HI,欢迎来到学术之家,发表咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 签名在线设计

签名在线设计

时间:2023-06-07 09:11:19

签名在线设计

签名在线设计范文1

关键词:数字签名;群签名;前向安全;双线性对

群签名是指由一个特定群体中的一个指定成员代表整个群对文件进行签名的电子签名形式,是由学者Chaumn最早提出。早期的群签名方案,在效率性等方面都存在着缺憾。群签名长度随着群成员的增加而线性增加。经过学者们的努力,1999年由学者Ateniese、Tsudik提出一个不随群成员数目增加而增加系统负担,具有很好效率性的群签名方案,该方案的安全性是依赖于模复合整数的离散对数的求解困难性。方案的提出使得群签名在现实中的应用前景得到很大提升。近年来,随着椭圆曲线在群签名中的广泛应用,群签名又迎来了一次大发展。

1997年,Anderson首先提出了前向安全性的概念。前向安全就是把整个时间分成若干个有效周期,在每个周期开始的时候使用更新函数更新密钥,而验证签名的公钥在整个有效时间内保持不变。即便当前周期的密钥被泄露,也不会影响前期签名的有效性。Bellare和Miner第一次给出了基于前向安全性概念的两个前向安全的签名方案。

在群签名方案中确保安全性是前提。避免多次重复建立群签名系统,提高效率,避免过度浪费资源是优秀群签名方案的目标之一。结合以前的此类文章,笔者认为在群签名方案的建立中,重复使用群签名方案,能有效地节省资源,若能赋予方案以前向安全性,会使得方案在使用中,体现出更大的安全性和效率性。

本文结合双线性对的良好性质,设计了一个具有前向安全性的群签名方案,它满足群签名的安全要求,具有较好的实际应用价值。

一、知识背景

1.双线性映射

双线性映射指两个循环群之间的线性映射关系。设G1和G2是阶为大素数q的加法群和乘法群,定义双线性映射e:G1×G1G2,对于?坌P,Q∈G1与?坌a,b∈Z*q,双线性对应具备下列特性:

(1)双线性:e(aP,bQ)=e(P,Q)ab

(2)非退化性:如果P是G1的生成元,则e(P,P)是G2的生成元

(3)可计算性:存在有效算法计算e(P,Q)

2.困难性

在G1和G2中有以下困难数学问题定义。

(1)离散对数问题(DLP):给定P,Q∈G1,找一个整数n,满足Q=nP

(2)双线性Diffie-Hellman问题(BDHP):设a,b,c∈Z*q,给定P,aP,bP,cP∈G1,计算e(P,Q)abc∈G2

(3)计算Diffie-Hellman问题(CDHP):设a,b∈Z*q,给定P,aP,bP∈G1,计算abP∈G1

二、前向安全性签名方案

一个前向安全的群签名方案一般是由6个多项式算法组成:

1.系统设置算法:给定安全的公共参数。

2.初始密钥生成算法:输入参数和成员选择的任意信息,返回该成员的初始私钥和验证公钥。

3.密钥进化算法:输入系统所处的时段和前一时段的私钥,成员计算显示出新的私钥,公钥保持不变。

4.群签名算法:当输入一个消息和一个群成员的私钥后,输出对消息的签名。

5.群签名的验证算法:当输入对消息的签名及群公钥后确定群签名的有效性。

6.群签名的打开算法:给定一个签名和群私钥,确定签名人的身份。

三、具体方案

方案由生成系统参数、成员加入、密钥进化算法、群签名、验证、打开等几部分组成,具体方案如下:

1.生成参数

群管理员选择安全的参数l,素数q≥2l,椭圆曲线(G,+)、(G1,)是阶数均为q的循环群,双线性映射e:G×GG1。H,H1是两个安全的哈希函数。其中H:{0,1}*G;H1:G×GG1;椭圆曲线G1的生成元为P。群管理员选择S∈RZ*q,计算PG=SP。则S是系统主密钥,PG为系统公钥。公开系统参数为(G,G1,H,H1,e,P,PG),将私钥S妥善保管。

成员A秘密选择xA∈Z*q,xA作为长期秘密值。计算Pa=xAP, PA=e(Pa,H(IDA))作为长期公钥。其中IDA为身份信息,并妥善保管xA。

2.群成员的加入

成员A想要加入群,他与群管理员执行以下协议:

将(IDA,PA)通过安全的物理信道传送给群管理员。群管理员对身份进行确认后保存(IDA,PA),公示PA。若有异议,中断协议。

群管理员选择rA∈Z*q,计算UA=e(rAPA,H(PG)),随后将UA通过安全信道发送给群成员A。UA就是成员A的签名证书。保存(IDA,PA,UA)

3.密钥进化算法

(1)设置算法:选择的安全素数w,计算N=wq。成员签名密钥的有效期被分为T个时段。

(2)密钥进化算法:当系统进入第i(1<i≤T)阶段,成员A就要对i-1时间段的私钥UAi-1进行替换,成员计算得到下一个时间段第i阶段的签名密钥为UAi=UAi-12modN,同时群管理员计算所有群成员第i阶段的签名密钥,并计算公布Oi=∏UAi。

4.群签名

对于需要签名的消息M,成员A选择t∈Z*q,计算得t-1。计算B=UAt-1,C=t-1H(IDA),D=Pat,E=tH(M),则对消息M的签名就是(M,B,C,D,E,UA)

5.验证

接受到签名后,进行下列步骤:

(1)查看UA是否整除Oi,若整除接受,否则停止。

(2)计算H(M),可通过如下等式验证签名:

e(B,E)?=e(UA,H(M))

(3)计算e(C,D),看结果是否可在公示栏找到,若找到,接受签名;否则,拒绝接受签名。

6.打开如下

一个群签名(M,B,C,D,E,UA),发生纠纷时,群管理员依据保存的(IDA,PA,UA),查找成员信息,确定真正的签名者。

四、群签名的安全性及效率分析

1.方案的正确性

若群成员能够按照签名设计的方式进行签名,则能得到正确验证:

e(B,E)=e(t-1UA,tH(M))=e(UA,H(M))t ·t-1=e(UA,H(M))

e(C,D)=e(t-1H(IDA),tPa)=e(H(IDA),P)t ·t-1=PA

2.安全分析

(1)方案能抵制恶意的攻击

假如攻击者是合法的群成员,攻击本群签名体制,由方案可知困难等价于攻破双线性对的困难问题,这是不可能的。

(2)恶意攻击者无法伪造签名

要伪造一个不可追踪的签名,他必须能伪造群签名证数Ei,从签名算法可知,困难等价于求解双线性对的Diffie-Hellman问题,这是不可能的。

(3)任意多个群成员合谋都无法伪造签名

群成员合谋伪造一个不可追踪的群签名,可以通过两种方法完成,一是合谋伪造一个新的成员证书Ej,这比较困难;二是联合伪造满足验证等式的H(IDi),但同时满足方程的根的条件,这等于解大素数的高次方程,是不可行的。

(4)群签名的匿名性、不可关联性和可追踪性

根据群签名的打开算法,要计算成员身份所对应的H(IDi)值,必须先恢复签名生成算法的PA=e(Pa,H(IDA),而由于双线性对的性质使它成为不可行。若给定任意两个签名,判断这两个签名是否来自同一群成员,需要判断这两个签名使用的证书是否有关联。从签名过程可以看出,这是不可能的,由此可知,群签名满足匿名性、不可关联性和可追踪性。

3.效率分析

方案是基于双线性对设计的,双线性运算的计算复杂度远高于其他运算,所以方案安全性高。根据方案设计使用方案时存储的代价小,对群成员的计算能力要求低,实现本系统只需低宽带,故易于实现。签名方案的验证算法不随成员个数的增加而增加,方案签名验证阶段需要2次、验证阶段2次,总共4次。方案不仅提高了计算效率,还可以多次使用,故而节省了资源。

本文提出一个具有前向安全性群签名方案,新方案具有固定长度的群公钥和群签名,加入新成员时也无需更改群公钥,而且可以实现群成员的删减。同时,方案能抵制合谋攻击,是一个实用的群签名方案。但本方案效率有待提高。

参考文献:

[1]Chaum D. Heyst F. Group signature[C]//: Proceeding of EUROCRYPT’91. Berlin: Spring-Verlag,1991: 257-265.

[2]Ateniese A, Tsudik G. Some open issues and new directions in group signature[C] // Crypto’97, LNCS 1294. Berlin : Springer-Verlag, 1997: 410-424.

[3] Anderson R. Two remarks on public key cryptology[R].Invert Lecture ACM-CCS’97 ,1997.

[4]Bellar M,Miner S. A forward-secure digital signature scheme [C] // .Crypto’99 spring-verlag,1999: 431-448.

[5]马冬兰,张建中.前向安全的制定接受者恢复消息的部分盲签名方案[J].陕西师范大学学报:自然科学版,2012,40(1):6-8.

[6]王哓明,陈火炎,符方伟.动态门限群签名方案[J].计算机学报,2004,27(9):1182-1186.

[7]赵泽茂.数字签名理论[M].北京:科学出版社,2007.

[8]Camenish J,Stadle M. Efficient group signature scheme for large groups[A].Advances in Cryptology-CRPTO’97, Berlin:Spring-Verlag,1997:410-424.

[9]Ateniese A, Camenish J, Joye M et al. A practical and provably secure coalition resister group signature scheme[C] Advances in cryptology-CRYPTO’00. spring-verlag, 2000:255-270.

[10]杨镛,张建中.一个基于离散对数和因数分解问题的电子选举协议[J].陕西科技大学学报,2008,26(1):133-135.

[11]王玲玲,张国印,马春光.标准模型下基于双线性对的前向安全环签名方案[J].电子与信息学报,2009,31(2):448-452.

基金项目:

延安职业技术学院项目(yzk1104)。

作者简介:

签名在线设计范文2

计算机通信技术的蓬勃发展推动电子商务的日益发展,电子商务将成为人类信息世界的核心,也是网络应用的发展方向,与此同时,信息安全问题也日益突出,安全问题是当前电子商务的最大障碍,如何堵住网络的安全漏洞和消除安全隐患已成为人们关注的焦点,有效保障电子商务信息安全也成为推动电子商务发展的关键问题之一。二、电子商务安全关键技术当前电子商务普遍存在着假冒、篡改信息、窃取信息、恶意破坏等多种安全隐患,为此,电子商务安全交易中主要保证以下四个方面:信息保密性、交易者身份的确定性、不可否认性、不可修改性。保证电子商务安全的关键技术是密码技术。密码学为解决电子商务信息安全问题提供了许多有用的技术,它可用来对信息提供保密性,对身份进行认证,保证数据的完整性和不可否认性。广泛应用的核心技术有:1.信息加密算法,如DES、RSA、ECC、MDS等,主要用来保护在公开通信信道上传输的敏感信息,以防被非法窃取。2.数字签名技术,用来对网上传输的信息进行签名,保证数据的完整性和交易的不可否认性。数字签名技术具有可信性、不可伪造性和不可重用性,签名的文件不可更改,且数字签名是不可抵赖的。3.身份认证技术,安全的身份认证方式采用公钥密码体制来进行身份识别。ECC与RSA、DSA算法相比,其抗攻击性具有绝对的优势,如160位ECC与1024位RSA、DSA有相同的安全强度。而210位ECC则是与2048比特RSA、DSA具有相同的安全强度。虽然在RSA中可以通过选取较小的公钥(可以小到3)的方法提高公钥处理速度,使其在加密和签名验证速度上与ECC有可比性,但在私钥的处理速度上(解密和签名),ECC远比RSA、DSA快得多。通过对三类公钥密码体制的对比,ECC是当今最有发展前景的一种公钥密码体制。三、椭圆曲线密码系统ECC密码安全体制椭圆曲线密码系统(EllipticCurveCryptosystem,ECC)是建立在椭圆曲线离散对数问题上的密码系统,是1985年由Koblitz(美国华盛顿大学)和Miller(IBM公司)两人分别提出的,是基于有限域上椭圆曲线的离散对数计算困难性。近年来,ECC被广泛应用于商用密码领域,如ANSI(AmericanNationalStandardsInstitute)、IEEE、ISO、NIST(NationalInstituteofStandardsTechnology)。椭圆曲线密码体制ECC首先定义椭圆曲线:设K是一个域:K可以是实数域、复数域或有限域。定义在有限域K上的一条椭圆曲线E是满足Weierstrass方程的解的集合:其中:及一个无穷远点O组成。这个点可以看成是位于y轴上的无穷远处,且曲线上的每个点都是非奇异(或光滑)的。在此基础上,确定椭圆曲线运算规则:设E(K)表示有限域K上椭圆曲线解的集合,以及一个无穷远点O。椭圆曲线E上的两个点相加的群运算规则可以通过“正切于弦”加法运算及这个无穷远点来定义。“正切与弦”操作可以看作获取椭圆曲线上两点之和的几何方法。该方法在E(R)域上最容易描述。注意到与椭圆曲线相交任何直线都有一个精确的第3个点。椭圆曲线上的点加运算类似于有限域上的两个元素相乘。因此,椭圆曲线上的点与有限域上的整数的倍乘(点积)相当于上元素的幂运算。给定一条有限域Z,上的椭圆曲线E及两个点寻找一个整数x,使得P=Bx,如果这样的数存在,这就是椭圆曲线离散对数。椭圆曲线离散对数问题是构造椭圆曲线密码体制的数学基础。由前面给出的公式可以看出,椭圆曲线密码体制的基本运算主要是由大数的点加、点积、平方乘余判断、明文消息编码为椭圆曲线上的点、模乘、模逆等运算组成。四、基于ECC的电子商务数字加密签名方案数字签名是实现电子商务交易安全的核心之一,在实现身份认证、数据完整性、不可抵赖性等功能方面都具有重要应用。尤其在密钥分配、电子银行、电子证券、电子商务和电子政务等许多领域有重要应用价值。数字签名就是用私有密钥进行加密,而认证就是利用公开密钥可以进行正确的解密。数字签名实际上是使用了公钥密码算法变换所需传输的信息,与传统的手工签字与印章有根本不同。手工签字是模拟的,因人而异,不同的人,其签字是不同的;数字签名是针对计算机处理的数据。即0和1的比特数据串,因消息而异的,同一个人,对不同的消息,其签字结果是不同的。借鉴椭圆曲线签名体制和门限椭圆曲线密码体制,本论文提出如下基于门限椭圆曲线的加密签名方案,将接收者的密钥在若干个接收者中共享,使只有达到门限值数量的接收者联合才能解密接收到的消息。该方案分为三个阶段:参数初始化阶段、加密签名阶段、解密验证阶段。它是由一个密钥分配中心,一个发送者Alice和n个接收者来实现的。设是n接收者的集合。1.参数初始化阶段:设p>3是一个大素数,E是密钥中心在上选取的一条安全的椭圆曲线,并保证在该椭圆曲线上的离散对数问题是难解的。是椭圆曲线上的一个点,由a生成的循环群记为,且a的阶为素数q(q足够大)。设Alice的私钥是,公钥是。令接收者的身份标识,是不等于零的正整数。设的私钥是,公钥是。利用Shamir(t,n)门限方案将P的私钥在n个接收者中共享,使得至少t个接收者联合才能解密出消息。最后,密钥分配中心通过安全信道发送给,并将销毁。2.加密签名阶段:(1)选择一个随机数k,,并计算,。(2)如果r=O则回到步骤(1)。(3)计算,如果s=O则回到步骤(1)。(4)对消息m的加密签名为,最后Alice将发送给接收者。3.解密验证阶段:当方案解密时,接收者P收到密文后,P中的任意t个接收者能够对密文进行解密。设联合进行解密,认证和解密算法描述如下:(1)检查r,要求,并计算,。(2)如果X=O表示签名无效;否则,并且B中各成员计算,由这t个接收者联合恢复出群体密钥的影子。(3)计算,验证如果相等,则表示签名有效;否则表示签名无效。[1][2][][]基于门限椭圆曲线的加密签名方案具有较强的安全性,在发送端接收者组P由签名消息及无法获得Alice的私钥,因为k是未知的,欲从及a中求得k等价于求解ECDLP问题。同理,攻击者即使监听到也无法获得Alice的私钥及k;在接收端,接收者无法进行合谋攻击,任意t-1或少于t-1个解密者无法重构t-1次多项式f(x),也就不能合谋得到接收者组p中各成员的私钥及组的私钥。五、结束语为了保证电子商务信息安全顺利实现,在电子商务中使用了各种信息安全技术,如加密技术、密钥管理技术、数字签名等来满足信息安全的所有目标。论文对ECDSA方案进行改进,提出了一种门限椭圆曲线加密签名方案,该方案在对消息进行加密的过程中,同时实现数字签名,大大提高了原有方案单独加密和单独签名的效率和安全性。参考文献:[1]KoblitzN.EllipticCurveCryprosystems.MathematicsofComputation,1987,48:203~209[2]IEEEP1363:StandardofPublic-KeyCryptography,WorkingDraft,1998~08[3]杨波:现代密码学,北京:清华大学出版社,2003[4]戴元军杨成:基于椭圆曲线密码体制的(t,n)门限签密方案,计算机应用研究.2004,21(9):142~146[5]张方国陈晓峰王育民:椭圆曲线离散对数的攻击现状,西安电子科技大学学报(自然科学版).2002,29(3):398~403一个密钥分配中心,一个发送者Alice和n个接收者来实现的。设是n接收者的集合。1.参数初始化阶段:设p>3是一个大素数,E是密钥中心在上选取的一条安全的椭圆曲线,并保证在该椭圆曲线上的离散对数问题是难解的。是椭圆曲线上的一个点,由a生成的循环群记为,且a的阶为素数q(q足够大)。设Alice的私钥是,公钥是。令接收者的身份标识,是不等于零的正整数。设的私钥是,公钥是。利用Shamir(t,n)门限方案将P的私钥在n个接收者中共享,使得至少t个接收者联合才能解密出消息。最后,密钥分配中心通过安全信道发送给,并将销毁。2.加密签名阶段:(1)选择一个随机数k,,并计算,。(2)如果r=O则回到步骤(1)。(3)计算,如果s=O则回到步骤(1)。(4)对消息m的加密签名为,最后Alice将发送给接收者。3.解密验证阶段:当方案解密时,接收者P收到密文后,P中的任意t个接收者能够对密文进行解密。设联合进行解密,认证和解密算法描述如下:(1)检查r,要求,并计算,。(2)如果X=O表示签名无效;否则,并且B中各成员计算,由这t个接收者联合恢复出群体密钥的影子。(3)计算,验证如果相等,则表示签名有效;否则表示签名无效。基于门限椭圆曲线的加密签名方案具有较强的安全性,在发送端接收者组P由签名消息及无法获得Alice的私钥,因为k是未知的,欲从及a中求得k等价于求解ECDLP问题。同理,攻击者即使监听到也无法获得Alice的私钥及k;在接收端,接收者无法进行合谋攻击,任意t-1或少于t-1个解密者无法重构t-1次多项式f(x),也就不能合谋得到接收者组p中各成员的私钥及组的私钥。五、结束语为了保证电子商务信息安全顺利实现,在电子商务中使用了各种信息安全技术,如加密技术、密钥管理技术、数字签名等来满足信息安全的所有目标。论文对ECDSA方案进行改进,提出了一种门限椭圆曲线加密签名方案,该方案在对消息进行加密的过程中,同时实现数字签名,大大提高了原有方案单独加密和单独签名的效率和安全性。

签名在线设计范文3

>> 基于COM的电子签名系统的设计与应用 基于椭圆曲线盲签名的电子现金系统设计 基于椭圆曲线算法的安全应用和数字签名设计 基于生物特征识别和数字签名技术的电子商务身份安全认证系统应用研究 基于EDI系统电子发票的研究 省级计生委信息化系统安全认证电子签名应用设计 财务共享模式下基于电子发票应用的“税企互联”平台构建 基于联通电子发票管理项目应用 数字签名技术及其在电子邮件信息安全方面的应用 安全数字签名在电子商务中的应用研究 基于网络安全的WEB数字签名技术研究 基于二级安全层方式的电子政务网络安全设计 基于XML的数字签名在电子病历的应用方法 基于RSA的数字签名技术在电子商务中的应用 基于RSA算法的数字签名技术在电子商务中的应用 网络发票需要安全护航 基于.net的应用网络平台防注入安全设计 网络安全中的数字签名技术分析与应用 电子签名在医院电子病历中的应用初探 电子发票在中国的应用和前景 常见问题解答 当前所在位置:l,2013年2月.

[2] 周宣光.电子发票发展环境政府面之研究[J].管理学报,2005,9(2):49-51.

[3] 钟发胜. 基于广东地税发票在线系统推行和运用的一些思考[J].科技情报开发与经济,2011.(26):138-139.

[4] 赵云凤.巧用电子发票应对电子商务对现行税收征管制度带来的冲击[J],消费导刊,2007,(21):31-33.

[5] 吴谋可.构建电子发票系统,推动我国B2C电子商务发展[EB/OL]. http:///releasepaper/full_text/200612-451,2006年12月31日.

[6] 韩水玲,马敏,王涛等.数字证书应用系统的设计与实现[J].信息网络安全,2012,(09):43-45.

[7] 向永谦,陈建华.一种基于身份的三方认证密钥交换协议[J].信息网络安全,2012,(11):32-35.

[8] 晓单仁.数字签名在电子商务中的应用实例之一防伪票据系统[J].使用无线电,2001,(1):43-45.

作者简介:

签名在线设计范文4

关键词:重签名;基于身份的密码体制;聚合重签名;离散对数;双线性对

中图分类号: TP309 文献标志码:A

英文摘要

Abstract:The existing identitybased bidirectional proxy resignature schemes require expensive bilinear pairing operations. Focused on the issue, an identitybased bidirectional proxy resignature scheme without bilinear pairing was presented by using hash function. Under the assumption of discrete logarithm difficult problem, the proposed proxy resignature scheme was proved secure against forgery under adaptive chosen message attacks. Furthermore, the proposed scheme was bidirectional, versatile, transparent and key optimal,which eliminated the bilinear pairing operations. Compared with the identitybased bidirectional proxy resignature scheme ― Shao scheme, the proposed scheme could reduce the computational complexity of resignature algorithm and improve the computation efficiency of signature verification algorithm. Based on the proposed scheme, an aggregate proxy resignature scheme was proposed. The new scheme can aggregate resignatures only if they are generated in the same time period, which can greatly reduce the communication overhead.

英文关键词

Key words:

proxy resignature; identitybased cryptography; aggregate proxy resignature; discrete logarithm; bilinear pairing

0 引言

重签名[1]根据转换签名的方向分为双向和单向两类。在一个双向重签名方案中,半可信的者利用所拥有的重签名密钥,不仅能将受托者的签名转换为委托者对同一消息的签名,也能将委托者的签名转换为受托者的签名;而在一个单向重签名方案中,者只能将受托者的签名转换为委托者签名,反之则不行[2]。重签名具有转换签名的功能,在数字版权管理系统[3]、跨域身份认证系统[4]等方面有广泛的应用前景。但在基于证书的双向重签名方案中,管理和分发用户的公钥证书需要很大的开销[5]。为了克服这个缺点,有必要研究基于身份的重签名体制。在基于身份的重签名方案中,用户的公钥是用户的唯一身份标识(如Email地址等),由一个可信的密钥生成中心(Private Key Generator, PKG)利用主密钥生成与用户身份对应的私钥,从而减轻了用户的负担,简化了密钥的分配与管理,提高了签名认证的性能[6]。

2007年,Shao等[7]首次提出了一个基于身份的双向重签名方案(下文简称Shao方案)。2009年,Hu等[8]提出了一个较短公开参数的基于身份重签名方案,为何用但,转折?表转折但该方案的安全性基于较强的qSDH困难问题假设。基于Libert等[9]提出的单向重签名方案,文献[10]提出了一个基于身份的单向重签名方案。2014年,冯婕等 [11]利用目标抗碰撞杂凑函数,提出了一个基于身份的强不可伪造重签名方案(下文简称Feng方案)。但这些方案在签名验证时都需要多次双线性对运算。双线性对是已知最复杂的密码操作,执行一次双线性对运算所需要的时间至少是椭圆曲线上一次点乘运算的20倍以上[12-13]。因此,设计无双线性的基于身份重签名方案具有很大的效率优势。目前,关于无双线性的基于身份重签名方案和聚合重签名方案的公开文献很少。

结合基于身份密码体制和重签名体制,本文提出了建议这两个方案分别命名,方便后面引用一个无双线性对的基于身份的双向重签名方案(给出对应的英文全称IDentitybased Bidirectional Proxy ReSignature, IDBPRS),并给出了该方案的安全性证明。该方案无需一次双线性对运算,有计算复杂度较低、适用于移动通信等特点。利用所提出的新方案,延伸出了一个聚合重签名(Aggregate Proxy ReSignature, APRS给出对应的)方案,能将同一时间段内的重签名进行聚合,大大缩短了签名的长度,减少了签名所需的存储空间和通信带宽。

1.2 基于身份的双向重签名

定义2 一个基于身份的双向重签名方案IDPRS= (Setup, Extract, ReKey, Sign, ReSign, Verify)由以下6个算法组成[1]。

