一、SAFER系列密码算法的设计与分析(论文文献综述)
杨宏志[1](2021)在《基于区块链优化的物联网设备安全管理研究》文中认为随着当今世界的快速发展,互联网的普及程度以及对智慧社会的需求与日俱增,作为一个发展前景十分广阔的新兴技术,物联网技术已成为全球各个国家经济腾飞和科技发展的重要推动力量。虽然物联网的意义在于将现实生活中的各种物品变得更加智慧化,实现任意物品在任意时间与场景下都能互联互通和智能联动。但在现实应用中,由于物联网设备大多通过中心化云服务器进行数据传输且不具备足够安全的认证机制,用户和设备的数据隐私安全依赖于中心云服务器的安全保护措施,对于物联网这种分布式海量节点、数据碎片化、信息传输频繁的实际应用场景,中心化云服务器架构将造成庞大的基础信息网络建设与后期维护成本。同时,用户的个人隐私数据在通信网络中也存在着各种不确定的信息泄露安全风险,这种中心化的管理机制在面对大量的连接时,想要提供稳定安全的保障,需要面临巨量资源的消耗和极其严重的安全威胁。因此,本文主要利用国密SM2算法和环签名算法分别针对当前区块链加密算法部分进行改进优化,并提出一种创新性的RSSC智能合约,使得更加安全可靠的区块链通过时间戳、信息加密和共识机制等技术手段,在没有可信环境的分布式物联网系统中实现基于安全可信的去中心化点对点通信、安全传输和隐私保护。从而为解决当前中心化物联网系统普遍存在的信任难、数据安全传输难和隐私保护难等问题提供了解决方案。本文的主要研究工作及成果如下:(1)研究与分析现有物联网设备安全访问机制。分析当前物联网与区块链的定义以及所采用的体系架构,同时详细研究了区块链使用的密码算法和智能合约技术,并据此分析了现有物联网设备面临的安全风险以及对应的安全访问机制,探讨基于区块链的物联网设备安全访问机制,并对区块链安全保护技术应用于物联网中需要改进的地方做出了相应的分析。(2)设计并提出一种基于SM2国密算法优化的区块链系统。针对当前区块链系统使用的ECDSA公钥签名算法存在后门安全隐患的问题,提出采用SM2国密算法替换ECDSA公钥签名算法的区块链设计。此外,为突破该算法中较为复杂的椭圆曲线计算以及较高时间复杂度的性能瓶颈,在不影响算法本身安全性的前提下,对算法的核心加密流程进行优化,设计出基于已知随机数值序列优化的SM2算法,并完成基于优化SM2算法的区块链设计。对优化后的国密算法和区块链系统进行了仿真实验与分析,证明了优化后国密算法的有效性和区块链系统的高效性。(3)提出一种基于区块链优化的物联网设备信息存储与管理方法。针对当前区块链网络交易数据信息完全公开透明,导致交易双方身份隐私信息面临重大安全隐患的问题,提出一种基于环签名的智能合约方案。通过在交易过程中调用环签名算法对交易发起者进行身份认证,从而使发送者的身份隐匿在一组公钥环中,让用户在区块链上达到匿名交易的目的。进一步,将基于环签名的智能合约应用于物联网设备数据信息上链存储环节中,并对其相关功能进行实验验证与分析,证明本方案切实可行,能有效实现物联网设备数据信息安全上链存储与管理。(4)设计并实现了一个基于区块链的物联网设备数据信息安全管理平台。整合优化的国密算法和保护隐私安全的环签名技术在区块链中的应用研究成果,设计并实现了一个基于区块链底层技术的物联网设备数据信息安全管理平台。对该平台各功能模块进行了测试。结果表明,该平台能够稳定实现对物联网设备数据信息安全的保护,且具有良好的性能表现和一定的实用价值。本研究在一定程度上增强了区块链技术在数据加密和隐私保护方面的力度,并实现了基于区块链的物联网设备数据信息安全保护与管理工作,目的是为了提出更安全可靠的信息保护方式,为后续物联网领域开发安全可靠的应用程序及创新平台设计提供了强有力的基础理论与科研实践支撑,具有一定现实意义与应用价值。
宋佳雯[2](2020)在《基于LoET-E的PUF相关协议形式化分析》文中提出保证通信系统安全性的关键不仅取决于系统所使用密码算法的强度,而且还与使用的密码协议息息相关。在一些复杂的分布式网络环境中,如果密码协议无法提前预见所有可能的攻击很容易产生巨大的安全隐患,形式化方法就是证明密码协议安全性最有力的方法之一。事件逻辑隶属定理证明方法,是形式化方法的一种,基于消息自动机设计并对可能的协议动作都进行定义,通过分配给协议交互过程中的密钥,挑战数和消息不同的类型,为协议的操作提供新的证明规则和机制。本文使用事件逻辑理论对基于PUF的双向认证协议进行研究,通过对事件逻辑理论Lo ET公理系统以及引理进行扩展,提出一种改进的理论Lo ET-E并使用Lo ET-E对协议的安全属性进行验证,使事件逻辑理论适用于新兴协议。本文主要研究成果如下:1.规范事件逻辑理论中基本建模理论,包括事件序,事件类以及事件结构的相互关系,详细刻画挑战数及其基本性质,分析事件逻辑理论公理系统,完善七种基本动作类以及协议形式化定义。2.基于事件逻辑理论提出一种用于证明协议安全性质的改进理论Lo ET-E,扩展现有事件逻辑流关系公理中has的定义;扩展诚实公理,重新定义诚实主体可接收签名的来源,完善协议发生过程中可能发生的情况;引入概念Fresh以及两个衍生概念Gen和First Send,并根据这三个新概念提出了一系列重要规则。3.在Lo ET-E的基础上引入三个新的概念Safe,Safe Send和Safe Net,并根据这三个概念提出一系列公理规则和推论,构成可用于证明机密性的机密性证明系统,将Lo ET-E可证明安全属性扩展到机密性。4.使用Lo ET-E对基于PUF的双向认证协议的安全性进行分析,根据PUF安全性实现原理首次通过Lo ET-E抽象化PUF功能,使用基本序列定义协议双向认证过程并进行排序,对双向认证协议的安全属性进行刻画,最后使用Lo ET-E公理系统验证其强认证属性,得出基于PUF的双向认证协议在合理假设下是安全的,说明Lo ET-E可用于证明双向认证协议中不同性质主体间的认证性。
廉获珍[3](2020)在《铁路安全通信协议RSSP-Ⅱ密钥管理机制改进的研究》文中进行了进一步梳理CTCS-3级列控系统使用铁路安全通信协议RSSP-II来防护信号安全设备之间安全相关信息的交互,其中,协议采用对称加密技术来确保所传输信息的真实性、完整性以及私密性,为此,协议制定了密钥管理机制。通过对该机制的分析,发现该机制在传输密钥和验证密钥的管理方面可能存在安全隐患:第一,传输密钥受人为干预的分发方式以及长期不变的特点致使该密钥存在暴露的风险,进而会危及验证密钥的安全;第二,密钥管理功能集中于密钥管理中心,存在中心化问题。因此,为加强协议的安全性,使列控系统安全相关实体之间的通信更为安全可靠,本文对RSSP-II的密钥管理机制提出改进。主要内容如下:(1)针对上述安全隐患,本文提出区块链共识机制Raft结合椭圆曲线加密机制的改进策略,使得系统中一定区域内的所有安全相关设备能够在拜占庭环境下,通过去密钥管理中心、降低人为干预的方式来更新和共享验证密钥,从而加强验证密钥的安全性。同时,该改进策略并不会改变安全实体之间安全数据的通信策略,不对安全相关信息的通信造成影响。(2)基于EN50159中的威胁防御矩阵对方案进行定性分析,证明方案满足EN50159标准,具备安全性;接着,采用基于行为时序逻辑的形式化验证方法对共识方案进行分析:首先,构建共识进程在非拜占庭环境下的状态机模型,并通过TLC模型检测器对其进行验证,结果表明,共识方案不存在死锁问题,同时能够实现集群对密钥信息的更新与共识功能,从而证明方案具备功能正确性;其次,通过逻辑证明的方式证明方案在非拜占庭环境下具备安全性;最后,在已有模型的基础上构建攻击者模型,并通过TLC工具检测新模型,其结果表明,共识方案在受到攻击的情况下,仍然能够正确实现共识功能,证明方案在拜占庭环境下具备安全性。(3)为了保证改进方案的性能,本文提出在Xilinx Zynq-7000系列开发平台上以软硬件相结合的方式进行改进方案的实现。首先是共识进程,为保证进程的灵活性,提出在平台的ARM处理器部分以软件方式实现其关键的流程控制;其次是运算复杂的椭圆曲线密码算法,为了保证算法的效率,选择基于FPGA的硬件方式来实现。对于椭圆曲线密码算法,本文对硬件模块的构建进行了详细的设计,并利用Verilog语言给出了实现,同时编写testbench对各个公私钥加解密模块进行了Modelsim仿真,结果证明各个模块的功能正确;在此基础上,搭建ARM基于AXI总线控制密码模块的硬件平台,进而完成控制流程的实现,最后,在两个节点之间进行共识进程的验证,结果表明共识方案能够达到预期的功能。图42幅,表18个,参考文献80篇。
