签名的在线签章管理。二、对安全电子签章系统进行了一系列功能、性能测试,并委托和配合第三方网络安全等级保护测评机构对系统进行了等级保护测评。测试结果表明,该系统功能测试的结果与期望一致,满足预期的性能指标,符合等级保护三级系统要求。本文设计与实现的安全电子签章系统结合当前的网络安全监管要求应用了较为全面的安全防护方案,在密码算法选择方面也具有一定的灵活性,具有较好的推广价值。
任兴元,王佳慧,马利民,郭晓蕾[2](2020)在《基于PKI与PMI的海洋政务服务系统安全解决方案的设计与实现》文中研究指明海洋政务部门建立的信息管理系统有效地提高了业务效率和服务水平,但是该系统尚未建立有效的安全管理体系,内部信任体系建立不够完善,政务事项公文处理的有效性、及时性、机密性和完整性无法得到有效保证。针对此问题,基于PKI、PMI和可信时间戳等技术,提出一种综合的信息安全保障系统,满足了海洋政务系统的在身份认证、授权管理和访问控制等方面的要求。
周烁奇[3](2020)在《单套制环境下档案数据保全研究》文中提出随着电子文件单套制的全面推行,各行各业产生的档案数据量越来越多,以往档案管理模式愈显乏力。相比传统纸质档案,电子档案具有脱离载体的特点,这些电子档案中包含数据的有效性、完整性、可用性无法得到有效的管理。现有的数据备份模式无法满足对档案数据潜在价值的开发,大大阻碍了数据的整合和利用。为了更好的解决这一问题,越来越多的专家学者投入到了该领域的研究之中,并取得了不错的成绩。在信息技术飞速发展的今天,档案数据保全与传统纸质档案的保管有着本质的区别,不仅仅需从档案学视角出发,同时还需整合法律界相关制度规范要求和IT界数据保全的技术运用,导致相关档案机构实施难度较大。文章对单套制环境下档案数据保管面临的风险出发,引出档案数据保全的管理模式,并通过保全概念进行初步阐述,明确了档案数据保全的目标与方法,对当前档案数据保全的主要技术进行研究,进一步从实施条件与运行模式两方面探讨了档案数据保全的实施模式。本文的研究基于理论研究的基础之上展开的,希望能够为单套制环境下档案数据长期保存保管的研究起到一个抛砖引玉的作用,为推动我国档案事业发展尽一份绵薄之力。
于玉霞[4](2020)在《PKI技术在电子发票中的应用研究》文中研究指明发票安全和真实性是电子发票得以普及使用的基本条件。在手撕发票和定额发票应用时期,税务局无法对购票方进行身份验证,购票方和发票之间没有直接的联系,税务局对发票无法溯源。另一方面,企业的营收状况和发票之间也是脱离的,出现偷税漏税的情况时税务局也无法跟踪和验证。对于发票而言,消费者关心的是他从商家拿到的发票是真实的;商家或企业关心的是方便企业财务管理;而税务机关关心的是领用发票主体是可信的,发票信息在生成、流通过程中没有被窃取和篡改,能够实时监控企业营收状况。电子发票参与实体身份可信、发票信息传输安全是电子发票得以普及应用的基础。无论是税务局、企业还是消费者对发票存在诸多顾虑的根本原因在于发票生成、流通各环节没有采取切实可行的安全措施导致的。论文对某省电子发票系统进行安全加固设计与实现,通过引入基于PKI(Public Key Infrastructure)技术的电子认证体系,为企业用户及税务局发票服务平台分别颁发数字证书,实现企业及税务局的身份认证;通过采用数字签名及加密技术,解决发票生成和传输过程中容易被窃取和篡改问题,从而保证了发票的真实性,消除各方顾虑,从而实现发票申领、开具、流转到查验过程中参与各实体身份认证、发票数据的完整性、保密性和发票开具行为防抵赖。论文主要开展以下工作:(1)论文通过分析发票系统登录认证流程,引出发票系统在身份认证方面存在的问题,提出了基于PKI数字证书技术解决身份认证问题的可行性,并重新设计了基于数字证书的登录认证流程。(2)在发票信息及其他敏感信息传输方面,论文分析了明文传输中存在的信息窃取及篡改问题,通过采用PKI数字签名与信息加密技术,解决了信息的完整性和保密性。(3)电子发票生成方面,论文对电子签章和可信时间戳工作方式介绍的基础上,与电子发票系统融合,增强了发票安全性。(4)论文对电子发票系统从申领、开具、流转到查验过程分析梳理的基础上,运用PKI技术与电子发票系统无缝集成,对电子发票系统进行了整体设计与实现。经测试实验表明,经过安全加固后的电子发票系统,消除了纳税人身份伪造、虚假发票信息流通及入库的顾虑,系统使用效果良好,提高了发票系统的整体安全水平。