1) 系统参数生成算法Setup:给定一个安全参数ξ,输出可信密钥生成中心PKG的主密钥msk和系统参数cp。

2) 密钥提取算法Extract:给定一个用户身份ID和主密钥msk,输出ID对应的私钥dID。

3) 重签名密钥生成算法ReKey:给定一个受托者的私钥dA和委托者的私钥dB,输出者的重签名密钥rkAB。

4) 签名算法Sign:给定一个消息m和一个私钥dID,输出消息m的签名δ,该签名可以用ID来验证。

5) 重签名算法ReSign:给定一个重签名密钥rkAB,一个用户身份IDA,一个消息m和一个签名δA,如果Verify(IDA,m,δA)=0,输出;否则,输出一个对应于委托者身份IDB的消息m的重签名δB。

6) 签名验证算法Verify:给定一个用户身份ID,一个消息m和一个签名δ,如果δ是对应于身份ID的消息m的合法签名,输出1;否则,输出0。

说明:(Setup, Extract, Sign, Verify)与标准基于身份的签名体制中的系统参数生成算法、密钥提取算法、签名算法和签名验证算法的定义相同。

通过在静态攻陷模式下挑战者和攻击者之间的游戏,来定义基于身份的双向重签名方案的安全模型。攻击者在下面的游戏开始前,必须确定已被攻陷的用户。因为在双向重签名中,已知一个用户的私钥以及与另外一个用户之间的重签名密钥,很容易确定出另外一个用户的私钥,所以攻击者不允许攻击在已被攻陷用户和未被攻陷用户之间的者。

1) 系统建立:挑战者运行Setup算法生成系统参数cp和主密钥msk,并将cp发送给攻击者。

2) 查询预言机:攻击者可以自适应性地向挑战者询问下面的一系列预言机。

①OExtract是密钥提取预言机:当攻击者发起一个用户身份ID的密钥提取询问时,挑战者返回给攻击者一个对应于身份ID的私钥dID=Extract(msk,ID)。

②OReKey是重签名密钥生成预言机:当攻击者发起两个用户身份(IDA,IDB)的重签名密钥生成询问时,挑战者返回给攻击者一个重签名密钥rkAB=ReKey(Extract (msk,IDA), Extract(msk,IDB))。这里IDA和IDB必须是均未被攻陷或均已被攻陷。

③OSign是签名预言机:当攻击者发起一个身份ID和一个消息m的签名生成询问时,挑战者返回给攻击者一个对应于身份ID的消息m的签名δ= Sign(m, Extract(msk,ID))。

④OReSign是重签名预言机:当攻击者发起两个用户身份(IDA,IDB)、一个消息m和一个签名δA的重签名生成询问时,如果Verify(IDA,m,δA)=0,输出;否则,挑战者返回给攻击者一个对应于身份IDB的消息m的重签名δB=ReSign(ReKey(Extract(msk,IDA), Extract(msk, IDB)),IDA,m,δA)。

3)伪造签名:攻击者最后输出一个消息m*、一个身份ID*和一个伪造签名δ*。如果以下的条件都成立,那么就说攻击者伪造成功,赢得上述游戏:

① Verify (ID*,m*,δ*)=1;

② ID*未被攻陷,也没有询问过密钥提取预言机OExtract和重签名密钥生成预言机OReKey;

③ (ID*,m*)没有询问过签名预言机OSign;

④ (,ID*,m*,)没有询问过重签名预言机OReSign,这里表示任何一个身份,表示任何一个签名。

定义3 若在上面的游戏结束后,攻击者在多项式时间内赢得游戏的概率是可忽略的,则称基于身份的双向重签名方案是安全的。

者所拥有的重签名密钥rkAB不仅可以把受托者的签名转换为委托者的签名,也能利用推导出的rkBA把委托者的签名转换为受托者的签名,所以新方案满足双向性。

3.2 安全性分析

定理2 在随机预言模型中,新方案在离散对数假设下是安全的。特别地,若存在攻击者A在时间t内进行qH次随机预言机询问、qE次密钥提取询问、qRE次重签名密钥询问、qS次签名询问和qRS次重签名询问后,能以不可忽略的概率ε攻破新方案,则存在一个概率多项式时间算法B在时间t+O(qE+qRE+qS+qRS)E内以不可忽略的概率1-qH(qE+qRE+qS+qRS)p(1-1p)(1qH)ε解决群G中的离散对数问题,这里E是在G中进行一次指数运算所需要的时间。

证明 利用文献[14-15]中的方法来证明新方案的安全性。假设存在一个攻击者A以不可忽略的概率ε攻破新方案,则构造一个算法B利用A的签名伪造以不可忽略的概率解决群G中的离散对数问题。给定一个离散对数问题实例(g,h=ga),B的目标是计算a∈Z*p。B根据下面的过程来模拟一个基于身份的双向重签名的安全游戏:

1)建立。B选择一个哈希函数H:{0,1}*Z*p作为一个随机预言机,并负责该预言机的模拟;维护初始化为空的两个列表TE和TH,设置Ppub=h,并将系统参数cp=(G,p,g,H,Ppub,{ui}|p|-1i=0)发送给攻击者A。

2)查询。这里的花体有无必要,与前面的A、B是否为同一变量这里的A、B用了特殊的花体,表示攻击者和挑战者,与前面的变量不同B建立如下的预言机。

3.3 性能比较

本文是否为命名?提出的IDBPRS方案与Shao方案[7]、Feng方案[11]具有相同的带宽效率,但优于SW方案[10]和Hu方案[8]。SW方案在随机预言模型下可证明式安全的,另外4个方案是在标准模型下可证明安全的。结论从何得来?方框内的结论是通过观察五个方案的签名长度和安全性困难问题分别得出的除了本文的新方案外,其余4个方案均是基于复杂的双线性对的方案。下面对5个方案进行计算开销等方面的比较,结果如表1所示。表1中E表示G上的指数运算,P表示双线性对运算。

从表1可知,在本文提出的新方案中密钥提取算法Extract和重签名算法ReSign只需要1次指数运算,签名算法Sign不需要任何重量级运算(如指数运算或双线性对运算),签名验证算法Verify需要3次指数运算。由于Shao方案、Feng方案、SW方案和Hu方案的签名验证过算法都需要计算量很大的双线性对运算,因此本文提出的本文提出两个方案,用新方案指哪一个?新方案IDBPRS的计算效率远高于同类方案。

4 聚合重签名方案

基于第2章提出的基于身份的双向重签名方案,本章提出一个聚合重签名方案,实现者对同一时间段内的多个重签名进行聚合和验证,不仅能降低通信量,还能减少计算量。该方案是本文提出的基于身份的双向重签名方案的一个延伸给出命名?。APRS方案的具体描述如下:

1) (Setup,Extract,ReKey,Sign,Verify)与第2章中的系统参数生成算法、密钥提取算法、重签名密钥生成算法、签名算法和签名验证算法相同。

以上推导过程说明聚合重签名方案满足正确性。

由于本章提出的聚合重签名方案是将第2章提出的基于身份的双向重签名方案中的重签名算法进行聚合处理,因此聚合重签名方案的安全性分析过程与3.2节的安全性证明过程基本相同。

5 结语

在基于身份的公钥密码体制下,本文提出了一个无双线性对的基于身份的双向重签名方案,并在随机预言模型下将其安全性归约到离散对数假设。该方案避免了传统基于身份的双向重签名方案中复杂的双线性对运算,提高了签名生成和签名验证速度;与指明具体比较对象Shao方案等相比,具有效率上的优势。但是,本文提出的新方案IDBPRS本文提出两个方案,这里的新方案指哪一个是在随机预言模型下可证明安全的,如何设计在标准模型下可证明安全的无双线性对的双向重签名方案,值得进一步研究。

参考文献:

[1]ATENIESE G,HOHENBERGER S. Proxy resignatures: new definitions, algorithms and applications [C]// CCS 2005: Proceedings of the 12th ACM Conference on Computer and Communications Security. New York: ACM, 2005: 310-319.

[2]YANG P, CAO Z, DONG X. Threshold proxy resignature [J]. Journal of Systems Science and Complexity, 2011, 24(4): 816-824.

[3]YANG X, WANG C. Efficient online/offline proxy resignature schemes [J]. Journal of Electronics and Information Technology, 2011, 33(12): 2916-2921.

[4]YANG X, WANG C, LAN C, et al.Flexible threshold proxy resignature schemes [J]. Chinese Journal of Electronics, 2011, 20(4E): 691-696.

[5]DENG Y, DU M, YOU Z, et al.A blind proxy resignatures scheme based on standard model [J]. Journal of Electronics and Information Technology, 2010, 32(5): 1119-1223.

[6]TAHAT N, MUSTAFA Z, ALOMARI A K. New IDbased digital signature scheme on factoring and discrete logarithms [J]. Applied Mathematical Sciences, 2012, 28(6): 1363-1369.

[7]SHAO J, CCA Z, WANG L, et al.Proxy resignature schemes without random oracles [C]// INDOCRYPT 2007: Proceedings of the 2007 8th International Conference on Progress in Cryptology, LNCS 4859. Berlin: Springer, 2007: 197-209.

[8]HU X, ZHANG Z, YANG Y. Identity based proxy resignature schemes without random oracle [C]// CIS 2009:Proceedings of the 2009 International Conference on Computational Intelligence and Security. Washington, DC: IEEE Computer Society, 2009: 256-259.

[9]LIBERT B, VERGNAUD D. Multiuse unidirectional proxy resignatures [C]// CCS 2008: Proceedings of Computer and Communications Security 2008. New York, ACM, 2008: 511-520.

[10]SHAO J, WEI G Y, LING Y, et al. Unidirectional identitybased proxy resignature [C]// ICC 2011: Proceedings of the 2011 IEEE International Conference on Communications. Piscataway: IEEE, 2011: 5-9.

[11]FENG J, LAN C, JIA B. IDbased proxy resignature scheme with strong unforgeability [J]. Journal of Computer Applications, 2014. 34(11):3291- 3294.(冯婕, 蓝才会, 郏伯荣. 基于身份的强不可伪造重签名方案[J]. 计算机应用, 2014, 34( 11):3291-3294.)

[12]WANG S, LIU W, XIE Q. Certificateless signature scheme without bilinear pairings [J]. Journal on Communications, 2012, 33(4): 93-98. (王圣宝,刘文浩,谢琪.

无双线性配对的无证书签名方案[J].通信学报,2012,33(4):93-98.)

[13]HAO S, LI Z, GHULAM M. A union authentication protocol of crossdomain based on bilinear pairing [J]. Journal of Software, 2013, 8(5): 1094-1100.

签名在线设计范文5

一、引言

数字签名用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。随着计算机网络的飞速发展和迅速普及,数字签名系统密钥的安全性和数字签名的有效性,一直是国内外研究人员的研究热点。现行数字签名的加解密技术绝大多数采用的是20世纪80年代由美国学者提出的公钥基础设施(PKI)。PKI是一种利用非对称密码算法(RSA算法,即公开密钥算法)原理和技术来实现的。然而近年来的研究表明,512位模长的RSA已经被攻破,为了保证安全性。RSA不得不采用更长的密钥,这将降低RSA系统的运行速度。椭圆曲线密码系统(ECC)比RSA等其他公钥加密系统能提供更好的加密强度、更快的执行速度和更小的密钥长度。这些性能使得椭圆曲线密码系统能用较小的开销和时延实现较高的安全性,特别能满足在带宽、计算能力或存储能力等受限的各种特殊应用场合。基于椭圆曲线的数字签名已成为目前数字签名技术的研究热点。本文对基于椭圆曲线的数字签名加解密实现技术进行研究。

二、基于椭圆曲线的数字签名加解密技术简介

基于椭圆曲线的数字签名加解密技术是建立在有限域上的椭圆曲线基础上。所谓有限域Fq上的椭圆曲线是在仿射平面A2k上满足Weierastrass方程的平滑曲线:y2+a1xy+a3y=x3+a2x2+a4x+a6

也就是该方程的解及无穷远点O的集合,其中ai∈Fq(i=1,2,3,…,6)。把该椭圆曲线表示为E,椭圆曲线上的所有点组成一个 Abel群,用#E(Fq)来表示。椭圆曲线密码系统就建立在这个有限群上。有限域Fq上的椭圆曲线的点的加法法则是:

已知椭圆曲线E上的两点P、Q,其中P=(xP,yP),Q=(xQ,yQ),且P≠-Q,设λ是P、Q所确定的直线的斜率,当P≠Q时,有;当 P=Q时,有,令R=P+Q=(xP+Q,yP+Q),可知R也是椭圆曲线E上的点,其中有