张文军[4](2020)在《金融IC卡多应用关键技术研究与应用》文中提出随着金融IC卡的普及,金融IC卡在社保、交通、医疗、旅游等领域得到了广泛应用,但金融IC卡多应用推广还存在行业应用共享度不高、缺乏跨行业技术平台支撑应用共享等缺点,“一事一卡”现象仍然存在,“一卡多用、一卡通用”的局面还未形成,既带来资源的浪费,也不方便群众携带使用。同时,随着移动支付的蓬勃发展,二维码、手机APP等无卡支付方式安全性不够高的隐患也逐步凸显。因此,进一步推进金融IC卡一卡多用,推动行业应用开放共享、互联互通,推广具有安全芯片、支持硬件数字证书、采用国密算法的移动智能终端,为群众提供更安全、更便捷的金融服务和民生服务,具有十分重要的意义。本文以落实国家发改委、中国人民银行移动电子商务金融科技服务创新试点相关要求、四川省政府金融IC卡一卡多应用相关规划为背景,通过对金融IC卡多应用关键技术的研究,研制形成了相关应用技术标准,设计建设了一个“业务安全、应用共享、设备共用、一卡通用、成本分摊、系统互联”的省级金融IC卡和移动金融跨行业互联互通平台,研发了一批基于金融IC卡、移动智能终端的创新金融应用和行业应用,打造了“安全可信、联网通用”的移动金融基础设施,并为未来数字货币落地应用奠定基础。本文主要的研究内容和成果包括:1.针对缺乏全省统一的行业应用技术规划,各行业、各市州、各商业银行各自独立地在金融IC卡上加载行业应用,带来卡片文件结构、行业应用密钥、POS终端不兼容、不利于行业应用联网通用等问题,在深入研究金融IC卡、金融移动支付行业标准基础上进行创新扩展、细化,统筹规划设计了四川省行业应用卡片规范、行业应用密钥体系、公交行业POS终端规范,解决了行业应用标准统一、行业应用信息在卡片内安全存储、在机构间和终端与后台间安全可靠传输等问题,为行业应用开放共享、互联互通奠定了技术基础。2.深入研究IC卡多应用管理技术和可信服务管理技术,解决了普通金融IC卡、移动金融IC卡上行业应用的加载和管理、行业应用的接入和共享、行业自定密钥的交换、接入国家移动金融公共服务平台等问题,研发设计了符合中国金融移动支付标准的架构开放、互联互通、安全可信的省级金融IC卡和移动金融服务平台。平台接入了国家移动金融公共服务平台,并将研发的全国通用应用和本地特色应用共享到国家平台供全国使用;平台将各个单位不同架构、模式的平台、应用互联,支持多种创新金融应用、行业应用和业务模式。该平台是国内首个建成的省级金融IC卡和移动金融互联互通平台,通过了国家专业机构的检测认证,并投入实际运营,产生了良好的社会效益和经济效益。3.针对中小规模城市和县级城市公交行业缺少金融IC卡行业应用管理系统,现有金融POS终端规范缺少黑名单和优惠促销活动支持等问题,研究了金融终端安全交互技术,研发设计、建设了全省统一的金融IC卡公共交通行业平台,支持普通卡、老年卡、学生卡等多种支付模式和灵活多样的优惠模式,支持各城市、各运营公司等多种规模机构的接入和管理,为金融IC卡在公交领域快速推广奠定了基础。4.研究了金融IC卡扩展应用技术和可信服务管理技术,结合自研的行业应用卡片规范和密钥管理规范,解决了金融IC卡行业信息安全存储、传递和在地铁刷卡速度问题,国内首个实现普通金融IC卡、移动金融IC卡(手机SD卡)在地铁应用,解决了驾驶员、行驶证信息安全存储和传输问题,国内首创面向所有银行开放的基于普通金融IC卡的交通违法处理应用。
常原海[5](2020)在《基于图嵌入神经网络的二进制加密算法检测研究》文中提出准确识别二进制文件中的加密算法,对于软件保护、恶意代码检测、密码合规性检测都有着重要的意义;承载国家核心安全的应用软件要求使用国家规定的加密算法,现存的检测手段中有诸如效率低、误报率高、难以完整检测等缺陷。为了解决这些存在的缺陷,使得二进制加密算法检测更加快捷有效。本文提出了一种基于图嵌入神经网络的二进制加密算法相似性检测方法,其核心思想是:利用构建出的“加密算法图”所具有的算法的结构信息和语义信息,尽可能完整的反映加密算法的特征;之后将“加密算法图”作为基本单位递归嵌入到图神经网络,得到加密算法图的向量表示;最终,通过比较这些向量间的距离,来判断加密算法的类型。本文针对以下几个方面进行研究:(1)本文对加密算法的二进制特征展开研究,旨在分析最能表示其算法特点的结构特征和语义特征;通过对不同加密算法的指令比例、操作码操作数规律、S盒等特殊结构、大整数应用等信息的整合,最终完成了对于加密算法来说独特的识别特征的表达。(2)依托已经获得的加密算法特征的表达结构,本文进一步构建“加密算法图”,将提取的二进制加密算法结构特征和语义特征进行整合,以流程图为载体,将每个基本块作为节点,将基本块的统计特征赋予各自节点,形成初始的结构特征图,最大限度的将二进制加密算法的特征保留。(3)为了弥补传统深度学习对加密算法特征学习的不足,本文构建基于图结构的卷积神经网络,通过把“加密算法图”嵌入神经网络,解决了从“图结构”准确的转换成“向量结构”的难题。从而简化问题,使得可以通过比较加密算法向量间的距离来判断加密算法的类型。(4)为了验证算法的有效性,本文设计并实现了原型系统EDS(Encryption function graph Distinguish System)。选择多个开源加密库以及实际应用程序作为测试用例,并与现有技术进行对比实验。检测成功率平均能达到92%以上,并通过多种方式验证该二进制加密算法检测方案的有效性。
李红[6](2020)在《无退化混沌分组密码算法研究》文中提出随着网络技术的发展和信息交换的日益频繁,信息安全技术变得越来越重要,而基于混沌系统的新型密码也受到了越来越多的关注。作为新的密码技术,已引起国内外学者浓厚的兴趣和广泛研究。混沌作为一种特有非线性现象,拥有复杂的动力学行为特性,如:良好的伪随机特性、轨道的不可预测性和对初始状态参数的极端敏感性等,这些特性与密码学的许多要求是相吻合的。现已有大量的研究结果发表,混沌分组密码的研究是近年来研究最多的领域之一,同时,也有一些研究对混沌分组密码算法进行了全面的安全性分析,从而使这些密码算法具有较高的实用价值和安全性。本文主要对无退化混沌分组密码的设计与分析进行了相关研究,主要涉及以下内容:无退化混沌系统算法的设计;基于无退化混沌系统的S盒设计;基于无退化混沌系统的分组密码算法的设计。本文的主要研究内容及创新之处有:(1)研究混沌系统的理论知识和几种典型的混沌系统,然后针对离散时间混沌动力学系统,提出一种配置Lyapunov指数为正的算法。本文方法基于反控制原理,针对控制系统本身的特征值与特征向量,对Lyapunov指数进行精确的配置。在理论上,对系统轨迹的有界性和Lyapunov指数的限定性进行了证明,对线性反馈算子以及微扰反馈算子进行了数值仿真分析,并通过与其他算法进行性能对比分析,分析表明该算法可以实现无退化、无兼并的离散混沌系统。(2)借助于无退化混沌系统的优良特性,构造一种新的动态S盒的方法。首先基于无退化Logistic系统的不变概率密度以及自相关和互相关性,进行等概率量化,然后通过系统的初始值、迭代次数与量化区间的关系生成初始S盒,再与标准S盒进行混淆,产生一系列的动态S盒,最后对S盒进行相关性能测试对比,如双射性、非线性度、严格雪崩效应、差分均匀性等。测试对比结果表明,相对于其他算法,利用提出的算法生成的S盒具有较强的抵御能力,为信息安全提供保障。(3)根据无退化混沌系统以及S盒设计出一种混沌分组密码算法。基于AES算法结构,首先利用种子密钥生成动态S盒,通过运算的轮数选择S盒,然后利用单向性提出新的密钥扩展算法,最后通过变形轮函数对算法的结构进行简化,提高处理信息的时间速率。对该算法进行相关的性能分析,如密钥分析、差分分析、Square分析、密钥以及密文的随机性测试等,最后与经典AES算法进行加解密速度以及密钥攻击强度的对比,实验分析对比表明,密码系统不仅提高了算法安全性与健壮性,而且还缩短了数据加解密时间,具有一定的实用价值。
