一、密码学的发展和技术(论文文献综述)
王绪安,杨晓元,韩益亮,吴旭光,张金丹[1](2022)在《密码学在线MOOC课程建设探索》文中研究指明针对密码学在线课程建设对于传播和普及密码学知识的重要性,介绍一门新的课程“密码学在线MOOC课程”的开课情况,提出该门课程建设的总体思路,阐述该课程的建设过程及在线课程建设的内容选取情况,并说明面向特定教学对象的精细化教学设计思想。
王伟然,刘志波[2](2022)在《密码学与加密技术的发展历程及提升路径》文中认为本研究通过文献分析法,从历史的角度将密码学归纳为三个阶段:古典密码学阶段、现代密码学的对称密码阶段、现代密码学的公钥密码阶段。文章分别阐述了不同发展阶段的"加解密"算法,以及各类算法的优缺点。我们认为密码学的可持续发展,离不开数学以及通讯信息技术的基础性支持,从而针对不同领域的密码技术需求,做出不同的发展战略。
李德顺,姚姜源,羊秋玲,黄向党,谭毓银,周晓谊[3](2021)在《本科院校密码学课程体系建设研究与实践》文中进行了进一步梳理当前本科院校开设的密码学课程存在着诸多挑战导致学生学习难度大、掌握不扎实等问题。在文章中,教研团队从课程教材编选、组合教学模式、模块化实验教学、思政入课堂和多元化过程考核等五个方面提出本科院校密码学课程体系建设改革方案。经过三个学年的教学改革实践,教师授课内容更易于理解,学生端正了学习态度,提升了学习积极性,普遍提高了编程实践能力和课程考核成绩。
张艳硕,刘天宁[4](2021)在《密码学课程的渐进式教学案例化设计》文中研究表明作为信息安全专业的核心课程,密码学为信息安全提供了深刻的理论依据和丰富的应用实践。密码学在实际教学过程中面临着知识跨度广、实践性强、应用背景多等难点。因此,如何设计密码学课程的教学内容,如何改善密码学课程的教学方法一直是今后需要持续研究的问题。本文旨在提出密码学课程的渐进式教学案例设计,用实用性、教学性强的例子,由浅入深,循序渐进地去讲解密码学知识,使学生逐渐了解密码算法和应用,并逐渐适应和掌握学习密码学课程的方法。
郑云午[5](2021)在《连续变量量子秘密共享关键技术研究》文中研究表明量子秘密共享(QSS)是量子密码学中的一个重要应用,它利用了量子力学中的不可克隆定理与测不准原理等基本原理,将秘密(或密钥)信息编码在量子态上,以保证秘密共享的无条件安全性。连续变量量子秘密共享(CV-QSS)是QSS的主要研究方向之一。随着对CV-QSS研究的不断推进,其实用性也成为了研究的重点。由于实际生产系统与理想的实验室环境之间存在差异,因此如何提升CV-QSS系统的实际安全性也成为了研究中的关键问题,在本文中主要关注以下两个方面。一方面,从探测器的角度,实际系统中的探测器可能会存在非理想的缺陷,因此窃听者可能会利用这些缺陷对非理想探测器进行多种黑客攻击。另一方面,从设备生产的角度,并不能保证由生产商提供的CV-QSS的量子设备(主要包括激光器、调制器以及其他设备)以及经典设备(主要包括计算机和配套软硬件)是完全可信的。窃听者可能会对不可信量子设备进行内存攻击、对不可信经典设备进行特洛伊木马攻击等,以获得设备中存储的信息,这也对CV-QSS的安全性带来了极大的威胁。本文针对以上两个CV-QSS中的实际安全性问题展开了研究,并提出了相应的解决方案,包括:1.提出了一种基于制备-测量的连续变量测量设备无关量子秘密共享方案,该方案使用不可信第三方对来自分发者和参与者的量子态进行Bell态测量,使得方案的安全性并不依赖探测器的安全性,因此可以抵御任何针对探测器的攻击。与现有的使用纠缠态的方案相比,本方案使用了以现有技术易制备的相干态,因此实用性更强。同时,本方案的系统复杂度更低,可以容忍更大的噪声,因此可以扩展到大量参与者的情况,更符合实际通信场景的需要。在给出方案的具体描述之后,我们对方案的安全性进行了分析与证明,并通过仿真分析了不同参数对于方案性能的影响。2.提出了一种使用多设备的CV-QSS方案来解决不可信设备带来的安全性漏洞。该方案使用了多量子设备,在部分量子设备不可信时利用私钥放大技术来去除窃听者从不可信量子设备中获得的信息,保证了不可信量子设备存在时CV-QSS的安全性;使用了多经典设备,在部分经典设备不可信时利用可验证秘密共享(VSS)技术来完成经典信息的分发与校验,防止窃听者对不可信经典设备中经典信息的获取与篡改,保证了不可信经典设备存在时CV-QSS的安全性。随后,我们将两种方案进行结合,在不影响安全码率的前提下,保证了 CV-QSS在不可信量子、经典设备同时存在时的安全性。最后我们分别对多量子设备和多经典设备方案进行了安全性分析。
