一、电子签名的安全性问题(论文文献综述)
张跃[1](2021)在《基于区块链与安全多方计算的电子投票研究》文中指出互联网的飞速发展,带来许多新兴技术,例如云计算、大数据、区块链等,他们都使得信息在传播和存储时更加高效、快捷。但是,在给人们提供方便的同时,数据的安全性问题正日益严重。安全多方计算作为密码学领域保护隐私的重要工具之一,可以通过设计高效的计算协议来保护隐私数据的安全。安全多方计算主要研究如何在无可信第三方的情况下,通过计算指定函数得到输出结果,且不泄露参与者的秘密输入信息。环签名技术可以通过匿名的方式,完成对数据发送者身份信息的保护。而电子投票是这两项技术的典型应用实例。在绝大多数的电子投票方案中,普遍存在这样一个问题:无法在无可信第三方机构的情况下完成计票工作,导致存在安全隐患。为解决此问题,本文运用安全多方计算和区块链的环签名技术,提出了一个公平、安全的电子投票协议,主要工作如下:(1)针对环签名在环成员数量过大时签名效率较低的问题,结合国密算法SM2,提出了基于SM2的环签名算法SMRA,并应用于电子投票方案。(2)通过对FOO电子投票方案及其改进方案进行仔细分析和研究,找出传统电子投票方案中普遍存在的问题:无法在无可信第三方机构参与的情况下完成计票工作。针对该问题,本文运用安全多方计算和区块链技术提出了提出了一个公平、安全的电子投票协议,该协议可以在无第三方机构的情况下由选民和候选人完成计票工作,并且不会泄露选民的身份信息以及候选人的具体票数,具有更高的安全性和匿名性。(3)基于本文的投票方案,设计了一个可应用的电子投票系统。系统采用PHP进行程序开发,数据库为My SQL。该系统保证选民的隐私信息不会被泄露,并且选民可以利用签名验证选票是否被正确统计。最后,在比特币测试网络testnet上对投票系统进行了性能测试,测试结果表明,签名生成时间与签名验证时间随选民数量增加而增大的速度主要取决于不同CPU的性能。
徐君泽[2](2021)在《基于智能合约的融资租赁系统关键性技术研究》文中提出
吴玉龙[3](2021)在《基于区块链的多重签名算法研究》文中研究表明区块链技术(Blockchain)因其特有的去中心化、去信任、无法篡改、可追溯等特点,可以实现无信任基础的多方建立可信的数据共享和点对点的价值传输,从而得到了学术界和工业界的广泛关注。在区块链中,所有完成的交易都需要进行数字签名后存储用来验证交易。因此,如何增强区块链的数字签名可扩展性成为了一个具有挑战性的问题。其中,区块链交易的数字签名的大小和验证签名的计算成本是限制签名可伸缩性的主要因素。多重签名技术允许一组签名者对同一信息进行签名,最终形成单个普通签名大小的签名结果。因此,采用多重签名方案可以有效地减少数字签名的总数量,提高数字签名的验证效率,缓解网络带宽。在数字化图书馆的建设过程中,在网络环境下数字信息的使用需要得到所有版权拥有者的认可。多重签名方案可在用户请求使用某一数字信息时,要求将所有版权者的数字签名聚合成一个单一签名签署在数字文件中起到版权保护的作用。基于不同的应用场景,本文提出了改进的基于Schnorr方案的广播多重签名方案和基于BLS方案的有序多重签名方案。具体工作如下:(1)基于区块链中没有签名顺序要求的多重签名应用场景,提出了改进的Schnorr广播多重签名方案。为了解决其中通信次数过多的问题,本文将用户生成随机数的过程改变为由智能合约生成随机数并计算多重签名的第一部分承诺值的和,从而节省了通讯和计算承诺值的开销。(2)将改进的Schnorr广播多重签名方案部署到真实的区块链平台Hyperledger Fabric上,并基于真实的区块链Fabric平台对方案进行了修改。在Fabric中,链码为多重签名用户生成随机数,并用参与签名的公钥集合中各用户的公钥对随机数进行椭圆曲线加密并将参与签名的公钥集合记入世界状态,保证了获得随机数的用户是参与签名的用户,从而不需要提前计算签名者在签名集合中唯一编号的哈希值。本文做了测试实验,验证了提出方案的可用性以及签名和验证的效率。(3)基于区块链中有签名顺序要求的多重签名应用场景,提出了基于BLS的有序多重签名方案。通过将生成元加入到哈希运算的方法,改变了原方案中双线性运算的求幂运算为群上的求和计算,减少了签名验证所花费的计算代价。本文对提出的重签名方案并给出了详细的安全性证明,并将有序多重签名方案应用到电子政务中的审批流程,给出了基于区块链平台的实现方案。
司壮豪[4](2021)在《基于PKI体系的安全电子签章系统的设计与实现》文中指出基于PKI(Public Key Infrastrcuture,公钥基础设施)体系的电子签章脱离了传统签章方式的纸质媒介,其便捷易用性、完整性及防抵赖性都是人们所关注的焦点,也使得电子签章能够被广泛应用。互联网技术给人们的生产和生活方式带来便利,但恶意网络行为也层见迭出。2019年12月,《网络安全等级保护基本要求》开始实施,网络安全监管等保2.0时代拉开帷幕,对网络安全相关工作提出了新的标准和要求。电子签章应用研究也应该与时俱进,结合实际应用需要以及等保2.0的相关要求。在这一背景下,本文基于PKI体系和数字签名技术,结合《网络安全等级保护安全设计技术要求》、《网络安全等级保护实施指南》等相关技术要求设计和开发了一种同时支持符合国密算法标准和国际密码算法标准数字签名的安全电子签章系统。本文的主要工作如下:一、本文基于等保2.0体系设计并应用了较为全面的系统安全防护方案,完成了对安全电子签章系统的需求分析、设计与实现。为满足实际应用中一些场景和用户对于不同签章算法的需求,进行了同时支持符合国密算法标准和国际密码算法标准的签章应用设计,以实现同时支持两种算法标准数字签名的在线签章管理。二、对安全电子签章系统进行了一系列功能、性能测试,并委托和配合第三方网络安全等级保护测评机构对系统进行了等级保护测评。测试结果表明,该系统功能测试的结果与期望一致,满足预期的性能指标,符合等级保护三级系统要求。本文设计与实现的安全电子签章系统结合当前的网络安全监管要求应用了较为全面的安全防护方案,在密码算法选择方面也具有一定的灵活性,具有较好的推广价值。