蔡佳琦[5](2019)在《云雾一体化计算模式下的物联网安全存储与认证机制研究》文中进行了进一步梳理云计算与雾计算协同合作形成的云雾一体化计算模式成为现如今物联网技术中具有高效率的计算模式。然而,雾端的加入使物联网系统变得更为复杂,恶意雾节点攻击会导致用户隐私数据泄露,威胁着用户数据安全;数据存储服务的透明性使用户在上传数据后丧失了对数据的控制权和管理权,不完全可信的云服务供应商(Cloud Server Provider,CSP)可能泄露用户隐私。如何实现云雾一体化计算模式下的访问控制和用户数据安全存储成为目前亟待解决的问题之一。本文主要针对云雾一体化计算模式下的用户数据安全性问题,重点围绕身份认证机制以及安全的数据存储方案展开深入研究,提出了针对云雾一体化计算模式下的物联网身份认证机制和数据安全存储方案。具体来说,本文的主要工作如下:(1)针对身份认证问题,本文提出了一种防止恶意雾节点攻击的身份认证机制。该机制通过对雾服务器进行身份认证防止恶意雾节点获取用户私密信息,保护了用户隐私。方案针对用户隐私保护问题,利用基于身份的认证机制(Identity-based cryptography,IBC)技术,完成节点身份认证的同时避免了公钥证书管理的繁重负担;同时,该机制利用时间戳机制保证了信息的新鲜度,防止恶意雾节点发起重放攻击威胁用户相关数据安全;而方案中临时匿名身份保护了用户身份隐私,防止用户信息流被恶意追踪。(2)针对用户数据存储问题,本文提出了一种新的基于局部修复码(Locally Repairable Code,LRC)的快速RSBSA-LRC数据安全存储方案。用户可以通过控制各层存放数据块的数量有效抵抗由不完全可信云服务供应商带来的隐私泄露威胁。同时,该方案提出的基于随机序列的洗牌算法(Random-Sequence Based Shuffle Algorithm,RSBSA)打乱了原始数据结构,防止不完全可信云服务提供商推敲单个数据块内容获得用户隐私。论文对提出的身份认证机制及数据安全存储方案进行了安全性分析和仿真验证,结果表明:本文提出方案在用户可接受的时延条件下,保障了用户数据的存储安全,有效抵御了来自不完全可信云服务供应商的内部攻击和恶意雾节点的外部攻击。论文最后对研究成果进行了总结,指出了研究过程中存在的问题并对云雾一体化计算模式下物联网的身份认证与数据安全存储技术进行了展望。
徐十珍[6](2019)在《面向电子政务内网的电子签章应用研究》文中指出随着办公自动化这一技术的提出,政府部门开始了在电子政务系统中的探索之路,在电子政务系统发展过程中,业务流程的电子化逐渐成为主流,“无纸化”逐渐成为政府部门间信息传输的主要方式。网络的开放性使得电子文档在网络传输中存在许多安全隐患,很多时候电子文档是否真实、是否完整、是否被篡改、是否被保密等难题已经成为电子政务公文流转系统发展过程中的需要攻克的关键。为了解决上述难题,电子签章作为一种有效的处理手段应运而生,它在电子公文流转的安全建设中有着十分重要的作用。本文在建设某国资委电子政务内网中,采用了密码学技术,并通过数字证书和数字签名技术来完成对电子文档的身份认证、数据传输安全以及发送方的不可否认性等服务。在对系统进一步分析和研究过程中,发现在政府部门内部电子文档主要以.doc或者.docx等可编辑文档形式传输,而一旦电子文档需要跨单位传输则主要以PDF文档形式。在这种情况下需要对电子文档采取符合实际应用情况的加密技术,这也是本文的创新点所在:本文使用了带有时间戳的数字签名和双层数字水印嵌入的方案,第一层数字水印主要是针对未转换成签章图像所用的安全措施,而第二层水印嵌入技术是对转换为PDF电子文档采用的安全传输保护措施。系统采用的上述设计方案不仅可以对盖章后的电子文档提供身份认证,也可以确保在跨部门流通过程中文件传输的安全性,甚至使得PDF电子文档的数字版权得到了保护。
耿宏印[7](2018)在《基于PKI数字签名在电子政务中的研究》文中指出随着网络技术的发展,作为管理体系和信息技术的有机结合,电子政务是社会信息化发展的重要组成,政务安全关系国家社会稳定的重大问题。PKI公开密钥基础设施在开放网络环境中,能够保障机密信息的完整性、真实性、不可否认性和有效性,已经成为通信安全领域主流技术。基于PKI的数字签名技术是安全理论与技术的基础和保障,能有效确保电子公文安全高效流转,以PKI(Public Key Infrastructure)/CA(Certificate Authority)体系为依托,为电子政务网络提高安全可靠的环境。致力于身份认证的难题以及签名效率的提高做出以下研究:(1)首先,针对政务系统身份认证问题,深入研究和讨论数字签名、数字证书以及X.509协议进行深入研究和探讨,提出以CA作为第三方权威机构,通过PKI管理用户公钥,针对性颁发数字证书,结合数字签名技术,这样有效验明自己身份,防止文档被伪造、截取、篡改、假冒、抵赖等情况发生,保护文档完整性、可认证性。(2)针对公文流转安全问题,相比目前常用的RSA算法,运用ECC椭圆曲线算法进行加密,通过快速点乘算法优化非零元素个数使得安全基础变为椭圆曲线对数求解的问题,在同安全级别下缩短密钥长度,减少时间和资源,提高数字签名的安全性。(3)针对大量公文加密效率低下,分析PKI公开密钥基础设施在开放网络环境中,如何在保证安全性下提供不可否认服务基础上减少加解密次数以提高签名效率,提出基于时间戳的数字签名方案,将ECDSA签名算法应用到改进方案中,证明其优越性,减少签名过程中加解密次数,在提供不可否认服务基础上提高签名效率。