朱先振[7](2020)在《基于数据挖掘的银行项目库信息系统的设计与实现》文中提出当今信息化时代,随着数据挖掘和分析技术的迅速发展,各行各业正逐步建立信息化数据库。传统的银行项目管理工作存在诸多的弊端,不仅效率低下、查阅项目数据困难、审核和统计分析耗时较长,而且不能有效利用项目历史数据进行辅助决策等工作。因此建立项目信息数据库,并对库中的数据进行分析是十分有必要的,通过这种方式可以进一步提升项目管理的规范化、标准化和科学化水平。针对项目库信息系统的需求,将系统划分成首页模块、项目库管理模块、项目管理模块、统计分析模块和设置模块。在首页模块使用Redis缓存热点数据;在项目库管理模块构建项目预测模型,辅助会计财务部门进行科学决策;在项目管理模块使用MD5消息摘要算法解决文件重复上传问题;在统计分析模块使用Fine Report进行数据统计和报表生成;在设置模块使用BCrypt算法对密码进行加密。此外,还使用了Spring Security和分布式锁等技术构建项目库信息系统。在本文中,使用决策树算法构建项目预测模型实现计划管理功能,辅助会计财务部门科学决策。首先,收集项目信息并对收集的数据进行预处理,包括数据清洗和特征提取等;且通过实验评估使用ID3、C4.5和CART决策树算法构建的项目预测模型的性能,对比分析后初步选择CART算法构建项目预测模型。其次,使用集成学习AdaBoost算法对CART算法进行优化,改进后模型的准确率可达89.45%,改进后算法使用AdaBoost-CART进行表示。再次,为了解决CART算法在构造决策树的过程中只考虑局部最优的问题,使用模拟退火算法进行改进,优化AdaBoost-CART算法构建的项目预测模型,改进后模型的准确率可达91.79%,并用SA-AdaBoost-CART进行表示。最后,项目库信息系统使用SA-AdaBoost-CART算法构建项目预测模型。通过对项目库信息系统的设计与实现,构建了项目数据库并在中国人民银行南京分行上线运行,得到了相关单位用户的肯定,因此研究成果对于银行内部项目管理具有一定的意义。
高昕炜[8](2019)在《基于RLWE的后量子密钥交换协议构造和应用》文中研究说明大型量子计算机和高效的量子算法被认为可以快速完全攻破目前广泛使用的一系列基于离散对数问题、大整数分解问题、椭圆曲线离散对数问题等的公钥密码算法,并降低对称密码算法的安全性。随着量子计算机研究、设计和制造等技术的迅速发展,量子计算机对于目前的密码算法的威胁越来越大。在真实世界中,大量的公钥密码和对称密码算法被应用于各类安全协议、应用和设备中。受到直接威胁的公钥密码算法包括且不限于:公钥加密、密钥交换、数字签名等,重要的安全协议和应用包括且不限于:HTTPS、SSH、系统和软件安全、区块链、物联网等。在量子计算机上,Shor的量子算法和Grover的量子算法及其变种对目前广泛使用的密码算法体制威胁最大,其中Shor的量子算法对目前广泛使用的公钥密码算法造成了极大的真实的威胁。这要求密码学界给出应对措施,即用属于后量子密码学(Post-quantum Cryptography)的新算法抵抗经典和量子计算机的攻击。实现后量子密码学的技术手段主要包括:基于哈希(Hash-based)、基于编码(Code-based)、基于多变量(Multivariate-based)、基于格(Lattice-based)等。这四种方法各有其利弊。目前认为,在上述四种实现后量子密码算法的技术中,基于格的密码算法可以实现更强的安全性、更小的总通信开销、更快的计算速度和更多样化的密码算法设计。目前,美国国家标准技术研究所(National Institute of Standards and Technology,NIST)启动了全球范围内的后量子公钥密码算法标准征集,主要关注后量子公钥加密、密钥交换和数字签名算法。RLWE问题是一个新型的高效的格困难问题。本文主要关注基于RLWE问题的非身份认证密钥交换协议和增强型基于口令的身份认证密钥交换协议两个方面,研究、设计并实现新的后量子密钥交换协议及应用。非身份认证密钥交换协议:设计并实现安全性高、通信开销小、计算性能高的非身份认证密钥交换协议始终是研究的热点和难点,也是真实世界的安全协议和应用中最需要的协议。由于基于RLWE问题的密钥交换协议的一个重要技术是错误消除,即双方如何从近似相等的元素中计算得到相同的共享密钥,因此错误消除问题是一个重要的研究方向。如何给出基于RLWE问题的密钥交换协议的框架设计、错误消除、参数选取、安全性评估、快速工程实现以及和相关工作的对比是目前主要的研究方向。①本文对目前主要的基于RLWE问题的密钥交换协议,从算法设计细节、错误消除算法的区别、错误容忍度、参数选择和对应的安全性级别、工程实现、其他实践中的问题等进行了全面的对比分析。本文为经典的DING12密钥交换协议的RLWE版本选取了2套参数,分别达到大于300和200比特安全,并对两个实例化进行了快速工程实现。本文给出的实现可以在0.1 ms左右完成密钥交换计算,比类似协议的计算速度最多快10倍左右。本文与不能抵抗量子计算机攻击的公钥交换/加密算法进行了安全性、通信开销、计算开销的详细对比,展示了目前后量子密钥交换协议的实际计算开销、通信开销和安全性强度,为基于RLWE问题的密钥交换协议研究打下基础。②本文从对比分析中的已有基础和指出的研究方向入手,结合基于RLWE问题的密钥交换协议设计和安全性分析方法,给出了新的基于RLWE+Rounding方法的类Diffie-Hellman的密钥交换协议设计、参数选取、安全性评估方法、被动安全性证明和工程实现。本文的构造与只基于RLWE的构造相比,通信开销至少降低25%,且参数达到了更高的安全性。与相关工作相比,本文的新协议的通信开销至少降低10%,因此新的协议在安全性、计算开销、通信开销等方面取得了更好的平衡。此外,本文中新提出的参数安全性方法将RLWE+Rounding实例转化为SIS实例,再使用格基归约算法的开销进行评估,解决了针对唯一 RLWE+Rounding实例的参数安全性分析问题中,现有方法不能适用此情况(唯一实例、RLWE+Rounding实例)造成分析结果不准确的问题。③本文针对基于错误消除方法的RLWE密钥交换协议在公私钥对重复使用时会受到私钥恢复攻击的情况,构造了新的可以抵抗私钥恢复攻击的密钥交换协议,给出了协议设计、参数选取、安全性评估结果、随机性测试结果和工程实现。在相同的攻击和公私钥对复用的情况下,新的协议的通信传输内容与均匀随机不可区分,且相同的攻击无法恢复出私钥。新协议共有两种模式:常规模式和复用模式。