一、利用数字ID实现电子邮件的安全通信(论文文献综述)
余志伟[1](2021)在《I2P匿名系统中网桥技术研究与实现》文中指出随着互联网信息时代的飞速发展,通过网络传输信息的频率越来越高,用户对自身的隐私也越发重视,因此,多种匿名通信工具随之出现。I2P匿名通信系统因其独有“大蒜路由”和“单向隧道技术”等匿名机制受到人们的喜爱。为解决I2P软件补种阻挡问题,本文基于Tor网桥技术的研究,结合I2P系统提出了 I2P网桥设计方案。首先,本文对目前主流的匿名系统Tor和I2P进行介绍,并对匿名系统网桥技术的基础设施以及使用的规避策略进行了详细分析,然后对Tor网桥原理以及Tor中两类优秀的网桥技术meek和obfs4进行阐述,接着对Tor网桥近十年的研究现状进行整理和分析。之后,本文针对I2P连接补种服务器存在阻挡这一问题,以Tor网桥原理和国内外对网桥的研究现状为依托,并结合I2P系统的特性提出基于信誉的I2P网桥设计方案RIB,优化了原有基于用户信誉的分发方案中未考虑网桥信誉导致信誉用户体验度低的问题。接着,编译并重新构建I2P源码,投入真实的I2P网络中运行,通过I2P网桥补种和正常补种的对比实验验证了 I2P网桥的有效性。最后,本文基于RIB方案,为扩大I2P网桥规模,提高I2P网桥用户体验度,设计并实现了基于信誉的I2P网桥系统RIBS。RIBS系统落实了网桥信誉和用户信誉的计算方案,保证了用户获取高质量网桥,提供了网桥上传和新用户邀请激励机制,为进一步扩大用户规模和网桥规模提供了可能。
杨平平[2](2021)在《电子邮件系统中密文检索算法研究》文中认为随着云计算的进步与发展,云存储服务得到了人们广泛的关注。将数据存储在云服务器中,企业和个人能够以更低的成本获得很好的电子邮件服务。因此很多公司选择将电子邮件服务外包给云服务提供商。然而,云服务器中的电子邮件数据通常以明文形式存储,这就可能面临电子邮件中敏感数据的泄漏。一个简单的解决方案是将电子邮件在外包给云服务器之前对其进行加密,但是传统的加密方案会破坏原始数据的结构,从而阻碍用户查询存储在云服务器中的电子邮件,导致了云服务提供商在数据的处理能力上受到了一定程度上的限制。在这种情况下,有效地检索包含某些特定关键字的加密电子邮件成为一个重要的研究课题。本论文主要进行了如下研究:(1)提出了指定服务器基于身份认证的密文检索方案。方案中的关键字使用指定邮件存储服务器的和数据接收者的身份信息进行加密,能够抵抗离线关键字猜测攻击。此外,数据接收者生成陷门后发送给指定邮件存储服务器进行搜索,保证了检索模式的安全。在随机预言机模型下,证明该方案具备关键字隐私和密文隐私安全。(2)提出了加密电子邮件系统中基于身份认证的密文检索方案。方案利用可搜索加密技术实现加密邮件的关键字检索,结合基于身份加密技术具有密钥管理这一特点,解决了加密邮件系统的证书管理问题。此外,该方案同时在加密关键字阶段和生成陷门阶段进行认证,并且加密邮件的检索由指定服务器完成,满足了更高的安全需求。(3)提出了邮件系统中基于身份的多关键字密文检索方案。支持多关键字搜索的公钥可搜索加密使数据用户能够从不受信任的邮件服务器检索出所需的加密电子邮件。该方案可以实现对加密电子邮件的多关键字的有效搜索。在随机预言机模型下,证明该方案具备关键字隐私安全和陷门安全。
帅奕男[3](2020)在《智慧社会的司法范式转型》文中认为本文旨在从法治范式变革的视角研究司法的范式转换问题。“司法范式”体现的是法官默认的司法逻辑和价值取向,司法范式的变化是与法治范式的变革密切相关的。因为法治范式体现了人们对法律系统所处的社会所持有的一般看法,这种看法构成了人们的立法实践和司法实践的背景性理解。因此,本文在法治范式的语境中,对现代司法范式的基本内涵、形态演化、面临的信息化挑战及发展趋向进行探讨,提出面向智慧社会的司法范式构想。除了导论和结语外,本文共分为四章。导论部分梳理了中外学者对智慧社会司法范式转型相关问题的研究现状,介绍了选题缘由、研究思路、研究方法和可能的创新之处。结语部分阐述了智慧司法与中国司法的转型策略,认为智慧司法是国家战略发展的必然选择,也是法律系统内部转型革新的契机,但是需要在法治框架内把握技术介入司法领域的尺度。正文部分的内容具体如下:第一章界定了司法范式的内涵,考察了现代司法范式的形态演变,并提出司法范式演变的逻辑线索。在对司法范式的法治语境进行回顾分析的基础上,本章认为司法范式的现代性内涵包括三个方面,其一是法官立足于个人主体性对案件事实和法律适用作出的司法判断,其二是逻辑化、理性化的司法推理,其三是具有独立于司法结果之正义价值的司法程序。沿着司法范式现代性内涵的思路,本章对西方现代化进程中自由竞争阶段、福利国家阶段、安全保障国家阶段所对应的三种司法范式——形式司法、实质司法、协商司法的特征和具体内涵进行界定和阐述。自由主义范式的形式司法以服从实在法规则为特征,依赖于独立的司法权力机构通过严格的法律推理来解决具体冲突。其背景在于自由主义法治范式以形式理性为基础,通过理性经济人的假定和规则至上的信念来构架其制度体系,法律的一般化和体系化意味着法官需要在普遍性的法律原则或法律规则中寻找“决定性意义的原因”,以严密而精准的逻辑方法进行司法判断。福利国家法治的实质司法以目的导向推理为特征,司法权越来越多地介入到政府政策的形成过程中,司法程序也从关注形式公正转向关心实质公正。其背景在于自由竞争下生产和资本的集中化加强了垄断性资本的力量,经济权力、物质财产和社会状况的不平等与日剧增,自由主义法治所带来的国家与社会、政治与法律的分离以另一种方式走向整合,福利国家的实质法逐渐地导向了社会角色和社会地位,并在司法领域表现为法律判断和道德判断的整合。程序主义法治范式背景下的协商司法以沟通保障的司法程序为特征,表现为通过建立平等自由的对话空间以促进司法主体间协商沟通,进而达成共识。其背景在于法律结构和科层结构难以应对国家干预过于密集所带来的社会复杂情势,面向实质平等的权利保障也在一定程度上侵害了个人自主性的实现,这促使法律和司法转向通过组织规范和程序规范实现社会整合。司法范式的演化动力一方面来自于外部的社会条件变化,新的社会结构和组织原则通过制度化吸收到基本的法律结构中,进而影响司法的价值取向;另一方面来自于司法实践的内部反思,司法系统也在纠纷解决中不断探索如何通过方法的运用、制度的设计,更好的促进司法正义的实现。第二章考察了司法范式面临的信息化挑战。信息时代的到来正在改变传统的社会结构和组织原则,计算机、互联网与大数据的结合不仅消解了理性思辨在知识生产和权力架构中的话语地位,而且对围绕能量与物质构建起来的现代法治秩序带来冲击。在这个过程中,司法作为法治体系的有机组成部分以及“微观社会矛盾纠纷的灵敏显示器和社会治理状态的预警机”,首当其冲的感受到社会信息化与建构理性碰撞磨擦的冲击力。