论文摘要
随着计算机技术以及网络技术的迅速发展,人们可以借助网络快速、便捷地传递和交换信息。在传递的信息当中不乏一些重要的半公开的或者保密的信息,因此对这些重要信息在传输前进行处理是实现信息安全的关键部分。电子文件的安全签发首先是要确保在传输过程中避免信息或数据受到无意的或者恶意的损毁、更改、泄露,即保证电子文件的可用性、完整性、保密性。同时也要能对传输数据方的身份确认以及权限的鉴别,即保证发送方身份的不可伪冒性、传输文件的不可否认性以及发送者的权限可验证性。因此,研究电子文件安全签发技术对保证网络环境下的文件传输具有重要意义。本文首先对电子文件安全签发系统的安全需求以及功能需求进行分析。在此基础上提出了整个系统的总体设计方案。根据系统的安全需求,对系统所采用的密码学技术方案进行详细设计和分析,分别提出了基于身份的数字签名技术方案及基于交互式零知识证明的安全登录技术方案,对上述两个技术方案在理论上进行安全性以及效率分析。同时结合ADO数据库开发技术,设计并实现对用户的权限管理。最后,本文设计实现了一个电子文书安全签发系统,对系统测试结果表明所采用的数字签名方案能够实现对文件的数字签名及验证功能,证明了系统登录方案的正确性以及安全性,同时实现了对用户权限管理及验证等功能。
论文目录
相关论文文献
- [1].使用数字签名,保护本本安全[J]. 电脑知识与技术(经验技巧) 2017(12)
- [2].掌握方法用好数字签名[J]. 个人电脑 2014(12)
- [3].什么是“数字签名”[J]. 石家庄理工职业学院学术研究 2011(04)
- [4].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(06)
- [5].数字签名助力系统安全[J]. 网络安全和信息化 2017(01)
- [6].数字签名帮木马狐假虎威[J]. 网友世界 2011(01)
- [7].数字签名在教务管理系统中的应用[J]. 计算机安全 2009(05)
- [8].数字签名的公平交换分析[J]. 计算机产品与流通 2017(09)
- [9].卡巴斯基 警惕具有数字签名的恶意软件[J]. 电脑迷 2010(15)
- [10].应用数字签名机制的卫星移动通信数据传输方案设计及实现[J]. 航天器工程 2017(03)
- [11].保护文档的利器 数字签名[J]. 电脑爱好者 2008(04)
- [12].基于RSA签名方案的研究[J]. 电脑知识与技术 2018(36)
- [13].医院数字签名应用实践研究[J]. 数字技术与应用 2017(12)
- [14].可修订数字签名研究综述[J]. 计算机研究与发展 2017(10)
- [15].借你火眼金睛 识别真假数字签名[J]. 电脑爱好者 2011(07)
- [16].基于椭圆曲线的一种盲数字签名设计[J]. 重庆电子工程职业学院学报 2010(02)
- [17].基于可信度量机制的数字签名模型[J]. 微计算机信息 2008(18)
- [18].数字签名技术在无纸化办公中的应用分析[J]. 电子技术与软件工程 2015(19)
- [19].软件特攻队[J]. 电脑迷 2012(04)
- [20].手机数字签名:移动支付业务的安全保障[J]. 电信网技术 2010(02)
- [21].数字签名在我国的应用及发展[J]. 华南金融电脑 2009(04)
- [22].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(05)
- [23].木马盗用数字签名 流氓推广无法卸载[J]. 电脑爱好者 2015(23)
- [24].数字签名新威胁[J]. 微电脑世界 2013(12)
- [25].基于椭圆曲线盲数字签名的绩效评估[J]. 贵州大学学报(自然科学版) 2012(05)
- [26].数字签名在门急诊信息化中的应用研究[J]. 信息与电脑(理论版) 2017(24)
- [27].论数字签名在电子政务中的应用[J]. 旅游纵览(行业版) 2012(10)
- [28].视野[J]. 陕西档案 2011(04)
- [29].我校王琴教授团队在量子数字签名方向研究再现新突破[J]. 南京邮电大学学报(自然科学版) 2019(01)
- [30].基于身份的数字签名在数字图书馆中的应用[J]. 郑州轻工业学院学报(自然科学版) 2013(02)