张帅[8](2016)在《一种基于身份认证的可信时间戳服务体系研究》文中认为随着信息技术的不断发展,计算机越来越多的参与到了人们的工作和学习中。同时,越来越多的敏感数据通过公共网络与计算机进行通信,所以,数据安全已经涉及到军事、政治、电子商务等一系列与人们切身相关的领域。随着数据复杂度的增加和数据大小的增大,数据的安全性和高效性越来越受到关注。因此,由于数据易篡改,易损坏的特点,所以可信时间戳服务也越来越受到人们的关注。但是,目前的时间戳研究很少侧重于如何将文件所有方的信息与时间戳相结合,在电子文件得到保护的同时将文件所有者与电子文件联系起来,使人、物双方同时得到保护。因此,本论文结合数字认证技术,在对目前使用的时间戳协议进行分析之后,针对协议中存在的问题,对现有的时间戳协议进行优化,提出了一种新的基于身份认证的可信时间戳基础协议。本论文所做的具体工作如下:(1)研究数字签名的国家标准,根据国家标准对标准时间进行签名认证,保障了时间戳机构获取标准时间后无法对标准时间进行篡改;(2)研究了时间戳协议、公钥基础设施PKI和数字证书管理机构,通过可信的第三方(CA)的数字签名来验证文件所有者的身份,防止中间人攻击;通过使用单向Hash算法提取电子文件的数字摘要及文件所有者的数字签名,保证了文件所有者和电子文件的一一对应;以时间戳的方式确保了电子文件认证的时间。(3)对RSA加密算法和ECC加密算法进行了仿真实验和性能测试,测试结果表明如果使用ECC加密算法,新的时间戳协议相比于原来在安全性能、数据传输长度和存储空间要求上做到了更高、更短、更低,并且具有原先协议不具备的高效证书签发效率。通过以上研究工作,论文研究并解决了可信时间戳服务在实际应用中遇到的问题。新的时间戳协议利用数字证书管理机构的信任原理和数字证书的身份认证作用,将可信时间戳与用户身份进行绑定,使时间戳协议可以有效的进行身份认证,为电子政务、电子商务、电子公证和版权保护等行业提供更为可靠的数据。
李云龙[9](2015)在《基于PKI的数字证书管理系统的设计与实现》文中指出随着网络时代信息安全问题的日益凸显,建立有效的安全通信体系成为政府单位和企业部门要面临的首要问题。如何保证数据的安全通信,将是信息数据时代的一项长久议题。基于这一点,本文提出了一个基于PKI的数字证书管理系统,并将数字证书管理事务架构在基于角色的访问控制策略之上,有效提高了系统权限管理和数据的安全性与可靠性。系统为使用B/S结构的数字证书管理系统,选择高效的MyEclipse作为开发环境,选择通用的Oracle作为数据库,按照软件工程方法,首先对系统进行了需求分析,使用面向对象建模技术,给出系统的总体逻辑结构图,进行系统的总体分析设计,按照功能分为申请受理机构、审核注册中心RA、证书权威中心CA和密钥管理中心KMC。然后将系统划分为证书申请管理、申请审核、证书管理、密钥管理、权限管理、日志审计和系统管理七个模块进行详细设计,包括前台界面设计、后台服务器设计和数据库设计及实现。整个系统基于PKI,将公钥加密算法和对称加密算法有机结合,以生成加密数字证书和签名数字证书所需要的各种信息。系统提供基于Ukey的安全登录方式和基于用户名及密码的登录方式,并将Ukey与用户绑定,将用户与角色绑定,实现了基于角色的访问控制策略。系统通过使用基于系统管理员、安全保密管理员、安全审计管理员的三员管理模式,使得在系统管理和维护方面的安全性得到了有效保障。系统提供的日志查询功能则大大方便了管理员的日志查询操作。
李晓峰[10](2011)在《中国金融认证中心PKI关键技术研究》文中提出PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。CA即证书授证中心,是一个负责发放和管理数字证书的权威机构,它作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA中心为每个使用公开密钥的用户发放一个数字证书,以实现公钥的分发并证明其合法性。近年来,国家在PKI行业技术标准方面非常重视。由国家信息中心主办的中国PKI论坛正在进行相关标准的研究和制定。本论文是参加CFCA国产863攻关工程重大项目CFCA PKI-CA技术研究开发,通过实践应用工作的全面总结,主要是围绕设计和实现入侵容忍证书签发系统的推广实施方案。本文的主要工作包括:(1)提出了一种改进的ElGamal签名方案。