一、智能卡在PKI体系中的应用(论文文献综述)
韩璇,刘岵[1](2021)在《区块链在网络信任体系中的应用研究》文中研究指明信息技术飞速发展,在不断改变人们生产生活方式的同时,也带来了日益严峻的网络安全问题。如何在网络实体间建立信任关系,是信息安全领域需要解决的重点问题。作为网络安全的基石,网络信任体系衍生出公钥基础设施、标识密码等多种技术。当前,区块链技术以不可篡改、不可伪造、可追溯等特点备受各界关注,在金融、政务、司法等领域广泛应用,也为网络信任体系的构建提供了新的思路。深入分析区块链技术在网络信任体系建设中的应用潜力,有望为新一代网络信任体系的建设提供参考借鉴,具有重要的研究价值与实践意义。
陈怡丹,李馥娟[2](2021)在《数字证书安全性研究》文中认为公钥基础设施(public key infrastructure,PKI)是基于公钥密码加密技术和数字证书来提供系统安全服务并验证用户身份合法性的一种体系.在系统介绍PKI体系结构及相关技术实现原理和功能特点的基础上,从网络攻击与防御角度,重点分析RSA算法、USBKey数字证书和证书颁发机制(certificate authority,CA)存在的安全问题,提出相应的解决方法和思路.同时,着重从技术和管理2个层面分析数字证书从申领到应用全过程中存在的安全风险,并有针对性地给出具体的应对策略.
王舒[3](2020)在《基于IBE的物联网身份认证与互联网安全融合研究》文中研究表明5G技术的诞生和发展大大促进了物联网在实际生产生活中的应用,随着大量的物联网设备被广泛部署和应用,终端设备的通信需求也大幅增加,因此物联网设备的安全通信和隐私保护问题十分重要。TLS协议作为目前应用最为广泛的互联网安全协议,对通信实体进行身份合法性认证之后开展加密通信,在网络层为设备的安全通信发挥了至关重要的作用。TLS协议使用公钥基础设施(PKI)为通信实体实现身份认证,而物联网具有设备性能受限、设备数量庞大的特点,因此当这种认证方式应用于物联网时,将面临证书管理维护复杂、难以扩展等问题。而将基于IBE的密码机制应用于物联网的身份认证则可以避免以上缺陷,为物联网环境下的安全通信提供保障。因此,本文对基于IBE的物联网身份认证方法及其与网络安全协议TLS协议的融合展开了研究,具体进行了以下的工作:(1)对基于身份密码机制IBE的原理架构进行了研究和分析,结合物联网通信的特点和IBE机制的核心思想,对CSAS认证方案进行改进,提出IBE-VF方案,在网络层为物联网终端设备构建双向身份认证方案。并对该方案的安全性和正确性进行了理论证明,且介绍了具体实现流程;(2)设计了一种IBE-VF认证方案与网络安全协议TLS的融合方法,实现了物联网设备进行加密通信前的身份认证。对TLS协议的握手模型进行分析,基于Open SSL修改客户端和服务端的有限状态机,添加支持IBE-VF认证的算法,构建基于IBE-VF的握手模型,使得扩展后的TLS协议在握手阶段支持IBE-VF认证方案,其他部分兼容原有的TLS协议;(3)对本文设计的基于IBE-VF认证方案的扩展TLS协议进行实验验证与对比分析。实验结果表明基于IBE-VF认证方案的扩展TLS协议能够实现物联网设备的两两相互认证,能有效实现通信前身份认证;同时,通过IBE-VF方案与其他方案的认证效率对比,证明了本文基于IBE-VF认证方案扩展后的TLS协议在认证上具有高效性,是轻量高效的。论文最后对本文的研究内容进行总结,并对不足之处和下一步研究的问题进行了展望。