这时点P的逆-P=(xP,-yP)。

三、椭圆曲线的数字签名加解密算法实现

1.系统的建立和密钥生成

(1)系统的建立

选取一个基域Fq,在Fq上随机寻找一条阶含有大素数因子的随机椭圆曲线E及E上阶为素数n的基点G=(xG,yG),a,b是椭圆曲线E的参数。则我们已经建立了椭圆曲线公钥密码系统,系统参数为(Fq,G,n,a,b)。

(2)密钥的生成

系统建成后,每个用户各自产生自己的密钥:

①用户A随机选取一个整数d,其中1≤d≤n-1;

②然后计算:Q=dG,如果Q是无穷远点或G,则需重新选择d;

③将d作为私钥保存,Q作为公开密钥公开。

2.数字签名的加密过程

假设用户B要把数字签名信息m发送给用户A,则用户B首先将信息原文用哈希算法求得数字摘要,然后进行如下操作:

(1)用户B找出A的公钥Q,然后随机选取一个整数k,其中1≤k≤n-1,计算P=kG=(x1,y1);

(2)计算:kQ=(x2,y2);

(3)计算:c=mx2;

(4)最后把生成的数字签名(P,c)发送给用户A。

3.数字签名的解密过程

当用户A收到B发送来的数字签名(P,c)后,用自己的私钥d进行如下解密操作:

(1)用户A计算:dP=(x2,y2),因为dP=d(kG)=dkG=k(dG)=kQ=(x2,y2);

(2)然后计算:m=cx-12 ;从而恢复出数字签名信息m。

四、椭圆曲线的数字签名加解密算法分析

椭圆曲线公钥密码是基于椭圆曲线离散对数问题的难解性,即在有限域Fq上,已知P、Q在椭圆曲线E上的有理点,要寻找一个d∈Fq,使得Q=dP,这是很难解的。从上面算法可知,在解密过程中,要求出x2-1,必须知道x2,而要知道x2,必须知道dP,或者必须知道kQ,而知道G、Q、P,要求出用户A的私钥d或随机整数k,这相当于求解椭圆曲线离散对数问题,就现有的计算技术和能力来说,如果椭圆曲线公钥密码系统中的椭圆曲线是随机选取的,而且它的阶包含有大素数因子,那么这是一个很难的问题。也就是必须求逆运算,这是一个很费时和复杂的过程。

五、结语

该方案的签名过程比EC-DSA或EC-ElGamal少计算一次有限域元素的逆,而在Fq中求元素的逆需要使用EEA,该算法的执行时间比模乘算法快80多倍,而签名过程需要的时间比模乘快700多倍,因此该协议在签名速度上将比EC-DSA或EC-ElGamal协议快大约10%,在密钥生成部分该协议比EC-DSA和EC-Schnorr要简单。如果协议双方用户都严格履行协议,并且协议中随机数和散列算法都是理想的,即使攻击者获得某个时期的密钥并试图伪造数字签名信息m,由于C=mx2,攻击者不知道x2,因此也不能计算出C。该方案较之文献中的方案增强了安全性,在有效性方面也得到了进一步保证,因此具有一定的理论价值和广泛的应用前景。

参考文献

[1]J.Silverman. The Arithmetic of Ellipitc Curves[M].GTM106,Springer-Verlag,New York,1986

[2]周玉结冯登国:公开密钥密码算法及其快速实现[M]. 国防工业出版社,2002

签名在线设计范文6

关键词 签名板;LCD;手写;线圈

中图分类号:TN873 文献标识码:A 文章编号:1671-7597(2013)22-0032-02

1 技术领域简介

随着科技的发展,办公信息化也在与时俱进,许多原本复杂的工作,都能够通过网络完成。“无纸化办公”理念的提出,使电子产品供应商都发动脑筋想办法设计可代替纸张功能的电子器械。本文中介绍的带液晶屏的签名板就是在这样的大形势下,研发设计出来的。本文主要是对一款3.7寸的签名板硬件技术及软件进行说明和介绍。

2 此款电子签名板的功能及优点

1)简单易用:在签批板上直接签字的方式代替了原来的密码输入或其他的验证方法,简单不用学习即可使用。

2)安全性高:DEMO软件可获取到手写笔迹,通过一系列的参数界定,每个人的手写笔迹、手写压力都不相同,可以实现很高的安全保密性。

3)灵活度高:系统提供了高度的灵活性和可扩展性。签字板把驱动程序可以直接嵌入到其作为签名获取设备运行所需的任何应用程序中。

4)直观性:在签批板上写的文字,在液晶屏上面显示的形式就是在电脑屏幕上显示内容,所见即所得。

5)保持性:第一可以提前录入签字的模板,第二可以在签批的同时记录上一次的签写记录。

3 电子签批板的硬件

本文介绍一款使用3.7寸黑白液晶屏的电子签批板。此电子签批板的硬件部分包括:手写板、手写驱动单元、微处理单元、液晶屏四个部分组成。

3.1 手写板

手写板从工作原理上来分有电阻压力式、光学感应式、超声波定位、电磁感应式几种类型。本手写板使用电磁感应式手写板,优点:1)定位精度高,能够检测使用者用笔的压力大小。2)具有一定的感应高度,从而有可能放在液晶屏的背面,而不阻碍液晶屏的显示。

磁感应式手写模块细分为有线电磁式、无线有源式、无线无源式三种原理,本签批板使用的是无线无源式,即使用的手写笔,不需要电池也不需要与签字板连接。笔里包含有LC电路,能够感应板上的发射电路产生的信号,经过感应后的信号再被板上的接收电路接收,从而得到笔在板上的相对位置及手写笔的压力。

工作原理:在线路板上布有多组平行排列的线圈组作为发射和接收天线,线圈组分X方向和Y方向呈90度排列形成手写线圈,与这些线圈相连,给线圈发送控制信号和接收线圈反应信号的为手写驱动单元。如图1和图2所示。

图1 X方向线圈示意图(发射线圈组)

图2 Y方向线圈示意图(接收线圈组)

3.2 手写驱动单元

手写驱动单元是接收和处理线圈传来的数据信号。手写驱动单元包括自动增益控制电路,主要作用是补偿笔距离手写板远近造成的信号幅值的变化,避免信号产生饱和。其中的信号处理电路,作用是将接收的正弦信号的负向周期的部分变为正向,同时切除对定位有害的成分。然后信号发生装置,产生所需要的激励脉冲,同时为信号处理电路提供同步信号,再把信号传给积分电路,得到稳定的电压值,通过A/D将这个电压值变为数字信号输入到处理器。

电路图如图3,硬件实物图如图4。

3.3 微处理单元

微处理单元采用24M 的8位MCU,主要功能为:1)与电脑主机通过USB总线进行通讯。2)接收手写驱动出来的数据信号,通过串行总线进行通讯。3)点亮、控制液晶屏。电路图如图5所示。

图4 硬件实物图

3.4 液晶屏

采用3.7寸黑白FSTN液晶屏,用电量低,无需电池,易于操控,低电压低功耗,为设计和使用提供极大的便捷和效率。具体参数如表1。

表1 液晶屏参数

内容 参数 单位

液晶屏类型 FSTN --

液晶屏占空比数 1/120 --

液晶屏偏压比 1/12 --

接口 16-bit

可视方向 6 O’clock

像素 240×120 Dots

控制芯片 UC1698U

4 软件实现

连接USB线,即可开机,开机界面可以自己定义图片,分辨率为240×120,如图6所示。测试软件界面如图7所示。

图6 开机界面图

图7 测试软件界面

软件功能简介:

目前可以实现全屏签批界面和部分签名界面,如图7所示。

ATOP 按钮:点击后可以切换成部分签名模式;

PTOA 按钮:点击后可以切换成全屏签名模式;

CLEA 按钮:点击后可以清楚所写内容;

ATTR 按钮:目前无作用,预留后续扩展功能使用;

GetAttr按钮:获取手写板相关信息。

5 结论

电子签名板增加了液晶屏,实现了所见即所得、简单直观的特征。并且通过手写技术和软件的结合,使签名板本身又具有唯一性,具有传输加密的特殊功能,更加适用于电子签名等对安全要求较高的环境。

参考文献

[1]周旭.现代电子设备设计制造手册[M].电子工业出版社,2008.

[2]刘午萍,刘建清,等.液晶彩色显示器易修精要[M].人民邮电出版社,2008.

[3]谭浩强.C程序设计(第二版)[M].清华大学出版社,1999.

[4]王成儒,李英伟.USB2.0院里与工程开发[M].国防出版社.

签名在线设计范文7

[关键词] 数字签名 签名 可公开验证

一、引言

随着网络技术的发展,全球经济一体化进程的加快,电子商务在世界范围内日渐得到普及和应用。但与此同时,交易的风险性和不确定性也大大增加,安全问题已经成为电子商务发展的瓶颈。近几年来,由于数字签名技术的广泛运用,电子商务系的统安全性得到了较好的保证。

然而,在现代商务活动中,我们常常会遇到一些需要把某些权力转交给特定的人,人人代为行使这些权利。比如,又一个单位的董事长需要出国考察,在考察期间,为了不耽误公司的正常工作,董事长可以委托一个特定的人员代为行使董事长的权力。为此,基于身份的密码体制就成为解决问题的关键。基于身份的密码学是由shamir于1984年提出的。其主要观点是,系统中不需要证书,可以使用用户的标识如姓名、ip地址、电子邮件地址等作为公钥。用户的私钥通过一个被称作私钥生成器pkg(private key generator)的可信任第三方进行计算得到。基于身份的密码系统的主要好处是可以减少证书存储和管理开销。

1996年mambo、usuda和okamoto中给出了解决上述事例的方法,首先提出了签名的概念,并提出了一个简单的签名方案。签名是指原始签名者可以将其签名权力授权给签名者,然后签名者就可以代表原始签名者进行签名,当验证者验证一个签名时,需要同时验证签名和原始签名者的授权协议。WWW.133229.COM然而,签名者原始签名者行使权时,其签名可以被任何第三方进行验证。在某些情况下,并不希望任何人都能验证签名,而只有指定的验证人才能验证签名。这在实际中是需要的,如电子商务中的电子投标,电子投票等。

文献介绍了其他的几种签名方案,但是这些方案在安全性方面都不同的有缺陷。1996年,jakobsson等介绍了一个新的原语——指定验证者签名,指定验证者签名是指一个原始签名者可以使指定验证者相信他的申明是正确的,实现了只有指定验证者才能验证原始签名者的签名的特性,原因是指定验证者可以生成与原始签名者不可区分的签名,该签名虽然外人不能区分,是由原始签名者还是指定验证者所生成的,但却可以验证,并可以确定是他们二者之一所生成。文献中jakobsson等人也首次提出了一种强指定验证者签名方案的概念,强指定验证者签名是指只有指定验证者可以验证原始签名者的签名的有效性,但是他对签名的验证不能使第三方相信此签名是由谁生成的,因为强指定验证者能模拟原始签名者生成一个相同的副本,而且只有强指定验证者可以验证签名。后来saeednia,vergnaud和laguil-laumie给出其形式化的定义,并进一步的加以延伸。如何将强指定验证的特性引入到签名体制中,值得深入的研究。

2004年,li和chen提出了一个基于身份的签密方案,但是文献证明文献[7]中的方案不具有强不可伪造和前向安全的性质。在本文中,通过结合签名的思想,提出了一个验证签名的方案。该方案实现了签名只能被指定验证人才能验证的特性,还具有签名长度短和计算开销小的优点。

二、双线性配对和gdh群

下面描述一些常用的与双线性映射有关的数学问题。

定义1(双线性配对)设g1是阶为q的循环加法群,g2是阶为q的循环乘法群,q是一个大素数,双线性配对是一个映射e:g1×g1g2,满足:

(1)双线性:对任意的p,q∈g1,对任意a,b∈zq,有e(ap,bq)=e(p,q)ab。

(2)非退化性:存在p,q∈g1,使得e(p,q)≠1。

(3)可计算性:对所有p,q∈g1,则e(p,q)是实际可计算的。

定义2(gdh群)如果对于一个群g,求解其上的cdh问题是困难的,而其上的ddh问题是多项式时间可解的,则称群g为gdh群。具体描述如下:

dlp(discrete logarithm problem):已知两个群元素p、q,找一整数n使得q=np立。

ddhp(decision diffie-hellman problem):对于a,b,c∈rzq*,p∈g1,已知p、ap、bp、cp,判断c=ab mod q是否成立。

cdhp(computational diffie-hellman problem):对于a,b∈rzq*,p∈g1,已知p、ap、bp,计算abp。

gdhp(gap diffie-hellman problem):如果在群g1上,ddhp容易但cdhp困难,则g1被称为gdh群。

三、一种基于身份认证的数字签名方案

本文构造了一个新的基于身份认证的不可否认数字签名方案。该方案是为适应电子商务领域中签名长度短、系统开销小、安全程度高等特点而设计的,方案过程如下:

1.系统初始化

给定安全参数k,pkg选择阶为素数q的群g1、g2,群g1的生成元p,双线性映射e:g1×g1g2。定义密码学上安全的hash函数:h:{0,1}*zq*,h1:{0,1}*g1,h2:g2{0,1}n,h3:{0,1}n×g2zq*。然后,pkg选择主密钥s∈rzq*,计算ppub=sp,选择安全的对称加密算法(e,d)(对应的明文、密文、密钥长度均为n)。最后,pkg保密s,并公开系统参数:{g1,g2,n,q,e,p,ppub,h,h1,h2,h3,e,d}。

四、方案安全性分析

结论1所提方案是一个可公开验证的签名方案。

分析:在该方案中,对于消息m,任何第三方可通过(mw,c,r,s)首先恢复出k1′,然后验证r=h3(c,k1′)是否成立来检验密文的来源和合法性。

结论2所提方案具有不可伪造性。

分析:在签名方案中,在原始签名者对签名者进行授权阶段,原始签名者用签名方案对授权信息进行签名,由签名的不可伪造性可知,任何人不能伪造原始签名者对授权信息的签名。在签名阶段,除pkg和指定验证者之外,任何没有签名密钥的人不可能对消息m伪造一个有效的指定验证者签名。攻击者要想得到签名者的私钥,必须获得sb=sqb,这需要知道s,而从ppub=sp求解s相当于求解离散对数问题。因此,方案在离散对数困难问题假设下具有不可伪造性。

五、结论

本文在分析现有基于身份认证的基础上,提出一种基于身份认证的数字签名方案。在这种方案中,只有指定接收者才能解密密文和恢复消息明文,并可以认证消息和签名的有效性。该方案实现了签名只能被指定验证人才能验证的特性,还具有签名长度短和计算开销小的优点。这种方案对于电子商务领域的电子支付、电子招投标等商务活动的安全性有一定的借鉴意义。

参考文献:

[1]mambo m,usuda k,okamoto e.proxy signature:delegation of thepower to sign messages[j].ieice transactions on fundamentals,1996,e792a(9):1338~1353

[2]李继国曹珍富李建中等:签名的现状与进展[j].通信学报,2003,24(10):114~124

[3]axelsson s.intrusion detection systems:a survey and taxonomy,no99-15[r].dept of computer engineering,chalmers university oftechnology,2000~03

[4]au wai-ho,chan k c c.farm:a data mining system for discover-ing fuzzy association rules[c]//the 1999 ieee international fuzzysystems conference,fuzz-ieee’99,seoul,south korea,22 aug.-25 aug.1999,c1999,33:1217~1222

[5]baohai-yong,caozhen-fu,wangsheng-bao,identity-based threshold proxy signatures scheme with known ,signers [z].tamc,2006

[6]li xiang-xue,chen ke-fei. identity based proxy-signcryptions theme from pairings[c]//zhang liang-jie,li ming-lu,amit p s,et al. proceedings of the ieee international conference on ser-vices computing(scc 2004).los alamitos,california:ieee computer society press,2004:494~497

[7]wang meng,li hui,liu zhi-jing. efficient identity based proxy-inscription schemes with forward security and public verifiability.[c]//lu xi-change,zhao wei. the third international conference on networking and mobile computing(iccnmc 2005).berlin:springer-vela,2005,3619:982~991

签名在线设计范文8

电子签名技术是通过电子设备来采集和验证个人签名,并将信息捆绑在一起,达到与纸上签名同样的效果,从而实现无纸化办公的一种技术。在物品配送市场中,减少纸张作为投递证据所采用的首选技术就是签名采集技术。当业务交换中发生问题时,数字签名将是强有力的证据。为此,希望有一种体积小、简便易操作的手持式签名信息采集器能够替代现在普遍使用的纸质签名。

1 硬件电路及其工作原理

在很多应用领域中,触摸屏作为基本的输入设备,而显示屏作为输出设备。要完成对签名等图像的采集,需要在触摸屏上输入信息,显示屏上显示输入信息。本文采用SED1335液晶显示控制器对液晶屏读写数据,用ADS7846对四线式电阻触摸屏采集数据。下面介绍一下硬件的实现过程。

图1

    1.1 液晶显示控制器

SED1335是日本SEIKO EPSON公司生产的液晶显示控制器,它在同类产品中是功能最强的。其结构如图1所示。SED1335硬件结构可分成接口部分、内部控制部和驱动液晶模块LCM的驱动部分。接口部分由指令输入缓冲器、数据输入缓冲器、数据输出缓冲器和标志寄存器组成。这些缓冲器通道的选择是由引脚A0和读、写操作信号联合控制。控制部SED1335的核心,它由振荡器、功能逻辑电路、显示RAM管理电路、字符库及其管理电路以及产生驱动时序的时序发生器组成,振荡器工作频率可在1~10MHz范围内选择。SED1335能在很高的工作频率下迅速解译MPU发来的指令代码,将参数置入相应的寄存器内,并触发相应的逻辑功能电路运行。控制部分可以管理64KB显示RAM,显示内藏的字符发生器及外扩的字符发生器CGRAM或EXCGROM。驱动部分具有各显示区的合成显示能力,传输数据的组织功能及产生液晶显示模块所需要的时序脉冲信号。

图2

    1.2 ADS7846触摸屏控制器

ADS7846是美国Burr-Brown公司推出的与ADS7846是美国Burr-Brown公司推出的与ADS7843兼容的新一代4线制电阻式触摸屏控制器,通过机械式触摸,可以迅速得到触摸点的位置信号。它是一种典型的带有连续逼近型寄存器的A/D转换器,内部自带+2.5V参考电压,微处理器的串行接口,可测量温度和触摸压力,有可编程的8位或12位的分辨率(最大精度可分辨4096×4096个点),自动进入低功耗模式。在2.7V电压下和125kHz的转换速率下,功耗为750μW;关闭模式下,功耗仅为0.5μW。提供TSSOP-16和SSOP-16两种封装。引脚功能如表1所示。

表1 

引脚名功能描述+Vcc逻辑正电源X+,Y+接触摸屏正电极X-,Y-接触摸屏负电极GND接地VBAT电源监控输入端PENIRQ中断输出端VREF参考电压输入输出端DOUT串行数据输出端DCLK外部时钟输入端DIN串行数据输入端BUSY忙信号输出端(低电平有效)CS片选为了完成一次A/D转换,在触摸屏有触摸事件发生时,PENIRQ为低电平。控制器监测到PENIRQ为低电平时,通过串行口往ADS7846发控制字。在片选CS为低是电平时,DIN在DCLK上升沿输入8位方式控制字后,DOUT在DCLK下降沿得到控制字相对应的输出。图2为ADS7846在每次转换为16个时钟周期下的时序图。

1.3 触控显示电路

终端触控显示部分硬件电路如图3所示。该电路主由微控制器、液晶屏和液晶显示控制器、触摸屏和触摸屏控制器、存储器以及供电电路等其它部分组成。其中微处理器采用了Winbond公司的W78E58,此单片机与工业标准MCS-51系列单片机兼容,它具有3个16位定时器,12个中断源,2个中断优先级,2个增强型串口,32KB Flash EPROM,可编程Watchdog,双DPTR指针。2片62256分别作液晶屏的显存和签名数据存储器,液晶显示触摸屏控制器采用前两节介绍的控制器。

设计中采用的显示屏是由北京蓬远公司生产的液晶显示屏PDA320240A。PDA320240液晶显示屏是一种精度高的点阵型显示器,具有体积小,重量轻,显示灵活等优点。它具有两种显示方式:文本显示和图形显示。为了向用户提供更为简单的操作界面,许多显示屏的辅助功能模块都已经集成化,对于PDA320240A只需要对18根信号线进行操作(引脚定义如表2所列),就可以完成相应的显示功能。

表2 

引脚名功能描述EL1、EL2显示屏背光输入线X+,Y+接触摸屏正电极X-,Y-接触摸屏负电极CL1显示数据锁存脉冲信号CL2显示使能信号输入PENIRQ中断输出端D0~D3显示数据输入线VDD+5V电源VSS接地输入线VLCD显示屏驱动电源(+18)FLM帧扫描信号输入线RESET液晶屏复位DISP显示屏的驱动输出(接地)由图3可以看出,触摸屏上的4个模拟信号X+、X-、Y+、Y-,通过ADS7846转化成量化的数字坐标,坐标转换后由SED1335控制显示在液晶屏上。签名完毕后,图像信息通过SED1335上的XD0~XD3读取签名信息采集存入RAM62256(1)中,W78E58上的串口可将签名数据通过RS-232-C传到打印机,或用蓝牙接口无线传输至其它设备上。

2 软件设计

数字签名的软件实现是将触摸坐标即时地转换为显示坐标,直接在屏幕上打点显示,然后交给液晶显示控制器处理,将其按显示的格式存储签名等图像信息。实际证明,该方法可操作性强,处理速度快。

流程如图4所示。MCU上电后一直处于等待触摸状态,一旦检测INT0为低电平,在延时10ms后INT0仍为低电平,即有触摸发生。执行触摸控制程序touch(),得到触摸位置的12位精度坐标TOUC_XY,计算出屏上的显示坐标SIGN_XY。通过坐标判断是否为签名区域,如果是则在屏上显示出触摸点。签名结束后,同样通过坐标判断跳出触摸控制程序,读出签名框内的所有信息并保存。

图3

    数据保存的方法有多种,其一是每次有效触摸事件发生时,记录下当前点的坐标,存储于存储中;其二是在签名完成后,按行扫描液晶屏上显示的签名框,读取签名框内的数据,然后存于存储器中。比较上面两种方法,第一种由于每个点对应两个签名坐标,对于160×50点阵的签名框,在全部涂黑的情况下,存储量多达160×50×2=16000字节,因此该方法比较适合少量数据的采集;第二种方法相对比灵活,无论签名量的多少,对于同样的签名框,存储量最多为160×50/8=1000字节,因此我们采用此方法。

3 应用实例

目前无论是我国邮政还是物品投递公司,其物品投递确认信息都是以纸质介质形式进行存储的,其信息采集和使用都很不方便。比如包裹投递的操作是邮政投递人员验证收件人的证件后,由包裹收件人在包裹单上填写相应的接收信息并签收,签收后的包裹单由投递人员交给邮局保存。现在使用我们开发物品投递确认手持式设备,代替原有的纸质签名,其中签名数据经过压缩编码处理后。数据量小、保密性强;数据存入非易失性存储器中,能在掉电情况下恢复数据;签名数据可以通过设备上的蓝牙模块,向上位机发送签名数据,数据经过触密后可以还原为签名时的状态。

签名在线设计范文9

工作票

第一节 变电、线路工作票通用部分

第一条:在供电设备上进行正常检修工作时,凡需要做安全措施

者,都应使用工作票。

第二条:常用工作票分为:变电第一、二种工作票,电力线路第

一、 种工作票。使用格式按《安规》规定如下:

1、

工作票的填用:

第一种工作票的工作为:

(1)高压设备上工作需要全部或部分停电者;

(2)高压室内的二次接线和照明等回路上的工作,需要将高压设备停电或做安全措施者。

填用第二种工作票的工作为:

(1) 带电作业和在带电设备外壳上的工作;

(2) 控制盘和低压配电盘、配电箱、电源干线上的工作;

(3) 二次结线回路上的工作,无需将高压设备停电者;

(4)转动中的发电机、同期调相机的励磁回路或高压电动机转子回路上的工作。

(5)非当值值班人员用绝缘棒和电压互感器定相或用钳形电流表测量高压回路的电流。

2、电力线路工作票的使用:

填用第一种工作票的工作为:

(1)在停电线路(或在双回线路中的一回停电线路)上的工作;

(2)在全部或部分停电的配电变压器台架上或配电变压器室内的工作。

所谓全部停电,系指供给变压器台架或配电变压器室的所有电源线路均已全部断开者。

填用第二种工作票的工作为:

(1)带电作业;

(2)电线路杆塔上的工作;

(3)行中的配电变压器台架上或配电变压器室内的工作。

第三条:工作票由签发人填写。有时为了减少工作票签发人填写的工作量,也可由工作负责人填写本班(组)的工作票。

第四条:工作票要用钢笔或圆珠笔填写一式两份,应正确填写不得任意修改,如有个别字需要修改,应字迹清楚。一张工作票修改不得超过3个字。

第五条:填写工作票应使用能准确表达意思的,符合普通话规范的语言文字。

第六条:工作票上所列人员按责任审票,签名完整,书写工整。

第七条:工作票签发人由本公司批准并公布了的人员来担任。工作票签发人不得兼任该项工作的工作负责人。

第八条:工作票的签发。

1、工作票由签发人签发,工作负责人填写的工作票也必须由签发人签发。

2、一般情况下,一张工作票上的工作地点只限于一个电气连接部分(以刀闸断口为界)。如施工设备属于同一电压、位于同一楼层、同时停送电,且不会触及带电导体时,则允许几个电气连接部分共用一张工作票。