这就使得现代司法范式在信息化背景下面临着三重挑战:其一是双重空间对既有司法裁判规则和场域形成的冲击,其二是平台治理对国家法律的中心主义和司法至尊的地位的消解,其三是司法智能化对以法学专业知识为基础的现代司法理念带来的挑战。第三章分析了司法范式的智慧化转型趋向。随着技术对社会解析的不断加深,物理时空发展起来的司法理念与司法制度难以应对“微粒社会”的高速数字化进程,新的知识力量深度的参与到司法权力的运作之中。在司法规则方面,实体性规则和程序性规则被转化为计算机化的表达形式,甚至直接以代码生成规则,通过算法和程序设计实现自动化规制。在司法裁判方面,智能系统为各类案件提供“定制化”的证据指引、类案推送以及评估预测,使裁判结果更加具有连续性、一致性和可预见性,呈现出程式化的算法决策趋向。在司法过程方面,司法运作的场域逐渐从“广场式”“剧场式”的物理空间结构转向远程审理、人机交互、个性定制的多维立体空间,呈现出分众在线的场景化运作趋势。在司法服务方面,依托诉讼服务平台,精准定位、智能预判的个性化的诉讼指导增加了公众与司法部门的黏性,提供了更加有效和便捷的“接近正义的方式”。与此同时,新兴技术力量与司法权力运作的结合也指向了一个全景敞视的可以精细识别不同苦乐场景的智能控制机制,我们需要在新的法治框架中对司法范式进行设想和探讨。第四章提出面向智慧社会的司法范式构想。现代法治范式的研究与现代性社会转型有着本质上的勾连,是一种与现代性社会转型密切相关、对现代性进行智性反思的法律知识形态的变化。本章吸收了现代法治理论中的反思要素,并与社会学的反思性理论进行勾连,对法律与社会特性进行“双向阐释”,提出面向后现代的智慧法治范式,并在这种新型法治范式中塑造司法范式的形态。首先,为智慧时代的司法价值注入数字正义的内涵,使其内在的反映信息社会资讯化、符号化的思考和行为方式。其次,充分意识到智慧司法中人脑决策与智能决策之间的协同关系,推动演绎逻辑与计算知识的融合运用,使司法逻辑内在地反映双重空间、人机混合、算法主导时代的行为规律和新型法律关系。最后,通过数据、平台与司法活动参与者之间的互动,司法应突破仅仅被理解为是一种事后救济手段的设定,发挥纠纷预防的社会治理功能,应对智慧社会的风险和变化。
李世强[4](2020)在《静态数据脱敏系统的设计与实现》文中认为继第三次工业革命以来,互联网技术以惊人之势迅猛发展,信息化技术越来越发达。众多组织机构或者个人保存了大量公民个人各种各样的数据信息。如何保证这些数据的不被泄露,避免个人隐私数据落入不法之徒的手中已经成为数据安全领域的一项重要研究问题。现有的保护个人隐私敏感数据的方式方法易造成丢失原数据的实际意义,且支持处理的数据类型单一。另一方面,系统脱敏结果不可逆,并且在处理大量数据时,耗时较长。因此本论文设计并实现了一种新的静态数据脱敏系统,实现该系统主要是分成为四个步骤。第一步,基础工作环境信息的配置以及相应的源数据库,目标数据库的连接,确定数据脱敏的模式;第二步,读取数据库中待处理的个人隐私敏感数据,识别出该个人隐私敏感数据的类型,对识别结果进行梳理,并统计出相应类型的个人隐私敏感数据占总体数据量的比例;第三步,将个人隐私敏感数据根据已知的配置信息进行脱敏处理,然后将结果写入目标数据库;第四步,将脱敏前后的敏感数据进行对比,方便用户验证脱敏结果的有效性。因此,本论文主要进行以下工作:(1)编写个人隐私敏感数据类型扫描器。个人隐私敏感数据类型扫描器的功能主要是实现从源数据库中读取数据并写入到一个中间文件中,然后根据各个类型的个人隐私敏感数据的编码特征,以及应用调整个别敏感类型识别的优先级等策略,实现准确识别各个类型的个人隐私敏感数据的类型。(2)分析系统所支持处理的三十余种类型敏感数据的编码规则,并根据各个类型敏感数据的编码特点,分别编写对应的随机脱敏,正向脱敏,逆向脱敏和遮蔽脱敏四种脱敏模式下的脱敏算法。本文实现的系统的创新点在于识别未知类型敏感数据时,正确率达到96%,减少人工梳理操作,且具有支持处理的个人隐私敏感数据的类型种类多的特点。可以根据用户应用的具体场景需求实现支持处理的敏感数据类型的增删,并且随机脱敏、正向脱敏和逆向脱敏模式下的脱敏结果保持数据的原有实际意义,正向脱敏与逆向脱敏相结合实现了脱敏结果的可逆。相比现有的数据脱敏系统在处理T级别的数据量上,具有时间短,效率高的优势。
王真[5](2020)在《移动互联网即时通讯系统密钥管理技术研究及应用》文中指出当前移动互联网环境下,社交类应用是人们日常生活中使用最频繁的一类应用,即时通讯系统做为其中的典型应用系统,其功能目前已涵盖了包括支付、金融、交通、医疗、生活服务、移动协同办公、在线学习、在线管理等各类基础服务,已晋升为移动互联网环境中基础工具之一。即时通讯系统虽然为人们的生活和工作带来了极大的便利,但同时也带来了不少隐患,如涉及用户隐私保护的两方/群组通讯数据安全传输及存储问题,恶意用户利用即时通讯系统进行违法犯罪活动带来的第三方可信授权监管/审计问题,以及如何在系统中兼容用户隐私保护需求和用户密文通讯内容授权监管需求这一相互矛盾问题。针对以上问题,本文重点研究并实现即时通讯系统中全生命周期内用户个人信息隐私保护、高效两方认证密钥协商协议、高可用动态群组认证密钥协商协议、通讯内容安全传输以及兼容用户隐私保护的安全可控通信内容第三方监管/审计的安全方案。具体研究内容及成果总结如下:(1)研究并提出了基于身份的高效两方认证密钥协商协议。针对椭圆曲线中双线性对运算计算开销较大和PKI中证书管理的问题,利用基于身份的公钥密码算法和椭圆曲线加法群上的CDH困难问题,设计了一种高效安全的认证密钥协商协议,并在随机预言机模型下证明了协议的安全性。分析表明,该协议满足已知会话密钥安全性、完美前向安全性、抗临时密钥泄露攻击和抗会话密钥托管等安全属性,且能够在仅5次椭圆曲线倍点运算后完成参与方之间的相互认证和会话密钥协商,具有较小的计算开销,能够适应移动互联网环境下移动设备计算能力不足这一特点。(2)研究并提出了基于门限密码及三方密钥协商的会话密钥托管协议。密钥托管方案可以确保授权机构在必要时监听/审计即时通信系统中的用户通信内容,对保障社会稳定及打击违法犯罪起到积极作用,但目前的密钥托管方案中,尚未有兼顾密钥托管安全和会话密钥协商安全的方案。针对该问题,本文提出了一种新的无对运算的三方认证密钥协商协议(Tri-AKA)和一个基于门限密码及三方密钥协商的会话密钥托管协议,将授权监听机构(Law Enforcement Agencies,LEA)以普通第三方用户身份参与进两方用户会话密钥协商过程中,组成三方密钥协商(Tri-AKA)协议。