ElGamal签名方案是应用最为广泛的数字签名方案,其理论基础是大数分解的困难性。ElGamal的主要问题是数字签名方案是非确定性的,即对同一明文消息,选取不同随机参数将获得不同的签名,并且每一个签名都只能选定一个随机数,这给ElGamal数字签名方案的安全性带来很大的隐患。为提高签名方案的安全性,本文首先对ElGamal型数字签名算法进行改进,主要通过采用两个随机数来加强随机数与私钥之间的关联,使得通过密文来反推随机数以及密钥更加困难。通过与基本ElGamal型数字签名算法和一种改进型的ElGamal型数字签名算法相比较,本章提出的算法能够更为有效地抵抗诸如密钥攻击、同态攻击等攻击手段,但同时算法复杂度没有变化,这提高了ElGamal型数字签名算法的安全性。(2)提出了一种新的不可否认协议。在PKI体系中利用不可否认协议来防止另一方事成后成功否认曾经发生过的交易事实。PKI中的数字签名、数字时间戳等技术为电子证据的生成提供了必要的支撑。本文详细分析了3种典型的不可否认协议,得出TTP的介入方式是影响不可否认协议的关键因数;相对于线内TTP和线上TTP,离线TTP由于仅在仲裁时才需要TTP介入,从而对TTP的性能要求最低,因此一般具有更低的信息交互次数和更高的协议计算性能。基于上述分析,本文提出了一种保证公平性的离线TTP不可否认协议。本协议通过引进了放弃子协议,双方都可单方面灵活有效地终止协议而不破坏公平性。分析结果表明提出的协议具有信道可恢复性、公平性和不可否认性。同时由于TTP离线工作,这样减小了带宽,使协议的运行具有高效性。(3)提出了一种改进的证书撤销机制。证书撤销机制是PKI中的重要组成部分。当数字证书用户的身份信息改变时,用户应马上向CA申请撤销证书,CA也应立刻把此证书的状态标识为撤销状态。数字证书状态被标识为撤销状态表明了证书有效期的结束。本文分析了广泛应用的几种证书撤销机制,提出了一种增量CRL和OCSP相结合的证书撤销算法,该算法适合应用于类似CFCA的大型CA的证书撤销。(4)详细分析和设计了CFCA-PKI系统,给出了详细的改进方案。详细讨论中国金融认证中心国入侵容忍证书签发系统安全CA的改进方案,包括系统结构和原理、工作协议和CA系统安全性分析。给出中国金融认证中心国入侵容忍证书签发系统安全CA改进方案的系统结构,并讨论了方案的特点。实现了在新的系统方案下的证书相关系统。
二、基于证书权威(CA)中心的时间戳服务系统的实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于证书权威(CA)中心的时间戳服务系统的实现(论文提纲范文)
(1)基于PKI体系的安全电子签章系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容及创新点 |
1.4 论文章节安排 |
第2章 相关理论与平台介绍 |
2.1 PKI体系相关概念 |
2.2 相关密码算法 |
2.2.1 对称加密算法 |
2.2.2 非对称加密算法 |
2.2.3 单向加密算法 |
2.3 数字签名与电子签章技术 |
2.4 公钥密码管理服务平台 |
2.4.1 认证机构 |
2.4.2 证书库和证书吊销 |
2.4.3 交叉认证 |
2.4.4 不可否认 |
2.4.5 时间戳 |
2.5 本章小结 |
第3章 电子签章系统的需求分析与设计 |
3.1 电子签章系统需求分析 |
3.1.1 系统需求概述 |
3.1.2 系统功能性需求 |
3.1.3 系统非功能性需求 |
3.1.4 系统安全性需求 |
3.2 电子签章系统设计 |
3.2.1 电子签章系统整体规划与设计 |
3.2.2 电子签章系统功能设计 |
3.2.3 支持国际/国密算法的签章应用设计 |
3.2.4 电子签章系统数据库设计 |
3.2.5 基于网络安全等级保护的系统安全方案设计 |
3.2.6 根据系统安全方案设计网络拓扑 |
3.3 本章小结 |
第4章 电子签章系统的实现与测试 |
4.1 电子签章系统的实现 |
4.1.1 主要模块实现 |
4.1.2 主要功能实现 |
4.1.3 数据字典 |
4.2 电子签章系统测试 |
4.2.1 系统功能测试 |
4.2.2 系统性能测试 |
4.3 网络安全等级保护测评 |
4.3.1 测评目标 |
4.3.2 测评方法 |
4.3.3 测评过程 |
4.3.4 总体评价 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 未来工作展望 |
参考文献 |
附录1 关键代码示例 |
附录2 数据字典说明 |
致谢 |
攻读硕士学位期间科研成果情况 |
(2)基于PKI与PMI的海洋政务服务系统安全解决方案的设计与实现(论文提纲范文)
0 引 言 |
1 相关技术 |