其中,复用模式的性能和通信开销与相关工作相比有数倍的提升。新协议解决了目前缺少实用的可以抵抗私钥恢复攻击的基于RLWE问题的类Diffie-Hellman密钥交换协议的问题。增强型基于口令的身份认证密钥交换协议:可以抵抗量子计算机攻击的增强型基于口令的身份认证密钥交换协议是重要安全应用最迫切需要的。目前广泛应用于AppleiCloud、1Password、ProtonMail、TLS等安全应用和协议中的安全远程口令协议(Secure Remote Password,SRP)协议不能抵抗量子计算机攻击,因此设计实现实用的SRP协议的后量子变种具有重要的意义。SRP协议是增强型的基于口令的身份认证密钥交换协议,可以实现非增强型的基于口令的身份认证密钥交换协议不能实现的安全属性,例如:服务器端不存储用户的密码(或密码的哈希值等),即使服务器端令牌被盗或遗失,敌手无法利用令牌冒充真正的用户完成身份认证操作;在协议的执行过程中,用户无需向服务器端发送密码(或密码的哈希值等)等。本文结合基于RLWE问题的密钥交换协议和安全远程口令协议的设计原理、思想和实现方法,提出了基于RLWE问题的安全远程口令协议。新协议在可以抵抗量子计算机攻击的同时,继承了所有经典安全远程口令协议的特性。本文给出了协议的设计、209-bit安全的参数选取、安全性分析、快速工程实现,并与经典的安全远程口令协议、非增强型的经典/后量子基于口令的身份认证密钥交换协议进行了安全性、性能、通信开销等方面的对比。与同样基于RLWE问题的非增强型PAKE协议相比,安全性更好,通信开销更小,且计算性能有近14倍的提升。与经典的安全远程口令协议相比,新协议的参数安全性更高,计算性能有近3倍的提升,且能够抵抗量子计算机的攻击。
肖堃[9](2019)在《嵌入式系统安全可信运行环境研究》文中研究表明随着嵌入式系统的应用领域不断扩大,其重要性越来越凸显,同时因为网络连接的便捷性,网络攻防的热点正在向嵌入式系统转换。随着众多黑客纷纷将攻击目标转向嵌入式系统,其应对安全威胁能力不足的缺陷也逐渐显现出来。在对不同应用领域中嵌入式系统的安全性研究进行总结后,可以发现可信运行环境是提高嵌入式系统安全性比较有效的解决方案。但是当前的研究不管是可信运行环境的构建技术,可信运行环境提供的安全服务还是基于可信运行环境的系统安全增强方案等都还存在着不足之处,导致可信运行环境在应用中仍然存在着安全风险。针对上述问题,本文全面分析并总结了可信运行环境在信任根、信任链传递、隔离性以及可信操作系统安全缺陷等方面存在的安全挑战,提出了安全增强的可信运行环境架构。并针对可同时防御物理攻击和软件攻击的信任根、在TrustZone监控模式程序中提供主动防御能力、建立可信操作系统内核的安全模型、基于安全模型设计内核、基于微内核架构设计操作系统系统服务、对不可信的密码软件进行安全性分析、神经网络计算的可信性保证、基于可信运行环境的系统安全方案等关键问题,分别提出了相应的解决方案。最终,形成了一套可信运行环境中基础软件开发和针对部分关键机制或关键软件安全性进行形式化分析与验证的框架,还基于基础软件形成了应用系统,并在实验平台上实现了原型系统的开发和实验评估。结果表明,所设计的安全增强的可信运行环境在功能、性能和安全性方面可以满足嵌入式系统的需求;所设计的入侵检测系统能够有效识别网络攻击,实现系统的主动防御。本文的主要贡献和创新之处有:(1)提出了安全增强的可信运行环境架,并在嵌入式系统中基于TrustZone硬件框架设计并实现了可以同时防御物理攻击和软件攻击的信任根,保证嵌入式系统设备上电后执行代码的可信性。并且构建了从信任根到系统装载程序,再到可信操作系统,再到系统服务,最后到可信应用的完整信任链。(2)根据操作系统安全设计的思想和方法,通过形式化方法建立了可信操作系统内核的状态机安全模型,提供了一个可以用于推理内核安全策略执行能力的框架。基于安全模型,采用微内核架构的设计思想,设计了安全增强的可信操作系统内核,通过自主访问控制机制来控制所有对系统资源以及内核服务的访问,从而解决了当前可信操作系统缺乏安全设计和安全机制的问题。(3)提出了一种基于微内核架构实现用户态系统服务的方法和框架,并基于状态机安全模型对通过内核访问控制机制实现组件之间的隔离性的问题进行了形式化描述和证明。通过在用户态运行系统服务来实现内核与复杂系统服务组件之间的隔离,通过内核访问控制机制保证系统服务组件之间以及可信应用之间的隔离,可以有效解决当前可信操作系统软件规模膨胀可能导致的安全问题。(4)在可信操作系统中实现了NFC软件栈、密码服务和轻量级神经网络可信计算服务框架等用户态系统服务,简化了上层应用的开发。针对系统服务中的不可信组件,例如在密码服务中所采用的开源软件库,提出了一种安全性形式化分析方法。轻量级神经网络可信计算服务框架将神经网络计算中最耗时的线性代数操作(矩阵乘法)外包到丰富运行环境,并在可信运行环境中对外包计算的结果进行校验来保证神经网络计算的可信性,可以有效解决当前在丰富运行环境中进行神经网络计算时容易遭受攻击的问题。(5)基于Linux用户态入侵检测系统架构,提出了一种轻量级的实时网络入侵检测方法,基于该方法提出了基于可信运行环境的入侵检测系统框架。通过入侵检测识别网络威胁,通过可信运行环境保障入侵检测系统自身安全性并提供主动防御能力,提升系统的整体安全性。
韩尹[10](2019)在《密码管理器的安全机制分析与改进研究》文中研究指明互联网时代下,随着各种应用与服务的指数级增长,人们所持有的账户与密码也越来越多。为了安全高效地管理大量的账户与密码等隐私信息,密码管理器逐渐被广泛应用。一个安全的密码管理器可以在每个网站上为用户自动生成、填写并保存强(随机)密码,用户只需要记住一个主密码即可访问他们的隐私信息。然而,防御与攻击总是相伴相生,因此攻击者们也将目标从攻破单一的密码转向了密码管理器。一旦密码管理器的安全性无法保障,则用户的大量隐私信息将遭到泄露,其后果更加严重。而目前的密码管理器还不能为用户提供充分的保护。近年来,各种商业密码管理器中都经常发现漏洞。在这样的情况下,研究并提高密码管理器的安全性有着十分重要的意义。基于上述现状,本文的研究目标是研究主流密码管理器的安全性,并设计一种鲁棒的、安全的、高效的多云存储密码管理器Enhanced Horcrux(简称EH)。本文主要的工作内容如下:(1)研究主流密码管理器的安全机制。本文的重点研究对象是两种开源的本地密码管理器:KeePass和Password Safe。对于其安全机制的分析具体包括加密机制和存储机制。此外也介绍了与密码管理器安全机制相对应的典型的攻击类型。(2)对主流密码管理器进行了GPU加速的穷举攻击。在透彻分析两种密码管理器的安全机制的基础上,对其进行穷举攻击实验,以从攻击的角度进一步分析其安全性。在实现穷举攻击时,不仅在传统的CPU平台上进行了攻击,而且研究了GPU通用计算,在GPU平台上成功实现了加速攻击。(3)在分析现有密码管理器的基础上,提出了一种鲁棒的多云存储密码管理器EH。本文在对密码管理器Horcrux进行分析的基础上,通过在密码管理器的数据存储模块中运用RAONT-RS秘密共享算法,设计并实现了鲁棒的多云存储密码管理器EH,大大增强了密码存储与检索的安全性与鲁棒性,同时也提高了多云存储密码管理器的效率。开发的原型系统证明了本方案具有鲁棒性、安全性和高效性。
二、SAFER系列密码算法的设计与分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、SAFER系列密码算法的设计与分析(论文提纲范文)
(1)基于区块链优化的物联网设备安全管理研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 物联网设备安全与管理研究现状 |