为了实现授权监听/审计,该方案通过将LEA的临时私钥利用(t,n)门限密码技术进行托管,可以做到实现会话级的细粒度授权与控制,从而避免“一次监听,永远监听”。最后,本文在随机预言机模型下证明了所提Tri-AKA协议在CDH假设下的安全性,实验及与其它方案对比分析表明,本方案计算效率高,安全性更加全面,且方案中每个密钥托管代理的存储开销都很低(仅需秘密存储一个子密钥分片)。(3)研究并提出了可托管且支持部分群成员离线的动态群组认证密钥协商协议。针对移动社交网络下无法保证即时通讯系统中的群组所有成员实时在线问题,本文改进单纯等人提出的两轮通信群组密钥协商协议,在用户加入群组、离开群组以及群组会话密钥周期性更新三个阶段,使IM服务器也参与进协议过程中,设计了高可用动态群组认证密钥协商协议;并在所提高可用动态群组认证密钥协商协议基础上,将LEA以普通用户身份加入进群组密钥协商协议中,然后由密钥生成中心(Key Generation Center,KGC)利用(t,n)门限密码技术将LEA的长期私钥进行分片托管,提出了可托管的群组会话密钥协商协议。分析表明,在IM Server协助下,本文所提高可用群组认证密钥协商协议,在新用户加入时仅需任意1个群成员在线即可,在用户退出阶段无需其他群成员在线,与其它方案的对比分析表明,本文所提高可用群组认证密钥协商协议具有更强的实用性;本文所提可托管群组会话密钥协商协议,分析表明,可以避免LEA任意监听系统中的群组通讯,并达到避免“一次监听,永久监听”的目的。(4)研究并设计了综合强安全的即时通讯方案。为了综合解决移动社交网络下即时通讯系统如何实现用户与IM服务器的认证登录、用户安全通讯时多媒体类型消息的合理安全传输、两方会话时消息接收方不在线时的会话密钥协商及更新、移动终端计算效率较低及通讯数据移动终端安全存储等问题,本文提出了一种基于椭圆曲线密码系统和AES对称加密算法的综合增强的安全IM方案。通过定期更新用户临时私钥,在CDH假设下设计了两方用户通讯时用户之间的离线密钥协商过程。所提出的方案通过利用时间戳及椭圆曲线数字签名算法达到拒绝重放攻击和拒绝伪造攻击的目的。同时,该方案通过URL上传/下载方式支持多种类型的消息(例如文档和多媒体消息)传输,并使用密文方式存储发送/接收的消息来防止设备丢失时的用户数据泄漏。最后在ECDL假设和CDH假设下论证了该方案的安全性。该方案的实验结果及与其它方案的比较结果表明,该方案是一种安全性高,实用性好的综合性安全方案。
章慧鸣[6](2020)在《基于OpenMP和线程优化的多核线性混沌加密算法的研究》文中研究指明随着多核处理器的推广和普及,并行计算技术越来越被人们所关注。如何提高计算机系统的整体性能和充分发挥多核处理器的优势,是计算机各个领域需要面对的基本问题,这也说明并行化趋势越来越明显。信息安全对于人们来说越来越重要。在移动支付,电子邮件,网上购物中所涉及的个人隐私数据和敏感信息一旦泄露,对于人们所造成的危害是巨大的。因此,如何更加安全地保护隐私数据和敏感信息是信息安全领域的关键问题。本文着重研究并行计算技术在信息安全中的应用。利用线性混沌加密算法生成数字证书等数字签名文件,实现对信息保护。为了防止线性混沌序列出现短周期现象,采用多维分段线性混沌方程生成等价类,组合生成混沌随机序列进行数据加密/解密的处理。由于目前的多核处理器大部分基于共享内存模式,因此,本文采用在多核处理器中通过Open MP和线程优化技术实现并行算法的设计,并应用该并行算法在电子邮件服务器中,实现电子邮件的加密分发和存储,对Open MP的数据并行进行了改进和优化,通过数据结构的设计实现在电子邮件服务器中并行任务的调度与管理,提高系统的并行处理能力,保障用户信息的安全。实验结果显示:基于Open MP和线程优化的并行调度能够更好地发挥并行系统的性能优势,基于多维分段线性混沌的随机序列更加安全,通过在信息安全中增加并行设计过程,保证系统的快速和整体性能的提高,同时,为用户的信息安全提供可靠的、快速响应的服务。
王薇[7](2020)在《AVA项目的本地化翻译实践报告》文中研究指明本地化是将产品按照某一国家、地区或语种市场的需要进行加工处理,使之满足特定市场的用户对语言和文化特殊要求的过程。翻译只是本地化一系列工作中的一部分;除翻译外,本地化还涉及到文本整理与转换、译前处理、译后处理、软件编译与测试、桌面排版等工作。本文首先简要地介绍了本地化和本地化翻译的内涵和特征、软件本地化、AVA项目的翻译过程,包括译前、译中、译后,再结合笔者AVA项目的翻译实践,对该项目在本地化翻译过程中需要注意的翻译语句进行了案例分析。笔者发现,AVA项目的本地化翻译在格式和语言层面均有一定的翻译规范和策略。格式方面包括标签、标点符号、时间格式以及该项目涉及到的特殊格式的处理方法;语言层面本文则从词、句两方面进行分析,阐明了在处理AVA项目时术语的处理方法、增译的运用策略、计算机语言的运用、跨行的文本格式以及结合语境的翻译策略。最后,本文简要说明了译后交付该项目的一般原则以及本研究存在的局限性。总之,本地化翻译在当今全球化的背景下的发展越来越迅速,做好本地化以及本地化翻译会带来切实的经济和文化效益。
熊枫[8](2020)在《SM9私钥分割生成及协同密码计算研究》文中认为随着信息化时代的快速发展,IBC密码体制也越来越广泛应用在移动应用、物联网、边缘计算、工业网络、无线传感器网络等各个方面。而对于IBC密码体制及其相关应用来说,系统主私钥和用户私钥的安全性至关重要,私钥的泄露会导致系统安全性的丧失,因此如何对系统主密钥和用户私钥进行保护在增强IBC系统安全性上具有重要意义。SM9算法是由国家密码管理局颁布的一类IBC算法,本文的所有研究工作都是针对SM9私钥的安全保护展开的,主要研究内容包括SM9私钥分割生成方法的研究和SM9协同密码计算的研究。其中SM9私钥分割生成方法对系统主密钥进行分割,主要针对的是系统私钥的安全保护;而SM9协同密码计算的相关研究是基于秘密共享技术对用户私钥进行安全保护,由于SM9算法的独特运作方式使得通常秘密共享方式并不适用SM9算法,所以一种安全有效的且适用于SM9算法的秘密共享方式在SM9密钥保护上具有重要意义。论文研究的两项工作针对不同的需求和使用场景,同时二者的研究实现中都用到了同态加密技术,具体研究工作如下:(1)在SM9私钥分割生成方法的研究工作中,分析了KGC生成主密钥的过程及主密钥泄漏的风险,结合同态加密技术研究了进一步提升主密钥的安全性的方法,采用了两个私钥生成器(PKG)共享主密钥的做法,其中一个PKG秘密的泄漏不会导致整个主密钥的泄漏,达到分散风险的目的。同时研究了SM9算法中用户私钥的生成算法,分析了对于公共IBC服务提供商的客户们可能存在的需求:即客户不希望自己的私钥完全由提供商产生,而是自己也能参与私钥的生成过程;为此结合同态加密技术提出了针对SM9算法的私钥分割生成方法。(2)在SM9协同密码计算的研究工作中,分析了用户SM9私钥生成过程及用户私钥管理上的风险,以用户签名私钥为例,对如何不直接使用用户签名私钥来协同地生成SM9数字签名进行研究,解决了通常秘密共享方案不适用于SM9算法的问题,提出了安全有效的SM9数字签名协同生成方案。(3)根据提出的SM9私钥分割生成方法进行设计实现了SM9私钥分割生成系统,根据提出的SM9数字签名协同生成方法设计实现了SM9协同密码计算系统,并对所有方案的正确性和安全性进行了详细推导和论证。