张佩君[5](2021)在《抗量子计算攻击的区块链技术研究》文中认为近年来,区块链技术发展十分迅猛,广泛应用在医疗、金融、能源等领域,区块链技术在我们的日常生活中扮演着越来越重要的角色。区块链本质上是一个分布式的账本,它是由多种技术创新组合而成,包括密码学技术、共识算法、哈希函数、智能合约等。其安全性主要依赖于底层密码学技术基础,尤其是数字签名。现有的区块链技术大多使用基于椭圆曲线密码算法的数字签名,但随着量子搜索算法的发展,基于椭圆曲线密码的数字签名已经能够在很短的时间内被其破解,区块链的安全也由此引起了许多高科技机构和金融市场的关注。而此时,格密码成为众多科研者更加关注的对象,其可以抵抗量子搜索算法的攻击。qTESl A是一种基于格密码的数字签名,其可以有效的抵抗量子搜索算法攻击。基于以上理论,本文提出了一种解决方案。在该方案中,将基于格密码的数字签名qTESLA引入到区块链中。并仿真出比特币交易场景,对实验数据分析得出该方案的性能系数,并证明了抗量子区块链系统可以被实现。但是基于格密码的数字签名有一个通病,其产生的公钥和签名长度过长,qTESLA数字签名也不例外。区块链的交易中包含交易发起者的签名和公钥等数据,数据最终会被打包到区块链上的区块中。所以在使用基于格密码数字签名的区块链中,每个固定大小的区块只能容纳少量的交易,从而导致整个区块链网络的效率下降。针对单个区块容量的问题,本文没有按照传统的思想对数字签名qTESLA的算法结构进行改进去减小单个区块容量负担,而是在基于格密码数字签名的区块链基础之上又引入了星际文件系统。利用星际文件系统便捷、安全等特点,将基于格密码的数字签名产生的公钥和签名交由星际文件系统保管,并最终在区块链系统的交易中实现。基于上述理论,本文进行了实验验证,经过实验数据的分析得出,本方案不仅大大释放了单个区块容量,而且在单个区块大小一定时,随着挖矿难度的提高,其效率会逐渐比没有星际文件系统的区块链高。
林伟彬[6](2021)在《仲裁量子签名协议的研究与设计》文中研究说明量子签名是在经典签名的基础上,利用量子力学原理对量子信息完整性,不可否认性以及不可伪造性进行保护的密码学原语。作为量子签名重要的研究方向,仲裁量子签名(Arbitrated Quantum Signature,简称AQS)是目前研究的前沿领域。本文深入探讨了AQS的理论基础,以AQS方案的研究和设计为主体思路,对现有AQS方案进行了研究分析,发现其中的安全问题,并提出了相应的解决方案。同时,为了完善AQS的仲裁功能,设计了一个具有灵活追踪性质的仲裁量子群盲签名(Arbitrated Quantum Group Blind Signature,简称AQGBS)系统。论文具体的研究内容如下:(1)从对话加密方式角度,对一类基于量子一次一密的AQS方案进行了研究分析,发现用于保密通信的量子加密算法,一旦应用到AQS协议中,就无法抵御伪造攻击和否认攻击。因此,为了构造适用于AQS和保密通信的加密方式,提出了一种基于AQS的受控量子对话方案。该方案采用第三方控制者技术、诱饵粒子检测技术,通过删除F粒子携带的无用信息来防止信息伪造和泄露问题。经安全性和对比分析,该方案可以抵御控制者攻击、接收者伪造攻击和签名者否认攻击。(2)从加密算法和追踪性角度,对两个典型方案和现有的AQS多比特签名方案进行研究分析,发现其中存在设计缺陷;另外,监督者的仲裁功能也会被限制。因此,全方位构思了具有灵活应变能力的签名方案,创新性的提出了一个AQGBS系统,其中包括签名验证和灵活追踪两个子系统。第一个子系统在链式CNOT操作的基础上构造了一个改进的加密算法,利用Grover搜索算法的迭代原理和并行特性,弥补了链式CNOT操作的缺陷,保证了AQGBS签名验证子系统的安全性。此外,该方案还引入了受控量子对话对签名密钥进行分发。与现有AQS方案进行对比,该子系统安全性更高。(3)第二个子系统为灵活追踪子系统,其利用半量子思想构建了公平协商模型,完善了监督者的仲裁功能。监督者可以根据不同的应用场景,和量子签名者协商选择是否追踪真正的签名者,即灵活选择是否公开问题签名所对应的那个签署者身份。接着,利用Grover搜索算法的并行特性,降低了多人协商的复杂性。经分析,该方案不仅资源消耗较少,传输效率还更高,而且还可以抵抗来自内部和外部的攻击。
李勋[7](2021)在《传统电子交易法对区块链签章兼容的研究》文中认为以电子签名法为基础的电子交易法的制定赋予网络环境下使用数字编码方法开展商业法律行为的基础依据,使得电子商务关系得以展开。2008年开始出现,2016年左右兴起的区块链技术的去中心化设计冲击了以中心化管理模式为主的电子交易传统主流思维,但能否成功广泛应用于电子交易仍须先理清其是否符合现行电子签名法所承认并规制的系统框架从而具备法律上的效力,在此基础上所开展的电子交易行为及相应关系方有法源依据。本文以区块链签章与现行电子签章所使用的公开秘钥加密算法等特性的异同为结合点,从检视区块链签章概念和应用场景出发,在区块链签章法律思维和电子交易议题分析框架下,围绕美国和欧盟等法域先行制定的电子签名法规范下的电子签章定义、凭证机构运作模式与责任规范、时间戳等三个核心概念展开讨论,探讨区块链签章是否兼容于国际现行电子签章法下的规范模式,并对我国的电子签章法进行对应性研讨,进而提出区块链签章相关的进路思考,以便理清区块链签章于法律上效力的争议,促进日后现代社会金融科技等在电子交易领域的健康发展。
