毕业论文设计范文论文类-中期检查表等格式+附件

上传人:dus****log 文档编号:73498880 上传时间:2022-04-11 格式:DOC 页数:12 大小:51.50KB
收藏 版权申诉 举报 下载
毕业论文设计范文论文类-中期检查表等格式+附件_第1页
第1页 / 共12页
毕业论文设计范文论文类-中期检查表等格式+附件_第2页
第2页 / 共12页
毕业论文设计范文论文类-中期检查表等格式+附件_第3页
第3页 / 共12页
资源描述:

《毕业论文设计范文论文类-中期检查表等格式+附件》由会员分享,可在线阅读,更多相关《毕业论文设计范文论文类-中期检查表等格式+附件(12页珍藏版)》请在装配图网上搜索。

1、益阳职业技术学院高 职毕业论文(设计)题目:因特网电子商务中加密技术的研究 姓 名:张三 班 级: 2009122 所属系部: 机电与电子工程系 专 业:模具设计与制造指导教师:李四 完成日期: 2012年05月 目录摘要(1)关键词(2)1 引言(4)2 电子商务安全的主要威胁和安全控制的内容(4)3 密码机制和加密(5)3.1密码机制(5)3.2加密(5)4 密钥系统(6)4.1秘密密钥系统(6)4.2公开密钥系统(6)5 加密技术的应用(7)5.1数字签名技术(7)5.2数字时间戳(8)5.3认证机制(8)5.4电子商务的安全协议(10)6 结论(10)参考文献(10)因特网电子商务中加

2、密技术的研究【摘 要】电子商务是现代商业方法,其安全性是保证其顺利开展的前提。该文论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES 算法,给出了其在密钥管理、安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题。通过比较对称密钥加密体制和公开密钥加密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证数据安全,又可提高加密和解密速度。从而使电子商务能够公平、合理、安全的在互联网上进行。【关键词】 电子商务;安全性;加密技术;密钥1引言近年来,网络技术和电子商务迅猛发展,人们在网络上进行购买书籍、股票炒作、资金运作等

3、等的活动越来越多。通过互联网实现的商业销售正以成十倍、百倍的速度增长。世界上许多企业都把21世纪的业务增长点放在了电子商务上。面对互联网上众多的信息,怎样才能分辨交易的真伪,信息的真假?显然为使电子商务正常运作,网络安全的重要性已不言而喻。良好的信誉,可靠的交易环境才能让众多的企业和消费者支持电子商务,否则电子商务便只能是摆设,有其物而无用途。由于数据在传输过程中有可能遭到攻击者的窃听而失去保密信息,加密技术是电子商务采取的主要保密安全措施,是最常用的保密安全手段。加密技术也就是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 加密技术是对信息进行加

4、密和解密的技术,加密是把原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解密。2 电子商务安全的主要威胁和安全控制的内容由于电子商务是在网上互不见面的操作,没有国界,没有时间限制,这和传统的商务活动有着本质的不同。与此同时,电子商务在利用互联网的资源和工具进行访问时,也给本身带来一些安全隐患。归纳起来,电子商务安全的问题主要为:1)信息在网络的传输过程中被截获,被窜改;2)虚开网站和商店,伪造电子邮件;3)假冒他人身份进行电子商务活动;4)商务活动的参与者对自己行为的抵赖(不承认)。因此,在电子商务活动中就提出一系列的要求:信息要有保密性,数据传输要有完整性、非伪装性,电子商务活

5、动的不可否认、不可修改以及第三方必备的审查能力。为满足电子商务活动的这些要求,人们必须对电子商务活动采取一系列的安全控制。首先,电子商务的关键在于强大的、不可破译的,至少是极难破译的密码技术,其次采取了数字证实技术,第三,采用数字现金技术(解决与传统商务活动中类似的个人信息隐私问题)。而这些技术的实施都和电子商务的核心加密技术,有着直接或间接的关系。3 密码机制和加密3.1 密码机制采用密码技术对信息加密是最常用的安全交易手段,是电子商务安全的基础。加密是通过一种复杂的方式将信息变成不规则的加密信息。主要目的是防止信息的非授权泄密,从谱分析的角度看,加声音变成噪声,把图象变成雪花点,既使攻击者

6、得到经过加密的信息即密文,也无法辨认原文。因此,加密可以有效地对抗截收、非法访问数据库窃取信息等的威胁。一般将在计算机间进行传输的可懂的信息叫明文,经过加密的不懂的信息叫密文。将明文加密成密文的的规则叫加密算法。加密算法是一些数学公式、法则或程序,算法中的可变参数是密钥,算法设计总是相对稳定的,可靠的加密系统应当不怕公开它的加密算法。从这个意义上讲,加密信息中的一切秘密都寓于密钥之中。3.2 加密在分析加密的各种形式之前,我们首先要了解什么是加密:所谓加密就是通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文。而这些以无法读懂的形式出现的数据一般被称为密文。为了读懂报文,密