高玉龙[6](2021)在《区块链的交易安全和隐私保护关键技术研究》文中指出区块链技术是一种去中心化的分布式数据库技术,具有去信任、交易公开透明、数据不可篡改等特点,能够有效降低数据管理成本、提升工作效率和保护数据安全。然而,随着量子计算的发展,具备强大算力的量子计算攻击能够破解经典密码学算法,这对依赖椭圆曲线数字签名算法保证区块链的交易安全构成巨大威胁。同时,由于区块链上的交易信息公开透明,相关研究已经证明其还存在用户身份隐私泄漏的风险。因此,区块链交易安全和隐私保护的研究已成为当前区块链安全领域的重要课题。本文旨在提高区块链交易的安全性和匿名性。针对区块链交易的签名算法无法抵抗量子计算攻击,以及用户身份隐私泄漏的安全问题,开展了区块链的交易安全和隐私保护关键技术研究。本文的主要研究成果分别如下:(1)针对区块链交易中签名算法无法抵抗量子计算攻击的安全问题,提出了一种基于格签名算法的后量子区块链方案。在该方案中,利用格基委派算法和原像采样算法设计了基于格上小整数解困难问题的签名算法。将该签名算法引入到区块链技术中,用于区块链交易的签名与验证。经过安全性分析,本文区块链方案中的签名算法满足正确性和不可伪造性。同时,基于格上小整数解的困难问题,该签名算法可以提高区块链交易签名和验证的安全性,使区块链技术中交易的签名算法能够抵抗量子计算攻击。相较于其他基于格的签名算法,实验测试结果显示本文方案中的用户公钥和私钥长度更短,签名长度降低了 50%,有益于提高区块链交易中签名和验证的效率。(2)针对区块链存在的用户身份隐私泄漏问题,研究并设计了一种基于可链接环签名的匿名后量子区块链方案。通过格的陷门生成算法和拒绝采样原理设计了基于格的可链接环签名方案。将可链接环签名方案引入区块链的交易中,并利用隐蔽地址和密钥镜像原理,设计了匿名后量子区块链方案,隐藏交易双方的身份信息,防止区块链中用户身份隐私泄漏的风险。在随机预言模型下对该方案进行安全性分析,证明了方案中环签名满足正确性、匿名性、不可伪造性和可链接性。与其他格上环签名方案相比,实验测试结果显示该区块链方案中的密钥和签名长度都更短,通信计算开销和完成时长也更少。与零币和门罗币方案相比,本文方案不仅为用户身份提供隐私保护,而且区块链交易具有抵抗量子计算攻击的安全优势。(3)针对用户隐私信息易遭泄漏和滥用的安全隐患,且传统的信息访问控制存在数据臃肿、安全性不高等问题,研究了一个基于云存储和区块链的信息访问控制方案。在该方案中,利用云存储技术,将个人信息以密文形式存储在云服务器中,保护区块链用户隐私信息。以信息哈希值作为索引,经过分布式网络节点共识后存储在区块链上,优化了区块链的信息存储方式,改善了区块链数据臃肿的问题。同时,采用智能合约技术自动触发对个人信息访问的操作,防止用户的隐私信息被第三方泄漏或滥用,更加高效安全。与FairAccess等方案进行比较,用户信息经加密后存储在云服务器中,区块链仅仅存储信息的安全索引,降低了区块链对信息存储和管理的成本,并且有利于提升区块链的运行效率。(4)利用量子纠缠原理和委托权益证明(Delegated Proof of Stake,DPoS)共识机制,提出了一种安全的量子区块链方案。在该方案中,设计了以量子态形式的量子币作为区块链用户交易的加密货币进行使用。基于量子不可克隆原理,量子币无法被复制,可以抵抗针对区块链的双花攻击。结合量子纠缠原理和量子密钥安全分发协议,在区块链交易中采用量子密钥进行加密和签名,保障用户交易和隐私信息安全。同时,该方案利用最大纠缠态Bell态实现量子块编码,并通过委托权益证明DPoS共识机制达成量子区块链的共识。对该方案进行安全性分析,结果显示该方案能够抵抗中间人攻击、窃听攻击、双花攻击、状态估计攻击等攻击方式,提高了区块链交易和隐私信息的安全性。