1.2.2 区块链技术研究现状 |
1.3 论文研究内容及组织结构 |
1.3.1 论文主要研究内容 |
1.3.2 论文组织结构 |
1.4 本章小结 |
第2章 现有物联网设备安全访问机制研究与分析 |
2.1 物联网概述 |
2.1.1 物联网的定义 |
2.1.2 物联网的体系架构 |
2.2 区块链概述 |
2.2.1 区块链的定义 |
2.2.2 区块链的体系结构 |
2.2.3 密码算法 |
2.2.4 智能合约 |
2.3 现有物联网设备访问机制分析 |
2.3.1 物联网安全威胁分析 |
2.3.2 当前物联网设备访问机制分析 |
2.3.2.1 基于口令的身份认证 |
2.3.2.2 双因素认证 |
2.3.2.3 基于密码学的身份认证 |
2.4 基于区块链的物联网设备安全访问机制研究 |
2.4.1 区块链安全保护技术分析 |
2.4.2 区块链安全保护技术改进分析 |
2.5 本章小结 |
第3章 基于SM2 国密算法优化的区块链设计 |
3.1 国密算法概述 |
3.2 SM2 椭圆曲线公钥密码算法 |
3.2.1 SM2 公钥加密算法原理 |
3.2.2 加密与解密算法流程 |
3.3 SM2 算法优化 |
3.3.1 基于随机数序列优化的SM2 算法 |
3.3.2 优化后的SM2 算法分析 |
3.3.2.1 安全性分析 |
3.3.2.2 计算复杂度分析 |
3.3.2.3 时间效率分析 |
3.4 基于优化SM2 的区块链设计 |
3.4.1 区块链密码算法 |
3.4.2 区块链测试 |
3.4.2.1 性能测试与对比 |
3.4.2.2 平均内存消耗 |
3.4.2.3 平均CPU消耗 |
3.5 本章小结 |
第4章 基于区块链优化的物联网设备信息存储与管理研究 |
4.1 环签名算法概述 |
4.1.1 环签名的定义 |
4.1.2 环签名的安全性 |
4.2 基于环签名的智能合约设计 |
4.2.1 智能合约安全威胁分析 |
4.2.2 智能合约设计 |
4.3 基于RSSC的物联网数据上链流程 |
4.4 实验与分析 |
4.4.1 实验环境配置 |
4.4.2 环签名功能测试 |
4.4.3 智能合约安全性测试 |
4.4.4 物联网数据上链测试 |
4.5 本章小结 |
第5章 物联网设备信息安全管理平台设计与实现 |
5.1 平台总体分析 |
5.1.1 需求分析 |
5.1.2 架构设计 |
5.2 平台功能设计 |
5.2.1 开发语言及环境 |
5.2.2 用户模块设计 |
5.2.3 物联网设备模块设计 |
5.2.4 区块链模块设计 |
5.3 平台测试与分析 |
5.3.1 用户功能测试 |
5.3.2 物联网设备功能测试 |
5.3.3 区块链功能测试 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 论文工作总结 |
6.2 今后工作展望 |
参考文献 |
攻读学位期间发表的学术论文和研究成果 |
致谢 |
(2)基于LoET-E的PUF相关协议形式化分析(论文提纲范文)
摘要 |
abstract |
符号说明 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 发展历史及研究现状 |
1.3 本文主要内容 |
1.4 论文结构安排 |
第二章 基于PUF的认证协议及形式化方法概述 |
2.1 基于PUF的认证协议 |
2.1.1 基于PUF的认证协议概述 |
2.1.2 基于PUF的认证协议的优缺点分析 |
2.2 基于PUF的双向认证协议分析 |
2.3 形式化方法概述 |
2.3.1 模型检测 |
2.3.2 模态逻辑 |
2.3.3 定理证明 |
2.4 本章小结 |
第三章 事件逻辑理论 |
3.1 基本建模理论 |
3.1.1 无法猜测的原子 |
3.1.2 独立性 |
3.1.3 事件序、事件类及事件结构 |
3.1.4 挑战数Nonce |
3.2 事件逻辑理论公理系统 |
3.3 协议的形式化定义 |
3.3.1 线程和匹配会话 |
3.3.2 基本序列和协议动作 |
3.3.3 协议描述 |
3.4 本章小结 |
第四章 改进的事件逻辑理论LoET-E |
4.1 事件逻辑理论分析 |
4.2 改进理论LoET-E中的扩展 |
4.2.1 has扩展 |
4.2.2 诚实主体扩展 |
4.2.3 Fresh及衍生概念引入 |
4.2.4 相关规则引入 |
4.3 基于LoET-E的协议安全性证明流程 |
4.4 本章小结 |
第五章 基于LoET-E的机密性证明系统 |
5.1 机密性系统建立 |
5.1.1 机密性基础概念 |
5.1.2 机密性核心公理 |
5.1.3 机密性推论规则 |
5.2 机密性证明 |
5.3 本章小结 |
第六章 基于PUF的双向认证协议形式化分析 |
6.1 基于PUF的双向认证协议分析 |
6.2 基于PUF的双向认证协议证明过程 |
6.2.1 Nse|=auth(I_5,4)证明过程 |
6.2.2 Nse|=auth(R_4,3)证明过程 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
个人简历在读期间发表的学术论文 |
致谢 |
(3)铁路安全通信协议RSSP-Ⅱ密钥管理机制改进的研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景和意义 |
1.2 研究思路 |
1.3 研究现状 |
1.3.1 RSSP-Ⅱ协议的研究现状 |
1.3.2 区块链技术的研究现状 |
1.3.3 共识算法的研究现状 |
1.3.4 加密算法的研究现状 |
1.3.5 形式化分析方法的研究现状 |
1.4 论文的主要内容与架构 |
2 理论基础 |
2.1 椭圆曲线加密体制的基本原理 |
2.1.1 二进制域GF_2~m的概述 |
2.1.2 二进制域上的椭圆曲线 |
2.1.3 GF_2~m上的椭圆曲线密码体制 |
2.2 Raft共识算法的基本原理 |
2.3 基于行为时序逻辑的模型检测 |
2.3.1 基本概念 |
2.3.2 基本原理 |
2.4 本章小结 |
3 RSSP-Ⅱ协议密钥管理机制的改进方案 |
3.1 需求分析 |
3.2 引入椭圆曲线加密(ECC)机制 |
3.2.1 椭圆曲线参数的选取 |
3.2.2 椭圆曲线密钥对的管理 |
3.2.3 基于椭圆曲线密码体制的通信 |
3.3 引入区块链的分布式共识机制 |
3.3.1 验证密钥的生成 |
3.3.2 验证密钥的Raft共识 |
3.4 本章小结 |
4 改进方案的安全性分析 |
4.1 基于EN50159的定性分析 |
4.2 形式化分析 |
4.2.1 形式化分析的必要性 |
4.2.2 基于TLA对 KMAC共识方案的功能验证 |
4.2.3 基于TLA对 KMAC共识方案的安全性分析 |
4.3 本章小结 |
5 改进方案的实现与验证 |
5.1 实现方法的确定 |
5.2 椭圆曲线密码算法的硬件实现与验证 |
5.2.1 椭圆曲线E(GF_2~m)上点运算模块设计 |
5.2.2 GF_2~m域上运算模块的设计 |
5.2.3 Modelsim仿真 |
5.3 共识进程控制流程的设计 |
5.3.1 PS对PL侧模块的控制流程的设计 |
5.3.2 硬件平台的设计 |
