一、一种基于NTRU算法的数字签名方案(论文文献综述)
迟欢欢,李金波,张平[1](2021)在《基于NTRU格的数字签名方案》文中进行了进一步梳理数论研究组(NTRU)是20世纪末提出的一种新型公钥密码体制,其安全性基于格上的最短向量问题和最近向量问题,被认为具有抗量子计算攻击的能力,和其他公钥密码体制相比,具有密钥短、加解密速度快等优点。基于NTRU格上的最近向量问题提出了一个新的数字签名方案,方案简化了签名过程,提高了签名速度,并且引入了多个扰动因子,有效地防止了签名值泄露导致私钥信息的泄露,最后基于格上的最短向量问题和最近向量问题分析了该方案的安全性。
谢忠良[2](2020)在《轻量级的物联网设备安全认证策略的研究》文中进行了进一步梳理物联网是技术发展的下一个浪潮,越来越多的设备被部署在物联网中。物联网设备可以在没有人为的干预下自由地收集和交换信息,给人们带来了极大的便利。但是,物联网发展的同时也带来了新的安全考验。由于物联网设备往往是资源受限的,很难执行一些复杂的需要大量资源的操作,为此,现有互联网中常用的认证策略很难直接用在物联网设备中。如果物联网设备安全认证问题不能解决,那么将带来很大的安全隐患,从而将极大地阻碍物联网的大规模应用。因此,迫切需要建立起适用于物联网设备的轻量级的安全认证策略。本论文进行轻量级的物联网设备安全认证策略的研究。本文研究了现有的各种物联网设备安全认证策略,发现继承传统轻量级认证策略无法抵抗密钥泄露伪装(KCI)攻击,攻击者可以冒充合法设备与服务器进行通信,这将会造成非常严重的安全后果。本文在现有继承传统轻量级认证策略的基础上,通过使用一个辅助服务器提出了一种改进的策略。在该策略中,本文将部分信息存储在辅助服务器中,利用服务器和辅助服务器的协助来完成对设备的认证。通过严谨的数学证明,本文提出的改进策略,在保留了现有继承传统轻量级认证策略的安全性的同时,成功解决了无法抵抗KCI攻击这个问题。鉴于现有的用于物联网设备的安全认证策略中使用的几乎都是ECC(椭圆曲线密码学)算法,而ECC算法涉及到点乘运算,效率不高。本文新提出了一种基于NTRU(数论研究单元)算法的轻量级的物联网设备安全认证策略。NTRU算法的加密和解密都只使用简单的多项式乘法,和ECC算法的点乘运算相比计算速度快,而且NTRU算法还可以抵抗量子攻击。该策略不仅可以提供设备和服务器的相互认证,而且对已知的攻击有很好的抵抗性。通过Java编程实现了NTRU算法和ECC算法,验证结果表明提出来的策略计算开销小,可以大幅节省认证时间,十分适合资源受限的物联网环境。
夏云浩[3](2020)在《数据信息安全中公钥密码体制若干关键技术研究》文中研究指明互联网和通讯技术的快速发展,使得社会变得愈发信息化与智慧化,但当越来越多的企业和个人在享受着技术发展所带来的便捷服务的同时,各种各样的安全攻击事件也孕育而生。导致这些安全事件发生的原因有很多,比如内部员工的泄露、黑客的恶意攻击、缺乏防范意识、疏忽等。数据信息安全的目标是保障其机密性、完整性、可用性和不可否认性,实现数据信息安全必须基于可靠的密码算法与安全体系。基于属性的密码体制实现了多对多的通信加解密,并提供对数据的细粒度访问控制,在分布式应用场景下具有非常明显的性能优势。基于格的密码体制,是一种抗量子计算攻击的公钥密码体制,随着量子算法和量子计算机的发展,格密码在后量子密码时代的密码学研究中备受关注。基于属性密码体制和格密码体制,国内外学者们已经提出了众多功能各异的研究方案。这些研究方案很好的保障了数据信息安全,但面临新的实际应用场景时仍存在一些待解决的问题。本文在研究属性密码体制和格密码体制的基础知识上,结合算法在具体应用场景下存在的安全问题,构建基于属性密码体制的加密、签密、关键字搜索方案以及基于格密码体制的移动支付签名方案,在数据的收集、存储和传递使用中保障信息的安全。本论文的主要成果如下:(1)密钥滥用可追责的密钥策略和密文策略的属性加密方案针对属性加密机制中的密钥泄露和密钥滥用问题,提出了密钥滥用可追责的密钥策略属性加密方案以及密钥滥用可追责的密文策略属性加密方案。在用户私钥的生成过程中引入一个代表用户身份的独特标识,使得系统中每一个用户的私钥变得不是完全相同,但是同时这些操作并不影响属性加密其具备的广播加密优势。当密钥泄露或密钥滥用发生时,属性授权中心可以查明恶意用户的身份并撤销他的访问控制权限。(2)基于密文策略的属性签密方案针对传统的先签名后加密方法不仅占用大量的计算资源,而且在进行数据验证和密钥更新时给整个通信系统带来了很高的计算成本的问题,研究分析属性签名技术和密文策略的属性加密技术,构建一种基于密文策略的属性签密方案。该方案中,用户的私钥关联一个属性集合,而密文则关联一个访问控制结构。在用户私钥的生成过程中引入一个代表用户身份的独特标识。当密钥泄露或密钥滥用发生时,属性授权中心可以查明恶意用户的身份并撤销他的访问控制权限。同时,该方案引入高效的密钥隔离机制来提供系统的前后向安全性,并支持高效的密钥更新。(3)基于密文策略的属性关键字搜索方案研究分析属性加密技术和关键字搜索技术,构建一种高效的基于密文策略的属性关键字搜索方案。同时,针对现有属性关键字搜索方案中缺乏密钥泄露保护和密钥泄漏时缺乏高效更新机制的问题,引入密钥隔离机制。在该机制中,整个系统寿命被划分为一个个相邻的时间段。用户的私钥在每一个时间段都会被及时更新,而密码系统公钥在整个系统寿命内不会更改。当密钥泄漏时,及时更新用户的私钥,减少密钥泄漏带来的损失。本方案采用密文策略属性加密,实现灵活的自中心访问策略和搜索管理。