汪航[4](2020)在《基于风电场SCADA系统信息安全访问控制模型研究》文中研究指明随着国家可持续发展战略目标深入推进,新能源技术近些年快速发展,风力发电已经从沿海高风速区逐步向内陆低风速区进驻,低风速山地地区的风力发电系统地理位置分布较为分散,这就增加了风力发电场运行状态数据采集和设备远程操作工作的难度。监控与数据采集(SCADA,Supervisory Control and Data Acquisition)系统由于能够解决这类问题而备受风力发电产业青睐,目前风电场普遍使用SCADA系统作为其信息系统的核心。本文结合风力发电场实践经历,总结某地区风电场SCADA系统在信息安全访问控制方面存在的问题,系统分析问题产生的原因及可能造成的影响。为了避免风电场SCADA系统受到不法分子入侵或者遭遇网络攻击而导致系统瘫痪,本文在SCADA系统身份认证和纵深防御两个方面展开信息安全访问控制的方面探讨,主要内容可分为以下几个方面:1、针对某地风电场现有SCADA系统在用户端登录过程中缺乏身份认证机制的问题,本文设计一个综合用户名-密码认证技术和USB-Key技术的身份认证系统。基于USB-Key的身份认证过程以公钥基础设施(PKI)体系为基本框架,通过“挑战-应答”的方式完成用户身份认证。私钥存储于UKEY内部且无法导出以保证了私钥的安全。实践结果表明,该身份认证模式能够实现用户名、密码和UKEY三者缺一不可的认证功能,较之前单纯的用户名-密码验证多了 UKEY硬件设备的身份认证门槛,能够有力保障系统的安全。目前生物特征识别技术快速发展,下一步可探讨直接应用用户生物特征进行解锁,相比较于UKEY技术,生物识别能避免硬件识别设备丢失造成的系统风险。2、本文通过构建并完善某风电场SCADA系统架构,设计系统信息安全访问控制边界,研究SCADA系统内部网络的信息安全防护策略和开放服务器的信息安全防护策略,提供化解各方针对SCADA系统用户使用终端面临的攻击风险策略。通过SCADA系统信息安全访问控制边界的划分,明确SCADA系统内部各服务器或者各区域之间的访问规则,避免因之前系统结构不合理而导致服务器相互访问不受限制造成的信息安全隐患。3、本文通过建立系统安全边界的方式,将风电场SCADA系统划分为内部网络、隔离区和外部网络。根据整个系统的信息安全访问控制防御策略,分别设计各区域保护模块。SCADA系统内部网络采用隔离区进行内外网隔离,应用白名单保护模块对SCADA服务器进行安全保护。采用基于支持向量机(SVM)的洪泛(SYN Flood)攻击入侵行为检测方法,保护置于隔离区内的开放服务器免受SYN Flood攻击。通过实验测试,该防御策略能够有效抵御SYN Flood攻击,整个纵深防御体系能够实现预定目标。下一步在访问识别方面仍然具备研究空间,SYN Flood攻击和正常用户第一次访问同时进行时,SCADA系统需要具备智能识别的能力。
康文洋[5](2020)在《基于数字签名的电力采集安全数据传输协议与仿真》文中认为电力数据采集终端大都部署在无人监控的环境中,并且存在计算能力较弱和网络带宽受限等弱点,在与平台进行数据传输过程中,未进行身份认证,通常以明文的形式传输数据,导致终端运行产生的数据存在被窃听和被篡改风险。因此,如何保证终端设备与平台数据传输的安全性和可靠性,是电力数据采集系统建设过程中迫切需要解决的问题。针对电力数据采集系统平台的攻击分为主动攻击(篡改、伪造、重放等)和被动攻击(窃听等),要实现电力数据采集终端与平台数据安全传输需要解决两方面的问题:一是数据认证,保证信息来源的可靠性;二是数据安全,保证数据的机密性。本文提出了一套新的电力采集安全数据传输协议,主要创新点如下:1、协议中利用国密签名算法SM9对数据进行签名认证,解决数据来源的可靠性问题,并设计了一个基于SM9标识密码算法的密钥协商方案,对协议进行了安全分析和效率分析。