1.1 公钥基础设施PKI |
1.2 授权管理基础设施PMI |
1.3 基于角色的访问控制RBAC |
1.4 可信时间戳 |
2 平台设计 |
2.1 身份认证模块 |
2.2 授权管理与访问控制 |
2.2.1 授权管理模块 |
2.2.2 访问控制模块 |
2.3 可信时间戳模块设计 |
3 安全性和效率分析 |
4 结 语 |
(3)单套制环境下档案数据保全研究(论文提纲范文)
中文摘要 |
Abstract |
一、绪论 |
1.1 研究背景及意义 |
1.2 文献综述 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 文献评述 |
1.3 主要研究内容 |
1.4 研究方法 |
1.4.1 文献研究法 |
1.4.2 比较研究法 |
1.4.3 调查法 |
1.5 难点和创新点 |
二、档案数据保全概述 |
2.1 单套制环境下档案数据保管面临的风险 |
2.1.1 档案数据的可信度降低 |
2.1.2 档案数据的长期可用性降低 |
2.2 单套制归档必先解决的主要问题 |
2.2.1 内容数据静态固定 |
2.2.2 技术环境动态跟踪 |
2.2.3 证据价值全程维护 |
2.3 档案数据保全概念 |
2.3.1 档案数据 |
2.3.2 数据保全 |
2.3.3 档案数据保全 |
三、档案数据保全的目标与方法 |
3.1 档案数据保全的目标 |
3.1.1 内容数据不丢 |
3.1.2 证据价值不失 |
3.1.3 技术环境不失 |
3.1.4 保密信息不失 |
3.2 档案数据保全的方法 |
3.2.1 采用哈希函数运算固定数字档案的内容数据 |
3.2.2 通过动态监测确保数据保管状态的稳定 |
3.2.3 借助第三方数字公证方式锁定原始证据 |
3.2.4 跟踪文件格式及其技术环境的演变 |
3.2.5 记录保管环境和过程建立可信证据链 |
四、档案数据保全的主要技术 |
4.1 固化数据的散列函数 |
4.1.1 散列函数的概念及特点 |
4.1.2 常见的哈希算法 |
4.2 密钥与电子签名技术 |
4.2.1 对称密钥及非对称密钥 |
4.2.2 电子签名技术 |
4.3 权威认证机构与可信时间戳服务 |
4.3.1 权威认证机构及CA认证 |
4.3.2 可信时间戳 |
4.4 格式登记与跟踪平台 |
五、档案数据保全的实施模式 |
5.1 实施条件 |
5.1.1 硬件支持 |
5.1.2 软件系统 |
5.1.3 物理环境 |
5.1.4 外部条件 |
5.2 运行方式 |
5.2.1 档案机构自行开展档案数据保全 |
5.2.2 委托第三方提供档案数据保全备份服务 |
5.2.3 方式比较 |
六、结语 |
参考文献 |
攻读学位期间本人出版或公开发表的论着、论文 |
致谢 |
(4)PKI技术在电子发票中的应用研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容与取得的成果 |
1.3.1 论文的主要工作 |
1.3.2 论文的关键技术 |
1.3.3 取得的成果 |
1.3.4 创新点 |
1.3.5 论文的结构 |
2 业务分析 |
2.1 业务流程分析 |
2.2 登录认证流程分析 |
2.3 资格注册流程分析 |
2.4 发票购票流程分析 |
2.5 发票开票流程分析 |
2.6 发票报销流程分析 |
2.6.1 密文发票 |
2.6.2 版式文件发票 |
2.7 本章小结 |
3 电子发票系统电子认证整体设计与实现 |
3.1 总体设计 |
3.2 部署架构设计 |
3.3 逻辑结构设计 |
3.4 PKI系统设计 |
3.4.1 系统组成 |
3.4.2 证书生成流程设计 |
3.5 应用安全支撑体系 |
3.6 移动证书签发流程设计 |
3.7 登录认证实现 |
3.7.1 业务流程设计 |
3.7.2 身份认证流程设计 |
3.8 电子发票资格认定及购票实现 |
3.9 电子发票安全生成与传输实现 |
3.9.1 业务实现设计 |
3.9.2 数字签名服务器 |
3.9.3 电子印章设计 |
3.9.4 时间戳服务器 |
3.10 整体安全性提高 |
3.11 本章小结 |
4 测试与分析 |
4.1 功能测试 |
4.1.1 PKI系统功能测试 |
4.1.2 应用支撑测试 |
4.2 性能测试 |
4.3 本章小结 |
5 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的学术论文 |
(5)云雾一体化计算模式下的物联网安全存储与认证机制研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 物联网安全研究现状 |