李鲁冰[9](2020)在《SM2算法在数字证书系统上的实现与应用》文中进行了进一步梳理21世纪以来,计算机和网络技术的发展日新月异。随着我国信息化建设的逐步推进,电子商务、电子政务不断发展和普及,让人们足不出户即可享受信息发展带来的舒适与便利。而互联网的虚拟性和匿名性,使得信息安全问题日益加剧,如何确保网络通信中发送和接收到数据的安全可靠,成为人们关注的焦点。数字证书在保障信息安全,提供可信、公正的认证服务上发挥着重要作用。PKI(Public Key Infrastructure),即公钥基础设施,作为目前国际上较为成熟的方案,具有非常广泛的应用,它可以很好地解决这一安全领域的问题。CA认证中心(Certificate Authority)是PKI的核心,具有数字证书颁发和有效性验证等功能。目前PKI体系中大多采用RSA公钥密码算法,这一算法在性能和运算速率上逐渐暴露缺陷,且被怀疑留有后门。为了保证网络信息的安全和我国安全技术自主化,国家密码管理局于2010年12月发布了我国商用密码标准算法SM2椭圆曲线公钥密码算法和SM3密码杂凑算法。相较于RSA算法,SM2算法可以很好的提高对数字证书签名的速度,同时确保网络通信的安全性。本文研究了国密SM2算法在数字证书系统上的实现与应用,重点开展以下工作:首先,从数字证书系统构建这一角度出发,学习了相关密码学基本理论,包括数字签名技术、数字证书的结构、描述、编码格式等,重点研究了256位素数域上SM2椭圆曲线公钥密码算法中的数字签名算法、公钥加解密算法和SM3密码杂凑算法,并对RSA、ECC、SM2算法进行了比较,SM2算法在算法强度、空间复杂度、加解密效率上都具有明显优势。其次,完成了基于SM2算法的数字证书签发及管理系统的设计与实现。本文运用Java编程语言,搭建基于B/S架构界面友好的交互系统,对数字证书及其私钥进行有效管理。在系统的设计过程中,巧妙调用Java中与证书生成相关的类和方法,实现签名证书的创建、数据表的设计和证书申请、签发、更新、吊销、验证等五大功能模块的设计。在系统的实现过程中,应用XML建立Java与数据库的映射;通过简易证书系统的搭建,对证书签名值及其他信息(包含有效证书申请、已签发证书和被撤销证书记录)进行存储;合理运用Keytool、Bouncy Castle等工具,制作出了基于SM2数字签名算法的X.509 v3标准数字证书系统。随后,对系统进行测试,演示系统初始化和各主要功能,并对该系统性能进行了简析。最后,本文总结了数字证书系统应用服务的常见模式,对现在及未来的安全应用场景进行举例。SM2算法作为国密算法,在数字证书系统上的应用必将在未来互联网领域中发挥重要作用。2020年1月1日,我国《密码法》正式施行,进一步明确了商用密码的电子认证服务管理制度,推进国家网络和信息安全管理的法治化进程,探讨基于国密算法的数字证书系统具有非常重要的意义。
王庚煜[10](2020)在《人民法院电子送达研究》文中提出21世纪以来,以计算机、互联网、大数据等为代表的网络信息科学技术的迅猛发展给人类社会生活带来了多方面的重大改变,司法机关在信息化浪潮中逐步走上了接纳、融合、创新应用现代信息技术的改革之路;电子送达作为司法融合应用现代信息技术的典型代表,具有送达效率高、送达成本低、送达无接触以及绿色环保等优势便利,是世界诸多国家新时代司法创新发展的共同选择。在中国的司法制度框架下,送达制度是司法机关与案件当事人进行信息交互的重要程序设计,对诉讼活动的正常进行、当事人诉讼权利的保障和实体权利的实现具有重要作用;电子送达作为信息化建设的重要举措和送达方式改革的重要抓手,是人民法院贯彻落实创新驱动战略、促进审判体系与审判能力现代化、提升司法服务水平的直接表现,对提升审判支持能力、促进诉讼服务智能化、破解缓解“送达难”等具有重要意义。电子送达在中国有着长久的发展历史和丰富的司法实践,虽然直至2012年《民事诉讼法》修改,电子送达才正式成为一项被基本法律所认可的制度,但是此时的电子送达在地方各级人民法院的司法实践中已经拥有超过10年的发展历程和众多创新发展成果。这些实践探索为电子送达的全国性制度构建与统一性实践推广提供了充足的研究样本,积累了宝贵的经验。在此背景下,观察电子送达的发展样态,探究电子送达给人民法院送达活动带来的影响,研究现阶段电子送达面临的问题,对之后的电子送达制度完善与实践发展都具有重要意义。本文在充分收集阅读文献资料和调查整理实践发展状况的基础上,首先对电子送达产生的条件背景、具备的优势便利以及发展的必要性进行了梳理和论证;以美国、德国和韩国为重要样本,介绍了电子送达在世界代表性国家中的立法与司法实践。其次,文章着重梳理介绍了电子送达的发展历程与实践现状,论证了电子送达与传统送达在制度体系上的衔接和司法实践中的转换,并在实证分析的基础上细致总结了电子送达发展面临的理论与实践难题。最后,基于电子送达发展的实践经验与现实需求,在综合考量电子送送达发展价值导向并参考国外相关实践做法的基础上,论文阐释了电子送达发展应当坚持的原则,对新阶段电子送达的发展提出了制度与实践层面的优化构想。
二、利用数字ID实现电子邮件的安全通信(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、利用数字ID实现电子邮件的安全通信(论文提纲范文)
(1)I2P匿名系统中网桥技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究内容 |
1.3 论文结构 |
第二章 匿名系统网桥技术综述 |
2.1 匿名系统 |
2.1.1 I2P简介 |
2.1.2 Tor简介 |
2.2 匿名系统网桥技术 |
2.2.1 网桥技术简介 |
2.2.2 网桥技术规避策略 |
2.2.3 Tor网桥原理 |
2.2.4 Tor网桥种类 |
2.3 网桥技术研究现状 |
2.3.1 Tor网桥技术网桥中继器 |
2.3.2 Tor网桥技术PT混淆协议 |
2.3.3 Tor网桥技术网桥分发 |
