毕业论文(设计)范文(论文类)-中期检查表等(格式+附件)

上传人:F****n 文档编号:99449782 上传时间:2019-09-19 格式:DOC 页数:14 大小:69.50KB
返回 下载 相关 举报
毕业论文(设计)范文(论文类)-中期检查表等(格式+附件)_第1页
第1页 / 共14页
毕业论文(设计)范文(论文类)-中期检查表等(格式+附件)_第2页
第2页 / 共14页
毕业论文(设计)范文(论文类)-中期检查表等(格式+附件)_第3页
第3页 / 共14页
毕业论文(设计)范文(论文类)-中期检查表等(格式+附件)_第4页
第4页 / 共14页
毕业论文(设计)范文(论文类)-中期检查表等(格式+附件)_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《毕业论文(设计)范文(论文类)-中期检查表等(格式+附件)》由会员分享,可在线阅读,更多相关《毕业论文(设计)范文(论文类)-中期检查表等(格式+附件)(14页珍藏版)》请在金锄头文库上搜索。

1、 益阳职业技术学院高 职 毕 业 论 文(设 计)题目: 因特网电子商务中加密技术的研究 姓 名: 张三 班 级: 所属系部: 机电与电子工程系 专 业: 模具设计与制造 指导教师: 李四 完成日期: 2012年05月 目 录摘要(1)关键词(2)1 引言(4)2 电子商务安全的主要威胁和安全控制的内容(4)3 密码机制和加密(5)3.1密码机制(5)3.2加密(5)4 密钥系统(6)4.1秘密密钥系统(6)4.2公开密钥系统(6)5 加密技术的应用(7)5.1数字签名技术(7)5.2数字时间戳(8)5.3认证机制(8)5.4电子商务的安全协议(10)6 结论(10)参考文献(10)因特网电子

2、商务中加密技术的研究【摘 要】电子商务是现代商业方法,其安全性是保证其顺利开展的前提。该文论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES 算法,给出了其在密钥管理、安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题。通过比较对称密钥加密体制和公开密钥加密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证数据安全,又可提高加密和解密速度。从而使电子商务能够公平、合理、安全的在互联网上进行。【关键词】 电子商务;安全性;加密技术;密钥1 引言近年来,网络技术和电子商务迅猛发展,人们在网络上进行购买书籍、股票炒作、

3、资金运作等等的活动越来越多。通过互联网实现的商业销售正以成十倍、百倍的速度增长。世界上许多企业都把21世纪的业务增长点放在了电子商务上。面对互联网上众多的信息,怎样才能分辨交易的真伪,信息的真假?显然为使电子商务正常运作,网络安全的重要性已不言而喻。良好的信誉,可靠的交易环境才能让众多的企业和消费者支持电子商务,否则电子商务便只能是摆设,有其物而无用途。由于数据在传输过程中有可能遭到攻击者的窃听而失去保密信息,加密技术是电子商务采取的主要保密安全措施,是最常用的保密安全手段。加密技术也就是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 加密技术是对

4、信息进行加密和解密的技术,加密是把原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解密。2 电子商务安全的主要威胁和安全控制的内容由于电子商务是在网上互不见面的操作,没有国界,没有时间限制,这和传统的商务活动有着本质的不同。与此同时,电子商务在利用互联网的资源和工具进行访问时,也给本身带来一些安全隐患。归纳起来,电子商务安全的问题主要为:1)信息在网络的传输过程中被截获,被窜改;2)虚开网站和商店,伪造电子邮件;3)假冒他人身份进行电子商务活动;4)商务活动的参与者对自己行为的抵赖(不承认)。因此,在电子商务活动中就提出一系列的要求:信息要有保密性,数据传输要有完整性、非伪装性,

5、电子商务活动的不可否认、不可修改以及第三方必备的审查能力。为满足电子商务活动的这些要求,人们必须对电子商务活动采取一系列的安全控制。首先,电子商务的关键在于强大的、不可破译的,至少是极难破译的密码技术,其次采取了数字证实技术,第三,采用数字现金技术(解决与传统商务活动中类似的个人信息隐私问题)。而这些技术的实施都和电子商务的核心加密技术,有着直接或间接的关系。3 密码机制和加密3.1 密码机制采用密码技术对信息加密是最常用的安全交易手段,是电子商务安全的基础。加密是通过一种复杂的方式将信息变成不规则的加密信息。主要目的是防止信息的非授权泄密,从谱分析的角度看,加声音变成噪声,把图象变成雪花点,

6、既使攻击者得到经过加密的信息即密文,也无法辨认原文。因此,加密可以有效地对抗截收、非法访问数据库窃取信息等的威胁。一般将在计算机间进行传输的可懂的信息叫明文,经过加密的不懂的信息叫密文。将明文加密成密文的的规则叫加密算法。加密算法是一些数学公式、法则或程序,算法中的可变参数是密钥,算法设计总是相对稳定的,可靠的加密系统应当不怕公开它的加密算法。从这个意义上讲,加密信息中的一切秘密都寓于密钥之中。3.2 加密在分析加密的各种形式之前,我们首先要了解什么是加密:所谓加密就是通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文。而这些以无法读懂的形式出现的数据一般被称为密文。为了读

7、懂报文,密文必须重新转变为它的最初形式-明文。而含有用来以数学方式转换报文的双重密码就是密钥。在这种情况下即使一则信息被截获并阅读,这则信息也是毫无利用价值的。而实现这种转化的算法标准,据不完全统计,到现在为止已经有近200多种。在这里,我主要介绍几种重要的标准。安照国际上通行的惯例,将这近200种方法按照双方收发的密钥是否相同的标准划分为两大类:一种是常规算法(也叫私钥加密算法或对称加密算法),其特征是收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形,比如3DES、GDES、New DES和DES的前身Lucifer; 欧洲