1.2.2 云雾一体化计算模式下的身份认证研究现状 |
1.2.3 云雾一体化计算模式下的隐私数据安全存储研究现状 |
1.3 研究内容和主要工作 |
1.4 论文组织结构 |
2 身份认证及数据安全存储技术概述 |
2.1 物联网面临的安全威胁 |
2.2 身份认证机制 |
2.3 数据安全存储相关技术 |
2.4 本章小结 |
3 一种防止恶意雾节点攻击的身份认证机制 |
3.1 基于身份的加密与时间戳机制 |
3.1.1 双线性映射 |
3.1.2 基于身份的密码机制 |
3.1.3 时间戳机制 |
3.2 一种防止恶意雾节点攻击的身份认证机制 |
3.2.1 系统建立 |
3.2.2 注册 |
3.2.3 登陆 |
3.2.4 身份认证过程 |
3.3 安全性分析 |
3.4 仿真验证与分析 |
3.5 本章小结 |
4 基于LRC的快速RSBSA-LRC数据安全存储方案 |
4.1 局部修复码 |
4.1.1 里德-所罗门码(Reed-Solomon Code,RS码) |
4.1.2 局部修复码(Locally Repairable Code,LRC) |
4.2 基于LRC的快速RSBSA-LRC数据安全存储方案 |
4.2.1 基于LRC的快速数据安全存储方案及洗牌算法RSBSA |
4.2.2 基于LRC的快速RSBSA-LRC数据安全存储方案 |
4.3 安全性分析 |
4.4 仿真验证与分析 |
4.5 本章小结 |
5 总结与展望 |
5.1 本文总结 |
5.2 未来工作展望 |
参考文献 |
作者简历及攻读硕士/博士学位期间取得的研究成果 |
学位论文数据集 |
(6)面向电子政务内网的电子签章应用研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和意义 |
1.2 电子签章的发展及研究现状 |
1.2.1 电子签章的发展 |
1.2.2 电子签章系统研究现状 |
1.3 论文的主要工作 |
1.4 论文的组织结构 |
2 电子签章系统理论基础 |
2.1 密码学基础技术 |
2.1.1 对称加密技术 |
2.1.2 非对称加密技术 |
2.1.3 HASH函数(哈希函数) |
2.2 PKI/CA技术简介 |
2.3 数字签名技术简介 |
2.4 时间戳技术简介 |
2.5 数字水印技术简介 |
2.6 本章小结 |
3 电子签章总体设计及相关算法 |
3.1 电子签章总体实现流程 |
3.2 电子签章关键算法应用研究 |
3.2.1 时间戳服务算法 |
3.2.2 双层水印嵌入算法 |
3.2.3 签章水印验证算法 |
3.3 本章小结 |
4 电子政务内网中电子签章功能的设计与实现 |
4.1 系统设计目标 |
4.2 电子政务内网整体需求分析 |
4.3 电子公文流转系统整体功能 |
4.3.1 收文管理 |
4.3.2 发文管理 |
4.3.3 委托管理 |
4.4 电子签章应用研究 |
4.4.1 电子签章系统分析 |
4.4.2 电子签章系统设计 |
4.4.3 电子签章系统实现 |
4.5 电子签章功能测试验证 |
4.5.1 运行平台 |
4.5.2 测试方案 |
4.6 本章小结 |
5 总结和展望 |
5.1 全文总结 |
5.2 展望 |
参考文献 |
致谢 |
附录1 攻读硕士学位期间参与的项目和发表的论文 |
(7)基于PKI数字签名在电子政务中的研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状分析 |
1.2.1 PKI国内外研究现状 |
1.2.2 电子政务国内外研究现状 |
1.3 本文研究内容 |
1.4 论文组织结构 |
2 电子政务及相关安全技术 |
2.1 电子政务相关介绍 |
2.1.1 电子政务特点 |
2.1.2 电子政务的安全需求分析 |
2.2 数据加密技术 |
2.2.1 对称加密技术 |
2.2.2 非对称式加密技术 |
2.2.3 两种密码体制对比 |
2.3 相关认证技术 |
2.3.1 消息摘要 |
2.3.2 数字证书 |
2.3.3 数字信封 |
2.3.4 身份认证技术 |
2.4 数字时间戳 |
2.4.1 时间戳概念 |
2.4.2 时间戳TSA框架 |
2.4.3 数字时间戳工作原理 |
2.5 本章小结 |
3 PKI认证体系及签名算法研究 |
3.1 公钥基础设施PKI |
3.1.1 PKI概述 |
3.1.2 PKI体系组成 |
3.1.3 PKI证书格式-X.509相关标准 |
3.2 认证中心CA |
3.2.1 CA概述 |
3.2.2 CA功能 |
3.2.3 CA信任模型 |
3.3 典型加密算法研究 |
3.3.1 SHA-1算法 |
3.3.2 MD5算法 |
3.3.3 RSA算法 |