2.3.4 I2P网桥技术研究现状 |
2.4 本章小结 |
第三章 基于信誉的I2P网桥设计方案RIB |
3.1 概述 |
3.2 RIB方案总体设计 |
3.2.1 RIB方案设计目标 |
3.2.2 RIB方案总体框架 |
3.2.3 RIB方案数据结构 |
3.3 RIB方案功能模块设计 |
3.3.1 I2P网桥配置模块 |
3.3.2 I2P网桥请求模块 |
3.3.3 I2P网桥流量转发模块 |
3.3.4 12P网桥信誉模块 |
3.4 RIB方案功能模块实现 |
3.4.1 I2P网桥配置模块关键代码实现 |
3.4.2 I2P网桥请求模块关键代码实现 |
3.4.3 I2P网桥流量转发模块关键代码实现 |
3.4.4 I2P网桥信誉模块关键代码实现 |
3.5 RIB方案实验结果 |
3.5.1 实验环境搭建 |
3.5.2 实验分析标准 |
3.5.3 实验流程及结果 |
3.6 本章小结 |
第四章 基于信誉的I2P网桥系统实现RIBS |
4.1 RIBS需求分析 |
4.1.1 可行性分析 |
4.1.2 功能性需求分析 |
4.1.3 非功能需求分析 |
4.1.4 环境需求 |
4.2 RIBS总体设计 |
4.2.1 层次架构设计 |
4.2.2 功能模块设计 |
4.2.3 数据库设计 |
4.3 RIBS详细设计与实现 |
4.3.1 用户邀请模块的详细设计与实现 |
4.3.2 网桥分发模块的详细设计与实现 |
4.3.3 信誉调整模块的详细设计与实现 |
4.3.4 网桥证书模块的详细设计与实现 |
4.3.5 网桥管理模块的详细设计与实现 |
4.4 RIBS关键功能测试分析 |
4.4.1 用户信誉功能测试 |
4.4.2 网桥信誉功能测试 |
4.4.3 网桥上传功能测试 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
(2)电子邮件系统中密文检索算法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状分析 |
1.3 本文研究内容 |
1.4 论文结构安排 |
第2章 基础知识 |
2.1 相关理论问题 |
2.1.1 双线性映射 |
2.1.2 相关困难问题 |
2.2 可搜索加密技术 |
2.2.1 对称可搜索加密技术 |
2.2.2 公钥可搜索加密技术 |
2.3 基于身份的加密技术 |
2.4 本章小结 |
第3章 电子邮件中指定服务器基于身份的密文检索方案 |
3.1 方案系统模型与安全模型 |
3.1.1 方案系统模型 |
3.1.2 安全模型 |
3.2 具体方案描述 |
3.3 方案分析 |
3.3.1 正确性分析 |
3.3.2 安全性分析 |
3.4 性能分析 |
3.4.1 理论分析 |
3.4.2 数值实验分析 |
3.5 本章小结 |
第4章 加密电子邮件系统中基于身份认证的密文检索方案 |
4.1 形式化定义与安全模型 |
4.1.1 系统模型 |
4.1.2 形式化定义 |
4.1.3 安全模型 |
4.2 方案描述 |
4.3 安全性分析 |
4.4 效率分析 |
4.4.1 理论分析 |
4.4.2 数值实验分析 |
4.5 本章小结 |
第5章 加密邮件系统中基于身份的多关键字密文检索方案 |
5.1 方案定义与安全模型 |
5.1.1 系统模型 |
5.1.2 形式化定义 |
5.1.3 安全模型 |
5.2 具体方案 |
5.3 安全性证明 |
5.4 性能分析 |
5.4.1 理论分析 |
5.4.2 数值实验分析 |
5.5 本章小结 |
结论 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文及研究成果 |
(3)智慧社会的司法范式转型(论文提纲范文)
摘要 |
abstract |
导论 |
一、问题的提出 |
二、研究综述 |
三、研究思路与方法 |
四、学术创新之处 |
第一章 司法范式的基本内涵与形态演变 |
第一节 司法范式的基本内涵 |
一、司法范式的现代法治语境 |
二、司法范式的现代性内涵 |
第二节 司法范式的形态演变 |
一、自由主义范式的形式司法 |
二、福利国家范式的实质司法 |
三、程序法范式的协商司法 |
第三节 司法范式的演变逻辑及其局限 |
一、司法范式演变的逻辑线索 |
二、工商业时代的司法变迁及其局限 |
三、数字时代司法范式的转型升级 |
第二章 司法范式面临的数字化挑战 |
第一节 司法范式转型的信息化背景 |
一、信息时代的知识状态 |
二、元叙事的消散:信息时代的法治秩序变革 |
三、司法范式转型的困境与机遇 |
第二节 双重空间对司法场域的冲击 |
一、涉网案件管辖制度失灵 |
二、电子证据采信标准缺位 |
三、网络民意对司法逻辑的冲击 |
第三节 平台治理对司法“中心化”的挑战 |
一、自治高效的争议处理 |
二、群策共治的大众评审 |
三、事前预防的技术控制 |
四、激励规训的评分机制 |
第四节 司法智能化的转型张力 |
一、从信息孤岛到数据共享 |
二、从在场交往到远程审理 |
三、从“人与工具”到人机协作 |
第三章 司法范式的智慧化转型趋向 |
第一节 代码识别的自动化规制 |
一、证据规则的代码表达与识别 |
二、诉讼规则的代码表达与识别 |
三、管理规则的代码表达与识别 |
第二节 算法决策的程式化裁判 |
一、证据审查程式化 |
二、准据识别聚焦化 |
三、自由裁量标准化 |
第三节 分众在线的场景化运作 |
一、司法空间脱域化 |
二、司法供给分众化 |
三、司法交涉界面化 |
第四节 智能回应的平台化服务 |
一、诉讼引导智能化 |
二、申请受理移动化 |
三、解纷路径分流化 |
第四章 面向智慧社会的司法范式重塑 |
第一节 法治范式转型:迈向智慧法治 |
一、法治范式转型的理论基础:反思要素 |
二、智慧时代的社会特性 |
三、开放融合的智慧法治观 |
第二节 司法价值:从场域正义走向数字正义 |
一、立足数字化期待 |
二、建立可视化交互 |
三、面向场景化需求 |
第三节 司法决策:人机协同与融合 |
一、以计算知识填补演绎逻辑 |
二、加强司法人工智能的论证性和可解释性 |
三、明确技术权力介入的边界和尺度 |
第四节 司法功能:数据驱动型纠纷预防 |
一、纠纷预防的必要性和重要性 |
二、纠纷预防何以可能 |
三、数据驱动型纠纷预防运行机制 |
结语 探索中国特色的智慧司法模式 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(4)静态数据脱敏系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文主要研究内容 |