本方案还提供了安全的密钥泄露保护以及系统向后和向前安全性,并实现高效的密钥更新。(4)基于NTRU格的移动支付签名方案针对传统公钥密码存在着对硬件要求高、计算资源有限的移动终端不适用的问题,和传统公钥密码不具备抗量子计算攻击的问题,以及NTRU格签名算法存在生成合法有效值概率不理想等问题,提出一种适用于移动支付的基于NTRU格的签名方案,给出了签名方案的具体构造并进行了安全性证明,在此基础上分析生成合法有效签名值的概率,通过参数选择提高算法效率。接着设计一种新型的基于NTRU格的移动支付方案,将NTRU密码算法引入到WPKI技术中,采用NTRU加密算法与所提MNTRUS-MP签名算法替换传统WPKI中的ECC加密和签名算法,提出一种新型的无线公钥基础设施,实现高效加解密和签名,以及抗量子计算攻击的特性。
马晓潇[4](2020)在《基于区块链的轻量级RFID认证和所有权转移协议研究》文中提出RFID(Radio Frequency IDentification)是一种非接触式自动识别技术,作为构建“物联网”的关键技术受到人们的广泛关注,现已被成功用于物流管理、移动支付、门禁系统、医疗设备管理等各个领域。但是RFID系统中标签的存储资源和计算能力有限;标签和读写器处在开放的无线环境中,极易受到各种类型的攻击,例如窃听、隐私泄露、欺骗、跟踪等。因此,设计低成本、安全、高效的认证协议是实现RFID系统安全的重要保障。现有的RFID系统大体上采用中心化架构,中心服务器极易受到攻击,服务器管理商并不总是可信,维护成本比较高,同时未来还会有海量的商品需要通过RFID技术与网络相连接,对现有的RFID系统提出了巨大的挑战。近年来,区块链作为一种分布式、去中心化的新技术迅速崛起,与传统的集中式数据库相比,它具有更高的稳定性、可靠性、安全性和更低的管理成本。基于区块链来构建RFID系统具有广阔的应用前景,但如何实现对标签的认证仍需研究。另外,在RFID实际应用中,标签的所有权会随着所依附的物品流转不断转移,标签在所有权转移过程中面临着安全和隐私泄露的风险,然而现有的RFID所有权转移协议存在计算量大、成本高、安全性低等问题。为了解决这些问题,本文对基于区块链的RFID认证协议和RFID标签所有权转移协议进行了研究,并取得如下成果:首先,以区块链技术为基础,结合传统的RFID技术,提出一个具有去中心化特点的新型RFID系统架构。标签与阅读器依然通过无线信道进行通信,而后台服务器建立在区块链网络,将标签身份的关键数据信息以区块链交易的形式加密存储在区块链上,保证了数据的不可篡改和可追溯性,也避免了基于云数据库的RFID系统中存在的云服务提供商不可信的问题。其次,提出了一种基于区块链的轻量级RFID认证协议。该协议基于轻量级哈希函数设计,既保障了标签的低成本要求,又实现了标签和阅读器的相互认证。区块链服务器采用不同的顺序对RFID数据进行查询和更新操作,效率较高。该协议满足不可追踪性、相互认证性、前向安全性、抗重放攻击、抗去同步攻击等特性。基于BAN逻辑以及AVISPA工具分析表明该协议是安全的。与同类协议相比,该协议在安全性和标签存储、计算量等性能方面具有较好的优势。第三,提出了一种轻量级RFID标签所有权转移协议。该协议基于轻量级哈希函数设计,并引入标识符来确定所有权当前归属者,实现了标签的所有权从原阅读器到新阅读器的低成本、安全高效转移。安全性分析表明,该协议满足原所有者不相干性、不可追踪性、相互认证性、前/后向安全性、抗重放攻击、抗去同步攻击等特性。基于BAN逻辑以及AVISPA工具的分析表明该协议是安全的。与同类协议相比,该协议在安全性和标签存储、计算量等性能方面具有较好的优势。
王龙安[5](2020)在《基于格的匿名认证和密钥协商方案研究》文中提出无线互联网接入技术的进步和智能移动设备的普及,为人们提供了更加便捷的生活。无线网络固有的开放性和动态性,使得在其中传输的信息更容易遭到破坏。匿名身份认证及密钥协商机制是无线网络中保护数据安全和防止隐私泄露的一项重要安全技术,近年来在这一领域涌现了大量的研究成果,但大都基于椭圆曲线或者双线性对等传统密码体制,在量子计算技术快速发展的今天其安全性面临严峻挑战,并且有些方案还存在计算开销大、计算复杂度高等不足,难以用于资源受限的无线网络中。NTRU(Number Theory Research Unit)加密算法具有存储开销和计算开销低等明显优势,是一种适用于无线网络环境中的抗量子算法。本文针对物联网网络中的数据安全与隐私保护需求,提出了基于NTRU的认证及密钥协商方案,具体如下:1.提出了一个基于NTRU的条件匿名的漫游认证方案。匿名移动终端和外地代理在本地代理的帮助下进行共同认证并协商出一个安全的会话密钥。由于移动终端在每次认证过程使用不同的匿名身份,为智能终端提供了隐私保护的同时也使其具有不可追踪的特性。本地代理可以从通信消息中提取移动终端的真实身份信息,一旦终端出现恶意行为,本地代理可以获取终端的真实身份信息并采取相应措施来保护通信安全。同时,此方案具有抗量子和轻量级的特性,安全性证明和仿真实验证明方案具有较好的安全性和实用性。2.提出了一种基于改进版NTRU的匿名认证多重密钥协商方案。无线网络中系统对通信与计算资源十分敏感,多重密钥协商方案可实现执行一次性协商获得多个密钥,相比传统密钥协商需要执行多次协商过程才能获得多个密钥的方式,大大节省了网络资源。在现存的多重密钥协商方案中,通信实体使用真实身份信息进行通信,并且发送方无法确认接收方的合法身份。所提方案通过将NTRU加密算法和签名机制相结合,使得通信双方在匿名状态下实现双向验证,既保证了接收方身份的合法性,也保护了发送方的真实身份信息。通过形式化方法证明了该方案的正确性和安全性。同时,仿真实验和性能对比证明了本方案的实用性。