3.3.4 ECC椭圆曲线算法 |
3.3.5 ECC和RSA算法对比分析 |
3.4 本章小结 |
4 数字签名方案改进与分析 |
4.1 椭圆曲线签名的优化 |
4.1.1 快速点乘算法优化 |
4.1.2 优化的ECC签名分析 |
4.2 接收方不可抵赖的签名方案 |
4.3 改进的数字签名方案 |
4.3.1 数字时间戳认证方案 |
4.3.2 基于时间戳的改进方案 |
4.4 本章小结 |
5 ECC算法对改进时间戳方案实现 |
5.1 改进ECC算法实现部分代码 |
5.1.1 ECC算法密钥的生成 |
5.1.2 ECC实现签名加密 |
5.2 优化ECDSA对改进时间戳方案实现 |
5.3 改进的时间戳优势分析 |
5.4 本章小结 |
6 总结与展望 |
6.1 全文总结 |
6.2 展望 |
致谢 |
参考文献 |
(8)一种基于身份认证的可信时间戳服务体系研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 引言 |
1.2 研究现状及意义 |
1.2.1 国内外研究现状 |
1.2.2 研究意义 |
1.3 论文工作与结构安排 |
2 标准时间与时间戳协议分析 |
2.1 时间戳协议原理 |
2.1.1 简单的时间戳协议 |
2.1.2 线性链接协议 |
2.1.3 树型协议 |
2.1.4 二进制协议 |
2.1.5 分布式协议 |
2.1.6 时间戳协议比较 |
2.2 标准时间 |
2.2.1 现代国内外时间标准 |
2.2.2 标准时间的传递方法 |
2.2.3 标准时间与可信时间戳 |
2.3 本章小结 |
3 可信时间戳的数字认证技术 |
3.1 HASH算法 |
3.1.1 数字摘要 |
3.1.2 SHA-1 算法 |
3.1.3 SHA-1 算法的实现与安全性 |
3.2 数字签名 |
3.2.1 数字签名的原理 |
3.3 数字签名的国家标准 |
3.3.1 基本数字签名(BES) |
3.3.2 带时间戳的数字签名(ES-T) |
3.3.3 带完全验证数据的数字签名(ES-C) |
3.3.4 带扩展验证数据的数字签名(ES-X) |
3.3.5 带归档时间戳的数字签名(ES-A) |
3.4 RSA加密算法 |
3.4.1 RSA加密算法的基本原理 |
3.4.2 RSA加密算法的优缺点 |
3.5 ECC加密算法 |
3.5.1 ECC加密算法的工作流程 |
3.5.2 ECC加密算法的优缺点 |
3.5.3 ECC加密算法的安全性 |
3.6 公钥基础设施PKI及其组成 |
3.6.1 公钥基础设施PKI |
3.6.2 PKI的组成 |
3.7 数字证书管理机构CA |
3.7.1 CA框架模型 |
3.8 现有PKI标准 |
3.9 本章小结 |
4 可信时间戳服务体系架构设计 |
4.1 目前使用的时间戳协议 |
4.1.1 目前使用的时间戳协议工作流程 |
4.1.2 中间人攻击 |
4.1.3 目前使用的时间戳协议中的不足 |
4.2 标准时间的认证 |
4.3 一种基于身份认证的可信时间戳基础协议研究 |
4.3.1 申请时间戳证书的工作流程 |
4.3.2 验证时间戳证书的工作流程 |
4.3.3 协议对比 |
4.4 可信时间戳服务体系加密算法研究 |
4.4.1 数据分析 |
4.4.2 可以改进的地方 |
4.5 可信时间戳服务体系软件架构设计 |
4.5.1 服务器端程序设计 |
4.5.2 客户端程序设计 |
4.6 可信时间戳服务体系硬件架构设计 |
4.6.1 并发量计算 |
4.6.2 性能计算 |
4.6.3 存储空间计算 |
4.7 协议及加密算法性能分析 |
4.7.1 协议分析 |
4.7.2 加密算法性能分析 |
4.8 本章小结 |
5 总结与展望 |
5.1 论文研究总结 |
5.2 未来工作展望 |
参考文献 |
作者简介及在学期间发表的学术论文与研究成果 |
(9)基于PKI的数字证书管理系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究概况 |
1.3 论文的主要研究内容 |
2 证书管理系统的标准及实现方案 |
2.1 公钥基础设施 |
2.2 访问控制策略 |
2.3 安全传输层协议 |
2.4 本章小结 |
3 证书管理系统的分析与设计 |
3.1 证书管理系统的需求分析 |
3.2 证书管理系统的总体设计 |
3.3 本章小结 |
4 证书管理系统的实现 |
4.1 开发环境的选择 |
4.2 安全传输层认证访问的实现 |
4.3 登录及主页的实现 |
4.4 基于角色的访问控制策略的实现 |
4.5 证书相关模块的实现 |
4.6 申请处理流程 |
4.7 数据库访问 |
4.8 本章小结 |