周芬[7](2021)在《双场量子密钥分发的研究》文中研究指明量子通信基于量子物理原理,理论上能保证信息传递的绝对安全性。通信过程中,通信一方将密钥信息加载在量子态上,通过量子信道传输至信息接收方,接收信息后双方按照约定的协议来提取出安全密钥,进而实现信息的传递。量子通信在实际实验过程中往往会面临各种安全性问题,这些安全性问题主要集中在系统的光源和探测部分。诱骗态协议和测量设备无关协议的提出很好地解决了光源的多光子问题和探测器不完美的问题。2018年提出的双场量子密钥分发协议能够有效突破传统点对点量子密钥分发协议所无法突破的密钥容量限制,具有极高的实用性。本文针对双场量子密钥分发协议展开系统性研究。本文前两章首先概述了经典密码学与量子密码学的发展,由此引出量子密码学的关键部分——量子密钥分发。接着,对量子通信中涉及到的主要物理基础知识进行了简单的介绍。随后,对量子通信中的关键协议原理及安全密钥计算方式进行了详细研究。同时,也详细介绍了量子通信系统中的关键组成模块。在有了前期的理论研究基础后,本文在第三和第四两章展开了对双场量子密钥分发的深入研究。第三章介绍了双场量子密钥分发协议的原理,并对其安全性进行了详细分析。具体来讲,双场量子密钥分发协议是基于具有相同随机相位的两个光场进行一阶干涉而实现的,能实现长距离的量子密钥分发,且能有效突破量子密钥容量限制。即使是在遭到针对相位后处理的聚束分离攻击后,依然能有较好的密钥表现。同时,对基于双场量子密钥分发协议的改进协议进行了对比分析。第四章提出了基于预报单光子源的双场量子密钥分发方案。方案中使用预报单光子源来代替具有高暗计数率的弱相干态光源,同时引入诱骗态来抵抗光字数分离攻击。该方案能有效提高密钥传输距离。且随着探测效率的提高,方案的密钥率表现提高显着。
乔康乾[8](2021)在《基于FPGA的RSA快速加密IP核的设计与实现》文中研究表明随着信息全球化进程的不断推进与发展,信息的频繁泄露使得信息安全成为人们广泛关注且亟待解决的热点问题之一。RSA加密算法是当下较为安全且应用广泛的公钥密码算法,其算法核心为模幂运算。随着计算机的计算能力不断提高,出于安全性考虑,RSA加密算法的模长相应增长,随之而来的是加解密时间的相应增加,所以快速实现RSA加密算法具有十分重要的现实意义。对比软件实现,硬件实现RSA加密算法具有明显优势,本文在研究了RSA算法的改进方案后,通过硬件实现1024位RSA IP核验证了改进方案的可行性。本文首先针对RSA密码体制原理与实现方法,对比分析了几种不同的模幂算法和模乘算法,研究出一套RSA算法的改进方案。该方案一方面在模幂运算的选择和改进中,整体采用L-R型高进制法,减少了模乘运算的循环迭代次数;在数据预计算时采用R-L型二进制算法,便于硬件的并行实现。当幂指数的0,1出现概率相同时,改进后的模幂方案对比二进制方案,模乘次数减少约18.0%。另一方面在模乘运算的选择和改进中,采用Montgomery模乘算法,通过移位来避免除法;采用SMM优化算法,有效地减少了模乘运算的计算量;在数据预处理时使用两个普通模乘模块将数据从整数域映射到Montgomery域。改进后的模乘方案不仅减少了计算量,而且适合硬件实现与优化。通过上述两方面的改进,提升了RSA算法的运算效率。其次,基于RSA算法的改进方案,借助FPGA平台实现了1024位RSA IP核。在硬件实现上采取的改进措施主要体现在两方面:一方面利用位宽优化定义小位宽数据节省了部分硬件资源,定义大位宽数据提高了运算效率;另一方面对模幂模块与模乘模块运算中出现的循环采用并行流水线优化,时延减少约15.1%,时钟频率可提高约17.8%,进一步提升了RSA IP核的性能。使用软件Vivado HLS对不同功能模块进行建模、仿真和测试,验证其正确性后综合并封装IP核;使用软件Vivado对IP核实例化后进行性能测试。最终实现的RSA IP核加解密结果正确,验证了算法改进方案的可行性。IP核在100 MHz时钟频率下,加密速度约为21.2 ms/次,解密速度约为31.4 ms/次,性能优良。