分析表明,协议具有良好的计算效率和安全性,能够对抗常见的主动攻击和被动攻击,能较好的适用于电力数据采集环境。2、鉴于电力数据采集系统采集端计算能力较弱和数据线路传输能力受限问题,提出了一个超轻量级的数据流加密方案,该方案易于硬件实现,加解密速度快。3、通过MIRACL库实现了国密SM9签名算法与超轻量级数据流加密算法,通过跨平台编译的方式,实现了多平台统一的标准算法调用,进一步封装为so和dll为linux平台和windows提供算法服务,并在国家电网电压数据安全采集平台投入应用。
张鑫[6](2013)在《USB Key在PKI体系中的应用研究》文中研究说明信用卡安全关系到民生国计,频繁发生的信用卡盗用事件,给人们的生活造成了很大的困扰。从信用卡信息安全出发,对当今信用卡安全技术在PKI中的应用现状进行了研究,介绍了PKI技术原理、PKI的密钥存储方案以及USB Key技术在实际PKI应用中的安全特性,提出了对当今USB Key使用算法的理论性改进方案。利用时钟机制和一次一密原理,对USB Key的加密算法进行了改进,从而实现了加快运算效率及增强信息保密的效果。
张泽连[7](2011)在《基于智能卡的PKI安全体系研究与应用》文中研究说明随着信息社会的到来以及应用的便利性的提高,智能卡的应用也越来越广泛,电信、医疗、电力、煤气、社保、交通、门禁等领域。智能卡作为存储个人信息、网络电子商务交易、数据加解密的重要手段和工具,随之智能卡的安全性的提高也成为目前备受关注的话题。本文的研究就是基于已开发完毕智能卡进行了安全体系的开发,智能卡作为信息存储的载体,存储了大量的数据,当智能卡与其他的设备进行数据交互时,信息的安全性也就成为了关键因素。目前的国内的很多智能卡厂家都规定了一些安全规范并且把一部分付诸实践,但是经过研究发现,目前所存在的安全体系并不是很完善。随着信息量得增加和交互的频率的加大,智能卡的安全性受到了很大的挑战。因此本文就目前智能卡应用在wap网络中的数据交互,设计了一种基于PKI(公约基础设施)保护用户和智能卡内部数据的安全体系。具体的工作如下:首先,介绍了目前智能卡以及PKI在智能卡中使用的国内外研究现状,然后对文章的体系结构和PKI安全体系的所涉及的基本理论包括一些加密算法、接口协议、公钥管理体制做了一些说明,从软件和硬件层面描述了智能卡的安全机制以及所存在漏洞和亟需解决的问题,然后设计了以手机智能卡为载体的PKI安全体系,该体系主要包括三个部分,智能卡管理工具的设计,PKI在智能卡中应用,移动终端管理平台的设计。最后对该体系做了全面的评测,证明该体系在数据传输过程中有更高的安全性,不可抵赖性。在目前移动支付、网上交易等多应用方面起到了举足轻重的作用。文中的PKI安全体系的研究是基于之前开发的3GUIM卡的基础上进行了实验,所使用的芯片是清华同方带有加密协处理器的THC20F07C芯片,测试后得出PKI安全体系包括证书管理、数据加密、数据解密、数字签名和签名验证均达到需求规范所规定的功能,使用该体系能够提高手机智能卡在数据通信中的安全性,并且能够应用于手机和相应网络环境当中,具有良好的兼容性和稳定性。
马乐[8](2009)在《基于智能卡和数字信封的电子文档安全认证模型》文中指出设计并实现了基于PKI/CA的安全电子文档传输系统.以PKI体系作为基础,利用CA颁发的数字证书进行安全认证和文档签名,将数字证书的私钥存放于USB型智能卡中,对于电子文档首先进行对称加密,然后利用数字信封原理加密对称密钥,确保密钥传递中的安全性以及只有指定的人才能解密得到对称密钥.此系统克服了单纯使用PKI体系的不足,有效地保证了电子文档的保密性、完整性、不可否认性,同时保证了用户私钥的安全性.