李牧阳[6](2019)在《基于联盟区块链的物流信息平台关键技术研究》文中提出近年来,我国电子商务发展迅速,物流行业也因此迎来了爆发式的增长。同时,事故追责、信息难溯源等问题却愈发严重,物流企业的中心化管理模式使得行业信息壁垒不断增加。目前市场上的物流信息平台往往缺乏真实数据与公信力,很难对产品进行精确认证和管理。针对上述问题,本文设计了一个基于联盟区块链的物流信息平台LIP-Chain,利用区块链技术在数据存储与信息交换领域原生的去中心化、去信任、数据防篡改、易溯源等优势,重新定义了物流信息的存储和交易方式,从根本上突破中心化管理问题所带来的瓶颈。与传统区块链系统主要服务的加密货币应用场景不同,物流行业应用场景要求LIP-Chain提供秒级响应速度与每秒数百笔交易的吞吐量。同时物流行业应用场景存在大量轻量级移动节点,这又对区块链系统的加密与验证体制提出了降低开销的需求。本文将对系统设计涉及到的关键性问题进行讨论与研究,提出合理改进措施,保证LIP-Chain系统在安全性能不低于传统区块链系统的前提下满足物流快递应用场景的性能需求。本文的主要工作如下:1、基于联盟链思想设计了一种物流业信息平台架构LIP-Chain,并实现了原型系统。LIPChain在区块链外层引入身份管理与访问控制,以此简化系统的验证与安全机制,达到提高性能、降低成本的目的。仿真数据表明该设计可有效提高系统吞吐量、降低节点硬件开销。2、用可抗击量子计算攻击的公钥加密算法NTRU替换ECC算法,并提出了一种基于NTRU的联盟区块链加密与认证机制。仿真实验表明本文方案可以将系统加解密时间提高5-10倍,同时将区块链系统的安全性提升到可抗击量子计算攻击水平。3、基于BFT-SMaRt协议,设计了一种适用于物流信息平台的区块链共识机制。用拜占庭容错算法代提传统区块链系统中的挖矿操作,以此降低节点开销。实验数据表明,本文设计可有效提升系统吞吐量至约1000笔每秒,并提升系统容错水平至可容忍33%拜占庭错误。本文的创新点在于:1、将联盟区块链架构应用于物流业信息平台的设计中,解决了传统设计中存在的信息壁垒问题,并突破了传统区块链系统的性能瓶颈。2、将NTRU算法引入联盟区块链系统,在保证与ECC算法同等安全性的前提下降低了节点硬件配置需求,减少了加解密计算时间,且能有效提升区块链系统抗量子计算攻击能力。3、将状态机复制协议BFT-SMaRt引入联盟区块链的共识机制设计中,能够有效降低节点资源开销,提升区块链系统的拜占庭容错水平。
吴帆[7](2019)在《攀枝花电网继电保护定值管理系统的设计与实现》文中认为近年来,攀枝花供电公司的电网规模及复杂度都有了显着提高,因此继电保护业务的工作量和要求也随之有所提升。目前公司仅实现了继电保护整定计算管理的信息化,在继电保护定值单管理业务中,还主要采用人工编制、流转和实施的管理办法,比较容易出现人为错误,降低继电保护工作的质量和效率。本文针对上述情况,设计和实现了一套继电保护定值单管理系统,系统专门针对定值单业务流转的过程进行信息化管理,实现多个业务部门之间的环节串联和安全认证。系统主要采用了Java Web技术和Oracle数据库进行设计和开发,编程语言为JSP和Java语言等,并通过截断式的NTRU(Number Theory Research Unit)非对称加密技术实现各个业务环节流转过程中的数字签名和认证。在系统内部包括了定值单更改及启用管理模块、定值单查询管理模块、工作流分析模块、公告管理模块和基础管理模块,其中定值单更改和启用管理模块是系统的核心功能,实现了对定值单业务的流程管理和安全认证。在本文的研究工作中,首先分析了系统的业务环境,考察了系统的功能、安全和性能研发目标;随后对系统进行功能的设计,包括总体设计、数字签名设计、模块设计和数据库设计等;按照系统的设计成果,进行系统的功能实现,分析数字签名算法的具体实现思路和过程,并对各模块进行实现流程分析,展示运行效果;最后对系统进行测试,包括功能和性能测试,测试的结果表明,系统达到了预期的开发目标。通过系统的应用可以实现对公司的继电保护定值单管理业务的全面覆盖,实现管理过程和方法的数字化与信息化,能够有效提高公司的继电保护工作的总体水平和质量。
蒋宁,林浒,吴文江,尹震宇[8](2019)在《一种基于NTRU的轻量级截断式HMAC数字签名机制》文中研究表明工业控制网络中通信数据的完整性是信息安全的一个方面.通信数据完整性包括消息认证和实体认证,将两者结合的认证技术是完整性需要解决的问题.该问题的难点在于认证要满足工业控制网络的较少时间消耗要求.本文提出了一种基于NTRU(Number Theory Research Unit)的轻量级截断式HM AC(Hash M essage Authentication Codes)数字签名机制,NTRU-SHAT机制.在NTRU-SHA-T机制中,消息认证使用消息认证码技术,考虑到安全性能因素消息认证码采用SHA(Secure Hash Algorithm)算法.实体认证使用数字签名技术,数字签名技术采用轻量级的非对称密码系统NTRU将消息认证码进行数字签名.为了进一步提升数字签名的效率,将消息认证码进行截断处理.轻量级签名机制既实现了消息认证又实现了实体认证,较少的时间消耗保证工业控制网络的性能.
