基于Shamir门限私钥保护的CA系统设计与实现的开题报告.docx
快乐****蜜蜂
在线预览结束,喜欢就下载吧,查找使用更方便
相关资料
基于Shamir门限私钥保护的CA系统设计与实现的开题报告.docx
基于Shamir门限私钥保护的CA系统设计与实现的开题报告一、研究背景在当今信息化时代,网络安全问题愈发受到人们的关注。数字化身份认证成为多种行业的必要要求,CA证书也越来越成为了信息安全保障的基础设施之一。但是,传统的CA系统存在着许多安全问题,比如黑客攻击、密码泄露等。因此,如何保护数字证书的安全性以及用户私钥的安全性,是当前亟待解决的问题。Shamir门限私钥保护是目前被广泛使用的一种密码学技术,它通过将私钥分割成多个部分并分散储存在不同的地方,从而在一定程度上保证了私钥的安全性。此技术已经被应用于
结合Shamir门限的动态口令身份认证系统的研究与实现的综述报告.docx
结合Shamir门限的动态口令身份认证系统的研究与实现的综述报告动态口令身份认证系统是一种基于“令牌”的身份认证方法,可以在不暴露用户的秘密信息的情况下完成身份验证。这种技术已经广泛应用在金融和银行领域、互联网等领域中,成为一种较为流行的身份认证方式。然而,动态口令身份认证系统仍然存在着某些安全风险,比如现有的数字签名算法不可避免地可能会被破解,同时用户可能会被网络病毒和钓鱼攻击等攻击手段威胁。因此,为了保证动态口令身份认证系统安全可靠,需要在基本技术上进行改进和优化。Shamir门限技术就是一种重要的改
不可重构用户私钥的基于身份的门限密码系统.doc
··通信学报第30卷第3期秦宝山等:不可重构用户私钥的基于身份的门限密码系统··第30卷第3期通信学报Vol.30No.32009年3月JournalonCommunicationsMarch2009不可重构用户私钥的基于身份的门限密码系统秦宝山1,周渊2(1.北京邮电大学,北京100876;2.国家计算机网络应急技术处理协调中心,北京100029)摘要:首先提出一个高效的基于身份的密码系统EPA,并且证明该方案是明文感知的。然后将EPA改造为基于身份的门限密码系统ThEPA,该门限系统具有不可重构用户私
基于Shamir门限秘密共享的全同态区块链隐私保护方法.pdf
本发明涉及互联网隐私保护技术领域,具体涉及基于Shamir门限秘密共享的全同态区块链隐私保护方法,具体包括:将交易中的参与者作为节点构建对应的物理链,同时构建各物理链对应的逻辑链;基于Shamir门限的秘密共享将节点的余额信息划分为对应的余额秘密份额,将余额秘密份额存储于对应节点的物理链中;交易的支付方和收入方向作为参与方的其他节点发布关于交易额的交易额秘密份额;各个参与方基于交易额秘密份额,验证支付方和收入方所发布的交易额是否相等以及支付方的余额是否大于交易额,并根据各个参与方的验证结果判断交易是否合法
CA系统的研究与实现的开题报告.docx
基于PKI/CA系统的研究与实现的开题报告开题报告一、选题背景:随着网络技术的发展及应用广泛,信息安全问题已成为国家信息技术工作的重要组成部分,数字证书是现代计算机安全技术的重要组成部分之一。PKI/CA系统是建立在公开密钥密码体系(PKC)之上的一种安全、完整、可信赖的通信代理系统。PKI体系为重要信息的保护提供了一种系统化、标准化、全面性的技术保障。数字证书作为PKI系统中的一种关键机制,用于证明证书持有者的身份和权限,是实现计算机网络安全的重要手段之一。二、选题意义:当前,随着数字和物联网时代的到来