王贵智[9](2008)在《基于安全COS的智能卡认证研究与实现》文中研究表明随着开放式网络的发展和安全问题的突出,PKI(Public Key Infrastructure,公共密钥基础设施)网络安全体系被广泛应用。PKI体系中的身份认证主要是通过数字证书进行的。而数字证书以及终端用户私钥的安全性又是影响整个PKI体系的关键问题之一。与此同时,智能卡作为一种便捷、安全、可靠的新型安全设备飞速发展起来。由于其先天的特点,智能卡在安全领域,特别是在身份认证应用中有着不可替代的优势。因此,把具有独立计算能力、带有特定操作系统的智能卡应用于PKI体系中,作为证书和私钥的生成、管理设备将大大提高系统的安全性。本文从以上观点出发,结合项目情况,进行了以下的工作:首先,介绍了信息安全和PKI体系、身份认证等基础知识;接着,在叙述COS(Chip OperatingSystem,片内操作系统)设计原则的基础上,遵照智能卡ISO/IEC7816国际标准,设计并实现了安全COS;进而,结合COS的安全体系结构,重点研究了RSA算法在智能卡中的实现、智能卡在基于PKI的IPSec VPN中的部署等问题,阐述了智能卡认证的应用实现。
黄成,汪海航[10](2007)在《智能卡在WPKI中的应用研究》文中认为WPKI是在有线PKI基础上进行优化拓展,为无线通信环境提供密钥管理的基础设施。介绍了WPKI体系的结构和PKI智能卡的特点,分析了智能卡在存储能力和处理能力上的局限性。在此基础上,从智能卡本身和WPKI体制的角度,给出了在智能卡上进行密钥管理和证书管理的策略。指出将智能卡安全应用于WPKI体系,智能卡还需相应的安全组件和安全设计,充分保证移动终端的安全。
二、智能卡在PKI体系中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、智能卡在PKI体系中的应用(论文提纲范文)
(1)区块链在网络信任体系中的应用研究(论文提纲范文)
0 引言 |
1 网络信任发展现状 |
1.1 网络信任概述 |
1.2 基于公钥密码的网络信任框架面临的安全问题 |
2 区块链技术概述 |
2.1 区块链定义 |
2.2 区块链工作原理 |
2.3 区块链技术特点 |
2.4 区块链应用于网络信任体系建设中的优势 |
3 区块链在网络信任体系中的应用 |
3.1 基于区块链的去中心化域名管理 |
3.2 基于区块链的去中心化PKI |
3.3 基于区块链的证书日志管理 |
3.4 基于区块链的跨域认证 |
4 区块链用于信任体系面临的挑战 |
4.1 区块链自身的技术问题 |
4.2 现有研究成果的应用局限 |
4.3 技术标准的滞后性 |
5 总结与展望 |
(2)数字证书安全性研究(论文提纲范文)
1 数字证书的实现原理 |
2 RSA算法的安全性 |
2.1 RSA算法 |
2.2 RSA算法的安全威胁 |
2.3 安全防范措施 |
2.3.1 密钥长度 |
2.3.2 参数选择 |
3 USBKey的安全性 |
3.1 USBKey结构 |
3.1.1 USBKey内部结构 |
3.1.2 USBKey外部结构 |
3.2 USBKey自身的安全性 |
3.2.1 密钥对在USBKey中产生 |
3.2.2 用户进行USBKey初始化操作 |
3.2.3 基于介质和PIN码的双因子安全认证[8] |
3.3 安全防范措施 |
4 PKI体系的安全性 |
4.1 USBKey在PKI体系中的应用 |
4.2 数字证书的安全管理 |
4.2.1 证书管理 |
4.2.2 CA管理[12] |
4.2.3 密码管理 |
4.3 数字证书的安全应用 |
4.3.1 防止针对用户信息的攻击 |
4.3.2 防止对用户数字证书的非法使用 |
4.3.3 防止数字证书应用中人为因素带来的不安全问题 |
5 结语 |
(3)基于IBE的物联网身份认证与互联网安全融合研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及研究意义 |
1.2 IBE系统研究现状 |
1.3 物联网身份认证研究现状 |
1.4 互联网安全协议研究现状 |
1.5 论文结构安排 |
第二章 相关基础知识介绍 |
2.1 基于身份的密码机制相关技术基础 |
2.1.1 椭圆曲线理论知识 |
2.1.2 椭圆曲线的离散对数问题 |
2.1.3 椭圆曲线加密机制 |
2.1.4 双线性映射理论知识 |
2.1.5 基于身份的密码机制 |
2.2 TLS协议基础 |