郭鑫[9](2019)在《10G EPON安全认证机制的研究》文中研究说明10G EPON作为率先成熟并广泛应用的下一代PON技术,符合网络大环境发展的趋势,它具备大带宽、大分光比、与EPON兼容组网、网管统一、平滑升级等优点。但是由于10G EPON网络的自身网络拓扑结构特点,致使非法OLT或者ONU有机可乘,使得用户数据被泄露,同时也消耗了大量的系统资源。因此,为了避免这种安全威胁,本文分析了10G EPON的系统工作原理,研究了国内外对10G EPON安全现状的进展,并做了如下的工作:(1)本文设计了一种基于NTRUSign数字签名算法的10G EPON加密方案。在数据传输的过程中为了防止中间人攻击等安全问题,在ONU自动注册的过程中使用NTRUSign算法相互认证,并使用ECDH椭圆曲线密钥交换算法自主协商密钥,在ONU向OLT注册的过程中实现了密钥交换,建立了安全的会话密钥。(2)介绍了RSA算法与ECDSA数字签名算法,将两者与NTRUSign算法做了对比,并使用Java语言分别对RSA、ECDSA以及NTRUSign认证算法进行编程仿真,进行分析与比较。结果表明,基于NTRUSign数字签名算法的10G EPON方案相比于其他两种算法来说,具有更好的性能和更高的安全性,更适合在实际中应用。(3)本文提出了一种将量子密钥协商协议引入到10G EPON系统的思路。将使用量子密钥协商方案的认证过程嵌入到注册过程中,通过检测量子状态来验证OLT和ONU的合法性,满足了OLT与ONU的双向认证,并安全地建立共享密钥作为通信双方的会话密钥。
蒋宁[10](2019)在《面向数字化车间工业控制网络的信息安全技术研究》文中认为制造业的发展需要工业以太网技术。工业以太网技术促进了工业控制网络与信息网络的集成,数控系统被连接到工业控制网络上进行数据通信。网络集成带来了工业控制网络中通信数据更容易受到泄露、篡改和拒绝服务攻击等信息安全问题。数字化车间工业控制网络位于网络的集成之处,信息安全问题非常重要。数字化车间工业控制网络上集成了大量的数控系统。相对于信息系统的计算机终端,数控系统的计算资源和存储资源有限,通信数据安全需求有其自身特点,安全机制需求重点关注的是资源成本和时间成本。本文针对面向数字化车间工业控制网络的信息安全问题,根据通信数据的安全需求,提出了纵深防御体系模型。本研究在纵深防御体系模型中,从预防的角度,在可用性、完整性和保密性三个方面对通信数据安全机制及其技术进行分别研究。开展面向数字化车间工业控制网络的纵深防御体系模型的研究,为提升工业控制网络的信息安全打下基础。论文的主要研究成果包括以下几个方面:1.提出了一种面向数字化车间工业控制网络的纵深防御体系模型,WN-DID体系模型。针对制造业网络化给工业控制网络带来的信息安全问题,采用预防防御技术。预防防御的难点在于边界防御的有效性。本文提出并建立的WN-DID体系模型将工业控制网络划分为不同的安全域,包括企业域、制造域和制造域内部的一个子域控制域。在不同的安全域根据纵深防御的原理进行边界防御,如部署工业防火墙等边界防御设备。WN-DID体系模型为工业控制网络通信数据的安全研究提供一个基础框架,解决了边界防御的有效性问题,实现了面向数字化车间工业控制网络的纵深防御。2.针对WN-DID体系模型中通信数据的可用性,提出了一种基于工业非军事区的服务器数据访问机制,包括IFW-IDMZ机制和IFW-IDMZ-like机制。在WN-DID体系模型中,企业域和制造域之间的工业防火墙造成了企业域无法访问制造域中服务器的问题。该问题的难点在于企业域既要访问制造域中服务器数据同时又要不降低制造域的安全性。本文提出的IFW-IDMZ机制中,通过利用工业防火墙的工业非军事区,数据资源可以在企业域与制造域之间进行无直接连接的分享。为了增强工业非军事区中服务器的信息安全,本文提出了IFW-IDMZ-like机制,双工业防火墙结构代替单个工业防火墙结构。双防火墙体系结构具有更强安全性和更高数据可用性的优势。为了防止工业防火墙单点失败,本文在IFW-IDMZ-like机制中,为每个工业防火墙进行备份。通过对面向数字化车间工业控制网络进行的Riverbed Modeler仿真测试,分析了端到端时延、防火墙吞吐量、服务器负载、服务器响应时间这些网络性能指标,基于工业非军事区的服务器数据访问机制达到了制造域中服务器数据可用性和安全性的兼顾的效果。3.针对WN-DID体系模型中通信数据的完整性,提出了一种基于NTRU的轻量级数字签名机制,包括NTRU-SHA机制和NTRU-SHA-T机制。通信数据完整性包括消息认证和实体认证,将两者结合的认证技术是完整性需要解决的问题。该问题的难点在于认证要满足低时延要求。本文提出的NTRU-SHA机制中,消息认证使用消息认证码。考虑到安全性能因素研究中采用SHA算法。实体认证研究使用数字签名技术,数字签名技术使用轻量级的非对称密码系统NTRU将消息认证码进行数字签名。为了进一步提升数字签名的效率,本文提出了NTRU-SHA-T机制,将消息认证码进行截断处理。轻量级签名机制既实现了消息认证又实现了实体认证,较少的时间消耗保证面向数字化车间工业控制网络的性能。4.针对WN-DID体系模型中通信数据的保密性,提出了一种端到端的基于NTRU的轻量级混合密码机制,包括NTRU-AES机制和NTRU-RC4机制。考虑到安全风险和密钥管理的因素,面向车间工业控制网络中的通信数据保密性应使用非对称密码机制。但与对称密码机制相比,非对称密码机制存在加密速度和解密速度较慢的问题。解决该问题的难点在于寻求一种机制,其加密和解密的速度较快同时安全风险较低。针对非周期性数据,本文提出了NTRU-AES机制,一种端到端的基于NTRU的轻量级混合密码机制。在NTRU-AES机制中,混合密码结合了对称密码和非对称密码的优点,保护数据采用对称密码中的分组密码AES算法,保护通信会话密钥采用轻量级非对称密码NTRU算法。为了提升周期性数据处理的效率,本文提出了NTRU-RC4机制,保护通信会话密钥采用轻量级非对称密码NTRU算法,而对称密码采用流密码RC4算法。端到端的基于NTRU的轻量级混合密码机制提升了加密和解密的速度,并且提升了会话密钥的安全性。较少的时间消耗在保证通信数据的保密性的同时保证面向数字化车间工业控制网络性能。