5.3.3 共识进程控制流程的功能验证 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(4)金融IC卡多应用关键技术研究与应用(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状与不足之处 |
1.3 本文研究的主要内容 |
1.4 论文的组织结构 |
第二章 关键技术研究 |
2.1 引言 |
2.2 GlobalPlatform规范 |
2.3 中国金融集成电路(IC卡)规范 |
2.3.1 金融IC卡规范体系结构 |
2.3.2 与国外标准的关系 |
2.3.3 多应用要点分析 |
2.4 中国金融移动支付系列标准 |
2.4.1 移动支付标准体系结构 |
2.4.2 与国内外标准的关系 |
2.4.3 多应用要点分析 |
2.5 TSM技术 |
2.5.1 TSM作用 |
2.5.2 TSM分类 |
2.5.3 应用生命周期管理模式 |
2.6 本章小结 |
第三章 金融IC卡行业应用卡片规范 |
3.1 引言 |
3.2 四川省金融IC卡行业应用卡片结构规范设计 |
3.2.1 公共交通应用 |
3.2.2 公用事业应用 |
3.3 加载居民健康应用的金融IC卡卡片结构设计 |
3.4 本章小结 |
第四章 行业应用密钥体系和POS终端对接规范 |
4.1 引言 |
4.2 行业应用密钥体系设计 |
4.2.1 行业应用开通密钥 |
4.2.2 行业应用管理密钥 |
4.3 POS终端对接规范设计 |
4.3.1 黑名单下载 |
4.3.2 平台参数管理 |
4.4 本章小结 |
第五章 省级金融IC卡平台设计与实现 |
5.1 引言 |
5.2 平台建设需求 |
5.3 平台规划设计 |
5.3.1 系统总体架构 |
5.3.2 系统功能 |
5.4 金融IC卡多应用业务流程 |
5.4.1 管理类业务流程 |
5.4.2 行业注册 |
5.4.3 客户端应用下载 |
5.4.4 密钥交换申请 |
5.4.5 IC卡应用服务 |
5.5 移动金融SPTSM |
5.5.1 系统功能架构 |
5.5.2 应用管理 |
5.5.3 应用生命周期管理 |
5.5.4 应用提供商管理 |
5.5.5 客户端插件设计 |
5.6 本章小结 |
第六章 典型行业应用的设计与实现 |
6.1 引言 |
6.2 地铁应用 |
6.2.1 技术体系 |
6.2.2 业务流程 |
6.3 公共交通行业子平台 |
6.4 交警罚缴应用子平台 |
6.5 基于SE的手机银行 |
6.6 小结 |
第七章 全文总结与展望 |
7.1 全文总结 |
7.2 后续工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(5)基于图嵌入神经网络的二进制加密算法检测研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 密码算法检测 |
1.2.2 代码相似性检测 |
1.3 本文研究内容 |
1.4 本文的组织结构 |
第二章 密码特征分析和代码相似性检测相关技术 |
2.1 加密算法的分类 |
2.1.1 对称加密 |
2.1.2 非对称加密 |
2.2 二进制加密算法特征逆向提取 |
2.3 代码相似性检测方法 |
2.3.1 代码相似性定义 |
2.3.2 静态代码相似性分析 |
2.3.3 深度学习代码相似性检测 |
第三章 图嵌入神经网络二进制密码算法相似性检测技术 |
3.1 检测方法概述 |
3.2 基于开源仓库的多渠道训练数据提取 |
3.3 基于交叉编译的二进制数据库构建 |
3.4 基于反编译静态分析的加密算法图构建 |
3.4.1 加密算法特征提取 |
3.4.2 加密算法图构造 |
3.5 基于图结构的CNN网络模型构建 |
3.5.1 图嵌入神经网络概述 |
3.5.2 图嵌入神经网络实现 |
3.6 基于样本的迁移学习与模型训练 |
3.6.1 迁移学习 |
3.6.2 模型训练与损失计算 |
3.6.3 T-SNE可视化 |
3.7 本章小结 |
第四章 EDS原型系统的设计与实现 |
4.1 系统模块设计 |
4.2 交叉编译数据预处理模块 |
4.3 加密算法图生成模块 |
4.3.1 逆向特征提取 |
4.3.2 加密算法图构建 |
4.4 图嵌入神经网络模块 |
4.5 本章小结 |
第五章 系统实验评估与分析 |
5.1 实验设计 |
5.2 模型初步训练与迁移学习 |
5.2.1 模型初步训练 |
5.2.2 迁移学习 |
5.3 加密算法检测实例 |
5.3.1 实验环境 |
5.3.2 测试用例简介 |
5.3.3 实验具体过程 |
5.3.4 实验结果与分析 |
5.4 商用软件加密算法检测 |
5.4.1 实验环境 |
5.4.2 测试用例简介 |
5.4.3 实验具体过程 |
5.4.4 实验结果与分析 |
5.5 与现有工作对比实验 |
5.5.1 实验环境 |
5.5.2 对比用例简介 |
5.5.3 实验具体过程 |
5.5.4 实验结果与分析 |
5.6 本章小结 |
总结与展望 |
总结 |
展望 |
参考文献 |
致谢 |
攻读硕士学位期间取得的科研成果 |
(6)无退化混沌分组密码算法研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 无退化混沌系统研究现状 |
1.2.2 S盒研究现状 |
1.2.3 混沌分组密码研究现状 |
1.3 论文的主要内容和安排 |
第二章 混沌理论及混沌分组密码 |
2.1 混沌理论基础 |
2.1.1 混沌的基本概念 |
2.1.2 典型的混沌系统 |
2.1.3 混沌的应用 |
2.2 混沌分组密码 |
2.2.1 混沌分组密码与传统分组密码的关系 |
2.2.2 典型混沌分组密码介绍 |
2.2.3 混沌分组密码的分析技术 |
2.3 本章小结 |
第三章 离散动力系统无退化-配置N个正Lyapunov指数 |
3.1 基于矩阵特征值配置Lyapunov指数的算法 |
3.1.1 受控系统矩阵特征值配置原理 |
3.1.2 配置Lyapunov指数为正的算法 |
3.1.3 系统轨道的全局有界性和Lyapunov指数的有限性 |
3.2 算子示例 |
3.2.1 线性反馈混沌化的算子 |
3.2.2 微扰反馈混沌化稳定系统的算子 |
3.3 性能分析 |
3.3.1 计算复杂度 |
3.3.2 运行速率 |
3.3.3 吸引子相图以及时间序列 |
3.4 本章小结 |
第四章 基于无退化混沌量化混淆的动态S盒构造 |
4.1 S盒设计原则 |
4.1.1 S盒设计方法 |
4.1.2 S盒评判准则 |
4.2 基于混沌量化的动态S盒构造 |
4.2.1 无退化Logistic混沌序列的动力学特性 |
4.2.2 动态S盒生成算法 |
4.3 动态S盒的安全性分析与验证 |
4.3.1 S盒示例 |
4.3.2 安全性对比分析 |
4.4 本章小结 |
第五章 无退化混沌分组密码算法研究 |
5.1 预备知识 |
5.2 混沌分组密码算法的设计 |
5.2.1 混沌分组密码整体框架 |
5.2.2 密钥扩展 |
5.3 算法安全性分析 |
5.3.1 密钥分析 |
5.3.2 差分密码分析 |
5.3.3 Square攻击分析 |
5.3.4 其他安全性分析 |
5.3.5 性能测试 |
5.4 与AES算法性能对比 |
5.4.1 算法加解密速度 |
5.4.2 密钥攻击强度 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 研究工作总结 |
6.2 未来展望 |
参考文献 |
致谢 |
作者简介 |