王嘉宁[9](2021)在《物联网固件密码学误用自动化检测技术》文中指出密码学技术对于广泛部署的物联网设备的安全性和隐私性非常重要。但是,如果未正确调用密码学API,则可能带来严重的安全风险。密码学误用问题是一种常见的安全问题,例如使用常量的密码学密钥、在对称密码中使用ECB模式、在非对称密码中使用大小不足的密钥等。密码学误用问题在多个平台上非常普遍,根据先前的研究,88%的使用密码学API的安卓应用中有至少存在一个密码学误用,85%的Apache项目中存在密码学误用。为了检测密码学误用问题,先前的工作已经做出了很多努力。但是,这些现有框架在分析多体系结构物联网固件映像时仍然存在一些限制:首先,绝大多数以往工作是平台相关和语言相关,所以无法处理多架构的物联网固件。其次,针对物联网固件分析的以往工作仅有一个,且其会受到准确度和效率问题的困扰,即存在较高的误报率和漏报率,此外,该工作仅支持种类较少的密码学误用分析。在这项工作中,我们提出了一种用于检测物联网固件映像中的密码学误用错误的静态分析框架——CryptoMagnifier。它克服了以往工作的缺点,例如实现了整个检测过程的跨架构分析,准确的反向数据流追踪,灵活的自定义规则检查,动态规则生成以及全面的跨文件分析策略。CryptoMagnifier设计更完善的检测策略,可以有效地减少误报和误报的情况。与以往工作相比,CryptoMagnifier支持16种密码学误用的分析,CryptoMagnifier对来自7个常见的标准密码学库的336个API进行了建模,而以往工作仅支持6种简单的误用并仅包含了 165个API模型。CryptoMagnifier涵盖了对称密码、非对称密码、哈希算法和伪随机数生成器,而以往工作仅支持对称密码和伪随机数生成器。为了证明CryptoMagnifier的有效性,我们对来自35个供应商的5,324个固件映像进行了大规模实验。我们在两百多万个引用了密码学库的二进制中,发现了 13多万处密码学误用。我们的评估表明,94%的固件映像至少存在一个密码学误用问题。我们对发现的密码学误用进行了归纳,并总结了物联网开发者的常见密码学错误使用习惯。我们首次对已发现密码学误用进行了相似性分析,以识别影响较大的密码学误用漏洞。总共,我们确定了 124个影响多个固件的误用和33个影响多个供应商的误用。我们将部分发现的错误报告给相应的供应商,并得到了厂商的确认。例如,影响DrayTek所有固件的硬编码密码学密钥的漏洞。此外,为了促进对物联网安全性的未来研究,我们为公众建立了第一个物联网专用的密码学误用基准测试。它包含74个单元测试用例,涵盖了 12种类型的密码学误用。该基准测试涵盖基本情况和复杂情况。并提供源代码和多架构二进制代码。
张晓康[10](2021)在《基于切刻内切酶的DNA分子锁》文中进行了进一步梳理近年来,随着互联网技术的不断发展,人工智能、大数据时代也随之而来。科技的发展不仅为人们提供了前所未有的便利,伴随而来的还有信息安全的问题。在当今信息技术飞速发展的大背景下,信息安全是当今社会发展面临的巨大挑战,如何实现信息的安全保护已经成为当前人们关注的热点。与此同时,飞速发展的纳米技术展现出了优良的特性,为新型纳米分子设备的构建提供了强有力的工具。利用这种强大的纳米技术来开发新型的分子信息安全保护装置已成为一种必然的趋势。在众多的纳米操控技术中,切刻内切酶作为一种特殊的限制性核酸内切酶具有独特的切刻能力。该酶能够对DNA双链中的识别域进行特异性识别并对特定位点进行切刻,从而能够抑制或者促进反应的进行。该酶独特的酶切特性为逻辑运算模块以及DNA分子锁的构建提供了一种有力的工具。因此,在本文中,对基于切刻内切酶的逻辑运算模块以及分子锁的构建展开了进一步的研究。具体工作如下:一、基于切刻内切酶的逻辑运算模块及其分层操控。在该逻辑运算模块的设计中,首先对三种切刻内切酶的切刻特性进行了探究,同时基于切刻内切酶的切刻特性设计并实现了三种YES-YES级联电路。随后,又对切刻内切酶切刻后底物的级联特性进行了探究,设计并实现了基于切刻内切酶的YES-AND级联电路。该级联电路的构建能够在切刻内切酶的作用下实现分层操控,从而执行正常的逻辑操作。二、抑制模块的协同操控与分子锁的实现。为了构建高安全性的DNA分子锁,本研究构建了一系列的Inhibit逻辑电路,来探究不同输入组合的酶对抑制模块的协同操控。通过该逻辑电路的构建,保证了不同输入组合的酶对于反应的抑制或者促进,为分子锁模块中密钥的设计奠定了基础。随后,利用上述研究中所探究的酶切特性,构建了基于切刻内切酶的DNA分子锁。在该分子锁中,只有输入正确组合的切刻内切酶时才能够使DNA分子锁执行正常的功能。当输入错误的切刻内切酶时,DNA分子锁将会被判定认为处于失控状态,此时该分子锁会进行自毁从而无法正常打开。该机制的提出为实现信息安全保护提供了一种强有力的工具。