1.4 论文组织结构 |
第二章 相关理论基础 |
2.1 数据脱敏 |
2.1.1 静态数据脱敏系统定义 |
2.1.2 常见的保护数据安全措施 |
2.1.3 常见数据脱敏方法 |
2.1.4 脱敏模式的定义 |
2.1.5 脱敏原理 |
2.2 各个类型敏感数据编码特征 |
2.3 JDBC介绍 |
2.3.1 JDBC的定义 |
2.3.2 JDBC的使用 |
2.4 Mysql与Oracle |
2.4.1 Mysql简介 |
2.4.2 Oracle简介 |
2.6 本章小结 |
第三章 系统需求分析与总体设计 |
3.1 静态数据脱敏系统的总体目标 |
3.2 系统需求 |
3.2.1 功能性需求 |
3.2.2 非功能性需求 |
3.2.3 系统流程图与用户用例图 |
3.3 系统总体设计与模块划分 |
3.3.1 系统设计 |
3.3.2 模块设计 |
3.4 数据库设计 |
3.4.1 E-R图 |
3.4.2 数据表设计 |
3.5 本章小结 |
第四章 系统的详细设计与实现 |
4.1 数据管理模块的实现 |
4.1.1 数据管理模块设计 |
4.1.2 数据的获取 |
4.2 敏感类型识别模块的实现 |
4.3 可视化模块的实现 |
4.4 已知信息库管理模块的实现 |
4.5 本章小结 |
第五章 详细算法实现 |
5.1 脱敏选项配置参数 |
5.1.1 非遮蔽脱敏选项配置参数 |
5.1.2 遮蔽脱敏选项配置参数 |
5.2 金融账号类脱敏 |
5.3 中文汉字类脱敏 |
5.4 联系方式类脱敏 |
5.5 证件号码类脱敏 |
5.6 本章小结 |
第六章 系统测试 |
6.1 测试简介 |
6.2 测试环境 |
6.3 单元测试 |
6.4 单个算法测试及其结果 |
6.5 集成测试 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 未来展望 |
参考文献 |
致谢 |
(5)移动互联网即时通讯系统密钥管理技术研究及应用(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 安全即时通讯系统国内外研究现状 |
1.2.1 即时通讯系统应用系统安全现状 |
1.2.2 即时通讯系统数据传输及存储安全现状 |
1.2.3 即时通讯系统安全审计/监管及司法取证现状 |
1.3 本文研究内容 |
1.4 论文组织结构 |
第二章 相关基础知识及关键技术 |
2.1 椭圆曲线相关基础知识及定义 |
2.1.1 椭圆曲线定义 |
2.1.2 椭圆曲线上加法定义 |
2.1.3 双线性对映射 |
2.1.4 椭圆曲线上倍点运算 |
2.1.5 椭圆曲线群上困难问题假设 |
2.2 拉格朗日插值多项式 |
2.3 会话密钥协商关键技术 |
2.3.1 两方参与会话密钥协商协议 |
2.3.2 三方参与会话密钥协商协议 |
2.3.3 群组参与会话密钥协商协议 |
2.3.4 会话密钥协商协议安全性证明方法 |
2.4 本章小结 |
第三章 基于身份的高效两方认证密钥协商协议研究 |
3.1 引言 |
3.2 安全模型 |
3.3 协议构造 |
3.4 协议安全性证明 |
3.4.1 掌握一方长期私钥和另一方临时私钥情况分析 |
3.4.2 只掌握双方长期私钥情况分析 |
3.4.3 只掌握双方临时私钥情况分析 |
3.5 与其它方案对比分析 |
3.6 本章小结 |
第四章 基于门限密码及三方密钥协商的会话密钥托管协议研究 |
4.1 引言 |
4.2 相关工作 |
4.2.1 密钥托管方案 |
4.2.2 秘密共享方案 |
4.3 三方密钥协商协议安全模型 |
4.4 基于三方密钥协商的会话密钥托管协议 |
4.4.1 基于三方密钥协商的会话密钥托管协议物理架构 |
4.4.2 基于三方密钥协商的会话密钥托管协议流程 |
4.5 所提会议密钥托管协议的安全性证明和分析 |
4.5.1 所提三方认证的密钥协商协议的安全性证明 |
4.5.2 所提会话密钥托管方案安全性分析 |
4.6 所提方案与其它方案的对比分析 |
4.6.1 所提三方认证密钥协商协议与其它方案对比 |
4.6.2 所提会话密钥托管方案与其它方案对比 |
4.7 本章小结 |
第五章 支持部分成员离线的动态群组认证密钥协商协议研究 |
5.1 引言 |
5.2 相关工作 |
5.3 当前移动即时通讯应用场景中群组通讯特点 |
5.4 单纯等人基于无证书的两轮通信群组密钥协商协议简述 |
5.4.1 系统设置与初始化 |
5.4.2 群组会话密钥协商协议执行过程 |
5.5 支持部分成员离线的动态群组认证密钥协商协议 |
5.5.1 所提群组认证密钥协商协议的安全性需求 |
5.5.2 所提群组密钥协商协议的安全模型 |
5.5.3 所提群组认证密钥协商协议的系统设置与初始化 |
5.5.4 所提群组认证密钥协商协议过程描述 |
5.6 所提群组认证密钥协商协议安全性分析 |
5.6.1 所提群组会话密钥协商协议初始阶段安全性分析 |
5.6.2 新用户加入阶段安全性分析 |
5.6.3 用户退出阶段安全性分析 |
5.6.4 群组会话密钥周期性更新阶段安全性分析 |
5.6.5 安全性分析总结 |
5.7 所提群组认证密钥协商协议与其它方案对比分析 |
5.8 改进的支持会话密钥托管的群组会话密钥协商协议 |
5.8.1 可托管群组会话密钥协商协议架构 |
5.8.2 系统初始化 |
5.8.3 可托管群组会话密钥协商协议执行过程 |
5.8.4 可托管群组会话密钥协商协议会话密钥动态更新 |
5.8.5 群组通讯内容授权审计与监控 |
5.8.6 可托管群组会话密钥协商协议安全性分析 |
5.9 本章小结 |
第六章 移动社交网络下强安全即时通讯综合方案 |
6.1 引言 |
6.2 相关工作 |
6.3 移动社交网络下的强安全即时通讯方案 |
6.3.1 强安全即时通讯系统安全性及应用需求 |
6.3.2 强安全即时通讯系统组织架构 |
6.3.3 无对运算的基于身份公钥密码学系统建立 |
6.3.4 用户与IM服务器之间的登录与密钥协商 |
6.3.5 支持接收方离线的用户间密钥协商与消息处理 |
6.4 所提的强安全IM方案的安全和性能分析 |
6.4.1 用户和服务器之间登录认证安全性 |
6.4.2 用户之间/用户与服务器之间密钥协商协议安全性 |
6.4.3 所提强安全IM方案与其它方案对比 |
6.4.4 性能效率和实验分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 研究内容总结 |