二、一种基于NTRU算法的数字签名方案(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种基于NTRU算法的数字签名方案(论文提纲范文)
(2)轻量级的物联网设备安全认证策略的研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.3 本文主要工作及结构安排 |
1.4 本章小结 |
第二章 相关背景知识介绍 |
2.1 物联网安全问题 |
2.1.1 物联网体系架构 |
2.1.2 物联网各层安全问题分析 |
2.2 物联网设备 |
2.2.1 简单介绍 |
2.2.2 资源分析 |
2.3 密码学相关知识 |
2.3.1 对称加密 |
2.3.2 非对称加密 |
2.3.3 单向函数 |
2.3.4 哈希函数 |
2.4 安全认证理论 |
2.4.1 认证因素 |
2.4.2 常见的安全认证方式 |
2.5 本章小结 |
第三章 基于ECC算法的安全认证策略的分析和优化 |
3.1 ECC算法的介绍 |
3.1.1 点加运算 |
3.1.2 倍点运算 |
3.1.3 点乘运算 |
3.1.4 椭圆曲线离散对数问题(ECDLP) |
3.1.5 加解密 |
3.1.6 加密通信过程简单介绍 |
3.2 基于ECC算法的安全认证策略的分析 |
3.2.1 Wang等人的安全认证策略的系统模型 |
3.2.2 回顾Wang等人的安全认证策略 |
3.2.3 Wang等人的策略的分析 |
3.3 优化策略及证明 |
3.3.1 改进策略的系统模型 |
3.3.2 改进策略的细节 |
3.3.3 改进策略的证明 |
3.4 性能分析 |
3.5 本章小结 |
第四章 更轻量级的物联网设备安全认证策略 |
4.1 系统模型 |
4.2 NTRU算法的介绍 |
4.2.1 密钥生成 |
4.2.2 加密 |
4.2.3 解密 |
4.3 基于NTRU算法的安全认证策略 |
4.3.1 系统初始化阶段 |
4.3.2 设备注册阶段 |
4.3.3 登陆认证阶段 |
4.4 安全性分析 |
4.5 实验仿真和性能分析 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 未来展望 |
参考文献 |
附录1 程序清单 |
附录2 攻读硕士学位期间撰写的论文 |
附录3 攻读硕士学位期间申请的专利 |
附录4 攻读硕士学位期间参加的科研项目 |
致谢 |
(3)数据信息安全中公钥密码体制若干关键技术研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状与研究意义 |
1.2.1 属性加密 |
1.2.2 属性签密 |
1.2.3 属性关键字搜索 |
1.2.4 NTRU格签名 |
1.2.5 移动支付技术 |
1.2.6 研究意义 |
1.3 研究内容 |
1.4 论文组织方式 |
第二章 预备知识 |
2.1 属性密码体制基础知识 |
2.1.1 双线性映射 |
2.1.2 访问结构 |
2.1.3 拉格朗日插值 |
2.1.4 数学难题 |
2.2 格密码体制基础知识 |
2.2.1 格的定义与基本性质 |
2.2.2 格上困难问题 |
2.2.3 格上常用算法 |
2.3 相关密码学概念 |
2.3.1 公钥加密 |
2.3.2 数学签名 |
2.3.3 签密 |
2.3.4 哈希函数 |
2.3.5 密钥隔离 |
2.4 密码学安全理论 |
2.4.1 可证明安全 |
2.4.2 随机预言机模型 |
2.4.3 标准模型 |
2.4.4 安全模型 |
2.5 本章小结 |
第三章 密钥滥用可追责的属性加密方案 |
3.1 引言 |
3.2 密钥滥用可追责的密钥策略属性加密方案 |
3.2.1 KAA-KP-ABE算法形式化定义 |
3.2.2 KAA-KP-ABE安全模型 |
3.2.3 KAA-KP-ABE方案具体构造 |
3.2.4 KAA-KP-ABE安全性证明 |
3.2.5 KAA-KP-ABE密钥滥用追责 |
3.2.6 KAA-KP-ABE效率分析 |
3.3 密钥滥用可追责的密文策略属性加密方案 |
3.3.1 KAA-CP-ABE算法形式化定义 |
3.3.2 KAA-CP-ABE安全模型 |
3.3.3 KAA-CP-ABE方案具体构造 |
3.3.4 KAA-CP-ABE安全性证明 |
3.3.5 KAA-CP-ABE密钥滥用追责 |
3.3.6 KAA-CP-ABE效率分析 |
3.4 本章小结 |
第四章 基于密文策略的属性签密方案 |
4.1 引言 |
4.2 CP-ABSC算法形式化定义 |
4.3 CP-ABSC安全模型 |
4.4 CP-ABSC方案具体构造 |
4.5 CP-ABSC安全性证明 |
4.6 CP-ABSC方案分析 |
4.6.1 密钥滥用追责 |
4.6.2 前后向安全性 |
4.6.3 高效的密钥更新 |
4.6.4 抗合谋攻击 |
4.6.5 效率分析 |
4.7 本章小结 |
第五章 基于密文策略的属性关键字搜索方案 |
5.1 引言 |
5.2 CP-ABKS算法形式化定义 |
5.3 CP-ABKS安全模型 |
5.4 CP-ABKS方案具体构造 |
5.5 CP-ABKS安全性证明 |
5.6 CP-ABKS方案分析 |
5.6.1 用户隐私保护和陷门不可关联性 |
5.6.2 前后向安全性 |
5.6.3 高效的密钥更新 |
5.6.4 效率分析 |
5.7 本章小结 |
第六章 基于NTRU格的移动支付签名方案 |
6.1 引言 |
6.2 基于NTRU格的移动支付签名方案 |
6.2.1 MNTRUS-MP算法形式化定义及安全模型 |
6.2.2 MNTRUS-MP方案具体构造 |
6.2.3 MNTRUS-MP安全性证明 |