二、密码学的发展和技术(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、密码学的发展和技术(论文提纲范文)
(1)密码学在线MOOC课程建设探索(论文提纲范文)
1背景 |
2密码学在线MOOC课程的教学设计 |
2.1 密码学在线MOOC课程的内容设计 |
2.2 密码学在线MOOC课程的脚本设计 |
2.2.1 云计算中的密码技术之一(脚本示例) |
2.2.2 脚本设计 |
2.2.3 随堂测试设计 |
2.2.4 研讨交流设计 |
2.3 密码学在线MOOC课程的学习设计 |
2.4 密码学在线MOOC课程的创新设计 |
2.4.1 理念创新 |
2.4.2 特色创新 |
2.4.3 内容创新 |
3结语 |
(2)密码学与加密技术的发展历程及提升路径(论文提纲范文)
1 密码学发展历程 |
2 对称加密体制下算法的应用 |
3 非对称加密体制下算法的应用 |
4 密码学的发展展望 |
(3)本科院校密码学课程体系建设研究与实践(论文提纲范文)
一、教学现状分析 |
二、课程体系建设方案设计与实施 |
(一)课程教材选编 |
(二)组合模式理论教学 |
(三)模块化实验教学 |
(四)思政入课堂 |
(五)多元化过程考核 |
三、实践效果 |
四、结束语 |
(4)密码学课程的渐进式教学案例化设计(论文提纲范文)
1 引言 |
2 密码学课程的基本特征 |
2.1 课程知识面广 |
2.2 课程实践性强 |
2.3 课程应用面多 |
3 密码算法渐进式教学案例设计 |
3.1 序列密码的渐进式教学案例设计 |
3.2 分组密码的渐进式教学案例设计 |
(1)在进行分组密码的多重加密算法教学时我们以DES和3DES算法为例。 |
(2)在进行分组密码的算法及其标准教学时我们以Rijndael算法和AES为例。 |
(3)在进行加密结构近似的分组密码教学时我们以LBlock和UBlock算法为例。 |
3.3 公钥密码的渐进式教学案例设计 |
3.4 数字签名的渐进式教学案例设计 |
4 密码学应用的渐进式教学案例设计 |
4.1 共识机制 |
4.2 身份认证 |
5 总结 |
(5)连续变量量子秘密共享关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文主要研究内容 |
1.4 本文结构安排 |
第二章 连续变量量子秘密共享基础知识 |
2.1 经典秘密共享基础 |
2.1.1 门限秘密共享 |
2.1.2 可验证秘密共享 |
2.2 连续变量量子秘密共享基础 |
2.2.1 量子力学基本原理 |
2.2.2 高斯态与高斯操作 |
2.2.3 后处理基础知识 |
2.3 几种不同类型的连续变量量子秘密共享方案 |
2.3.1 基于纠缠的CV-QSS方案 |
2.3.2 基于制备-测量的CV-QSS方案 |
2.3.3 基于GHZ态的CV-MDI QSS方案 |
2.3.4 基于cluster态的CV-MDIQSS方案 |
2.4 本章小结 |
第三章 连续变量测量设备无关量子秘密共享方案 |
3.1 基于制备-测量的CV-MDI QSS方案 |
3.2 方案描述 |
3.2.1 量子阶段 |
3.2.2 经典后处理阶段 |
3.2.3 分析与讨论 |
3.3 安全性分析 |
3.3.1 量子阶段的攻击 |
3.3.2 合谋攻击 |
3.3.3 欺骗攻击 |
3.4 数值仿真 |
3.5 本章小结 |
第四章 使用多设备的连续变量量子秘密共享方案 |
4.1 使用多量子设备的CV-QSS方案 |
4.2 使用多经典设备的CV-QSS方案 |
4.3 使用多设备的CV-QSS方案 |
4.4 安全性分析 |
4.4.1 多量子设备方案的安全性 |
4.4.2 多经典设备方案的安全性 |
4.5 本章小结 |
第五章 总结与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(6)区块链的交易安全和隐私保护关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 区块链技术的发展 |