李朝阳[8](2021)在《基于区块链的分布式系统隐私保护方法研究》文中研究指明随着区块链技术的发展,传统中心化的系统正在经历着革命性的变化与升级,其在金融、物联网、医疗健康、政务、知识产权等领域的应用落地在不断地加快。但是,近年来关于区块链的安全事件也在不断地增长,基于区块链的分布式系统隐私安全问题尤为突出。此外,随着量子计算机的研制与量子计算的发展,传统基于计算复杂性的密码算法面对量子攻击的脆弱性日益凸显。因此,本文研究基于区块链的分布式系统隐私保护方法,并重点研究能够抵抗量子计算攻击的密码算法,这对于提高分布式系统用户隐私的安全性,具有十分重要的研究价值和实际意义。本文针对传统中心化系统中存在的问题,尤其是医疗服务系统中的用户隐私与数据安全问题,以及基于区块链的分布式系统中用户隐私安全问题,开展抗量子计算攻击的隐私保护方法研究。本文的研究内容主要围绕以下四个方面展开:(1)基于联盟链的医疗大数据安全共享针对传统中心化医疗服务系统中存在的数据孤岛、信息丢失等问题,提出一个基于联盟链的医疗大数据安全共享方案。利用联盟链技术建立医疗大数据分布式存储管理的健康链模型,打破传统医疗服务系统中不同医疗机构数据分散化的壁垒,解决人为或自然因素导致的信息丢失问题。同时,设计斯坦尔博格数据资源定价博弈模型,促进不同医疗机构之间的数据资源共享,提高医疗大数据的效益值。性能分析表明,所提出的方案相比于固定平均定价策略,在资源消费者效益值降低15%的情况下,可以使得资源提供者的收益值提高80%,且系统的最大化效益提高103%。因此,该方案不仅能保护用户隐私信息的安全性,还可提高医疗大数据资源的利用价值。(2)基于格密码的用户签名认证针对当前基于区块链的分布式系统中存在的认证协议不能有效抵抗量子计算攻击,且协议功能单一、实用性不强等问题,提出基于格密码的用户签名认证方案。利用格密码理论,设计两种分别适用不同环境的抗量子盲签名方案和代理盲签名方案。所提出的两类方案可以有效增强基于区块链的分布式系统交易认证的抗量子计算攻击安全性,并针对不同业务功能需求建立不同的安全签名认证机制,提高了系统用户认证与交易验证的安全性。同时,效率比较分析表明所设计方案的签名尺寸相比于类似方案均降低50%以上,不仅降低签名存储所需空间,还降低交易签名过程的计算复杂度,并提高交易执行的效率。(3)基于盆栽树的交易隐私保护针对基于区块链的分布式系统中存在的交易隐私泄露问题,提出一种基于盆栽树的交易隐私保护方案。利用盆栽树算法构造一个轻量级的区块链钱包模型,由根密钥对生成叶子密钥对,用于交易的签名与验证。用户仅需保存根密钥对,大大降低了分布式系统的密钥管理难度。并设计基于格困难假设的交易签名验证算法,以提高分布式系统的抗量子计算攻击安全性。安全性证明表明该方案可以抵抗适应性选择消息攻击下的强不可伪造性。另外,该方案生成N笔交易需要的密钥对所占用的存储空间仅为传统方法的1/N,且随着交易笔数N的不断增加,该方案将更加节省钱包空间。(4)基于可搜索加密的数据安全管理针对基于区块链的医疗服务系统中账本臃肿、数据可搜索性差、量子攻击威胁等问题,提出基于可搜索加密的数据安全管理方案。设计一种链上帐本-链下存储的轻量级医疗大数据安全管理模型,其只需将电子医疗记录的索引上传到区块链账本上,并将真实电子医疗记录数据存储在本地服务器上。该模型通过索引查找数据,有效避免直接接触数据带来的安全问题,且大大减轻公共账本的臃肿问题。同时,提出一种基于格密码的关键词可搜索属性基加密方案,建立基于属性的灵活访问策略,实现数据的细粒度访问控制。采用关键词机制,保证电子医疗记录数据的可搜索安全性,并利用后量子格密码来提高系统的抗量子计算攻击安全性。
苟湘淋[9](2021)在《基于区块链的量子密码协议的设计与实现》文中研究说明随着科技的快速发展,信息量以指数级速度增长,信息的交互更加频繁,保护信息的安全就显得尤为重要,由此信息安全引起了学者的广泛关注和研究。由于量子信息技术的兴起,量子密码技术应运而生。量子密码在保护信息安全方面显现出一定的优越性,它在理论上具有无条件安全性,这为信息安全领域带来了新的曙光。本文主要就信息安全领域里的两个问题进行了研究。第一个问题是关于量子密钥分发方案的。主要针对归属不同地区的多对用户申请密钥的问题,提出了基于区块链的量子密钥分发方案。此方案用以解决密钥分配的问题,达到提高密钥分配效率,节约资源的目的。第二个问题是针对电子支付协议的。在对现有的电子支付协议进行了研究后,发现现有的电子支付协议还有待完善的地方。于是提出了基于区块链的量子电子支付协议,用以满足当下的支付环境,提高协议的实用性和安全性。论文的主要研究内容如下:1.提出了基于区块链的量子密钥分发方案。该方案使用量子密钥分发协议(QKD)持续产生密钥,将密钥存储在密钥池中。密钥池只受密钥池管理者管理,区块链用以记录密钥分发信息。最后,对方案进行了分析,能在保证安全性要求的前提下实现密钥的高效分发。2.对Guo等人在2018年提出的论文“基于无纠缠的量子盲签名的可信第三方电子支付协议”进行了漏洞分析,提出了改进方案。我们在不改变模型的前提下,改变编码基和加密方式,增加了身份验证,解决了泄露密钥的安全漏洞,提高了协议的安全性。经过分析,提出的协议能满足电子支付的安全性要求,且能保证密钥的安全性。3.结合当前的电子支付环境和市场实际需求,提出了基于区块链的量子盲签名电子支付协议。该协议基于三粒子纠缠态的量子盲签名技术,通过量子隐形传态实现电子支付,区块链技术用以帮助实现电子支付协议。最后对协议的正确性和安全性进行了分析,与现有的电子支付协议相比,提出的电子支付协议采用三粒子纠缠态,并且引入了区块链技术,具有更好的可实现性和安全性。