7、文必须重新转变为它的最初形式-明文。而含有用来以数学方式转换报文的双重密码就是密钥。在这种情况下即使一则信息被截获并阅读,这则信息也是毫无利用价值的。而实现这种转化的算法标准,据不完全统计,到现在为止已经有近200多种。在这里,我主要介绍几种重要的标准。安照国际上通行的惯例,将这近200种方法按照双方收发的密钥是否相同的标准划分为两大类:一种是常规算法(也叫私钥加密算法或对称加密算法),其特征是收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形,比如3DES、GDES、New DES和DES的前身Lucifer; 欧洲的IDEA

8、;日本的FEAL N、LOKI91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码,而最近美国NIST(国家标准与技术研究所)推出的AES将有取代DES的趋势,后文将作出详细的分析。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。另外一种是公钥加密算法(也叫非对称加密算法)。其特征是收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。比较著名的公钥密码算法有:RSA、背包密码、McEliece密码、Diffe Hellma

9、n、Rabin、Ong Fiat Shamir、零知识证明的算法、椭圆曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击,而最近势头正劲的ECC算法正有取代RSA的趋势。公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂,加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。这两种算法各有其短处和长处,在下面将通过常见的两种密钥系统来作出详细的分析。4 密钥系统密钥分为两种,一种叫秘密密钥系统,一种叫公开密钥系统。4.1秘密密钥

10、系统秘密密钥又叫单密钥,或会话密钥(Session key),属于对称性加密系统。其特点是数据的加密方和接受方使用同一个密钥,即文件的加密和解密用的是同一个秘密密钥。秘密密钥算法的突出代表是1977年美国颁布的DES (Date Encryption Standard,即数据加密标准)技术,它被广泛地应用于商业和金融业中。 DES用密钥对64位二进制信息加密,其中56位为有效位,8位为校验位。将加密后地数据传送给接受方后,接受方采用同样的64位密钥对数据进行解密,使数据恢复正常。后来,DES产生出一种变形,叫三重DES,这种方法使用两个独立的56位密钥对交换的信息(如EDI)进行3次加密,从而

11、使其有效密钥长度达到112位。此外, RC4也是一种比较通用的对称型加密算法。秘密密钥系统的主要缺点在于密钥难于管理,由于必须为Internet的个人或团体创建不同的单一密钥,使得用户拥有密钥的数量非常庞大,久而久之,管理密钥变得非常困难。另外,在电子商务中,采用这种加密方法无法鉴别贸易发起方或贸易最终方。秘密密钥的加密、解密过程如图1。图1 秘密密钥的加密、解密过程4.2公开密钥系统公开密钥采用的是非对称加密算法。在使用时需要两个密钥,即公开密钥(Public Ket)和私有密钥(Pruvate Key)。加密算法和解密算法使用各自的密钥。其中,公开密钥是公开的,私有密钥则由拥有者保存。当一

12、个密钥进行加密时,只有相对应的另一个密钥能够解密,即发送方用公开(秘密)密钥加密后,接受方只能用秘密(公开)密钥解密。公开密钥加密是一种基于数学理论的大素数因数分解的技术,通常采用随机法产生并进行素性检查。常用的公开密钥系统加密算法有RSA和DIFFIEHELLMAN。以RSA为例,它既可用于加密又可用于验证。其基本原理如下四步:1)找两个非常的大的质数: P和Q;2)算出N (公共模量)如N=P*Q。在一个256位的密码系统中, N将是一个至少300位的数;3)找一个小于N的E,使E和(P-1)*(Q-1)互质;4)计算出D,使E*D=1MOD (P-1)*(Q-1)。这里面公开密钥为(E,

13、N),秘密密钥为(D, N)。 DIFFILEHELLMAN和RSA加密系统在算法上的差别不大,在实际应用中,都具有同等的保密性。公开密钥的加密、解密过程如图2。图2 公开密钥的加密、解密过程公开密钥加密非常复杂,运算速度很慢,加、解密同样数据的时间是秘密密钥的1000倍。所以,它不适合对文件加密而只适合对少量数据加密。在实际中,通常将这两种密钥一起使用,以达到更好的效果。5 加密技术的应用5.1数字签名技术数字签名技术是证明文件作者的身份和信息从发送者到接受者的传输中没有被破坏的唯一数值。在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中,都要用到数字签名。实现数字签名的方法很多,但利

14、用公开密钥加密技术的数字签名是应用得最广泛的一种,基于公开密钥加密系统和数字摘要技术,可以实现数字签名。数字摘要也是一种加密方法,又称安全Hash编码法(Secure Hash Algorithm)或MD5(MD Standards for message Digest)。该编码采用单向Hash函数将需要加密的明文“摘要”成一串128bit的密文,这一串密文也称为数字指纹(Finger Print),它有固定的长度。 Hash函数对发送数据的双方都是公开的,发送者用自己的私有密钥对数字摘要进行加密,就形成了数字签名。再加上验证后,就可以在公开网络上安全传输。常用的数字签名有RSA签名和DSS签