1.2.2 区块链的交易安全方案 |
1.2.3 区块链的隐私保护方案 |
1.2.4 安全量子区块链方案 |
1.3 本文的主要工作与创新点 |
1.4 本文的章节安排 |
第二章 基础知识 |
2.1 引言 |
2.2 区块链技术概述 |
2.3 区块链的分类 |
2.4 区块链的密码学算法 |
2.4.1 哈希算法 |
2.4.2 椭圆曲线密码算法 |
2.5 共识机制 |
2.5.1 工作量证明 |
2.5.2 权益证明 |
2.5.3 委托权益证明 |
2.6 智能合约 |
2.7 区块链面临的安全问题 |
2.7.1 量子计算攻击 |
2.7.2 隐私泄漏 |
2.8 格密码 |
2.8.1 格上困难问题 |
2.8.2 格密码相关引理 |
2.9 本章小结 |
第三章 基于格签名算法的后量子区块链方案 |
3.1 引言 |
3.2 基于格的签名算法 |
3.2.1 形式化定义与安全模型 |
3.2.2 算法设计 |
3.3 后量子区块链 |
3.3.1 未花费的交易输出 |
3.3.2 后量子区块链概述 |
3.3.3 后量子区块链体系结构 |
3.3.4 基于格签名算法的后量子区块链方案 |
3.4 签名算法安全性分析 |
3.4.1 正确性 |
3.4.2 不可伪造性 |
3.4.3 抗量子安全性 |
3.5 效率比较 |
3.6 本章小结 |
第四章 基于可链接环签名的匿名后量子区块链方案 |
4.1 引言 |
4.2 基于格的可链接环签名 |
4.2.1 形式化定义 |
4.2.2 安全模型 |
4.2.3 可链接环签名方案 |
4.3 可链接环签名安全性分析 |
4.3.1 正确性 |
4.3.2 匿名性 |
4.3.3 不可伪造性 |
4.3.4 可链接性 |
4.4 匿名后量子区块链 |
4.4.1 隐蔽地址 |
4.4.2 匿名后量子区块链方案 |
4.4.3 抗量子安全性和效率比较 |
4.5 本章小结 |
第五章 基于云存储和区块链的信息访问控制方案 |
5.1 引言 |
5.2 信息访问控制方案 |
5.2.1 签名算法 |
5.2.2 制订智能合约 |
5.2.3 访问控制方案设计 |
5.2.4 安全性分析 |
5.2.5 与其他控制方案比较 |
5.3 方案应用 |
5.3.1 方案信息存储特点 |
5.3.2 手机终端应用 |
5.4 本章小结 |
第六章 基于量子纠缠和DPoS的量子区块链方案 |
6.1 引言 |
6.2 相关理论和研究 |
6.2.1 量子密码学 |
6.2.2 量子纠缠 |
6.2.3 量子不可克隆原理 |
6.2.4 量子受控非门 |
6.2.5 相关研究 |
6.3 基于量子纠缠和DPoS的量子区块链方案 |
6.3.1 量子网络 |
6.3.2 委托权益证明的优势 |
6.3.3 量子区块链设计 |
6.3.4 量子区块链方案 |
6.4 安全性分析 |
6.4.1 量子密钥安全 |
6.4.2 量子币安全 |
6.4.3 抗量子计算攻击安全性 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间学术成果目录 |
1. 学术论文 |
2. 发明专利 |
3. 主持和参与的科研项目 |
3.1 主持的科研项目 |
3.2 参与的科研项目 |
(7)双场量子密钥分发的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 密码学概述 |
1.2 密码学发展简介 |
1.2.1 经典密码学 |
1.2.2 量子密码学 |
1.3 量子密钥分发 |
1.3.1 理论发展 |
1.3.2 实验发展 |
1.3.3 实用化发展 |
1.4 本论文研究内容及结构 |
1.5 本章小结 |
第二章 量子通信基础 |
2.1 量子通信理论基础 |
2.1.1 量子比特 |
2.1.2 量子纠缠 |
2.1.3 不确定性原理 |
2.1.4 不可克隆原理 |
2.2 基础QKD协议简介 |
2.2.1 BB84协议 |
2.2.2 测量设备无关QKD协议 |
2.3 量子通信系统简介 |
2.3.1 量子随机数发生器 |