薛婧婷[10](2020)在《云环境中数据安全存储关键技术研究》文中研究表明数据外包存储是云平台为网络用户提供的一种便捷的数据管理服务,具有数据存取灵活、存储空间可弹性化配置等优点。为了缓解本地存储带来的数据维护压力,用户乐于将个人数据外包到云服务器上存储。然而,数据外包意味着用户失去对个人数据的物理控制权。在这种情况下,需要执行数据的完整性审计来判断外包数据在不可信的云服务器上是否完整地存储。用户或第三方审计者周期性地向云服务器发送挑战消息,然后验证云服务器反馈的数据完整性证明信息。此外,在数据外包存储期间,用户还需要确保数据的可用性。即通过与云服务器的交互,用户能完成对外包数据的动态更新、关键词检索和安全访问等操作。在上述数据外包存储的背景下,本论文对云环境中外包数据的完整性审计、远程更新、多关键词检索和安全访问进行了研究。具体包括以下内容:1.云存储中数据的公共审计与更新研究(1)提出了一个轻量级的公共审计方案LPASS。首先分析了现有公共审计方案存在计算开销大的问题,接着讨论了公共审计技术无法提供远程可信审计的现状。然后,结合软件保护扩展(SGX)和智能合约技术构造了LPASS。它保证了审计的可靠性和云存储的公平支付。SGX中的飞地作为第三方为审计程序提供了可信的硬件环境,使得用户不再依赖外部审计者执行公共审计。审计采用基于Merkle哈希树(MHT)的验证方法,降低了审计的计算开销和存储空间。最后,实现了LPASS中的审计程序和智能合约,并证明了方案的安全性和高效性。(2)提出了一个基于联盟链的支持数据更新的公共审计方案DPCU。该部分首先指出了现有数据外包系统缺乏问责机制,接着分析了数据外包市场不能进行统一有效管理的现状。然后,结合数据完整性审计技术和联盟链构建了数据外包应用系统POT,其中DPCU为系统提供了数据的完整性保证和更新功能。在POT中,参与者实时生成交易来记录对外包数据的操作,并构建了联盟链来统一地管理数据外包市场的交易。这为数据外包系统建立问责机制奠定了基础,有助于提高数据外包市场的透明性和可信度。(3)提出了一个抵抗恶意审计者的公共审计方案IBPA。首先分析了现有公共审计方案中恶意审计者的合谋或延时审计等攻击行为。然后,结合区块链技术构造了外包数据的公共审计方案IBPA。它为审计的准确性和可追溯性提供了保障。IBPA要求审计者根据比特币系统中的随机数来选择挑战块,并将审计结果写入区块链。最后,证明了该方案在随机预言模型下是安全的,且有良好的执行效率。2.分布式云存储中数据的私有审计与检索研究提出了一个基于智能合约的支持多关键词检索的私有审计方案DStore*。首先分析了单一云平台提供的外包存储服务存在单点失效问题,接着讨论了外包数据的加密处理增大了数据检索难度这一现状。然后,基于对等网络构建了分布式云存储中数据的私有审计和检索方案DStore*。它为数据拥有者提供了灵活且低成本的数据外包模式。DStore*采用加盐挑战的完整性审计方式,极大的降低了计算开销。即将计算开销从公钥密码算法量级降低到了哈希运算量级。最后,证明了该方案能抵抗数据存储端仅存储数据的哈希值来欺骗数据拥有者。3.云存储中隐私数据的安全访问研究提出了一个基于私有链的隐私数据安全访问方案PBAC。以智能家居环境为背景,该方案首先分析了系统中存在的诸多安全问题,如非法访问、访问记录的篡改、访问记录中时间敏感性的缺失。然后,结合访问控制和区块链技术构造了数据安全访问方案PBAC。它为外部访问者提供了访问控制和访问(数据和时间)记录。在PBAC中,家居管理员和访问者在交互过程中生成与访问相关的签密消息,并将其写入私有链。这增强了智能家居系统中访问行为的可监管性,同时提供了家居系统向访问者追责的证据。
二、电子签名的安全性问题(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、电子签名的安全性问题(论文提纲范文)
(1)基于区块链与安全多方计算的电子投票研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 安全多方计算与区块链 |
1.2.1 安全多方计算的提出 |
1.2.2 区块链的提出 |
1.3 国内外研究现状 |
1.4 本文组织结构 |
第二章 基本概念及相关术语 |
2.1 区块链技术 |
2.1.1 区块链基本概念 |
2.1.2 Stellar平台 |
2.1.3 智能合约 |
2.2 安全多方计算 |
2.2.1 安全多方计算基本概念 |
2.2.2 安全多方计算术语 |
2.2.3 安全多方计算经典问题 |
2.3 密码学基础理论介绍 |
2.3.1 对称密码体制 |
2.3.2 公钥密码体制 |
2.3.3 比特承诺 |
2.3.4 数字签名 |
2.3.5 Hash函数 |
2.4 本章小结 |
第三章 基于SM2 算法的环签名算法设计 |
3.1 环签名技术 |
3.1.1 环签名的提出及定义 |
3.1.2 环签名的特性 |
3.1.3 环签名存在的问题 |
3.2 国密算法SM2 |
3.2.1 SM2 算法 |
3.2.2 SM2 数字签名算法 |
3.3 基于SM2 的环签名算法 |
3.3.1 SMRA算法设计 |
3.3.2 SMRA算法实验对比分析 |
3.4 本章小结 |
第四章 电子投票协议的设计及实现 |
