网络化制造资源管理中数字签名技术的研究与应用
发布时间:2021-09-06 00:38
数字签名的基础理论研究进行了很多年,也取得了很多成果,但是面向网络化制造资源管理的数字签名技术还未深入研究。本文在贵州大学现代制造重点实验室关于网络化制造研究工作的基础上,分析了网络化制造资源管理系统的数据交换和传输特点,开展了数字签名技术的基本理论和算法的研究,将数字签名技术引入网络化制造资源管理系统,研究了数字签名技术在该系统中的应用模式,提出了面向网络化制造资源管理的多重有序数字签名方案。针对该方案的技术实现,本文改进了数字签名流程,建立了基于Hash函数的数字签名摘要算法;结合J2EE相关技术实现签名文件传输系统,保证了网络化制造中数据传输和电子交易的安全性、可靠性、完整性、保密性及不可抵赖性。论文对数字签名技术的国内外研究现状进行了调研和分析,针对网络化制造的资源管理需求,开展了相关数字签名关键技术的研究,构建了网络化制造资源管理中数字签名系统的总体构架;在数字签名技术及其理论、数字签名的密钥管理、网络化制造的数据交换和信息传输技术等方面开展研究工作,并在以上研究成果的基础上,建立了网络化制造资源管理系统中的数字签名子系统。
【文章来源】:贵州大学贵州省 211工程院校
【文章页数】:85 页
【学位级别】:硕士
【部分图文】:
MDS与SHA-1实验对比
5.5本章小结本章在研究网络化制造中数据传输特点的基础上,提出了面向网络化制造的数搪交换和传输的体系结构框架。针对网络化制造中数据传输量大,速度快的特点,对比分析IPSecVPN和SSLVPN两种传输方式,提出运用SSLVPN构建适用于网络化制造的数据传输通道,结合RosettaNet一XML模式解决网络化制造资源管理中数据交换和安全传输问题。
数据包进行比较。如果消启、在传输中遭篡改致使B与A不一致,(过程如下图6.1所示)。实验数据验证如下图6.2‘所示图6.3(未加改动)。接收方丢弃该(原始数据采用3.2.2.3图中数据,有部分改动),系统采用两种Hash函数(参见 3.2节):·MDS(消息摘要5):MDS对MD4做了改进,计算速度比MD4稍慢,但安全性能得到了进一步改善。MDS在计算中使用了64个32位常数,最终生成一个128位的完整性摘要。·SHA安全Hash算法:其算法以MDS为原型。SHA在计算中使用了79个32位常数,最终产生一个160位完整性摘要。SHA检查和长度比MDS更长,因此安全性也更高。
【参考文献】:
期刊论文
[1]基于ASP的信息安全管理机制的研究[J]. 李少波,谢庆生. 计算机工程与应用. 2005(22)
[2]Hash函数的安全性研究[J]. 王张宜,李波,张焕国. 计算机工程与应用. 2005(12)
[3]一类(t,n)门限群签名方案的安全性分析[J]. 罗敏,李璇,施荣华. 计算机工程与应用. 2005(05)
[4]应用LDAP实现企业信息资源统一管理[J]. 周廷全,傅瑞军,何援军. 计算机工程. 2004(S1)
[5]群签名方案的效率分析[J]. 柳欣,徐秋亮,尚久庆. 计算机工程与应用. 2004(34)
[6]数字签名中哈希函数的分析与研究[J]. 赵文清,姜波,王德文,宋雨. 计算机工程与应用. 2004(32)
[7]带有时间戳的数字签名方案的安全性分析[J]. 王珍. 现代计算机(专业版). 2004(10)
[8]SSL协议及其安全性分析[J]. 李均锐,戴宗坤,李哲,宋成勇. 信息安全与通信保密. 2004(06)
[9]典型代理签名方案的分析与改进[J]. 杨伟强,徐秋亮. 计算机工程与应用. 2004(09)
[10]网络制造中数据传输和交换的信息安全[J]. 黄杰,陈幼平,周祖德,王骏. 中国机械工程. 2003(23)
本文编号:3386383
【文章来源】:贵州大学贵州省 211工程院校
【文章页数】:85 页
【学位级别】:硕士
【部分图文】:
MDS与SHA-1实验对比
5.5本章小结本章在研究网络化制造中数据传输特点的基础上,提出了面向网络化制造的数搪交换和传输的体系结构框架。针对网络化制造中数据传输量大,速度快的特点,对比分析IPSecVPN和SSLVPN两种传输方式,提出运用SSLVPN构建适用于网络化制造的数据传输通道,结合RosettaNet一XML模式解决网络化制造资源管理中数据交换和安全传输问题。
数据包进行比较。如果消启、在传输中遭篡改致使B与A不一致,(过程如下图6.1所示)。实验数据验证如下图6.2‘所示图6.3(未加改动)。接收方丢弃该(原始数据采用3.2.2.3图中数据,有部分改动),系统采用两种Hash函数(参见 3.2节):·MDS(消息摘要5):MDS对MD4做了改进,计算速度比MD4稍慢,但安全性能得到了进一步改善。MDS在计算中使用了64个32位常数,最终生成一个128位的完整性摘要。·SHA安全Hash算法:其算法以MDS为原型。SHA在计算中使用了79个32位常数,最终产生一个160位完整性摘要。SHA检查和长度比MDS更长,因此安全性也更高。
【参考文献】:
期刊论文
[1]基于ASP的信息安全管理机制的研究[J]. 李少波,谢庆生. 计算机工程与应用. 2005(22)
[2]Hash函数的安全性研究[J]. 王张宜,李波,张焕国. 计算机工程与应用. 2005(12)
[3]一类(t,n)门限群签名方案的安全性分析[J]. 罗敏,李璇,施荣华. 计算机工程与应用. 2005(05)
[4]应用LDAP实现企业信息资源统一管理[J]. 周廷全,傅瑞军,何援军. 计算机工程. 2004(S1)
[5]群签名方案的效率分析[J]. 柳欣,徐秋亮,尚久庆. 计算机工程与应用. 2004(34)
[6]数字签名中哈希函数的分析与研究[J]. 赵文清,姜波,王德文,宋雨. 计算机工程与应用. 2004(32)
[7]带有时间戳的数字签名方案的安全性分析[J]. 王珍. 现代计算机(专业版). 2004(10)
[8]SSL协议及其安全性分析[J]. 李均锐,戴宗坤,李哲,宋成勇. 信息安全与通信保密. 2004(06)
[9]典型代理签名方案的分析与改进[J]. 杨伟强,徐秋亮. 计算机工程与应用. 2004(09)
[10]网络制造中数据传输和交换的信息安全[J]. 黄杰,陈幼平,周祖德,王骏. 中国机械工程. 2003(23)
本文编号:3386383
本文链接:https://www.wllwen.com/kejilunwen/jixiegongcheng/3386383.html