7.2 工作展望 |
参考文献 |
致谢 |
攻读博士期间的研究成果目录 |
(6)基于OpenMP和线程优化的多核线性混沌加密算法的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的背景和意义 |
1.2 课题的国内外研究进展 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 论文的结构安排 |
第2章 并行与混沌加密的理论基础 |
2.1 并行计算理论 |
2.2 Open MP模型 |
2.3 密码学与混沌 |
2.4 分段线性混沌方程 |
2.5 本章小结 |
第3章 线性混沌加密与并行算法的设计 |
3.1 线性混沌算法 |
3.2 数字证书的设计 |
3.3 线程优化设计 |
3.4 Open MP并行算法 |
3.5 本章小结 |
第4章 算法在邮件服务器中的应用与实现 |
4.1 电子邮件服务器 |
4.2 主要的数据结构和函数 |
4.3 流程设计 |
4.4 并行邮件存储分发 |
4.5 结构安全性 |
4.6 本章小结 |
第5章 算法的评测与分析 |
5.1 混沌序列测试分析 |
5.2 随机性统计测试 |
5.3 数字证书测试分析 |
5.4 并行性能测试分析 |
5.5 线程优化测试分析 |
5.6 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间所发表的学术论文 |
致谢 |
个人简历 |
(7)AVA项目的本地化翻译实践报告(论文提纲范文)
ABSTRACT |
摘要 |
Introduction |
Chapter Ⅰ Localization |
1.1 Localization |
1.2 Localization Translation |
Chapter Ⅱ Translation Process |
2.1 Pre-translation |
2.1.1 The Introduction of the Company |
2.1.2 The Introduction about the Project |
2.1.3 The Main References Used |
2.1.4 The Preparation of Tools Used |
2.2 While-translation |
2.3 Post-translation |
Chapter Ⅲ Case Study |
3.1 Special Items |
3.1.1 Tag |
3.1.2 Punctuation |
3.1.3 Time Format |
3.1.4 Special Format |
3.1.5 Summary |
3.2 Translation at Lexical Level |
3.2.1 Terminology |
3.2.2 Marketing Materials |
3.2.3 Summary |
3.3 Translation at Syntactic Level |
3.3.1 Amplification |
3.3.2 The Treatment of Computer English |
3.3.3 The Adjusting of Textual Form of Cross-line |
3.3.4 Contextualized Translation |
3.3.5 Summary |
Chapter Ⅳ Conclusion |
Bibliography |
Acknowledgements |
Academic Achievements |
Appendix |
(8)SM9私钥分割生成及协同密码计算研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景和意义 |
1.2 国内外研究现状 |
1.3 本文的主要研究内容 |
1.4 本文组织结构 |
第2章 问题分析与解决方案设计 |
2.1 问题分析 |
2.2 解决方案设计 |
2.3 本章小结 |
第3章 SM9私钥分割生成及协同密码计算方案研究 |
3.1 SM9及相关算法基础 |
3.1.1 SM9用户签名私钥生成算法 |
3.1.2 SM9数字签名算法 |
3.1.3 同态加密算法简述 |
3.2 SM9 私钥分割生成方法研究 |
3.2.1 基于求和分割的SM9私钥分割生成方法 |
3.2.2 基于乘积分割的SM9私钥分割生成方法 |
3.3 基于秘密共享的SM9数字签名协同生成方法 |
3.3.1 基于乘积秘密共享的SM9数字签名协同生成方法 |
3.3.2 基于求和秘密共享的SM9数字签名协同生成方法 |
3.4 本章小结 |
第4章 SM9密钥分割生成系统设计与实现 |
4.1 SM9密钥分割生成系统的整体设计 |
4.2 SM9密钥分割生成系统服务器的功能模块设计实现 |
4.2.1 密码服务器登录模块设计与实现 |
4.2.2 密码服务器秘密份额存储调用模块设计与实现 |
4.2.3 密码服务器请求通信模块设计与实现 |
4.2.4 密码服务器密码计算模块设计与实现 |
4.3 本章小结 |
第5章 SM9协同密码计算系统设计与实现 |
5.1 SM9协同密码计算系统的整体设计 |
5.2 SM9签名服务器的设计实现 |
5.2.1 签名服务器登录认证模块设计与实现 |
5.2.2 签名服务器存储秘密份额存储调用模块设计与实现 |
5.2.3 签名服务器通信模块设计与实现 |
5.2.4 签名服务器密码计算模块设计与实现 |
5.3 安卓端SM9密码客户端的设计实现 |
5.3.1 安卓端秘密份额存储调用模块设计与实现 |
5.3.2 安卓端通信模块设计与实现 |
5.3.3 安卓端密码服务模块设计与实现 |
5.4 本章小结 |
第6章 系统应用测试与分析 |
6.1 功能测试 |
6.1.1 SM9密钥分割生成系统功能测试 |
6.1.2 SM9协同密码计算系统功能测试 |
6.2 安全性分析 |
6.2.1 SM9算法的安全性说明 |
6.2.2 方案的安全性分析 |
6.2.3 系统的安全性分析 |
6.3 应用场景分析 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
攻读硕士学位期间学术成果 |
(9)SM2算法在数字证书系统上的实现与应用(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 课题背景及研究意义 |
1.2 研究现状 |
1.2.1 数字签名研究现状 |