4.1 电子投票 |
4.1.1 电子投票的发展历程及研究意义 |
4.1.2 电子投票方案的基本要求 |
4.1.3 电子投票的基本模型 |
4.2 FOO电子投票方案 |
4.2.1 FOO方案的具体过程 |
4.2.2 FOO方案的安全性分析 |
4.2.3 FOO方案的不足 |
4.3 基于FOO方案改进的电子投票方案 |
4.4 一个新方案的研究与设计 |
4.4.1 新方案的符号定义 |
4.4.2 新方案的具体描述 |
4.4.3 新方案的安全性分析 |
4.4.4 与FOO方案及其改进方案的对比 |
4.5 本章小结 |
第五章 电子投票系统的设计与实现 |
5.1 智能合约的实现 |
5.2 电子投票系统的设计 |
5.2.1 电子投票系统的系统框架设计 |
5.2.2 电子投票系统的数据库设计 |
5.3 电子投票系统的模块设计及实现 |
5.4 电子投票系统的界面设计及实现 |
5.5 电子投票系统的性能测试 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 全文工作总结 |
6.2 未来工作展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(3)基于区块链的多重签名算法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 主要研究内容及章节安排 |
2 研究基础及相关理论和技术 |
2.1 密码学基础 |
2.1.1 群的概念 |
2.1.2 椭圆曲线群论 |
2.1.3 哈希函数 |
2.1.4 双线性映射 |
2.1.5 基本困难及其困难性假设 |
2.1.6 多重签名的形式化定义 |
2.2 本文涉及的数字签名方案 |
2.2.1 Schnorr数字签名方案 |
2.2.2 Maxwell等人的多重签名方案 |
2.2.3 BLS数字签名方案 |
2.2.4 基于证书的有序多重签名方案 |
2.3 区块链技术 |
2.3.1 区块链的定义以及分类 |
2.3.2 区块链基础框架与技术特点 |
2.3.3 区块链中的密码学技术 |
2.3.4 区块链中的智能合约 |
2.4 本章小结 |
3 基于Schnorr改进的广播多重签名方案 |
3.1 问题概述 |
3.1.1 符号以及其定义 |
3.1.2 传统的基于Schnorr多重签名 |
3.1.3 传统方案中存在的问题以及他人的解决方法 |
3.2 基于Schnorr的广播多重签名方案 |
3.3 基于Hyperledger Fabric实现ASMS方案 |
3.4 安全性分析 |
3.5 ASMS实验结果分析 |
3.6 本章小结 |
4 基于BLS的有序多重签名方案 |
4.1 有序多重签名方案 |
4.1.1 概述 |
4.1.2 BSMS方案具体描述 |
4.2 BSMS方案安全性分析 |
4.2.1 安全模型 |
4.2.2 安全性证明 |
4.3 BSMS方案在区块链中的应用 |
4.4 本章小结 |
5 总结与展望 |
5.1 本文工作总结 |
5.2 未来工作的展望 |
参考文献 |
攻读硕士学位期间的科研情况 |
致谢 |
(4)基于PKI体系的安全电子签章系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容及创新点 |
1.4 论文章节安排 |
第2章 相关理论与平台介绍 |
2.1 PKI体系相关概念 |
2.2 相关密码算法 |
2.2.1 对称加密算法 |
2.2.2 非对称加密算法 |
2.2.3 单向加密算法 |
2.3 数字签名与电子签章技术 |
2.4 公钥密码管理服务平台 |
2.4.1 认证机构 |
2.4.2 证书库和证书吊销 |
2.4.3 交叉认证 |
2.4.4 不可否认 |
2.4.5 时间戳 |
2.5 本章小结 |
第3章 电子签章系统的需求分析与设计 |
3.1 电子签章系统需求分析 |
3.1.1 系统需求概述 |
3.1.2 系统功能性需求 |
3.1.3 系统非功能性需求 |
3.1.4 系统安全性需求 |
3.2 电子签章系统设计 |
3.2.1 电子签章系统整体规划与设计 |
3.2.2 电子签章系统功能设计 |
3.2.3 支持国际/国密算法的签章应用设计 |
3.2.4 电子签章系统数据库设计 |
3.2.5 基于网络安全等级保护的系统安全方案设计 |
3.2.6 根据系统安全方案设计网络拓扑 |
3.3 本章小结 |
第4章 电子签章系统的实现与测试 |
4.1 电子签章系统的实现 |
4.1.1 主要模块实现 |
4.1.2 主要功能实现 |
4.1.3 数据字典 |
4.2 电子签章系统测试 |
4.2.1 系统功能测试 |
4.2.2 系统性能测试 |
4.3 网络安全等级保护测评 |
4.3.1 测评目标 |
4.3.2 测评方法 |
4.3.3 测评过程 |
4.3.4 总体评价 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 未来工作展望 |
参考文献 |
附录1 关键代码示例 |
附录2 数据字典说明 |
致谢 |
攻读硕士学位期间科研成果情况 |
(5)抗量子计算攻击的区块链技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外现状 |
1.2.1 量子计算机 |
1.2.2 基于格的公钥密码体制 |
1.2.3 基于格密码的数字签名 |
1.2.4 抗量子区块链系统 |
