当前位置 —论文管理学— 范文

关于计算机方面论文范文文献,与电子商务中的电子印章技术相关论文查重

本论文是一篇关于计算机方面论文查重,关于电子商务中的电子印章技术相关研究生毕业论文开题报告范文。免费优秀的关于计算机及印章及信息技术方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

[摘 要]本文介绍了电子印章的生成和验证的几个重要环节的实现思想,没有采用目前流行的对称和非对称等加密技术,而是通过模糊化、无用序列等思想实现了数据的干扰和扩散.

[关 键 词]电子印章干扰扩散不可逆模糊化无用序列

一、概述

在信息产业高速发展的中国,互联网正在改变着人们的工作和生活,人们每时每刻都可以感受到信息技术对传统行为和习惯的冲击.计算机和互联网使人和人之间的沟通与协作变得比以往任何时候都要轻松和迅捷,信息可以传递到远远超过你想象的地方,突破国界也不在话下.而在中国,截至2003年年底,我国网民人数已达到八千万,居世界第二位,计算机达到三千万台,信息技术已经具备了突破和扩展现实世界的条件了.网络上的现实世界渐渐浮现.在这种条件之下,电子政务、电子商务和电子社区开始并肩闯进了人们的视野.

电子政务和电子商务利用互联网来传递信息固然快捷方便,但是人们如何才能判定合同或公文是谁发的呢?是否被第三者修改过了呢?这一点对社会信用的基础尤为重要.在传统的政府公文以及民间商业往来中,人们通常的做法是相关人员在文件或书信上亲笔签名或印章.它们起到认证、核准、生效的作用.事实上,手写签名和印章都是可以被伪造的,而且除手写签名的仿造还具有一定难度外,印章的仿造已经变成一件小学生都可以轻而易举完成的事情了.因此,替代传统印章的电子印章应运而生了.电子印章通过先进的加密技术和Web服务,使得印章的伪造和仿冒变得极为困难.

二、特点

电子印章已经从很多方面与传统印章划清了界限.它不再千篇一律,针对每一个文档甚或多媒体文件,它都会对应一个电子印章.它同时使用了多种加密技术,并且加密过程是不可逆的,因此要想仿造电子印章是极为困难的.它通过Web服务来提供电子印章的生成和验证,实现了黑匣子,从而保证了算法的保密和安全.它还具有较强的鲁棒性,即在文档经过某种改动后,比如在传输、JPEG压缩、滤波,图像的几何变换如平移、伸缩、旋转、剪裁等处理下,数字印章不会被破坏.下文我们将逐步探讨电子印章的这些特点,并阐述一些独特的实现思想.

三、技术分析及实现思想

我们首先对需要附加电子印章的文档进行取样,取样得来的信息用来确定文档的内容和一些其他的信息,然后对取样得来的信息进行加密,并生成电子印章――一串字母和数字组成的固定长度的字符.电子印章的生成和验证都在印章管理部门提供的Web服务内实现.

1.取样

我们要在印章中保存文档的相关信息以确定该印章是针对该文件有效的,所以需要对文档进行取样.

取样的原则是提取全部重要信息、抽取部分二进制码.重要信息包括:文档的大小(字节数)、文档生成时间、最后修改时间、所属人等;抽取的二进制码是为了提高电子印章被仿造的难度,按照一定规则,如斐波纳奇数列、质数列、某一数字(例如2)的幂值列等,及其这类数列的任意组合.这些规则是保密的,并且可以由印章管理部门随意组合并被封装在Web服务内,这样既达到了获取文档关键信息以防止被其他文档冒用印章,又可以大大减小取样的信息量,使生成的电子印章限制在一定长度范围内.

在得到取样的信息以后,我们还要利用一些现有的摘 要算法,然后再对取样信息和摘 要算法结果进行组合,来增强电子印章对文档的确认能力.比较常见的摘 要算法有MD5、SHA-2以及DES等,并且随着加密技术的不断进步,可以不断吸收先进的摘 要算法,为我所用.

电子商务中的电子印章技术参考属性评定
有关论文范文主题研究: 计算机类论文范文 大学生适用: 硕士学位论文、研究生毕业论文
相关参考文献下载数量: 58 写作解决问题: 本科论文怎么写
毕业论文开题报告: 论文任务书、论文题目 职称论文适用: 杂志投稿、高级职称
所属大学生专业类别: 本科论文怎么写 论文题目推荐度: 免费选题

在得到了摘 要算法结果和根据自主规则取样的信息以后,我们就可以凭借这些信息完全确定这个文档和根据这些信息生成的电子印章是否对应了.