(7)基于数据挖掘的银行项目库信息系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题的背景与意义 |
1.2 国内外发展现状 |
1.3 本文主要研究内容 |
1.4 论文的组织结构 |
2 系统的需求分析和总体架构设计 |
2.1 系统需求分析 |
2.1.1 功能性需求分析 |
2.1.2 非功能性需求分析 |
2.2 系统UML用例模型分析 |
2.3 系统总体架构设计 |
2.3.1 系统网络拓扑架构设计 |
2.3.2 系统软件架构设计 |
2.4 系统重难点分析 |
2.5 本章小结 |
3 项目库信息系统的设计 |
3.1 项目库分类设计 |
3.2 系统功能模块的划分与设计 |
3.2.1 首页模块设计 |
3.2.2 项目库管理模块设计 |
3.2.3 项目管理模块设计 |
3.2.4 统计分析模块设计 |
3.2.5 设置模块功能设计 |
3.3 系统整体流程设计 |
3.4 系统数据库设计 |
3.4.1 数据库概念模型的设计 |
3.4.2 数据库表结构的设计 |
3.5 本章小结 |
4 项目库信息系统的实现 |
4.1 用户登录模块的实现 |
4.1.1 基于Spring Security技术的图片验证码功能的实现 |
4.1.2 基于AOP技术的用户操作日志功能的实现 |
4.1.3 用户登录功能的实现 |
4.2 首页模块的实现 |
4.2.1 基于Redis的缓存功能的实现 |
4.2.2 通知公告功能的实现 |
4.2.3 基于Ajax的异步通信功能的实现 |
4.2.4 基于邮件服务的待办事项提醒功能的实现 |
4.3 项目库管理模块的实现 |
4.3.1 基于分布式锁技术的接口幂等性实现 |
4.3.2 项目申请和入库功能的实现 |
4.3.3 基于jq Grid的项目排序功能的实现 |
4.4 项目管理模块的实现 |
4.4.1 文件上传功能的实现 |
4.4.2 立项功能的实现 |
4.5 统计分析模块的实现 |
4.6 设置模块的实现 |
4.6.1 基于BCrypt算法的密码加密和校验功能的实现 |
4.6.2 账号管理功能的实现 |
4.6.3 入库金额功能的实现 |
4.7 本章小结 |
5 基于数据挖掘算法的项目计划管理功能的实现 |
5.1 项目计划管理功能的分析 |
5.2 项目预测数据准备 |
5.2.1 数据集 |
5.2.2 数据预处理 |
5.2.3 特征选择 |
5.3 使用决策树算法构建项目预测模型 |
5.3.1 决策树算法基础概念 |
5.3.2 决策树原理 |
5.3.3 决策树的构造过程 |
5.3.4 模型性能评估实验与分析 |
5.4 使用Boosting算法优化决策树算法分类性能 |
5.4.1 Boosting算法基础概念 |
5.4.2 AdaBoost算法原理 |
5.4.3 使用AdaBoost算法优化CART算法过程 |
5.4.4 模型性能评估实验与分析 |
5.5 使用模拟退火算法优化AdaBoost-CART算法 |
5.5.1 模拟退火算法基础概念 |
5.5.2 模拟退火算法关键要素 |
5.5.3 模拟退火算法优化AdaBoost-CART算法过程 |
5.5.4 模型性能评估实验与分析 |
5.6 优化后的项目预测模型在计划管理功能中的应用 |
5.7 本章小结 |
6 项目库信息系统测试 |
6.1 系统的测试环境 |
6.1.1 服务器端软件环境 |
6.1.2 客户端运行环境 |
6.2 数据挖掘算法测试 |
6.3 系统功能测试 |
6.4 系统非功能性测试 |
6.4.1 性能测试 |
6.4.2 安全性测试 |
6.5 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
附录 |
(8)基于RLWE的后量子密钥交换协议构造和应用(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
符号对照表 |
1 绪论 |
1.1 研究背景和意义 |
1.1.1 量子计算机的威胁 |
1.1.2 后量子密码学 |
1.2 研究现状和存在的问题 |
1.3 研究内容和主要思路 |
1.3.1 基于RLWE问题的密钥交换协议实例化、快速实现和评估 |
1.3.2 基于唯一RLWE+Rounding实例的密钥交换协议和参数安全性分析方法 |
1.3.3 基于RLWE的抗信息泄露攻击的随机化密钥交换协议 |
1.3.4 基于RLWE的后量子安全远程口令协议 |
1.4 论文结构 |
2 预备知识 |
2.1 常用符号 |
2.2 格、困难问题和应用 |
2.2.1 格的基础知识 |
2.2.2 格中困难问题 |
2.2.3 格中问题的困难性和求解算法 |
2.2.4 基于格的密码构造 |
2.3 密钥交换 |
2.3.1 Diffie-Hellman及变种 |
2.3.2 密钥封装机制(KEM) |
3 基于RLWE的后量子密钥交换协议的分析评估 |
3.1 概述 |
3.2 主要的基于RLWE的密钥交换协议 |
3.3 分析和对比 |
3.3.1 错误消除算法 |
3.3.2 实例化和参数安全性 |
3.3.3 算法实现和性能测试 |
3.4 本章小结 |
4 基于唯一RLWE+Rounding实例的密钥交换协议和参数安全性分析方法 |
4.1 概述 |
4.2 相关工作 |
4.3 基于唯一RLWE+Rounding实例的密钥交换协议 |
4.3.1 核心函数 |
4.3.2 协议构造和实例化 |
4.3.3 被动安全性 |
4.3.4 算法实现和性能测试 |
4.3.5 讨论 |
4.4 唯一RLWE+Rounding实例的参数安全性分析方法 |
4.4.1 预备知识 |
4.4.2 解决RLWE问题的算法 |
4.4.3 已知的BKZ评估方法的开销 |
4.4.4 实例数量对参数安全性的影响 |
4.4.5 安全性分析和结果 |
4.5 本章小结 |
5 基于RLWE的抗信息泄露攻击的随机化密钥交换协议 |
5.1 概述 |
5.2 相关工作 |
5.2.1 攻击重用公私钥对的RLWE密钥交换 |
5.2.2 防御措施 |
5.3 抗信息泄露攻击的随机化密钥交换协议 |
5.3.1 常规模式 |
5.3.2 复用模式 |
5.3.3 抵抗攻击的有效性分析 |
5.3.4 信号随机性 |
5.4 实例化 |
5.4.1 实例化和参数安全性 |
5.4.2 算法实现和性能测试 |
5.5 讨论 |
5.6 本章小结 |
6 基于RLWE的后量子安全远程口令协议 |
6.1 概述 |
6.2 安全远程口令协议 |
6.3 RLWE-SRP协议 |
6.3.1 协议构造 |
6.3.2 正确性 |
6.3.3 安全性分析 |
6.4 实例化 |
6.4.1 参数选择和安全性 |
6.4.2 算法实现和性能测试 |
6.5 本章小结 |
7 结论 |
7.1 研究结论 |
7.2 研究展望 |
参考文献 |
作者简历及攻读硕士/博士学位期间取得的研究成果 |
学位论文数据集 |
(9)嵌入式系统安全可信运行环境研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 嵌入式系统的定义及发展趋势 |
1.1.2 嵌入式系统的安全威胁 |
1.2 研究现状 |
1.2.1 智能终端安全增强技术 |
1.2.2 边缘计算安全架构 |
1.2.3 汽车电子安全规范 |
1.2.4 可信计算 |
1.2.5 可信运行环境 |
1.3 研究内容与意义 |
1.3.1 当前研究存在的问题 |
1.3.2 本文的主要研究内容 |
1.4 论文的内容结构 |
第二章 安全增强的可信运行环境架构研究 |