1.3 本文主要贡献 |
1.4 论文结构安排 |
第2章 相关技术 |
2.1 区块链 |
2.1.1 定义与结构 |
2.1.2 特征 |
2.1.3 架构 |
2.1.4 种类 |
2.1.5 应用 |
2.2 智能合约 |
2.2.1 定义 |
2.2.2 发展 |
2.2.3 特点 |
2.2.4 机制原理 |
2.2.5 运行原理 |
2.2.6 运行环境 |
2.3 共识机制 |
2.3.1 工作量证明 |
2.3.2 权益证明 |
2.3.3 股份授权证明 |
2.3.4 实用拜占庭容错 |
2.4 默克尔树 |
2.5 数字签名 |
2.5.1 背景 |
2.5.2 数字签名与区块链的结合 |
2.5.3 分类 |
2.5.4 原理和特征 |
2.6 本章小结 |
第3章 基于qTESLA的区块链技术研究 |
3.1 问题的阐述 |
3.2 后量子公钥密码体制对比分析 |
3.2.1 基于各种问题的密码体制原理 |
3.2.2 基于各种困难问题的密码体制分析 |
3.3 qTESLA |
3.3.1 qTESLA的来源 |
3.3.2 qTESLA原理 |
3.4 基于qTESLA数字签名的区块链系统 |
3.4.1 基于qTESLA的区块链结构 |
3.4.2 基于qTESLA的区块链交易数据结构 |
3.4.3 基于qTESLA的区块链工作量证明 |
3.4.4 基于qTESLA的区块链钱包模块 |
3.4.5 基于qTESLA的区块链交易流程 |
3.5 实验结果分析 |
3.6 本章小结 |
第4章 带有星际文件系统的区块链技术研究 |
4.1 问题的阐述 |
4.2 星际文件系统(IPFS) |
4.2.1 星际文件系统的思想来源 |
4.2.2 星际文件系统中的各种协议 |
4.3 基于星际文件系统的仿真区块链 |
4.4 实验结果分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 不足与展望 |
参考文献 |
致谢 |
在学期间主要科研成果 |
(6)仲裁量子签名协议的研究与设计(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景以及意义 |
1.2 国内外研究进展 |
1.2.1 仲裁量子签名研究进展 |
1.2.2 量子盲签名研究进展 |
1.2.3 量子群盲签名研究进展 |
1.3 论文章节安排和主要内容 |
第二章 理论基础和典型方案介绍 |
2.1 仲裁量子签名安全模型 |
2.1.1 基本模型 |
2.1.2 安全性假设 |
2.2 量子加密算法 |
2.2.1 算子对易与等价 |
2.2.2 量子一次一密算法 |
2.2.3 量子块加密算法 |
2.3 一般性量子加密算法的脆弱性 |
2.3.1 一般性量子消息加密算法 |
2.3.2 一般性经典消息加密算法 |
2.4 两类典型的仲裁量子群盲签名方案 |
2.4.1 Wen的 Bell态仲裁量子群盲签名方案 |
2.4.2 Xu的非纠缠仲裁量子群盲签名方案 |
2.5 本章小结 |
第三章 基于仲裁量子签名的受控量子对话方案设计 |
3.1 方案提出的背景 |
3.2 方案构思 |
3.2.1 未知系数二粒子纠缠态和编码变换 |
3.2.2 控制者在受控量子对话方案中的应用 |
3.3 方案描述 |
3.4 安全性和对比分析 |
3.4.1 第三方控制者攻击 |
3.4.2 与Xu的方案在加密方式上的对比 |
3.4.3 与现有受控量子对话方案的比较 |
3.5 本章小结 |
第四章 基于仲裁量子群盲签名的安全签名验证子系统设计 |
4.1 方案提出的背景 |
4.2 方案构思 |
4.2.1 仲裁量子群盲签名基本模型 |
4.2.2 链式CNOT加密操作 |
4.2.3 Grover搜索算法 |
4.3 方案描述 |
4.4 安全性分析和讨论 |
4.4.1 协议性质和安全性分析 |
4.4.2 对比分析 |
4.5 本章小结 |
第五章 基于仲裁量子群盲签名的灵活追踪子系统设计 |
5.1 方案提出的背景 |
5.2 半量子概念在仲裁量子群盲签名中的应用 |
5.3 方案描述 |
5.4 安全性和效率对比分析 |
5.4.1 外部攻击 |
5.4.2 内部攻击 |
5.4.3 灵活追踪性 |
5.4.4 与现有方案在效率上的对比 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
个人简历在读期间发表的学术论文 |
致谢 |
(7)传统电子交易法对区块链签章兼容的研究(论文提纲范文)
摘要 |
ABSTCAT |
引言 |
第一章 绪论 |
第一节 研究根源 |
一、研究目的 |
二、研究意义 |
第二节 国内外研究现状 |
一、区块链的相关研究 |
二、区块链签章的主要研究 |
三、传统电子签章及区块链签章的比较 |
第三节 研究方案 |
一、研究内容 |
二、研究方法 |
三、技术线路 |
四、创新梳理 |
第二章 区块链技术在电子交易上的实现路径 |
第一节 区块链技术的相关实现机制 |
一、区块链技术的运作流程 |
二、区块链技术的主要实现类型 |
第二节 区块链签章的主要电子应用场景 |
一、金融领域应用 |
二、供应链领域应用 |
三、数字版权领域应用 |
四、身份识别领域应用 |
五、教育领域应用 |
第三节 电子交易的区块链式处理模式 |
一、电子交易区块链处理模式的本质 |
二、电子交易区块链处理模式的实现途径 |
第四节 区块链式电子交易的法律监管实现 |
一、区块链式电子交易的法律监管原则 |
二、电子交易区块链改造的监管手段 |