然后我们就可以根据这些信息进行加密,以生成印章.

2.加密

传统的加密方式都是利用了计算的高速运算性能,对要加密的信息进行多次移位和替换以达到干扰和扩散的目的.但是计算机是以高速和精确为基准的运算机器,随着计算机主频速率的提高,128位、256位甚至512位加密都只是时间游戏,破解是迟早的事情.下面对加密的算法提出了一些新的思路,希望起到抛砖引玉的作用.

既然计算机是以精确运算为基准的运算机器,那我们就要在由原始信息到生成的电子印章之间的运算过程中故意出现一些误差,令计算机无法发现从信息到印章的道路,实现印章生成过程的保密,这里称之为模糊化.

模糊化的简单原理就是在不出现大的偏差的前提下,主动放弃数据的微小部分.

为了防止模糊化之后生成的电子印章与某些文档(比如绝大部分内容与之相似的文档)生成的电子印章出现偶然的相同(概率很小,而且下面的无用序列也可以防止这种情况的出现),我们要对信息进行放大.对信息进行一定程度的放大以后,我们就可以排除相似文档出现相同印章情况的出现了.

这里建议采用非线性的放大算法(如平方、立方等),也可以是印章管理部门定制的特定的放大算法.

在经过非线性放大以后,我们就可以使用模糊化来混淆破解过程的跟踪和穷举了.最简单的模糊化的例子就是现实生活中的四舍五入:四舍五入以后,你是无法依据结果数值来推断原始数值的.印章管理部门依据自己设定的特定规则来进行放大算法结果的模糊化运算.这样得到的加密后的信息是无法被推断还原的,因此电子印章的生成过程是不可逆的,印章和文档不存在任何意义上的相等,只是相似.

3.生成

文档的信息经过取样和加密,最终将要生成印章,追加在电子文档上.为了保证电子印章有较强的鲁棒性,建议使用数字和字母组合作为电子印章的表现形式,并且要把容易混淆的字母和数字剔除,如2和Z、1和i、8和B、0和O等.

将加密后的信息根据特定的转换规则,转换为字母数字列,就成为了电子印章.

4.验证

由于电子印章的生成过程不可逆,所以电子印章的验证过程就是根据需要验证的文档重新生成一个印章,由于算法保密但不变,两次生成的印章相同即可判定原印章有效.验证的过程同样封装在印章管理部门的Web服务上,实现算法的黑匣子.


本文转载于:http://www.sxsky.net/guanli/00333226.html

四、一点补充

从取样、加密到电子印章的生成,每一步都有特定规则在发挥着作用,就是为了提高电子印章的安全性.还有一些可行的方法,简单但却很有效:


写计算机论文的要求
播放:24695次 评论:7577人

加密的增强.信息经过了放大和模糊化以后,就提高了安全性,能够在一定程度上有效防止被跟踪和穷举,我们还可以采用不同的规则进行多次放大和模糊化,这样安全性就可以大大提高了.

无用序列.在平地上,你站到的只是很小一块土地,你没站到的地方就可以说没用么?在万丈悬崖边上,也给你足够你站的一小块地方,你却未必敢站在上面.无用的东西也可以有用,我们在生成的电子印章上,按照特定规则加入无用的随机序列,就可以大大提高电子印章的熵值,提高破解的难度.

关键信息保留.在电子印章中,可以把关键的信息如文档发布人、发布时间等用明文的形式记录下来,这样可以起到关键的法律作用.

客户端.针对一些较大的多媒体文档,把整个文档上传取样会浪费带宽,而我们只需要取样一小部分信息,因此可以给用户提供一个下载的客户端,客户端来生成摘 要信息和取样重要信息(以及一些无用信息)上传给Web服务即可.

五、展望

加密技术在不断发展,Web服务渐成主流,我们要不断地吸收新的技术、新&

1 2

关于计算机方面论文范文文献,与电子商务中的电子印章技术相关论文查重参考文献资料:

建设单位质量管理体系

工商管理硕士考研科目

行政管理毕业生论文

江苏自考工商管理专科

电力企业管理论文

科技档案管理论文

工商管理专业专科课程

工商管理需要考哪些证

建筑工程项目安全管理

体育器材管理论文

电子商务中的电子印章技术WORD版本 下载地址