2.1 概述 |
2.2 可信运行环境面临的安全挑战及应对措施 |
2.2.1 信任根与信任链 |
2.2.2 隔离性 |
2.2.3 操作系统安全缺陷 |
2.2.4 应对措施 |
2.3 可信引导 |
2.3.1 硬件架构 |
2.3.2 信任链的传递 |
2.4 安全增强的可信操作系统 |
2.5 具备主动防御能力的系统监控软件 |
2.6 实验情况 |
2.6.1 实验平台 |
2.6.2可信引导实验 |
2.7 本章小结 |
第三章 安全增强的可信操作系统内核研究 |
3.1 概述 |
3.1.1 安全操作系统的设计 |
3.1.2 取-予模型 |
3.2 总体架构 |
3.3 系统安全模型 |
3.3.1 资源分配规则 |
3.3.2 权限修改规则 |
3.3.3 模型的形式化描述 |
3.4 地址空间管理 |
3.4.1 概述 |
3.4.2 虚拟地址空间的组织 |
3.5 访问控制机制 |
3.5.1 概述 |
3.5.2 权能 |
3.5.3 权能节点 |
3.5.4 权能空间 |
3.5.5 权能的寻址 |
3.5.6 系统调用 |
3.6 线程与调度 |
3.7 IPC机制 |
3.7.1 消息格式 |
3.7.2 消息传递过程 |
3.7.3 事件机制 |
3.8 实验情况 |
3.8.1 功能测试 |
3.8.2 性能测试 |
3.9 本章小结 |
第四章 可信操作系统关键服务研究 |
4.1 根服务 |
4.1.1 内存管理 |
4.1.2 安全存储 |
4.1.3 组件管理 |
4.2 隔离性分析 |
4.2.1 隔离的定义 |
4.2.2 互连关系 |
4.2.3 隔离性的证明 |
4.3 系统服务的通用框架 |
4.4 NFC软件栈 |
4.4.1 概述 |
4.4.2 NFC软件栈总体架构 |
4.4.3 NFCC硬件抽象层 |
4.4.4 NFC服务模型层 |
4.5 密码服务与安全性验证 |
4.5.1 基本霍尔逻辑 |
4.5.2 密码软件安全性分析思路 |
4.5.3 安全性分析实例 |
4.6 神经网络可信计算服务 |
4.6.1 概述 |
4.6.2 可信计算服务的框架 |
4.6.3 矩阵乘法的校验 |
4.7 安全增强的可信操作系统评估 |
4.7.1 安全性评估 |
4.7.2 性能评估 |
4.8 本章小结 |
第五章 基于可信运行环境构建系统级安全方案研究 |
5.1 概述 |
5.2 入侵检测技术研究 |
5.2.1 入侵检测方法 |
5.2.2 入侵检测数据集 |
5.2.3 入侵检测评价指标 |
5.2.4 入侵检测系统框架 |
5.2.5 Linux入侵检测系统 |
5.3 轻量级实时网络入侵检测方法 |
5.3.1 概述 |
5.3.2 多次变异信息入侵检测 |
5.3.3 确定发生变异的网络数据主分量 |
5.3.4 基于主分量差分特性的变异信息入侵检测 |
5.3.5 实验结果与分析 |
5.4 基于可信运行环境实现通用操作系统安全加固 |
5.5 基于可信运行环境的入侵检测系统 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(10)密码管理器的安全机制分析与改进研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 主流密码管理器简介 |
1.2.2 主流密码管理器的研究进展 |
1.2.3 新型密码管理器的研究进展 |
1.3 本文研究内容 |
1.4 论文组织结构 |
第二章 密码管理器安全机制和相关安全基础 |
2.1 密码管理器简介 |
2.2 KeePass的安全机制研究 |
2.2.1 KeePass的加密机制 |
2.2.2 KeePass的存储机制 |
2.3 Password Safe的安全机制研究 |
2.3.1 Password Safe的加密机制 |
2.3.2 Password Safe的存储机制 |
2.4 密码管理器相关攻击介绍 |
2.4.1 针对本地数据库的攻击 |
2.4.2 针对进程内存的攻击 |
2.4.3 针对自动填充的攻击 |
2.5 秘密共享算法 |
2.5.1 秘密共享算法简介 |
2.5.2 Shamir秘密共享算法 |
2.5.3 信息分散算法 |
2.5.4 SSMS算法 |
2.6 本章小结 |
第三章 密码管理器穷举攻击实现 |
3.1 GPU通用计算 |
3.1.1 GPU通用计算与CUDA简介 |
3.1.2 CUDA技术中GPU架构分析 |
3.2 密码管理器的验证流程分析 |
3.2.1 KeePass1.35 的验证流程 |
3.2.2 Password Safe3.45 的验证流程 |
3.3 密码管理器的文件头分析 |
3.3.1 KeePass1.35 的数据库文件头 |
3.3.2 Password Safe3.45 的数据库文件头 |
3.4 穷举攻击在CPU及 GPU平台上的实现 |
3.4.1 CPU平台上的代码设计 |
3.4.2 GPU平台上的代码设计 |
3.5 测试结果与分析 |
3.5.1 测试平台与测试方法 |
3.5.2 KeePass1.35 结果性能分析 |
3.5.3 Password Safe3.45 结果性能分析 |
3.5.4 KeePass1.35与Password Safe3.45 安全分析 |
3.6 本章小结 |
第四章 改进的多云存储密码管理器设计与实现 |
4.1 现有方案的分析和不足 |
4.1.1 密码管理器的发展及其不足 |
4.1.2 现有多云存储密码管理器的安全性分析 |
4.2 对于现有方案改进的思路 |
4.2.1 AONT-RS算法分析 |
4.2.2 改进算法RAONT-RS算法分析 |
4.3 改进方案EH的设计 |
4.3.1 系统整体架构 |
4.3.2 用户认证模块 |
4.3.3 与浏览器交互模块 |
4.3.4 数据存储检索模块 |
4.4 改进方案EH的实现 |
4.4.1 用户认证模块 |
4.4.2 与浏览器交互模块 |
4.4.3 数据存储检索模块 |
4.4.4 服务器模块 |
4.5 对比实验与分析 |
4.5.1 安全分析 |
4.5.2 性能分析 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 全文工作总结 |
5.2 工作展望 |
致谢 |
参考文献 |
四、SAFER系列密码算法的设计与分析(论文参考文献)
- [1]基于区块链优化的物联网设备安全管理研究[D]. 杨宏志. 云南师范大学, 2021(08)
- [2]基于LoET-E的PUF相关协议形式化分析[D]. 宋佳雯. 华东交通大学, 2020(05)
- [3]铁路安全通信协议RSSP-Ⅱ密钥管理机制改进的研究[D]. 廉获珍. 北京交通大学, 2020(03)
- [4]金融IC卡多应用关键技术研究与应用[D]. 张文军. 电子科技大学, 2020(01)
- [5]基于图嵌入神经网络的二进制加密算法检测研究[D]. 常原海. 西北大学, 2020(02)
- [6]无退化混沌分组密码算法研究[D]. 李红. 西安电子科技大学, 2020(05)
- [7]基于数据挖掘的银行项目库信息系统的设计与实现[D]. 朱先振. 南京理工大学, 2020(01)
- [8]基于RLWE的后量子密钥交换协议构造和应用[D]. 高昕炜. 北京交通大学, 2019(01)
- [9]嵌入式系统安全可信运行环境研究[D]. 肖堃. 电子科技大学, 2019(01)
- [10]密码管理器的安全机制分析与改进研究[D]. 韩尹. 东南大学, 2019(06)