5 系统测试与性能分析 |
5.1 测试环境与配置 |
5.2 测试方法和工具 |
5.3 测试结果 |
5.4 本章小结 |
6 全文总结与展望 |
6.1 全文总结 |
6.2 展望 |
致谢 |
参考文献 |
(10)中国金融认证中心PKI关键技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的背景和意义 |
1.1.1 CFCA概述 |
1.1.2 CFCA技术国产化 |
1.1.3 CFCA PKI关键技术 |
1.2 国内外研究现状 |
1.3 本文的主要工作 |
1.4 本文组织结构 |
第2章 相关理论概述 |
2.1 公钥基础设施PKI概述 |
2.1.1 PKI体系结构 |
2.1.2 PKI的组成和功能 |
2.1.3 PKI的标准 |
2.2 数字证书 |
2.2.1 X.500目录服务 |
2.2.2 证书的定义和格式 |
2.3 本章小结 |
第3章 ELGAMAL数字签名方案研究 |
3.1 预备知识 |
3.1.1 公钥密码体制 |
3.1.2 零知识证明 |
3.1.3 椭圆曲线密码体制 |
3.2 ElGamal签名方案描述 |
3.3 ElGamal签名方案安全性分析 |
3.3.1 针对私钥的攻击 |
3.3.2 随机数的隐患 |
3.4 改进ElGamal签名方案 |
3.4.1 算法基本思想 |
3.4.2 算法具体步骤 |
3.5 改进后算法的分析 |
3.5.1 安全性分析 |
3.5.2 时间复杂度分析 |
3.6 本章小结 |
第4章 PKI不可否认协议研究 |
4.1 PKI对不可否认机制的支持 |
4.1.1 数字摘要 |
4.1.2 数字时间戳协议 |
4.2 不可否认机制 |
4.2.1 电子证据 |
4.2.2 不可否认协议 |
4.3 典型不可否认协议的分析 |
4.3.1 Inline TTP协议 |
4.3.2 Online TTP协议 |
4.3.3 Offfline TTP协议 |
4.4 改进的公平不可否认协议 |
4.4.1 协议描述 |
4.4.2 算法分析 |
4.4.3 争端解决 |
4.4.4 效率分析 |
4.5 本章小结 |
第5章 PKI证书撤销机制研究 |
5.1 证书撤销机制概述 |
5.2 典型的证书撤销算法 |
5.2.1 证书撤销列表CRL |
5.2.2 在线证书状态协议OCSP |
5.2.3 证书撤销树CRT |
5.3 CFCA中的证书管理机制 |
5.4 CFCA中的证书撤销机制 |
5.4.1 改进的证书撤销机制 |
5.4.2 用户证书撤销流程 |
5.4.3 证书状态信息查询流程 |
5.5 改进机制性能分析 |
5.5.1 性能分析 |
5.5.2 安全性分析 |
5.6 本章小结 |
第6章 CFCA-PKI系统的改进及实现 |
6.1 方案系统结构 |
6.2 证书申请和证书撤销流程 |
6.3 方案优点 |
6.4 子系统实现 |
6.4.1 AutoRA |
6.4.2 密钥导入接口Key Import Interface |
6.4.3 RAAgent的功能扩展 |
6.4.4 LDAP查询服务器 |
6.4.5 证书申请 |
6.4.6 证书撤销 |
6.5 本章小结 |
第7章 总结和展望 |
7.1 结论 |
7.2 未来的工作 |
参考文献 |
致谢 |
攻读博士学位期间发表的论文 |
四、基于证书权威(CA)中心的时间戳服务系统的实现(论文参考文献)
- [1]基于PKI体系的安全电子签章系统的设计与实现[D]. 司壮豪. 广西大学, 2021(12)
- [2]基于PKI与PMI的海洋政务服务系统安全解决方案的设计与实现[J]. 任兴元,王佳慧,马利民,郭晓蕾. 计算机应用与软件, 2020(12)
- [3]单套制环境下档案数据保全研究[D]. 周烁奇. 苏州大学, 2020(03)
- [4]PKI技术在电子发票中的应用研究[D]. 于玉霞. 上海交通大学, 2020(01)
- [5]云雾一体化计算模式下的物联网安全存储与认证机制研究[D]. 蔡佳琦. 北京交通大学, 2019(01)
- [6]面向电子政务内网的电子签章应用研究[D]. 徐十珍. 武汉邮电科学研究院, 2019(01)
- [7]基于PKI数字签名在电子政务中的研究[D]. 耿宏印. 华北水利水电大学, 2018(12)
- [8]一种基于身份认证的可信时间戳服务体系研究[D]. 张帅. 中国科学院研究生院(国家授时中心), 2016(08)
- [9]基于PKI的数字证书管理系统的设计与实现[D]. 李云龙. 华中科技大学, 2015(06)
- [10]中国金融认证中心PKI关键技术研究[D]. 李晓峰. 东北大学, 2011(07)