三、监管手段的配套思考 |
第三章 欧美电子交易法案对区块链签章兼容经验 |
第一节 美国电子交易法介绍 |
一、美国统一电子交易法(UETA) |
二、E-SIGN及其他法规 |
第二节 欧盟电子交易法介绍 |
一、1999/93/EC指令 |
二、eIDAS规章 |
三、电子签章类型 |
第三节 欧美电子交易法对区块链签章兼容性分析 |
一、对区块链签章定义的兼容分析 |
二、对区块链签章法律责任划分的兼容分析 |
三、对区块链签章时间戳的兼容性分析 |
第四节 欧美电子交易法对区块链签章的兼容经验总结 |
一、电子签章格式标准的把握 |
二、法律责任的合理划分 |
三、公信力时间戳的把握 |
第四章 我国电子交易法与区块链签章的兼容 |
第一节 我国电子交易法的演变 |
第二节 我国电子交易相关法律规定 |
一、《民法典》总则编相关规定 |
二、《民法典》合同编相关规定 |
三、《电子签名法》等相关规定 |
第三节 我国电子交易法对区块链签章兼容问题 |
一、对电子签章实名制认定场合过紧 |
二、区块链签章规制体系针对性不强 |
三、没有充分包容新科技签章特性 |
第五章 我国电子交易法兼容区块链签章的立法对策 |
第一节 电子交易法立法原则的把握 |
第二节 电子交易法兼容区块链签章的措施讨论 |
一、层级管理,放宽实名制约束 |
二、针对区块链签章去中心化分散节点特点规制 |
三、兼容区块链签章时间戳特性 |
四、容纳区块链签章创新特性 |
第三节 电子交易法兼容区块链签章的目标进路 |
一、建立区块链签章统一认证体系 |
二、消除区块链签章应用藩篱 |
三、实现区块链签章体系化规制 |
结语 |
参考文献 |
附录:攻读学位期间发表的学术论文目录 |
致谢 |
(8)基于区块链的分布式系统隐私保护方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 基于区块链的分布式系统 |
1.2.2 抗量子安全的隐私保护方法 |
1.3 主要研究内容与创新点 |
1.3.1 研究内容 |
1.3.2 创新点 |
1.4 论文结构与安排 |
第二章 基础理论与知识 |
2.1 区块链与分布式系统安全 |
2.1.1 区块链技术简介 |
2.1.2 分布式系统安全与隐私 |
2.1.3 抗量子攻击安全算法 |
2.2 格理论知识 |
2.2.1 格简介与困难问题 |
2.2.2 格基相关算法 |
2.3 密码学理论知识 |
2.3.1 数字签名 |
2.3.2 可搜索加密 |
2.4 本章小结 |
第三章 基于联盟链的医疗大数据安全共享 |
3.1 引言 |
3.2 医疗大数据安全存储管理架构 |
3.2.1 点对点的医疗健康链 |
3.2.2 数据分布式安全共享 |
3.3 基于博弈论的数据资源交易 |
3.3.1 资源定价与收益模型 |
3.3.2 最优定价与最大化收益 |
3.4 安全性分析与性能评估 |
3.4.1 系统安全性分析 |
3.4.2 模型性能模拟评估 |
3.5 本章小结 |
第四章 基于格密码的用户签名认证 |
4.1 引言 |
4.2 抗量子盲签名方案 |
4.2.1 盲签名方案设计 |
4.2.2 方案的安全性证明 |
4.2.3 效率比较与性能分析 |
4.2.4 系统交易安全分析 |
4.3 抗量子代理盲签名方案 |
4.3.1 代理盲签名方案设计 |
4.3.2 方案的安全性证明 |
4.3.3 效率比较与安全分析 |
4.4 本章小结 |
第五章 基于盆栽树的交易隐私保护 |
5.1 引言 |
5.2 交易隐私保护方案 |
5.2.1 格基交易签名方案 |
5.2.2 方案的安全性证明 |
5.3 方案的效率与安全分析 |
5.3.1 效率比较与分析 |
5.3.2 交易隐私保护分析 |
5.4 本章小结 |
第六章 基于可搜索加密的数据安全管理 |
6.1 引言 |
6.2 方案的设计与安全性 |
6.2.1 轻量级安全管理模型 |
6.2.2 可搜索属性基加密方案 |
6.2.3 方案的安全性证明 |
6.3 方案的效率与性能分析 |
6.3.1 效率比较与分析 |
6.3.2 算法性能模拟分析 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 全文总结 |
7.2 未来展望 |
参考文献 |
攻读学位期间发表的学术论文目录 |
致谢 |
(9)基于区块链的量子密码协议的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 量子密钥分发 |
1.2.2 量子电子支付 |
1.3 论文研究内容及章节安排 |
1.4 本章小结 |
第二章 基础知识 |
2.1 量子力学基础 |
2.1.1 量子比特 |
2.1.2 量子力学基本原理 |
2.1.3 量子投影测量 |
2.1.4 量子门操作 |
2.2 区块链基础 |
2.2.1 区块链结构 |
2.2.2 区块链核心技术 |
2.2.3 区块链技术特点 |
2.3 本章小结 |
第三章 基于区块链的量子密钥分发方案 |
3.1 方案模型 |
3.2 方案描述 |
3.3 安全性与优势分析 |
3.3.1 安全性分析 |
3.3.2 优势分析 |
3.4 模拟实验 |
3.5 本章小结 |
第四章 无纠缠量子盲签名电子支付的分析与改进 |
4.1 理论基础 |
4.1.1 量子代理盲签名 |
4.1.2 电子支付协议 |
4.2 无纠缠量子盲签名电子支付协议分析 |
4.2.1 模型 |
4.2.2 协议 |
4.2.3 漏洞 |