2.2.1 TLS改变密码规格协议 |
2.2.2 TLS握手协议 |
2.2.3 TLS记录层协议 |
2.2.4 TLS警报协议 |
2.3 本章小结 |
第三章 IBE-VF一种基于IBE的物联网认证方案的设计与实现 |
3.1 IBE-VF认证方案设计 |
3.2 正确性和安全性分析 |
3.3 IBE-VF方案实现 |
3.4 本章小结 |
第四章 基于IBE-VF认证方案的TLS协议扩展 |
4.1 TLS握手模型 |
4.2 基于IBE-VF方案的TLS握手模型 |
4.3 TLS协议扩展的实现 |
4.3.1 OpenSSL握手连接的过程 |
4.3.2 基于IBE-VF方案对OpenSSL握手扩展 |
4.4 本章小结 |
第五章 基于IBE-VF的TLS协议的通信程序 |
5.1 实验环境简介 |
5.2 基于IBE-VF认证方案的TLS通信程序的设计与实现 |
5.3 实验结果的演示 |
5.4 实验结果与分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 不足与展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(4)基于风电场SCADA系统信息安全访问控制模型研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 选题背景与研究意义 |
1.2 研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 论文的主要内容和各章节安排 |
第2章 风电场SCADA系统 |
2.1 风电场SCADA系统基本结构 |
2.2 风电场SCADA系统的相关模块功能 |
2.3 风电场SCADA系统信息访问漏洞分析 |
2.3.1 风电场SCADA系统信息访问漏洞概述 |
2.3.2 风电场SCADA系统信息访问漏洞分析 |
2.3.3 风电场SCADA系统常见的外部网络攻击 |
2.4 风电场SCADA系统防御策略 |
2.4.1 风电场SCADA系统身份认证模块 |
2.4.2 风电场SCADA系统防御体系架构设计 |
2.5 本章小结 |
第3章 基于USB-key的SCADA系统身份认证技术 |
3.1 身份认证 |
3.1.1 常见的身份认证方式 |
3.1.2 USB-key身份认证技术 |
3.2 PKI体系简介 |
3.2.1 加解密技术 |
3.2.2 数字签名技术 |
3.2.3 PKI简介 |
3.3 基于USB-key的SCADA系统身份认证模块 |
3.3.1 私钥的存储 |
3.3.2 用户身份认证的过程 |
3.3.3 基于USB-key的SCADA系统身份认证技术实现 |
3.4 本章小结 |
第4章 风电场SCADA系统纵深防御模块的设计实现 |
4.1 风电场SCADA系统防御体系分区边界结构 |
4.1.1 建立隔离区 |
4.1.2 防御体系分区边界实现方案 |
4.2 SCADA系统内部网络防御设计 |
4.2.1 白名单防护 |
4.2.2 风电场SCADA系统内部网络区白名单防护设计 |
4.3 基于SVM的SYN Flood攻击入侵行为检测模块设计 |
4.3.1 异常通信检测常用方法 |
4.3.2 支持向量机-SM |
4.3.3 基于SVM的SYN Flood攻击入侵行为检测模块设计 |
4.4 开放服务器防护SYN Flood攻击入侵行为模块实现 |
4.5 本章小结 |
第5章 风电场SCADA系统信息安全访问控制模型测试及分析 |
5.1 身份认证功能测试 |
5.2 SYN Flood攻击入侵行为防御测试 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 全文总结 |
6.2 后续展望 |
参考文献 |
攻读硕士期间学术成果 |
致谢 |
(5)基于数字签名的电力采集安全数据传输协议与仿真(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.2.1 数字签名研究现状 |
1.2.2 电力数据采集系统研究现状 |
1.3 章节安排 |
第二章 基础知识 |
2.1 数学基础知识 |
2.1.1 有限域 |
2.1.2 有限域上的椭圆曲线 |
2.1.3 双线性对 |
2.2 密码学基础知识 |
2.2.1 困难问题假设 |
2.2.2 Hash函数 |
2.2.3 流加密 |