2.3.2 光源 |
2.3.3 单光子探测器 |
2.4 本章小结 |
第三章 双场量子密钥分发协议及安全性分析 |
3.1 双场量子密钥分发协议理论分析 |
3.1.1 协议简介 |
3.1.2 协议步骤 |
3.2 协议安全性分析 |
3.2.1 协议原始安全性证明 |
3.2.2 CBS攻击的可行性研究 |
3.3 改进版协议研究 |
3.3.1 TF QKD~*协议 |
3.3.2 SNS TF QKD协议 |
3.3.3 PM QKD协议 |
3.3.4 改进版协议对比分析 |
3.4 本章小结 |
第四章 基于预报单光子源的双场量子密钥分发协议的研究 |
4.1 预报单光子源简介 |
4.2 HSPS TF QKD协议原理及密钥估计 |
4.2.1 HSPS TF QKD协议 |
4.2.2 密钥估算 |
4.3 模拟仿真及结果 |
4.4 本章小结 |
第五章 总结与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(8)基于FPGA的RSA快速加密IP核的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 密码学概述 |
1.3 加密算法的现状 |
1.4 本文主要内容和组织结构 |
第二章 RSA密码算法研究 |
2.1 数学基础 |
2.1.1 质数、合数与互质关系 |
2.1.2 欧拉函数与欧拉定理 |
2.1.3 模反元素与模运算 |
2.2 RSA算法基本原理 |
2.2.1 密钥的选取与产生 |
2.2.2 信息的加解密 |
2.2.3 RSA公式论证 |
2.3 RSA算法实现方法 |
2.3.1 素数定理与素数检测 |
2.3.2 模幂算法 |
2.3.3 模乘算法 |
第三章 RSA系统的改进及优化 |
3.1 理论算法的改进及优化 |
3.1.1 参数选择与改进 |
3.1.2 模幂算法的选择与改进 |
3.1.3 模乘算法的选择与改进 |
3.2 大整数表示及运算 |
3.2.1 大整数表示 |
3.2.2 大整数运算 |
3.3 硬件设计的改进及优化 |
3.3.1 硬件设计简介 |
3.3.2 硬件设计中的优化策略 |
3.3.3 硬件设计中的改进方案 |
3.4 改进的RSA系统的优势 |
第四章 IP核的设计与验证 |
4.1 IP核技术简介 |
4.2 IP核总体设计 |
4.3 各功能模块设计与验证 |
4.3.1 RSA顶层模块 |
4.3.2 模幂模块 |
4.3.3 模乘模块 |
4.3.4 优化模块 |
4.3.5 大数基本运算模块 |
4.4 IP核的验证 |
4.5 IP核性能分析 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
(9)物联网固件密码学误用自动化检测技术(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 背景 |
1.2 研究现状 |
1.2.1 关于固件安全的研究 |
1.2.2 密码学误用检测 |
1.3 研究问题概要 |
1.3.1 研究动机 |
1.3.2 主要工作 |
1.4 主要贡献 |
1.5 论文组织结构 |
1.6 本章小结 |
第2章 背景知识介绍 |
2.1 密码学相关技术 |
2.1.1 对称密码误用 |
2.1.2 非对称密码学误用 |
2.1.3 哈希算法误用 |
2.1.4 伪随机数生成器误用 |
2.1.5 特定于物联网的密码学误用 |
2.2 程序分析相关技术 |
2.3 本章小结 |
第3章 密码学误用检测框架设计 |
3.1 准备工作:密码学API模型与基准测试 |
3.1.1 密码学API模型 |
3.1.2 针对物联网平台密码学误用的基准测试 |
3.2 固件解包和搜索 |
3.3 二进制文件的依赖性分析 |
3.4 函数匹配检测 |
3.5 参数追踪检测 |
3.5.1 按需提升为IR |
3.5.2 参数追踪过程 |
3.6 动态API模型生成 |
3.7 本章小结 |
第4章 实验内容 |
4.1 实验环境 |
4.2 与现有工作的比较 |
4.4 基准测试 |
4.5 效率 |
4.6 实验结果与发现 |
4.6.1 安全性发现概述 |