1.2.2 签名算法研究现状 |
1.2.3 我国数字认证中心(CA)的发展现状 |
1.3 本文主要工作 |
1.4 章节安排 |
第二章 密码学基本理论 |
2.1 现代密码学概述 |
2.1.1 对称密码算法概述 |
2.1.2 非对称密码算法概述 |
2.1.3 杂凑算法概述 |
2.2 RSA、ECC和 SM2 算法比较 |
2.2.1 RSA与 ECC算法比较 |
2.2.2 ECC与SM2算法比较 |
2.3 数字签名与数字证书 |
2.3.1 数字签名 |
2.3.2 数字证书 |
2.4 小结 |
第三章 SM2算法与数字证书 |
3.1 SM2算法 |
3.1.1 SM2数字签名算法定义 |
3.1.2 系统参数及辅助函数 |
3.1.3 算法描述 |
3.1.4 算法实现 |
3.2 X.509标准数字证书 |
3.2.1 X.509v3证书 |
3.2.2 X.509v3证书结构 |
3.2.3 X.509v3证书描述 |
3.2.4 证书编码格式 |
3.3 数字证书的生命周期 |
3.4 小结 |
第四章 基于SM2的数字证书系统的设计与实现 |
4.1 需求分析 |
4.1.1 安全性需求 |
4.1.2 功能性需求 |
4.2 开发环境及工具 |
4.2.1 开发环境 |
4.2.2 开发工具简介 |
4.3 方案设计 |
4.3.1 总体设计 |
4.3.2 安全性设计 |
4.3.3 证书创建 |
4.3.4 数据表设计 |
4.3.5 系统功能设计 |
4.4 功能实现 |
4.4.1 证书申请 |
4.4.2 证书签发 |
4.4.3 证书更新 |
4.4.4 证书吊销 |
4.4.5 证书验证 |
4.5 小结 |
第五章 系统测试与分析 |
5.1 系统测试 |
5.2 证书内容分析 |
5.3 系统安全性说明 |
5.4 系统性能简评 |
5.5 小结 |
第六章 数字证书应用与前景展望 |
6.1 概述 |
6.2 数字证书应用服务 |
6.3 典型应用场景举例 |
6.4 小结 |
第七章 总结 |
参考文献 |
致谢 |
作者简介 |
(10)人民法院电子送达研究(论文提纲范文)
摘要 |
abstract |
绪论 |
一、研究背景与意义 |
二、研究对象 |
三、国内外研究现状 |
(一)电子诉讼研究 |
(二)电子送达研究 |
四、研究思路 |
五、研究方法 |
第一章 电子送达概述 |
一、电子送达的发展背景 |
(一)信息科技支撑 |
(二)制度与政策保障 |
二、发展电子送达的必要性 |
(一)诉案激增 |
(二)送达速率低 |
(三)送达成本高 |
(四)难以有效送达 |
三、电子送达的优势与便利 |
(一)速率高 |
(二)成本低 |
(三)无接触 |
(四)绿色环保 |
(五)提升送达成功率 |
(六)有效保障诉权 |
小结 |
第二章 电子送达的域外实践 |
一、美国 |
(一)法律规定 |
(二)相关判例 |
二、德国 |
三、韩国 |
四、其他国家与地区 |
小结 |
第三章 我国电子送达的实践 |
一、传统送达的制度建构 |
(一)传统送达方式 |
(二)送达方式的理论划分 |
二、电子送达的现行制度 |
(一)地方法院的早期探索 |
(二)最高人民法院制度设计 |
(三)国家基本法制度设计 |
三、电子送达方式 |
(一)电子邮件、传真 |
(二)手机短信 |
(三)电子送达平台与手机APP |
(四)微信公众号与小程序 |
四、电子送达应用实效 |
(一)速率分析 |
(二)成功率分析 |
(三)适用率分析 |
小结 |
第四章 电子送达面临的理论与实践问题 |
一、电子送达的技术难题 |
(一)电子送达主体认证问题 |
(二)电子送达地址收集问题 |
(三)电子送达的安全性问题 |
(四)电子送达的便利性问题 |
二、电子送达的效力问题 |
(一)媒介选择问题 |
(二)到达标准问题 |
(三)文书效力问题 |
三、电子送达的权利保障 |
(一)方式选择问题 |
(二)群体差异问题 |
(三)隐私保护问题 |
(四)救济途径问题 |
四、电子送达的发展协调 |
(一)现阶段人科矛盾问题 |
(二)送达方式协调问题 |
(三)应用实效与差异问题 |
(四)全国统一平台建设问题 |
小结 |
第五章 电子送达的优化构想 |
一、明确发展原则 |
(一)经验需求原则 |
(二)法价值原则 |
二、完善制度构建 |
(一)统一制度规范体系 |
(二)协调电子送达方式顺位 |
(三)明确电子送达启动适用 |
(四)拓展电子送达适用范围 |
(五)统一电子送达到达标准 |
(六)衡平电子送达隐私保护 |
(七)建立电子送达安全机制 |
(八)创新电子送达救济途径 |
三、优化实施方法 |
(一)强化电子系统集约建设 |
(二)深化新兴媒介创新应用 |
(三)引入电子送达主体认证 |
(四)发展电子送达地址收集 |
(五)优化电子数据储存传递 |
(六)注重电子送达群体区分 |
(七)加强电子送达隐私保护 |
(八)完善电子送达专人聘组 |
(九)扩大电子送达实践宣传 |
小结 |
结论 |
参考文献 |
一、专着 |
二、中文论文 |
三、外文论文译本 |
四、外文论文 |
五、中文网络资料 |
六、外文网络资料 |
附录 |
联邦民事诉讼规则前六条(重点部分及应用部分精译) |
美国案例检索来源 |
《韩国民事诉讼等利用电子文书的相关规则》相关法条 |
应用部分精译 |
致谢 |
四、利用数字ID实现电子邮件的安全通信(论文参考文献)
- [1]I2P匿名系统中网桥技术研究与实现[D]. 余志伟. 北京邮电大学, 2021(01)
- [2]电子邮件系统中密文检索算法研究[D]. 杨平平. 西北师范大学, 2021(12)
- [3]智慧社会的司法范式转型[D]. 帅奕男. 华东政法大学, 2020(02)
- [4]静态数据脱敏系统的设计与实现[D]. 李世强. 北京邮电大学, 2020(05)
- [5]移动互联网即时通讯系统密钥管理技术研究及应用[D]. 王真. 北京邮电大学, 2020(01)
- [6]基于OpenMP和线程优化的多核线性混沌加密算法的研究[D]. 章慧鸣. 哈尔滨理工大学, 2020(02)
- [7]AVA项目的本地化翻译实践报告[D]. 王薇. 山东建筑大学, 2020(11)
- [8]SM9私钥分割生成及协同密码计算研究[D]. 熊枫. 武汉理工大学, 2020(08)
- [9]SM2算法在数字证书系统上的实现与应用[D]. 李鲁冰. 西安电子科技大学, 2020(05)
- [10]人民法院电子送达研究[D]. 王庚煜. 中国社会科学院研究生院, 2020(01)