4.3 改进的协议 |
4.4 安全性分析与比较 |
4.4.1 安全性分析 |
4.4.2 比较 |
4.5 模拟实验 |
4.6 本章小结 |
第五章 基于区块链的量子盲签名电子支付协议 |
5.1 量子受控隐形传态 |
5.2 协议描述 |
5.2.1 模型 |
5.2.2 协议 |
5.2.3 协议正确性 |
5.3 安全性分析与比较 |
5.3.1 安全性分析 |
5.3.2 比较 |
5.4 模拟实验 |
5.5 本章小结 |
第六章 结束语 |
6.1 本文工作总结 |
6.2 未来工作展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(10)云环境中数据安全存储关键技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景和意义 |
1.2 国内外研究现状和发展态势 |
1.2.1 云环境中数据的完整性审计技术 |
1.2.2 云环境中数据的检索技术 |
1.2.3 云环境中数据的安全访问技术 |
1.3 本文的研究内容 |
1.4 本文的章节安排 |
第二章 预备知识 |
2.1 密码学相关概念 |
2.1.1 密码体制 |
2.1.2 双线性映射和困难问题假设 |
2.1.3 哈希函数和消息认证码 |
2.1.4 伪随机函数 |
2.1.5 公钥加密 |
2.1.6 数字签名 |
2.1.7 可证明安全性理论 |
2.2 区块链与智能合约 |
2.2.1 区块链 |
2.2.2 智能合约 |
2.3 软件保护扩展 |
2.3.1 隔离执行机制 |
2.3.2 远程认证机制 |
2.4 本章小节 |
第三章 轻量级的公共审计 |
3.1 云存储中数据的公共审计概述 |
3.2 问题描述 |
3.2.1 系统模型 |
3.2.2 威胁模型 |
3.2.3 设计目标 |
3.3 基于软件保护扩展和智能合约的轻量级公共审计方案 |
3.3.1 方案概述 |
3.3.2 方案的具体设计 |
3.3.3 进一步讨论 |
3.4 代码实现和性能评估 |
3.4.1 审计程序的伪代码 |
3.4.2 智能合约的实现 |
3.4.3 安全性分析 |
3.4.4 性能评估 |
3.5 本章小节 |
第四章 支持动态更新的公共审计 |
4.1 分布式云存储中数据的公共审计和更新概述 |
4.2 系统组件 |
4.2.1 应用层 |
4.2.2 区块链层 |
4.2.3 共识层 |
4.2.4 对等网络层 |
4.3 基于联盟链的支持数据更新的完整性审计方案 |
4.3.1 方案概述 |
4.3.2 方案的具体设计 |
4.4 安全性证明和性能评估 |
4.4.1 正确性证明 |
4.4.2 安全性证明 |
4.4.3 性能评估 |
4.5 本章小节 |
第五章 抵抗恶意审计者的公共审计 |
5.1 公共审计中的恶意审计行为概述 |
5.2 问题描述 |
5.2.1 系统模型 |
5.2.2 威胁模型 |
5.2.3 设计目标 |
5.3 基于区块链的抵抗恶意审计者的公共审计方案 |
5.3.1 方案概述 |
5.3.2 方案的具体设计 |
5.3.3 进一步讨论 |
5.4 安全性证明和性能评估 |
5.4.1 正确性证明 |
5.4.2 安全性证明 |
5.4.3 性能评估 |
5.5 本章小节 |
第六章 支持多关键词检索的私有审计 |
6.1 云存储中数据的私有审计与检索概述 |
6.2 分布式云存储中数据的私有审计方案 |
6.2.1 问题描述 |
6.2.2 基于智能合约的分布式云存储的私有审计方案 |
6.2.3 安全性分析和性能评估 |
6.3 私有审计方案中的多关键词检索 |
6.3.1 问题描述 |
6.3.2 分布式云存储私有审计方案中的多关键词检索 |
6.3.3 安全性证明和性能评估 |
6.4 本章小节 |
第七章 云环境中隐私数据的安全访问 |
7.1 云环境中隐私数据的安全访问概述 |
7.2 问题描述 |
7.3 基于私有链的智能家居数据的访问控制方案 |
7.3.1 方案概述 |
7.3.2 方案的具体设计 |
7.3.3 进一步讨论 |
7.4 安全性证明和性能评估 |
7.5 本章小节 |
第八章 全文总结与工作展望 |
8.1 研究内容总结 |
8.2 未来工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
四、电子签名的安全性问题(论文参考文献)
- [1]基于区块链与安全多方计算的电子投票研究[D]. 张跃. 北方工业大学, 2021(01)
- [2]基于智能合约的融资租赁系统关键性技术研究[D]. 徐君泽. 南京邮电大学, 2021
- [3]基于区块链的多重签名算法研究[D]. 吴玉龙. 广西师范大学, 2021(09)
- [4]基于PKI体系的安全电子签章系统的设计与实现[D]. 司壮豪. 广西大学, 2021(12)
- [5]抗量子计算攻击的区块链技术研究[D]. 张佩君. 齐鲁工业大学, 2021(10)
- [6]仲裁量子签名协议的研究与设计[D]. 林伟彬. 华东交通大学, 2021(01)
- [7]传统电子交易法对区块链签章兼容的研究[D]. 李勋. 烟台大学, 2021(12)
- [8]基于区块链的分布式系统隐私保护方法研究[D]. 李朝阳. 北京邮电大学, 2021(01)
- [9]基于区块链的量子密码协议的设计与实现[D]. 苟湘淋. 华北电力大学(北京), 2021(01)
- [10]云环境中数据安全存储关键技术研究[D]. 薛婧婷. 电子科技大学, 2020(03)