15、名。数字签名的过程如图3。原文数字摘要数字签名私有密钥MD5RSA图3 数字签名的过程5.2数字时间戳与数字签名提供完整性、不可否认性以及不可伪造性不同,数字时间戳服务(Digital time-stamp Service,简称DTS)只用于当时间是交易文件中关键性内容的时候,它提供电子文件发表时间的安全保护,由大家均信任的第三方机构提供。时间戳是一个经过加密后形成的凭证文档,它包括三个部分: 1)需要加时间戳的文件摘要;2) DTS收到文件的日期和时间; 3) DTS的数字签名。用户首先将需要加时间戳的文件用Hash编码加密并形成摘要,然后该摘要发送到DTS, DTS在加入了收到文件摘要的日

16、期和时间信息后再对该文件加密(数字签名),然后送回用户。通常DTS加密时将摘要信息归并到二叉树的数据结构,再将二叉树的根值发表在报纸或其它公开刊物上,这样就为文件发表时间提供了更有效的佐证。5.3认证机制认证机制包含两个部分,即数字证书(Digiatl Certificates)和证书授权机构(Certifacates Au-thorities,简称CA)。数字证书是由权威机构发放的用来证明身份的事物。如同平常生活中用来表明身份的身份证一样。它代表的是一种信誉,一种依据,一种安全交易的保障。包括个人数字证书,企业(服务器)证书和软件(开发者)证书。CA是承担网上认证服务,能签发数字证书并能确认

17、用户身份的受大家信任的第三方机构。通常是企业性服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证进行管理。如美国的VeriSing公司。国际上普遍采用基于公开密钥体系(PKI)的数证书解决方案,该体系结构采用证书管理公钥,通过CA把用户的公钥和用户的其他标识信息(如名称, E-mail,身份证号等)捆绑在一起,在Internet上验证用户的身份。建立电子商务安全体系结构中, CA是保证电子商务安全的关键。电子商务中安全措施的实现主要也是围绕数字证书展开的。5.4电子商务的安全协议安全协议是对密码机制及其他安全机制的具体应用及实现。电子商务中的安全协议分为Internet电子邮件的安全协议

18、和网络安全交易协议。电子邮件是Internet上主要的信息传输手段,也是电子商务应用的主要途径之一,它并不具备很强的安全防范措施。电子邮件安全协议分为PEM、S/MINE、PEM-MINE规范。它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和秘密密钥的加密方式。可在每个邮件报头中规定特定的加密算法、数字鉴别功能等安全措施。由于IT业与金融业的结构,促进了许多有效的网络安全交易协议的产生。主要有: 1)安全超文本传输协议(SHTTP);2)安全套接层协议(SSL);3)安全电子交易协议(SET)等等。 SHTTP依靠密钥对的加密保护WEB站点之间交易传

19、输的安全性。 SSL协议采用公开密钥技术,对通信对话过程进行安全保护,并提供信息加密、信息完整、相互认证的服务。 SET协议的加密处理过程中,将对称密钥的快速、低成本和非对称密钥的有效性完美结合在一起。在使用了数字签名技术和数字摘要技术的同时,还使用了双重签名技术,保证了消息的隐蔽性。6结论纵观全文,通过两种密钥系统的比较,展现对称密钥加密体制和公开密钥加密体制的优缺点,从而得出在电子商务中如果既要保证数据安全,又要提高加密和解密速度,应采用混合密钥加密体制的结论。阐述加密技术在电子商务中的应用,无非是展示密钥的简单性,成本的低廉性,管理的简易性,算法的复杂性,保密的安全性以及计算的快速性。因

20、此,未来算法的发展也必定是从这几个角度出发的,而且在实际操作中往往把这两种算法结合起来,也需将来一种集两种算法有点于一身的新型算法将会出现,到那个时候,电子商务的实现必将更加的快捷和安全。参考文献1张福德著.电子商务实用技术M,中国城市出版社,19992Cheswick W.R,Bellovin S.M著,戴宗坤等译.防火墙与因特网安全M,北京机械工业出版社,20003芮廷先等著.电子商务安全与社会环境M,上海财经经大学出版社,20004黄志洪等著.现代计算机信息安全技术M,北京冶金工业出版社,20055范科峰 赵新华.数字版权管理技术的研究现状及在数字电视系统中的应用J.信息技术与标准化,2

21、005,(6):21256郭峰,姚淑珍.基于Petri网的UML状态图的形式化模型J,北京航空航天大学学报,2007年02期高职毕业论文(设计)选题审批表学生姓名学号指导教师职称所选题目选题理由:指导教师意见:签 字:年 月 日主管教学系部领导审批意见:签 字:年 月 日备注:高职毕业论文(设计)中期检查表论文(设计)题目 学号姓名指导教师职称计划完成时间论文(设计)的进度计划:已经完成的内容:指导教师意见: 签 字: 年 月 日备注:高职毕业论文(设计)指导教师评语论文(设计)题目学号姓名指导教师职称指导教师评语: 签 字:年 月 日指导教师给分: 签 字:年 月 日毕业论文(设计)的分工情况:【合作一个论文(设计)题目时填写】备注:毕业论文(设计)答辩与评审记录表答 辩 记 录答辩主持人答辩小组成员答辩小组秘书答辩日期月 日教师提问学生回答1.23.4.答辩小组评语 答辩成绩答辩主持人(签名): 年 月 日

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!