8、的IDEA;日本的FEAL N、LOKI91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码,而最近美国NIST(国家标准与技术研究所)推出的AES将有取代DES的趋势,后文将作出详细的分析。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。另外一种是公钥加密算法(也叫非对称加密算法)。其特征是收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。比较著名的公钥密码算法有:RSA、背包密码、Mc Eliece密码、Diffe

9、Hellman、Rabin、Ong Fiat Shamir、零知识证明的算法、椭圆曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击,而最近势头正劲的ECC算法正有取代RSA的趋势。公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂,加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。这两种算法各有其短处和长处,在下面将通过常见的两种密钥系统来作出详细的分析。4 密钥系统密钥分为两种,一种叫秘密密钥系统,一种叫公开密钥系统。4

10、.1秘密密钥系统秘密密钥又叫单密钥,或会话密钥(Session key),属于对称性加密系统。其特点是数据的加密方和接受方使用同一个密钥,即文件的加密和解密用的是同一个秘密密钥。秘密密钥算法的突出代表是1977年美国颁布的DES (Date Encryption Standard,即数据加密标准)技术,它被广泛地应用于商业和金融业中。 DES用密钥对64位二进制信息加密,其中56位为有效位,8位为校验位。将加密后地数据传送给接受方后,接受方采用同样的64位密钥对数据进行解密,使数据恢复正常。后来,DES产生出一种变形,叫三重DES,这种方法使用两个独立的56位密钥对交换的信息(如EDI)进行3

11、次加密,从而使其有效密钥长度达到112位。此外, RC4也是一种比较通用的对称型加密算法。秘密密钥系统的主要缺点在于密钥难于管理,由于必须为Internet的个人或团体创建不同的单一密钥,使得用户拥有密钥的数量非常庞大,久而久之,管理密钥变得非常困难。另外,在电子商务中,采用这种加密方法无法鉴别贸易发起方或贸易最终方。秘密密钥的加密、解密过程如图1。图1 秘密密钥的加密、解密过程4.2公开密钥系统公开密钥采用的是非对称加密算法。在使用时需要两个密钥,即公开密钥(Public Ket)和私有密钥(Pruvate Key)。加密算法和解密算法使用各自的密钥。其中,公开密钥是公开的,私有密钥则由拥有

12、者保存。当一个密钥进行加密时,只有相对应的另一个密钥能够解密,即发送方用公开(秘密)密钥加密后,接受方只能用秘密(公开)密钥解密。公开密钥加密是一种基于数学理论的大素数因数分解的技术,通常采用随机法产生并进行素性检查。常用的公开密钥系统加密算法有RSA和DIFFIEHELLMAN。以RSA为例,它既可用于加密又可用于验证。其基本原理如下四步:1)找两个非常的大的质数: P和Q;2)算出N (公共模量)如N=P*Q。在一个256位的密码系统中, N将是一个至少300位的数;3)找一个小于N的E,使E和(P-1)*(Q-1)互质;4)计算出D,使E*D=1MOD (P-1)*(Q-1)。这里面公开

13、密钥为(E,N),秘密密钥为(D, N)。 DIFFILEHELLMAN和RSA加密系统在算法上的差别不大,在实际应用中,都具有同等的保密性。公开密钥的加密、解密过程如图2。图2 公开密钥的加密、解密过程公开密钥加密非常复杂,运算速度很慢,加、解密同样数据的时间是秘密密钥的1000倍。所以,它不适合对文件加密而只适合对少量数据加密。在实际中,通常将这两种密钥一起使用,以达到更好的效果。5 加密技术的应用5.1数字签名技术数字签名技术是证明文件作者的身份和信息从发送者到接受者的传输中没有被破坏的唯一数值。在电子商务安全服务中的源鉴别、完整服务、不可否认服务中,都要用到数字签名。实现数字签名的方法

14、很多,但利用公开密钥加密技术的数字签名是应用得最广泛的一种,基于公开密钥加密系统和数字摘要技术,可以实现数字签名。数字摘要也是一种加密方法,又称安全Hash编码法(Secure Hash Algorithm)或MD5(MD Standards for message Digest)。该编码采用单向Hash函数将需要加密的明文“摘要”成一串128bit的密文,这一串密文也称为数字指纹(Finger Print),它有固定的长度。 Hash函数对发送数据的双方都是公开的,发送者用自己的私有密钥对数字摘要进行加密,就形成了数字签名。再加上验证后,就可以在公开网络上安全传输。常用的数字签名有RSA签名

15、和DSS签名。数字签名的过程如图3。原文数字摘要数字签名私有密钥MD5RSA图3 数字签名的过程5.2数字时间戳与数字签名提供完整性、不可否认性以及不可伪造性不同,数字时间戳服务(Digital time-stamp Service,简称DTS)只用于当时间是交易文件中关键性内容的时候,它提供电子文件发表时间的安全保护,由大家均信任的第三方机构提供。时间戳是一个经过加密后形成的凭证文档,它包括三个部分: 1)需要加时间戳的文件摘要;2) DTS收到文件的日期和时间; 3) DTS的数字签名。用户首先将需要加时间戳的文件用Hash编码加密并形成摘要,然后该摘要发送到DTS, DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。通常DTS加密时将摘要信息归并到二叉树的数据结构,再将二叉树的根值发表在报纸或其它公开刊物上,这样就为文件发表时间提供了更有

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号