6.2.4 MNTRUS-MP参数选择 |
6.2.5 MNTRUS-MP效率分析 |
6.3 一种新型的基于NTRU格的移动支付方案 |
6.3.1 方案设计 |
6.3.2 原型系统设计 |
6.3.3 安全性分析 |
6.3.4 效率分析 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 下一步工作展望 |
参考文献 |
附录1 攻读博士学位期间撰写的论文 |
附录2 攻读博士学位期间申请的专利 |
附录3 攻读博士学位期间参加的科研项目 |
致谢 |
(4)基于区块链的轻量级RFID认证和所有权转移协议研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 RFID安全机制的研究 |
1.2.2 区块链与RFID结合的研究 |
1.3 研究内容 |
1.4 结构安排 |
第二章 相关背景知识 |
2.1 RFID系统概述 |
2.1.1 RFID系统结构与组成 |
2.1.2 RFID系统的工作流程 |
2.1.3 RFID系统的安全问题 |
2.2 密码学知识 |
2.2.1 哈希函数 |
2.2.2 数字签名 |
2.2.3 默克尔树 |
2.3 区块链概述 |
2.3.1 基本知识 |
2.3.2 交易流程 |
2.3.3 数据结构 |
2.3.4 共识机制 |
2.3.5 对等网络 |
2.4 BAN逻辑 |
2.4.1 BAN逻辑的基本术语 |
2.4.2 BAN逻辑的推理规则 |
2.4.3 BAN逻辑分析协议的步骤 |
2.5 AVISPA工具集及HLPSL语言简介 |
2.5.1 AVISPA工具集 |
2.5.2 HLPSL语言 |
2.6 本章小结 |
第三章 基于区块链的轻量级RFID认证协议的研究 |
3.1 基于区块链的RFID认证系统的设计 |
3.1.1 系统架构 |
3.1.2 工作流程 |
3.2 基于区块链的轻量级RFID认证协议的设计 |
3.2.1 协议中的符号表述 |
3.2.2 协议初始化 |
3.2.3 协议认证阶段 |
3.2.4 数据更新阶段 |
3.2.5 获取内部数据阶段 |
3.3 协议分析 |
3.3.1 协议的安全性分析 |
3.3.2 协议的安全性证明 |
3.3.3 协议的自动化仿真验证 |
3.4 协议比较 |
3.4.1 安全性比较 |
3.4.2 性能比较 |
3.5 本章小结 |
第四章 轻量级RFID标签所有权转移协议的研究 |
4.1 RFID标签所有权转移系统及协议设计需求 |
4.1.1 系统架构 |
4.1.2 协议安全需求 |
4.2 轻量级RFID标签所有权转移协议的设计 |
4.2.1 协议中的符号表述 |
4.2.2 协议初始化 |
4.2.3 协议认证阶段 |
4.3 协议分析 |
4.3.1 协议的安全性分析 |
4.3.2 协议的安全性证明 |
4.3.3 协议的自动化仿真验证 |
4.4 协议的对比 |
4.4.1 安全性比较 |
4.4.2 性能比较 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
作者简介 |
(5)基于格的匿名认证和密钥协商方案研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 漫游认证方案研究现状 |
1.2.2 多重密钥协商方案研究现状 |
1.3 论文主要工作 |
1.4 论文组织结构 |
第2章 相关基础知识 |
2.1 格密码基础 |
2.1.1 NTRU算法 |
2.1.2 素数分园环上的NTRU算法 |
2.2 BAN逻辑 |
2.3 认证与密钥协商安全模型 |
2.4 本章小结 |
第3章 基于NTRU的条件匿名认证方案 |
3.1 方案设计 |
3.1.1 用户注册阶段 |
3.1.2 登录和认证阶段 |
3.1.3 口令更改阶段 |
3.1.4 会话密钥更新阶段 |
3.2 方案分析 |
3.2.1 安全性分析 |
3.2.2 性能分析 |
3.3 本章小结 |
第4章 基于NTRU的匿名认证多重密钥协商方案 |
4.1 方案设计 |
4.1.1 用户注册阶段 |
4.1.2 认证和密钥协商阶段 |
4.2 方案分析 |
4.2.1 正确性分析 |
4.2.2 安全性分析 |
4.2.3 性能分析 |
4.3 本章小结 |
第5章 总结与展望 |
5.1 主要创新点 |
5.2 未来工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(6)基于联盟区块链的物流信息平台关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和目的 |
1.2 区块链背景知识介绍 |
1.2.1 区块链技术发展历程与趋势 |
1.2.2 公有链与联盟链 |
1.2.3 非对称加密与数字签名 |
1.2.4 区块链共识机制 |
1.3 研究任务以及任务来源 |
1.4 论文主要内容安排 |
第二章 相关背景知识介绍 |
2.1 区块链关键技术研究 |
2.1.1 区块链数据结构 |
2.1.2 密码学基础与安全技术 |
2.2 NTRU算法研究现状 |
2.2.1 针对NTRU加密算法的研究 |
2.2.2 针对NTRU签名算法的研究 |
2.3 区块链共识算法研究现状 |
2.3.1 一致性问题 |
2.3.2 拜占庭容错问题 |
2.3.3 区块链共识机制分类 |
2.4 区块链技术在物流行业的应用研究现状 |
2.4.1 国内研究现状 |
2.4.2 国际研究现状 |
2.5 本章小结 |
第三章 基于联盟区块链的物流信息平台设计 |
3.1 系统整体架构 |
3.2 区块链网络节点构成 |
3.3 完整交易流程 |
3.4 数据安全与隐私问题 |
3.4.1 LIP-Chain数字证书规范 |
3.4.2 LIP-Chain PKI构成 |
3.4.3 LIP-Chain PKI工作流程 |