2.3 本章小结 |
第三章 基于国密SM9算法的电力采集终端密钥协商协议 |
3.1 一种基于国密SM9数字签名的密钥协商协议 |
3.1.1 系统参数组 |
3.1.2 密钥协商协议 |
3.2 电力采集终端密钥协商协议设计 |
3.2.1 系统参数初始化 |
3.2.2 密钥协商协议 |
3.3 安全性分析 |
3.4 关键代码与实验仿真 |
3.4.1 密钥协商请求阶段仿真 |
3.4.2 密钥协商应答阶段仿真 |
3.4.3 密钥协商确认阶段仿真 |
3.5 本章小结 |
第四章 基于超轻量级流加密的电力采集终端数据加密传输协议 |
4.1 基于超轻量级的流加密方案设计 |
4.1.1 密钥创建 |
4.1.2 数据加密 |
4.1.3 数据解密 |
4.2 安全性分析 |
4.3 基于流加密方案的数据加密传输协议 |
4.3.1 系统参数初始化 |
4.3.2 数据加密传输协议 |
4.4 关键代码与实验仿真 |
4.4.1 电力采集装置数据加密过程 |
4.4.2 电力采集装置数据解密过程 |
4.5 本章小结 |
第五章 基于数字签名的电力采集安全数据传输协议仿真 |
5.1 仿真链路架构的实现 |
5.2 仿真环境介绍 |
5.2.1 数据采集装置 |
5.2.2 仿真安全接入平台 |
5.2.3 仿真网络环境 |
5.3 实验仿真配置 |
5.3.1 操作步骤 |
5.3.2 任务示例 |
5.4 密钥协商实验仿真 |
5.5 数据加密传输协议仿真 |
5.6 本章小结 |
第六章 结论与展望 |
6.1 研究结论 |
6.2 进一步研究展望 |
参考文献 |
个人简历在读期间发表的学术论文及成果 |
致谢 |
(6)USB Key在PKI体系中的应用研究(论文提纲范文)
0 引言 |
1 PKI技术简介 |
1.1 PKI基础设施 |
1.2 PKI提供的安全服务功能 |
1.3 密钥的存储方案 |
1.3.1 存储卡 |
1.3.2 智能卡 |
1.3.3 USB Key |
2 USB Key技术在PKI应用中的安全特性 |
2.1 物理安全 |
2.2 逻辑安全 |
(1) 双因子认证: |
(2) 硬件实现加密算法: |
(3) 具有存储功能: |
(4) 实现身份认证的所需时间最小化: |
3 理论性改进方案 |
3.1 传统加密方案 |
3.2 改进加密方案 |
3.3 改进优势 |
4 结语 |
(7)基于智能卡的PKI安全体系研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
CONTENTS |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 项目背景 |
1.4 本文的组织结构 |
第二章 智能卡的安全性分析 |
2.1 智能卡安全体系的总体结构 |
2.2 智能卡的安全性问题研究 |
2.2.1 智能卡安全的现状 |
2.2.2 智能卡各类攻击分析 |
2.2.3 各类攻击的防范 |
2.2.4 智能卡存在的安全漏洞 |
2.3 本章小结 |
第三章 PKI安全体系的研究 |
3.1 PKI体系结构研究 |
3.1.1 PKI系统的构件 |
3.1.2 PKI系统的职能 |
3.2 相关密码学理论研究 |
3.2.1 对称密码体制 |
3.2.2 非对称密码体制 |
3.2.3 RSA算法 |
3.2.4 安全散列算法 |
3.2.5 X.509 |
3.3 本章小结 |
第四章 PKI安全体系的设计 |
4.1 概述 |
4.2 智能卡管理工具的设计 |
4.2.1 设计目标 |
4.2.2 功能需求 |
4.2.3 APDU命令的设计 |
4.2.4 智能卡通信接口API的设计 |
4.3 智能卡中PKI的设计 |
4.3.1 智能卡COS的移植 |
4.3.2 证书的存储及解析 |
4.3.3 数据加解密 |
4.3.4 数字签名和验证 |
4.3.5 PKI相关指令的设计 |
4.3.6 命令链的处理 |
4.4 移动终端管理平台的设计 |
4.4.1 目标功能分析 |
4.4.2 管理及签名验证功能ISAPI接口函数设计 |
4.4.3 管理平台工作流程 |
4.5 本章小结 |
第五章 PKI安全体系的评测 |
5.1 PKI安全体系的仿真与测试 |
5.2 安全体系的性能评价 |
5.3 本章小结 |
结论 |
参考文献 |
攻读学位期间发表的论文 |
致谢 |
(8)基于智能卡和数字信封的电子文档安全认证模型(论文提纲范文)