3、下列情况由公司指定有签发权的人签发工作票,并由值班员履行工作许可手续。工作票签发人仅对工作的必要性、工作是否安全和工作票上所列安全措施是否正确完备负责任。开工前,由监护人(施工单位的工作负责人)向工作人员进行安全教育和交代注意事项。

(1)具有法人资格的外单位来变电站承包设备检修、防腐或安装。

(2)基建施工需要运行中的设备停止运行。

(4) 安装单位来处理新投产的设备缺陷。

4、一个变电站或一条线路全部停电检修,可以发给一张工作票,但要详细写明工作内容。几个班组同时工作时,工作票可发给一个总工作负责人,在工作班成员栏内只填写各班的负责人。

第九条:两份工作票中的一份必须经常保存在工作地点,由工作负责人收执,另一份由值班员收执,按值移交。值班员应将工作票号码、工作任务、许可开始时间及完成时间记入操作记录薄中。

第十条:工作负责人(监护人)

1、由本局批准公布的人员担任。

2、具有法人资格的外单位到变电站承包土建施工、设备检修、安装、防腐或调试等工作时,由外单位指定工作负责人(监护人),并将名单事先交公司安监审查安全资质,合格后由安监将名单转发给变电站。

3、工作负责人的变动:

工作期间,若工作负责人临时离开现场2小时,应由工作票签发人变更新的工作负责人,两工作负责人应做好必要的交接。工作负责人的变动只能办理一次。第二种工作票的工作负责人变动情况记入“备注”栏内。

第十一条:

1、一个班组工作时,填写参加工作的所有人员的姓名。多个班组工作时,可只填写班组负责人姓名。

2、共

人:填写参加工作的总人数,包括总工作负责人和班组负责人。

第十二条:工作票延期:

工作中,预计在计划时间内,检修难以完成,应由工作负责人在计划时间到期前,提前2小时以上向值班负责人(线路:向工作票签发人或工作许可人)申请办理延期手续。

第二种工作票的延期记入“备注”栏内。

延期手续只能办理一次。

第十三条:工作终结:

工作全部结束后,工作负责人会同值班负责人(工作许可人)对设备状况和现场卫生进行检查,然后双方在工作票上签名,工作终结。并在“备注”栏内盖“已终结”章。

第十四条:检修工作结束前,如遇下列情况之一者,应重新签发工作票,并重新履行工作许可手续。原工作票盖“作废”章。

1、部分检修设备将加入运行,需要变更安全措施。

2、值班人员发现检修人员严重违反《安规》行为,经劝说无效收回工作

3、检修工期延期一次仍不能完成,需要继续工作(注明因延期原因作废)。

4、工作票破损,内容不全或字迹模糊不清。

第十五条:工作许可人审查工作票时,发现有下列情况之一者,可将工作票退回,要求重新签发。

1、计划工作时间已过期

2、安全措施不足或填写错误。

3、工作票签发人或工作负责人不符合规定。

4、工作内容和工作地点不明确。

第十六条:工作票的考核

1、运行和检修部门应在每月5日前,将上月已终结的工作票收集审核,并统计合格率,报安监。

2、有下列情况之一者,为不合格工作票:

(1)工作票无编号。

(2)工作票填写漏项。

(3)未按规定签名。

(4)工作内容(任务)不具体,或工作地点不明确。

(5)工作内容(任务)栏设备没有使用双重编号。

(6)安全措施填写不具体。

(7)接地线无编号,装设地点不明确。

(8)工作票签发人、工作负责人、工作许可人互相兼任。

(9)未按规定办理工作负责人变动手续。

(10)未按规定办理工作延期手续。

(11)应使用第一种工作票的工作使用第二种工作票。

(12)已设遮栏、标示牌没有注明确实的地点或位置。

(13)工作票破损,残缺不全,污秽看不清楚。

(14)未盖“已终结”或“作废”章。

3、工作票合格率(%)按月计算,计算公式如下:

合格票

合格率= —————————————×100%

不合格票+合格票+其它票

注:其它票是指按规定应开而实际没有开票的工作。

第十七条:工作票的保管:已终结的工作票,由各单位保存三个月以上。

第十八条:事故抢修可不用工作票,但要记入操作记录簿内。开工前应做好停电、验电、装设接地线、悬挂标示牌和装设遮栏等安全措施,并指定专人监护。

下列工作可列为事故抢修:

1、供电设备发生的事故有可能危及人身安全,造成火灾或设备严重损坏,需要立即处理的。

2、救人、灭火。

变电事故抢修的时间预计不能超过4小时,4小时以内不能修复的,应按正常检修办理工作票手续。线路事故抢修不限。

第二节 变电工作票

第十九条:填写第一种工作票的工作为:

1、高压设备上工作需要全部或部分停电者;

2、高压室内的二次接线和照明等回路上的工作,需要将高压设备停电或做安全措施者。填用第二种工作票的工作为:

(1)带电作业和在带电设备外壳上的工作;

(2)控制盘和低压配电盘、配电箱、电源线干线上的工作;

(3)二次结线回路上的工作,无需将高压设备停电者;

(4)转动中的发电机、同期调相机的励磁回路或高压电动机转子回路上的工作;

(5)非当值值班人员用绝缘棒和电压互感器定相或用钳形电流表测量高压回路的电源。

第二十条 工作票的填写细则:

1、编号:各单位分别编号,一年内不得有重复编号。

2、工作负责人:

(1)由本公司批准并公布了的人员担任。

(2)具有法人资格的外单位到变电站承包土建工程施工、设备检修、安装、防腐或调试等工作时由外单位指定工作负责人(监护人),并将名单事先交公司安监审查安全资质,合格后由安监将将名单转发给变电站。

(3)工作负责人的变动:

工作期间,若工作负责人临时离开现场超过2小时,应由工作票签发人变更新的工作负责人,两工作负责人应做好必要的交接。

工作负责人的变动只能办理一次。

第二种工作票的工作负责人变动情况记入“备注”栏内。

3、班组:一个班组工作的,在其前面加主管单位名称。几个班组工作的,写总工作负责人所在的班组。

4、工作班人员:

(1)一个班组工作时,填写参加工作的所有人的姓名。多个班组工作的,可只填写班组负责人姓名。

(2)共 人:填写参加工作的总人数,包括总工作负责人和班组工作负责人。

5、工作内容和工作地点:

填写变电站名称、电压等级、设备的名称和编号、工作任务、工作场所或间隔。

6、计划工作时间:为调度批准的停电检修时间,不包括停送电操作时间。

7、安全措施:由工作票签发人(或工作负责人)和工作许可人分别填写:

(1)应拉开断路器和隔离开关(包括填写前已拉开断路器和隔离开关):填写设备名称和编号。

(2)应装接地线:写明接地线的确实地点或应合接地刀闸,许可人需加写编号。

(3)应设遮栏、应挂标示牌:写明遮栏的确切地点,标示牌的确切位置。10KV隔离开关需放置绝缘护罩的填入此栏。

(4)补充安全措施:除(1)、(2)、(3)项之外的其他安全措施或安全注意事项。

(5)工作许可人应将所做安全措施完整地填入相应栏内,不得简化或写为简化或写为“同左” “已做”等。

8、收到工作票时间:在计划工作时间之前,工作票交给变电站值班员的时间。

9、许可开始工作时间:工作许可人在完成施工现场的安全措施和许可手续后,签名同意开工的时间。

10、工作负责人变动:工作期间,若工作负责人临时离开现场超过2小时,应由工作票签发人变更新的工作负责人,两工作负责人应做好必要的交接。

工作负责人的变动只能办理一次。

第二种工作票的工作负责人变动情况记入“备注”栏内。

11、工作票延期:

工作中,预计地计划工作内,检修工作难以完成,应由工作负责人在计划时间到期前,提前2小时以上向值班负责人申请办理延期手续。

第二种工作票的延期手续记入“备注”栏内。

延期手续只能办理一次。

12、工作票终结:

工作全部结束后,工作负责人会同值班负责人(工作许可人)对设备状况和现场卫生进行检查,然后双方在工作票上签名,工作终结。并在“备注”栏内盖“已终结”章。

13、备注栏:填写注意事项或其他事项。

第三节电力线路工作票

第二十一条 填用第一种工作票的工作为:

(1)在停电线路(或在双回线路中的一回停电线路)上的工作;

(2)在全部或部分停电的配电变压器台架上或配电变压器室内的工作。所谓全部停电,系指供给该变压器台架或配变压器室的所有电源线路均已全部断开者。

填用第二种工作票的工作为:

(1)带电作业

(2)带电线路杆塔上的工作;

(3)在运行中的配电变压器台架上或配电变压器室内的工作。

第二十二条 工作票的填写细则:

1、编号:各单位分别编号,一年内不得重复编号。

2、科室、所(工程队)名称:填写供电所和工作班组名称,多个班组共用一张工作票时,名称填写总工作负责人所在班组名称。

3、工作负责人:

(1)由本公司批准并公布了的人员担任。

(2)工作负责人的变动:

工作期间,若工作负责人临时离开现场超过2小时,应由工作票签发人变更新的工作负责人,两工作负责人应做好必要的交接。

工作负责人的变动只能办理一次。

第二种工作票的工作负责人变动情况记入“备注”栏内。

4、工作班人员:

(1)一个班组工作时,填写参加工作的所有人的姓名。多个班组工作时,可只填写班组负责人姓名。

(2)共 人:填写参加工作的总人数,包括总工作负责人和班组工作负责人。

5、停电线路名称(双回路应注明双重称号):

填写线路电压等级、线路名称和编号。

6、工作地段:填写线路名称、支线路名称、起止杆号。

7、工作任务:填写某段范围内的具体工作任务。

8、应采取的安全措施(包括应拉开的断路器、隔离开关、应停电的范围):

(1)拉开发电站、变电站线路断路器和隔离开关。

(2)拉开需要工作班组操作的线路各端断路器、隔离开关和可熔保险。

(3)拉开危及该线路停电作业,且不能采取安全措施的交叉跨越、平行和同杆架设线路的断路器和隔离开关。

(4)拉开有可能返回低压电源的断路器和隔离开关。

需要拉开发电站或变电站内断路器和隔离开关,只须填写该断路器和隔离开关的名称和编号。如果由线路工作人员自行拉开的断路器和隔离开关,需补充“在已拉开的断路器、隔离开关操作把手上悬挂标示牌或加锁”。需要发电站、变电站合上的线路接地刀闸或在线路上挂接地线的也填入此栏。

9、保留的带电线路或带电设备:

填写同杆架设的带电线路或邻近的带电线路名称,与带电线路交叉处杆号和带电线路名称,与带电线路有平行段的起止杆号及带电线路名称。

(10)应挂的地线:

指工作班组自己应挂的地线,不包括变电站挂的地线或接地刀闸。线路所挂的地线位置应明确,对同杆架设的线路,在同一杆塔上不同线路上均要求挂地线的,应分别注明线路名称和杆塔号。

(11)计划工作时间:填写调度已批准的停电时间。

(12)许可开始工作的命令:

线路第一种工作票许可开始的命令方式,分为当面通知、电话传达和派人传达。

(13)工作终结的报告:终结报告的方式分为当面和电话两种。

(14)备注栏:填写补充的安全措施和其他内容。

第二章 操作票

变电、线路操作票

第二十三条 根据值班调度员或值班负责人的命令,改变设备运用状态需要进行多项作业的,都应使用操作票。

设备运用状态分为下列几种:

1、运 行。

2、热备用:只有开关在断开位置。

3、冷备用:断路器、隔离开关、二次回路保险在断开位置。

4、检 修:在冷备用的基础上,设备已接地,并布置了其他安全措施。

第二十四条 操作票必须填写的主要内容:

1、操作任务、起止时间。

2、检查有关回路的功率、电流、电压。

3、拉开、合上断路器和隔离开关。

4、检查断路器和隔离开关的实际位置。

5、二次回路切换、保护回路压板的投、退或改变定值。

6、控制回路、继电保护、自动装置及测量仪表的投入或退出。

7、停电设备验电的具体位置。

8、装设、拆除接地线的位置及编号。

9、和闸时同期控制开关的投、退。

10、悬挂的标示牌及其他位置,装设的遮栏及其地点。

11、装设绝缘护罩。

第二十五条 操作票的填写。

1、由操作人填写,监护人初审,值班负责人或操作许可人签名批准。

2、操作票应用钢笔或圆珠笔填写清楚,不得任意涂改。非关键字修改每张不得超过3个字,关键字(如:拉、合、停、送、退、投、切,设备的名称和编号)不得修改。

3、填写操作票应使用规范的操作术语,不应使用方言。

4、操作票的编号一年内不能有重复。

5、操作票内一个序号对应一项设备操作内容,不能并项。检查设备的位置状态作一项。分相操作的设备一相作一项。

6、每张操作票只能填写一个操作任务。操作任务栏和操作项目栏均应填写设备名称和编号。

7、操作票上所列人员签名完整,书写工整。

8、操作票顺序填写正确:

(1)线路停电操作顺序:拉开断路器——拉开线路侧隔离开关——拉开母线侧隔离开关。送电顺序与此相反。

(2)双卷变压器停电操作顺序:拉开负荷侧断路器——拉开电源侧断路器——拉开负荷侧隔离开关——拉开电源侧隔离开关。送电顺序与此相反。

(3)三卷变压器停电操作顺序:拉开低压侧断路器——拉开中压侧断路器——拉开高压侧断路器——拉开低压侧隔离开关——拉开中压侧隔离开关——拉开高压侧隔离开关。送电顺序与此相反。

9、操作票未用完的空行,从第一行起盖“以下空白”章。

第二十六条 执行操作票

1、倒闸操作票必须由两人进行,其中对设备较为熟悉的一人监护,另一人操作。

2、一个操作人一次只能持一份操作票操作,不能同时持几份操作票交叉作业。

3、操作前,应先在模拟图板上对照操作票进行核对性模拟预演。到现场正式操作时,应先核对设备名称、编号和位置,监护人持票和防误装置的钥匙,大声唱票,操作人用手指操作部位,并大声复诵无误后才能操作。

签名在线设计范文10

[关键词]椭圆曲线密码体制 数字签名 CA 电子商务

一、引言

1976年Diffie 和 Hellman 发表了《密码学新方向》,提出了公钥秘密体制的实现方案[1]。1978年Ron Rivest, AdiShamir 和Leonard Adleman提出了既能用于数据加密也能用于数字签名的RSA算法。1985年由Koblitzul和Miller开创性的工作,被数学家研究了一百年的椭圆曲线在密码领域中得以发挥重要作用,椭圆曲线密码体制(ECC)的数学基础是以椭圆曲线上的点构成的Abelian加法群所构造的离散对数的计算困难性[2]。为了达到较高的安全性,RSA需要1024比特的模数。ECC需用160比特的模数由此可以看出,椭圆曲线密码体制有望成为取代RSA的下一代公钥密码体制。

PKI技术采用证书管理公钥,通过第三方的可信任机构认证中心CA,把用户的公钥和其他标识信息(如名称、Email等)绑定在一起,从而验证用户的身份。比较常用的办法是以RSA公钥为基础,建立PKI基础上的数字证书,通过把传输的数据信息进行RSA加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,确保信息在网络上的安全传输。对ECC而言,其每比特的强度高于RSA。把椭圆曲线密码体制引入到CA系统中,是电子商务发展的趋势。

二、椭圆曲线密码体制

1.椭圆曲线数学定义

椭圆曲线是由三次方程维尔斯特拉斯(Weierstrass)方程:

(2.1)

所确定的平面曲线,K是一个域,可以是有理数域或复数域,还可以是有限域。ai K,i=1,2,…,6。满足式(2.1)的数偶(x,y)称为K域上的椭圆曲线的点。椭圆曲线的定义中还包含一个称为无穷远点的元素,记为O。

在任一椭圆曲线E上的点之间,存在一个自然群运算法则。由椭圆曲线可构造一个椭圆曲线群,椭圆曲线上的点对应于椭圆曲线群中的元素。即对椭圆曲线上的任意两点P和Q,一定存在另外一点R,使R=P+Q。椭圆曲线构成一个Abel群,O为单位元。椭圆曲线上的运算规则是:若椭圆曲线上的三个点处于一条直线上,那么它们的和为O 。

(1) 无穷远点O在椭圆曲线的点构成的有限群中起加法单位元的作用。

O=-O;

对椭圆曲线上的任何一点P,有P+ O= O+P=P。

假设P Q且Q O。

(2) 在仿射坐标系上的一条平行于y轴的直线与椭圆曲线相交于三个点:两个有相同横坐标的点(P,Q)和O,P+Q+O= O。于是-P=Q。即作为P的逆元Q,在仿射坐标系中与P的横坐标相同。

若P=(x,y),则-P=(x,-y),P+(-P)=P-P=O。

(3) 在P和Q之间作一条直线与椭圆曲线交于一点R’,R’和R关于x轴对称。根据椭圆曲线上加法的运算规则,P+Q+R’= O,P+Q=-R’,从而P+Q=R。即P+Q为第三个交点的关于x轴的镜像。由于该操作的操作对象和运算结果均为椭圆曲线上的点,因此,该操作又简称为点加运算。

(4) 若P=Q,P+P+Q= O,即2P+Q= O,从而2P =R,此时称为倍点运算,倍点运算是点加运算的特例。

E(K)上的点关于运算“+”构成Abel群,椭圆曲线密码体制使用Abel群来构建。椭圆曲线上的点加运算的结果一定是椭圆曲线上的一个点。若有一条曲线上的点加运算的结果不在该曲线上,则该曲线不是椭圆曲线。

椭圆曲线上的点能够相加,但不能相乘。给定一个整数k和椭圆曲线的点P,将P加到自身k次,记为kP,称为椭圆曲线上的点的数乘运算(scalar multiplication)。习惯上,数乘运算也称标量运算。其中关键的基本步骤是对点P加倍的倍点运算,即求解2P=P+P。倍点是点加运算的特例。

2. 椭圆曲线数字签名

数字签名可用于数据认证、数据完整性和不可否认性。椭圆曲线数字签名算法(ECDSA)是数字签名(DSA)的椭圆曲线版本,现在已经被ISO、ANSI、IEEE、NIST等组织采纳为标准[3]。

签名方案:

⑴ 选择 k∈R[1, n-1];

⑵ 计算 R = kP;

⑶ 计算 r =Rx mod n (Rx是R的横坐标),如果r=0,返回⑴;

⑷ 计算 e = H(m) ,H是一种加密Hash算法,m是待签名的信息;

⑸ 计算s = k -1(e + rd) mod n ,如果s = 0,返回⑴;

⑹ 签名为(r,s)。

验证方案:

⑴ 验证r和s是不是在[1,n-1]区间的正整数;如果不是,则(r, s)不是有效的签名。

⑵ 计算e = H(m);

⑶ 计算w = s-1 mod n,u1 = ew mod n,u2 = rw mod n;

⑷ 计算T = u1P + u2Q,T ≠ O;

⑸ 计算v = Tx mod n (Tx是T的横坐标);

⑹ 如果v=r,签名被验证通过。

3. 认证系统

(1) CA系统结构

CA系统是通信双方相互信赖的第三方,主要用途是为客户发放和验证数字证书,是PKI的核心。CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户名称与证书中列出的公开密钥相对应[4]。CA中心的数字签名使得攻击者不能伪造和篡改数字证书。数字证书机制解决了数据传输的安全性、传输数据的完整性、身份确认和不可否认性。

CA可按照一定的信任模型来组织,通常组织成层次模型。各级CA认证机构的存在组成了整个网上信息交流的信任链。每一份数字证书都与上一级的数字签名相关联,最终通过安全链追溯到一个已知的并被广泛认为是安全、权威、足以信赖的机构根CA。CA中心的数字签名使得攻击者不能伪造和篡改数字证书。在数字证书认证过程中,CA是作为权威的、公正的、可信赖的第三方,其作用至关重要。

RA是数字证书及其相关业务的受理及审核机构,负责证书申请的审批,将合法的申请上传给CA。RA是CA的证书发放、管理的延伸。

证书库是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。系统必须确保证书库的完整性,防止伪造、篡改证书。

(2)CA系统设计

根据安全椭圆曲线选取的原则,CA中心确定椭圆曲线的各个参数,确定有限域和基点。生成CA自身的公钥、私钥对。

就密钥的产生方式而言,有分布式和集中式两种模型。在分布式模型中,密钥在本地产生;在集中式模型中,密钥由CA或其他可信任实体产生。集中式模型中,所有的密钥都在同一个系统里产生,因此可以有很好的设备支持,如加密硬件、随机数发生器等。两种模型在密钥的传送上有所区别:分布式模型的密钥在本地产生后,私钥就一直留在本地,公钥传递给CA,用来构造数字证书。集中式模型中,CA要额外将私钥分发出去,通过手工方式或者安全协议SSL分发。

当客户申请数字证书时,CA生成用公钥、私钥对供对方使用。CA中心使用自己的私钥对客户公钥进行数字签名,然后产生数字证书返回给客户,持有证书的客户可以相互进行安全的数据通信。

曲线的选取是影响椭圆曲线密码系统安全性的决定因素。如果自己定义椭圆曲线的参数,一方面椭圆曲线建立的代价太大,另一方面,不能从密码分析的角度验证参数选取对系统安全的影响。在系统中采用NIST推荐的曲线,可以采用P-192,P-224,P-384,P-521作为有限域的阶。

三、总结

在电子商务发展的今天,人们不仅希望网络传输的安全性能够日益提高,而且希望在网络传输中能够保护更多的通信数据。如果继续使用目前通用的RSA公钥体制,势必会造成随着安全性能的提高、通信量的增加而导致的网络负荷激增、响应时间延迟等一系列矛盾。椭圆曲线密码在相同密钥长度下安全性能和计算效率更高,势必会替代RSA公钥算法。引入椭圆曲线密码体制的CA中心,能够申请、签发、验证、撤销ECC证书以及备份和恢复用于解密的ECC私钥,并将ECC证书应用于系统中各个通信终端之间的安全通信,提高了电子商务交易的安全性和效率。

参考文献

[1] 周玉洁,冯登国. 公开密钥密码算法及其快速实现. 国防工业出版社,2002.9

[2] 肖攸安.椭圆曲线密码体系[M].华中科技大学出版社.2006

签名在线设计范文11

摘要:信息系统的登录常见的是仅仅采用用户名和密码两项来验证登陆用户的合法性。该文针对传统登陆身份验证方式的不足,容易受到记录键盘、字典猜测、SQL注入等攻击,采用了哈西算法、圆锥曲线数字签名技术来设计登录安全解决方案,可以满足登陆信息的登录用户身份的安全认证、信息的完整性、不可否认性,该方案可以满足安全的需求。

关键词:信息安全;圆锥曲线数字签名;登录系统安全

中图分类号:TP309 文献标识码:A文章编号:1009-3044(2008)35-2463-01

A Secure Login Resolution Scheme

LONG Yong1,CAI Chang-xu2,CAI Chang-shu3

(1. Yunnan Energy School,Qujing 650001,China;puter and Information Department of Qujing Normal University,Qujing 650011,China;3.Yunnan E-government Network Management Center,Kunming 650031,China)

Abstract: The common information system login method adopts only user name and password to authenticate the users.In order to avoid the drawbacks of conventional methods which is vulnerable to the attacks of record keyboard, dictionary guess, SQL injection and so forth, the thesis design a novel scheme adopting Hash algorithm and Conic Curve Digital Signature technology. It can meet the security requirement of authentication, information integrity, non-repudiation.