3.5 系统性能分析 |
3.5.1 仿真实验环境及配置 |
3.5.2 实验结果 |
3.6 本章小结 |
第四章 基于NTRU算法的联盟区块链加密与认证机制 |
4.1 ECC和NTRU算法性能分析对比 |
4.2 适用于联盟区块链系统的NTRU算法 |
4.2.1 NTRU算法描述 |
4.2.2 NTRU算法解密失败情况分析 |
4.2.3 适用于联盟区块链场景的NTRU算法参数选择 |
4.2.4 仿真实验 |
4.3 基于NTRU算法的联盟区块链加密与认证机制 |
4.4 本章小结 |
第五章 基于BFT-SMaRt算法的联盟区块链共识机制 |
5.1 LIP-chain的一致性问题设计 |
5.2 基于BFT-SMaRt算法的联盟区块链共识机制 |
5.3 仿真实验 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(7)攀枝花电网继电保护定值管理系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 系统开发技术概述 |
2.1 B/S网络模式 |
2.2 Java Web开发技术 |
2.2.1 Java EE平台 |
2.2.2 JSP技术 |
2.2.3 Java技术 |
2.3 数字签名技术 |
2.4 本章小结 |
第三章 系统需求分析 |
3.1 系统需求概述 |
3.1.1 系统业务背景 |
3.1.2 系统业务流程 |
3.2 系统功能需求 |
3.2.1 定值单更改及启用管理需求 |
3.2.2 定值单查询管理需求 |
3.2.3 工作流分析需求 |
3.2.4 公告管理需求 |
3.2.5 基础管理需求 |
3.3 系统安全性需求 |
3.4 系统性能需求 |
3.5 本章小结 |
第四章 系统设计 |
4.1 系统设计原则 |
4.2 系统总体设计 |
4.2.1 系统功能模型设计 |
4.2.2 系统网络拓扑设计 |
4.3 系统安全签名设计 |
4.3.1 签名算法概述 |
4.3.2 签名算法流程 |
4.4 系统功能详细设计 |
4.4.1 定值单更改及启用管理设计 |
4.4.2 定值单查询管理设计 |
4.4.3 工作流分析设计 |
4.4.4 公告管理设计 |
4.4.5 基础管理设计 |
4.5 系统数据库设计 |
4.5.1 数据库逻辑设计 |
4.5.2 数据表结构设计 |
4.6 本章小结 |
第五章 系统实现与测试 |
5.1 系统开发配置 |
5.2 系统安全签名实现 |
5.3 系统功能模块实现 |
5.3.1 定值单更改及启用管理实现 |
5.3.2 定值单查询管理实现 |
5.3.3 工作流分析实现 |
5.3.4 公告管理实现 |
5.3.5 基础管理实现 |
5.4 本章小结 |
第六章 系统测试 |
6.1 系统测试配置 |
6.2 系统功能测试 |
6.3 系统性能测试 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
(8)一种基于NTRU的轻量级截断式HMAC数字签名机制(论文提纲范文)
1 引言 |
2 工业控制网络中通信数据完整性采用的技术 |
2.1 消息认证技术 |
2.2 实体认证技术 |
2.3 基于非对称密码系统的数字签名机制 |
3 基于NTRU的数字签名机制 |
3.1 NTRU算法 |
3.2 NTRU性能 |
3.3 NTRU参数集 |
4 NTRU-SHA-T机制 |
5 实验测试 |
6 结束语 |
(9)10G EPON安全认证机制的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 课题研究现状 |
1.2.1 10G EPON发展历程 |
1.2.2 10G EPON安全研究现状 |
1.3 主要内容和结构安排 |
第二章 10G EPON系统概述 |
2.1 10G EPON的系统及工作原理 |
2.1.1 10G EPON的系统架构 |
2.1.2 10G EPON的协议 |
2.1.3 10G EPON和1G EPON的共存性 |
2.1.4 10G EPON与25G/100G EPON兼容 |
2.2 MPCP多点控制协议 |
2.3 10G EPON的安全性分析 |
2.3.1 10G EPON中的安全问题 |
2.3.2 10G EPON认证方法分析 |
2.4 本章小结 |
第三章 基于NTRUSign算法的10G EPON双向认证方案 |
3.1 NTRUSign数字签名加密算法 |
3.1.1 NTRU密码体制 |
3.1.2 NTRUSign算法原理 |
3.2 ECDH算法原理 |
3.3 NTRUSign双向认证方案 |
3.3.1 方案设计 |
3.3.2 安全性性能分析 |
3.4 本章小结 |
第四章 数字签名算法仿真及对比 |
4.1 数字签名算法的比较 |
4.1.1 RSA算法 |
4.1.2 ECDSA算法 |
4.1.3 RSA、ECDSA与 NTRUSign算法的对比 |
4.2 三种签名算法的仿真对比 |
4.2.1 RSA算法仿真实现 |
4.2.2 ECDSA算法仿真实现 |
4.2.3 NTRUSign算法仿真实现 |
4.3 仿真结果分析 |
4.4 本章小结 |
第五章 基于10G EPON的量子加密方案 |
5.1 预备知识 |
5.2 量子密钥协商协议描述 |
5.3 10G EPON中的量子认证方案 |
5.4 安全性分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 工作展望 |
参考文献 |
个人简历在读期间发表的学术论文 |
致谢 |
(10)面向数字化车间工业控制网络的信息安全技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景 |
1.1.1 工业控制系统的发展以及工业以太网的发展 |
1.1.2 工业控制网络与信息网络的集成 |
1.1.3 工业控制网络的安全问题 |