0 引言 |
1 基于智能卡和数字信封技术的电子文档安全认证模型 |
1.1 为安全认证模型中电子文档机密性的设计 |
1.2 安全认证模型中电子文档完整性的设计 |
1.3 安全认证模型中确认发送者身份及发送不可否认性的设计 |
1.4 安全认证模型中用户授权的设计 |
1.5 安全认证模型中私钥安全性设计 |
2 结论 |
(9)基于安全COS的智能卡认证研究与实现(论文提纲范文)
致谢 |
中文摘要 |
ABSTRACT |
序 |
1 绪论 |
1.1 引言 |
1.2 课题背景、研究现状和实际意义 |
1.3 论文的主要工作及组织结构 |
1.4 本章小结 |
2 相关背景知识 |
2.1 通信系统安全及VPN技术 |
2.1.1 通信安全与安全服务 |
2.1.2 VPN技术 |
2.1.3 IPSee协议和 IPSee VPN |
2.2 PKI以及其在 VPN中的引用 |
2.2.1 公开密钥体制 |
2.2.2 PKI的概念 |
2.2.3 PKI的组成 |
2.2.4 PKI在VPN中的应用 |
2.3 智能卡认证技术 |
2.3.1 身份认证技术概述 |
2.3.2 智能卡和片内操作系统介绍 |
2.4 本章小结 |
3 智能卡安全 COS设计与实现 |
3.1 智能卡操作系统的渊源 |
3.2 COS的特点和设计原则 |
3.3 COS的体系结构分析 |
3.3.1 传送管理 |
3.3.2 安全管理和安全体系 |
3.3.3 应用管理 |
3.3.4 文件管理 |
3.4 安全 COS的设计与实现 |
3.4.1 功能描述 |
3.4.2 模块划分 |
3.4.3 通信模块 |
3.4.4 命令管理模块 |
3.4.5 安全管理模块 |
3.4.6 文件管理模块 |
3.5 智能卡及 COS的安全性分析 |
3.5.1 对智能卡的攻击与防范 |
3.5.2 安全COS的鉴别与核实功能 |
3.5.3 COS对密钥的存储和管理 |
3.6 本章小结 |
4 智能卡认证主要技术的实现 |
4.1 RSA算法的实现和重点问题研究 |
4.1.1 RSA算法描述 |
4.1.2 随机大素数的产生 |
4.1.3 密钥对的产生及公钥e的选取 |
4.1.4 信息处理及大数模乘的优化实现 |
4.1.5 RSA算法实现的总结 |
4.2 算法在智能卡COS中的应用实现 |
4.2.1 命令处理机制和APDU指令结构 |
4.2.2 APDU指令实现举例 |
4.3 智能卡在PKI体系下的应用实现 |
4.3.1 智能卡在PKI体系中的作用 |
4.3.2 密钥对的产生和信息签名的实现 |
4.3.3 智能卡在PKI体系中的应用部署 |
4.4 本章小结 |
5 结论和展望 |
5.1 总结 |
5.2 下一步的主要工作 |
参考文献 |
作者简历 |
学位论文数据集 |
(10)智能卡在WPKI中的应用研究(论文提纲范文)
0 引 言 |
1 WPKI与PKI智能卡 |
2 智能卡在WPKI中应用问题分析 |
2.1 智能卡密钥管理策略 |
2.1.1 算法选择 |
2.1.2 密钥存储 |
2.2 证书存储 |
3 智能卡安全 |
3.1 卡片安全组件 |
3.2 卡片安全访问权限 |
4 结束语 |
四、智能卡在PKI体系中的应用(论文参考文献)
- [1]区块链在网络信任体系中的应用研究[J]. 韩璇,刘岵. 信息安全与通信保密, 2021(09)
- [2]数字证书安全性研究[J]. 陈怡丹,李馥娟. 信息安全研究, 2021(09)
- [3]基于IBE的物联网身份认证与互联网安全融合研究[D]. 王舒. 南京邮电大学, 2020(03)
- [4]基于风电场SCADA系统信息安全访问控制模型研究[D]. 汪航. 安徽工程大学, 2020(04)
- [5]基于数字签名的电力采集安全数据传输协议与仿真[D]. 康文洋. 华东交通大学, 2020(03)
- [6]USB Key在PKI体系中的应用研究[J]. 张鑫. 软件导刊, 2013(03)
- [7]基于智能卡的PKI安全体系研究与应用[D]. 张泽连. 广东工业大学, 2011(12)
- [8]基于智能卡和数字信封的电子文档安全认证模型[J]. 马乐. 东北师大学报(自然科学版), 2009(02)
- [9]基于安全COS的智能卡认证研究与实现[D]. 王贵智. 北京交通大学, 2008(09)
- [10]智能卡在WPKI中的应用研究[J]. 黄成,汪海航. 计算机技术与发展, 2007(12)