Key words:information security;conic curve digital signature;system login security

1 前言

在大部分的C/S与B/S的登录页面中,都仅仅采用了用户名和密码两项来作为登录用户身份的验证,用户名和密码还直接就以明文的形式存储在数据库中,更有甚者,还只有密码一项来验证用户身份,且密码以明文的形式存储在数据库中。这样的系统都是极度不安全的,黑客打开数据库、记录合法用户的键盘敲击、或者字典猜测都很容易获取登录页面的用户名和密码。对于用户名推荐使用与部门或用户没有任何关联的符合一定复杂性的随机字符来最为用户名,不得使用Administrator、Admin等。黑客输入得到的用户名和密码就可以登录系统肆意进行相关的工作了。采用用户名加密码的哈西值组合,密码项就没有直接存储在数据库中,黑客打开数据库是找不到登录用户的密码项的,这样的安全性大大强于用户名和密码项的组合,但是它还不能抵抗字典猜测攻击,更危险的是,如果没有对用户名和密码框的输入进行非法字符的过滤,这样的系统还是很容易受到SQL注入攻击的,而SQL注入攻击是一种攻击效果非常好的攻击方法。

2 解决方案

为了保证登录页面的安全,必须采取更好的解决方案。本文针对常规解决方法的不足,设计了如下的安全登录解决方案:采用单向哈西用户名+用户授权文件+授权文件完整性校验+数字签名技术来解决登录的安全问题。登录的实际帐户在数据库在不存储实际名,而是存储帐户名的哈西摘要值,使用SHA-1,建议使用SHA-256。不同的用户角色授权文件不同,授权文件可以是任意格式的文件。完整性校验采用SHA-256算法,数字签名算法采用CCDSA算法[1]。CCDSA算法的参数选取采用文献[1]中的选取过成。数字签名算法不采用国际上流行算法如RSA,ECDSA,可以在一定的程度上避开了常见密码算法的已有攻击算法。本登录方案从源头上杜绝了SQL注入攻击,安全性极高。

登录的输入项目有:1)用户名;2)导入的授权文件,用户的私钥。

本登录方案的登录过程如下:

1) 登录用户输入符合一定复杂性要求的用户名。

2) 计算用户名的SHA-256哈西值,查找数据库中有无此哈西值存在,若存在说明此用户是一个存在的合法用户,否则退出登录。

3) 登录的用户导入登录的授权文件,用SHA-256计算哈西摘要值,在数据库中查找有无此授权文件的哈西值存在,若存在,则说明用户的授权文件是完整的,没有受到非法的篡改,否则退出登录。

4) 登录用户导入自己的私钥对计算出的授权文件哈西值进行圆锥曲线数字签名。

5) 登录的后台对授权文件的哈西摘要值的数字签名验证数字签名的合法性,若是合法的数字签名,则用户就可以最终登录入后台管理系统进行相关的操作了,否则退出登录。

3 结束语

信息系统的登录在系统中是一个非常重要的部分,常见的登录系统仅仅采用用户名和密码两项来验证登陆用户的合法性,这样的验证方式是脆弱的,容易受到记录键盘、字典猜测、SQL注入等攻击。本文设计的解决方案可以从源头上就杜绝这些攻击,数字签名算法不采用国际流行的RSA和ECDSA,使得针对这些算法的攻击算法无用,基于圆锥曲线离散对数问题的圆锥曲线数字签名、SHA-256的引入设计的此方案的安全性得到了提高,提出的此登录系统安全解决方案有一定的参考意义。

签名在线设计范文12

[关键词] RFID;考勤管理;系统

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2013 . 23. 027

[中图分类号] G473;TP393 [文献标识码] A [文章编号] 1673 - 0194(2013)23- 0053- 03

1 引 言

随着高校规模的不断扩大,学生人数不断增多,高校的教学管理和学生管理信息化逐步完善。基于校园网的学生选课系统、成绩查询系统、教务管理系统、招生就业系统等在各大高校纷纷出现,对高校师生的学习、生活、管理、办公带来了极大的便利。

在高校教学管理中,考勤管理是保证教学质量的重要手段,学生上课考勤记录也是评定学生平时成绩的重要依据。目前在大部分高校,学生的考勤管理依然采用传统的教师点名、人工录入的方式完成。随着高校规模的扩大,对于一些基础课和专业基础课,教学班的人数一般在百人以上。同时伴随高等教育的大众化和思想的多元化,学生缺课、迟到、早退的现象已经屡见不鲜,任课教师通过点名、签到等方式获取考勤数据,一方面花费大量时间,影响课堂教学,同时难以避免学生代签、代答等现象,管理难度比较大;另一方面考勤信息往往只为授课教师所掌握,作为计算平时成绩的依据,不能及时上传至教学管理部门实现共享,以便教学管理部门通过班主任对缺课严重的学生进行督促、警示和教育,以达到端正学风、提高教学质量的目的。另外,由于考勤信息没有公开,学生对自己的上课考勤情况无法查询,也会影响考勤情况和平时成绩的客观公正。

在传统的教学考勤管理体系下,学生请假以请假条的方式向班主任、院系领导及教务管理部门申请,经过逐级批准方能生效。请假信息以请假条的方式传递给授课教师。这种模式在信息化程度越来越高的高校管理中暴露出了许多弊端:首先,学生有事请假不方便,管理人员审批效率低;其次,授课教师不能及时掌握学生请假情况,造成授课教师对学生上课出勤记录不准确。

传统的考勤管理费时、费力、低效而且信息不及时,已经不能满足现代高校的管理要求。因此有必要采用基于校园网的学生考勤管理系统,通过RFID(射频识别)技术自动采集学生考勤信息,避免教师点名占用课堂授课时间,提高教学效率;通过在线请假和审批方式提高学生请假的便利性和管理部门审批的效率。学生、教师及教学管理部门通过校园网共享考勤信息,增加信息的透明度,提高管理部门的管理质量。

2 RFID 技术简介

RFID (Radio Frequency Identification,射频识别)是一种非接触式的自动识别技术,通过射频信号对某个目标的自动识别得到对象的个体信息,并获取相关数据,识别工作无须人工干预,可工作于各种恶劣环境。RFID技术具有条形码所不具备的防水、防磁、耐高温、使用寿命长、读取距离大、数据保密性好、存储数据容量大、信息存储更新方便等优点,因此作为一种快速、实时、准确采集与处理特定对象数据的信息技术,已经在生产、零售、物流、交通等各个领域得到了广泛的应用。

RFID 应用系统一般由电子标签、阅读器、应用系统3部分组成。电子标签由标签芯片及标签天线组成,附着在待识别的物体上。电子标签芯片中的EPC(产品电子代码)记录有物体的基本信息,通过EPC标签可以为每一物理实体提供唯一标识。标签天线用于和阅读器上的射频天线进行通信。阅读器主要用于读取或写入电子标签信息。阅读器上的射频天线在电子标签和阅读器间传递射频信号。

RFID 系统的基本工作原理如图1 所示。阅读器通过射频天线发送一定频率的射频信号,当电子标签进入发射天线工作区域时产生感应电流,获得能量被激活;电子标签将自身编码等信息通过标签天线发送出去;射频天线接收从电子标签发送来的载波信号,经天线调节器传送到阅读器;阅读器对接收的信号进行解调和解码,然后通过阅读器的RS232或RS485接口与外部计算机系统相连,通过专门的计算机系统实现信息的转换、处理和应用。

3 基于RFID 技术的高校学生考勤管理系统设计

3.1 系统总体结构

为了实现学生考勤数据的自动采集与信息共享,本系统采用RFID 技术,借助于校园网,采用基于浏览器/服务器(B/S)网络计算模式的3层体系结构,具有系统维护升级方便、良好的开放性和可扩充性等优点。

该应用系统总体结构由RFID系统、中间件系统和计算机应用系统3部分组成。其中RFID系统包括RFID电子标签、阅读器以及数据交换和管理系统软件;中间件系统由Savant服务器、ONS服务器、PML(Physical Markup Language)服务器及相应的数据软件等组成。基于校园网的学生考勤管理系统结构如图2所示。

(1)电子标签。将记录有学生基本信息的RFID标签嵌入到学生IC卡上。其中的EPC提供学生对象的唯一标识,储存在EPC编码中的信息可以包括学生学号、姓名、专业、性别等基本信息。

目前可以采用的电子标签有主动型、被动型和半主动型3种类型,主动和半主动标签可以适应远距离的扫描,识别距离可达15~30m,学生考勤无需排队等候,使得考勤更加快捷,而被动RFID系统读写装置的读写距离较短,一般在10cm以内,所以学生考勤必须逐个排队进行,降低了考勤效率。因此本系统采用主动式标签。

(2)阅读器。阅读器安装在各个考勤点,例如,在学校主要建筑物门口和各个教室门口。当学生进入考勤地点之后,通过阅读器,利用感应无线电波完成标签信息EPC码的采集工作。标签发送电磁波给阅读器,这些返回的电磁波被转换为数据信息,即标签的EPC编码。阅读器将采集到的信息,通过配置在校园网中的ONS和PML服务器完成登录教室和学生身份识别。

(3)Savant服务器。学生在考勤过程中,阅读器收到EPC码后,利用Savant的软件系统完成网上数据传输和管理,主要任务是进行数据校对、阅读器协调、数据传送、数据存储和任务管理。

(4)对象名解析服务器(ONS)。通过将EPC码与相应学生信息进行匹配来查找有关学生的参考信息,比如:当一个阅读器读取到EPC标签的信息时,EPC码就传递给Savant系统,然后通过校园网利用ONS找到学生信息所存储的位置,由ONS给Savant系统指明存储学生信息的服务器,并将这个文件中的学生信息传递过来。

(5)PML服务器。学生信息采用物理标记语言(PML)书写,PML是基于扩展标识语言(XML)发展而来的, PML文件被存储在EPC信息服务器上,为其他计算机提供需要的文件。

(6)计算机应用系统。是本系统专门开发的考勤管理系统,完成学生的考勤信息查询、统计及平时成绩计算等工作。开发的考勤管理系统,还提供基于校园网的在线请假及审批功能,使得考勤数据在自动采集的基础上,能够反映学生的请假信息,更加客观、准确。

3.2 考勤管理系统功能设计

该系统的目标是按照高校学生考勤管理的需要,自动、实时、准确地对学生上课迟到、早退、缺勤等考勤信息进行自动采集,并通过校园网传递和共享,实现学生考勤信息的查询、统计和分析;还要求提供基于校园网的在线请假及审批功能,使得考勤数据能够反映学生的请假信息,根据学生的出勤情况自动统计学生的平时成绩等。

根据上述要求,系统的功能模块如图3所示。

各模块主要功能如下:

(1)学生信息管理。对学生编号、姓名、班级等基本信息进行维护。主要用来对学生进行身份识别,检查是否具有考勤资格,只有符合名单的学生才能进行考勤。

(2)教学班管理。对教学班信息进行维护。包括教学班编号、选课学生名单、课程编号、课程名称、上课时间、教室等,这些信息是考勤信息采集的重要依据。

(3)标签信息注册。对电子标签上的学生信息注册维护,与学生数据库中的信息保持一致。

(4)阅读器配置。设置阅读器的编号、位置、IP地址等信息。

(5)考勤信息采集与处理。阅读器自动读取学生电子标签中的EPC信息,将信号传送给ONS系统,同时对RFID持有人进行定位,判断其IP地址,与保存在数据库中的教室IP地址进行核对,核对正确之后,再与上课时间以及上课学生名单进行比对,只有同时满足以上3个条件的学生才能进行正常考勤。对核对正确的学生,自动记录考勤时间,并根据学生的请假情况判断是否迟到或者旷课,经过上述判断处理,将学生本次考勤情况记录到考勤数据库。对于个别学生可能同时携带有他人的IC卡欺骗考勤系统,可由任课教师即时清点学生人数,如与系统统计出的人数不符,则说明有无效学生信息,应当场指出并重新核对。

(6)请假申请。学生通过网络在线填写请假申请表,等待管理部门审批,也可以随时查询请假审批情况。

(7)请假审批。院系领导及管理部门可以对学生的请假申请进行网上审批。审批通过的请假申请记录到考勤数据库中。

(8)考勤信息查询:学生可以查询自己课程的考勤情况。教师可以查询教学班的出勤情况。

(9)考勤统计。教学管理部门可以统计某门课程的考勤情况,按院系或者班级统计学生的考勤情况,统计某个教师的学生出勤情况。

(10)考勤成绩计算。教师可以根据需要设置考勤在课程总评中所占的分数,系统会根据学生的出勤情况,自动计算每个学生的考勤成绩。

(11)严重缺勤警示。教学管理部门可以设置严重缺勤阈值,缺勤超过一定程度的学生会进入严重缺勤警示名单,系统会以短信的形式通知严重缺勤学生本人、班主任或辅导员及教学管理部门,也可以电子邮件的形式通知学生家长,便于对学生的督促和警示。

4 结束语

高校考勤管理系统中关键的问题是学生信息的自动识别和获取。本文针对传统考勤方法中存在的问题, 提出了基于RFID技术和校园网的考勤管理系统,并对其结构和功能进行了详细分析。将RFID技术与网络相结合,利用电子标签作为识别的手段,获取学生考勤信息,提高教学效率;通过在线请假和审批方式提高学生请假的便利性和管理部门审批的效率。学生、教师及教学管理部门通过校园网共享考勤信息,增加信息的透明度,提高管理部门的管理质量。相信随着RFID技术成本降低和相关标准规范的完善,基于RFID技术的高校考勤管理系统将会得到广泛的应用。

主要参考文献

[1]孙晔,王艳秋.RFID射频识别技术及应用[J].电大理工,2009(1).

[2]何彤宇, 杨树英.基于RFID技术的学生网络考勤管理系统设计[J].计算机与现代化,2010(11):89-91.

[3]张治元,等.基于RFID的数字化校园信息管理系统的构建[J].中国教育信息化:高教职教,2010(5):33-35.

[4]郭海平.射频识别技术在高校信息化管理中的应用[J].中国科技信息. 2009(17):107-108.