4.6.2 准确性 |
4.6.3 实验结果详细统计信息 |
4.7 密码学误用的相似性比较 |
4.7.1 影响多个设备的漏洞 |
4.7.2 影响多个供应商的漏洞 |
4.8 物联网中非对称加密密钥安全性测量 |
4.8.1 私钥泄露分析 |
4.8.2 非对称加密密钥强度不足分析 |
4.9 本章小结 |
总结和展望 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
(10)基于切刻内切酶的DNA分子锁(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 密码学的研究背景及意义 |
1.1.1 古典密码学 |
1.1.2 近现代密码学 |
1.1.3 量子密码学 |
1.1.4 DNA密码学 |
1.2 DNA计算的研究背景及意义 |
1.3 本文主要研究内容 |
2 相关原理以及实验条件介绍 |
2.1 DNA链置换技术 |
2.2 限制性核酸内切酶 |
2.3 实验环境 |
2.3.1 材料准备 |
2.3.2 DNA底物的组装 |
2.3.3 切刻内切酶的催化 |
2.3.4 非变性聚丙烯酰胺凝胶电泳实验 |
2.3.5 荧光信号的检测 |
2.4 本章小结 |
3 基于切刻内切酶的逻辑运算模块及其分层操控 |
3.1 引言 |
3.2 基于切刻内切酶Nb.BtsI的YES-YES级联电路的设计 |
3.2.1 设计原理 |
3.2.2 实验结果与分析 |
3.3 基于切刻内切酶Nt.AlwI的YES-YES级联电路的设计 |
3.3.1 设计原理 |
3.3.2 实验结果与分析 |
3.4 基于切刻内切酶Nt.BbvcI的YES-YES级联电路的设计 |
3.4.1 设计原理 |
3.4.2 实验结果与分析 |
3.5 基于切刻内切酶的YES-AND级联电路的设计 |
3.5.1 设计原理 |
3.5.2 实验结果与分析 |
3.6 本章小结 |
4 抑制模块的协同操控与分子锁的实现 |
4.1 引言 |
4.2 基于切刻内切酶Nt.AlwI和Nt.BbvcI的Inhibit逻辑电路的设计 |
4.2.1 设计原理 |
4.2.2 实验结果与分析 |
4.3 基于切刻内切酶Nb.BtsI和Nt.AlwI的Inhibit逻辑电路的设计 |
4.3.1 设计原理 |
4.3.2 实验结果与分析 |
4.4 基于切刻内切酶Nb. BtsI和Nt. BbvcI的Inhibit逻辑电路的设计 |
4.4.1 设计原理 |
4.4.2 实验结果与分析 |
4.5 基于切刻内切酶的延时抑制模块 |
4.6 基于切刻内切酶的DNA分子锁的设计 |
4.6.1 设计原理 |
4.6.2 实验结果与分析 |
4.7 本章小结 |
5 结论与展望 |
5.1 全文总结 |
5.2 工作展望 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
四、密码学的发展和技术(论文参考文献)
- [1]密码学在线MOOC课程建设探索[J]. 王绪安,杨晓元,韩益亮,吴旭光,张金丹. 计算机教育, 2022
- [2]密码学与加密技术的发展历程及提升路径[J]. 王伟然,刘志波. 数字技术与应用, 2022(01)
- [3]本科院校密码学课程体系建设研究与实践[J]. 李德顺,姚姜源,羊秋玲,黄向党,谭毓银,周晓谊. 高教学刊, 2021(36)
- [4]密码学课程的渐进式教学案例化设计[J]. 张艳硕,刘天宁. 北京电子科技学院学报, 2021(03)
- [5]连续变量量子秘密共享关键技术研究[D]. 郑云午. 北京邮电大学, 2021(01)
- [6]区块链的交易安全和隐私保护关键技术研究[D]. 高玉龙. 北京邮电大学, 2021(01)
- [7]双场量子密钥分发的研究[D]. 周芬. 北京邮电大学, 2021(01)
- [8]基于FPGA的RSA快速加密IP核的设计与实现[D]. 乔康乾. 河北大学, 2021(09)
- [9]物联网固件密码学误用自动化检测技术[D]. 王嘉宁. 山东大学, 2021(12)
- [10]基于切刻内切酶的DNA分子锁[D]. 张晓康. 大连大学, 2021(01)