1.2 研究现状 |
1.2.1 面向数字化车间工业控制网络(WN)的结构 |
1.2.2 WN中的两种安全及其标准 |
1.2.3 WN中的信息安全与功能安全关系 |
1.2.4 工业控制网络中的信息安全研究 |
1.3 论文的研究意义和课题来源 |
1.4 论文研究内容及结构安排 |
1.5 小结 |
第2章 面向数字化车间工业控制网络的信息安全需求 |
2.1 WN中的信息安全特点 |
2.1.1 工业控制系统与IT系统的不同之处 |
2.1.2 工业控制系统与IT系统信息安全的不同之处 |
2.2 WN中数据的三种状态 |
2.3 WN中通信数据的安全需求 |
2.3.1 通信数据可用性需求 |
2.3.2 通信数据完整性需求 |
2.3.3 通信数据保密性需求 |
2.3.4 WN中信息安全需求特点 |
2.4 WN中的通信数据的安全机制 |
2.4.1 通信数据可用性安全机制 |
2.4.2 通信数据完整性安全机制 |
2.4.3 通信数据保密性安全机制 |
2.5 小结 |
第3章 面向数字化车间工业控制网络的纵深防御体系模型研究 |
3.1 防御的三道防线 |
3.2 纵深防御策略 |
3.2.1 工业控制系统中的信息安全级别 |
3.2.2 纵深防御的模型 |
3.2.3 边界防御 |
3.3 WN中安全域设计 |
3.3.1 安全域与子域设计 |
3.3.2 虚拟子域设计 |
3.4 面向数字化车间工业控制网络上的纵深防御(WN-DID)体系模型设计 |
3.4.1 单数字化车间的WN-DID体系模型 |
3.4.2 多数字化车间的WN-DID体系模型 |
3.5 小结 |
第4章 WN-DID体系模型中通信数据可用性研究与设计 |
4.1 WN-DID体系模型中通信数据可用性的需求 |
4.2 工业网络防火墙(IFW) |
4.3 WN-DID体系模型中通信数据可用性设计 |
4.3.1 工业非军事区(IDMZ) |
4.3.2 IFW-IDMZ机制设计 |
4.3.3 IFW-IDMZ-like机制设计 |
4.3.4 IFW-IDMZ-like机制的冗余热备设计 |
4.4 仿真验证 |
4.4.1 仿真实验验证 |
4.4.2 工业控制网络性能指标 |
4.4.3 基于Riverbed Modeler的仿真建模 |
4.4.4 WN的业务建模 |
4.4.5 仿真场景建模 |
4.4.6 仿真结果分析 |
4.5 小结 |
第5章 WN-DID体系模型中通信数据完整性研究与设计 |
5.1 WN-DID体系模型中通信数据完整性的需求 |
5.2 WN-DID体系模型中认证采用的技术 |
5.2.1 消息认证技术 |
5.2.2 数字签名技术 |
5.2.3 基于非对称密码系统的数字签名机制 |
5.3 WN-DID体系模型中的通信数据的完整性设计 |
5.3.1 基于SHA的消息认证 |
5.3.2 基于NTRU的数字签名 |
5.3.3 NTRU-SHA机制设计 |
5.3.4 NTRU-SHA-T机制设计 |
5.4 测试验证 |
5.4.1 NTRU密钥对生成效率分析 |
5.4.2 NTRU-SHA机制效率分析 |
5.4.3 NTRU-SHA-T机制效率分析 |
5.4.4 基于NTRU的数字签名机制效率比较 |
5.5 小结 |
第6章 WN-DID体系模型中通信数据保密性研究与设计 |
6.1 WN-DID体系模型中通信数据保密性的需求 |
6.2 WN-DID体系模型中的密码机制 |
6.3 WN-DID体系模型中的通信数据的保密性设计 |
6.3.1 基于非对称密码系统的设计 |
6.3.2 端到端密码方式的设计 |
6.3.3 NTRU-AES混合密码机制设计 |
6.3.4 NTRU-RC4 混合密码机制设计 |
6.4 测试验证 |
6.4.1 NTRU加密和解密会话密钥效率分析 |
6.4.2 NTRU-AES机制效率分析 |
6.4.3 NTRU-RC4 机制效率分析 |
6.4.4 基于NTRU的混合密码机制效率比较 |
6.5 WN-DID体系模型中的通信数据的完整性和保密性结合设计 |
6.5.1 基于SSL的设计 |
6.5.2 NTRU-AES-SHA-T机制与NTRU-RC4-SHA-T机制 |
6.6 综合测试验证 |
6.6.1 NTRU-AES-SHA-T机制效率分析 |
6.6.2 NTRU-RC4-SHA-T机制效率分析 |
6.6.3 基于NTRU的密码机制效率比较 |
6.7 小结 |
结束语 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表学术论文及科研成果 |
四、一种基于NTRU算法的数字签名方案(论文参考文献)
- [1]基于NTRU格的数字签名方案[J]. 迟欢欢,李金波,张平. 网络安全技术与应用, 2021(12)
- [2]轻量级的物联网设备安全认证策略的研究[D]. 谢忠良. 南京邮电大学, 2020(03)
- [3]数据信息安全中公钥密码体制若干关键技术研究[D]. 夏云浩. 南京邮电大学, 2020(03)
- [4]基于区块链的轻量级RFID认证和所有权转移协议研究[D]. 马晓潇. 西安电子科技大学, 2020(05)
- [5]基于格的匿名认证和密钥协商方案研究[D]. 王龙安. 重庆邮电大学, 2020(02)
- [6]基于联盟区块链的物流信息平台关键技术研究[D]. 李牧阳. 南京邮电大学, 2019(02)
- [7]攀枝花电网继电保护定值管理系统的设计与实现[D]. 吴帆. 电子科技大学, 2019(04)
- [8]一种基于NTRU的轻量级截断式HMAC数字签名机制[J]. 蒋宁,林浒,吴文江,尹震宇. 小型微型计算机系统, 2019(07)
- [9]10G EPON安全认证机制的研究[D]. 郭鑫. 华东交通大学, 2019(04)
- [10]面向数字化车间工业控制网络的信息安全技术研究[D]. 蒋宁. 中国科学院大学(中国科学院沈阳计算技术研究所), 2019(09)