电子商务方面论文范文资料,与电子商务环境下基于加密算法的一个安全数据传输流程相关论文网

时间:2020-07-10 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

本论文是一篇电子商务方面论文网,关于电子商务环境下基于加密算法的一个安全数据传输流程相关毕业论文题目范文。免费优秀的关于电子商务及信息安全及电子商务发展方面论文范文资料,适合电子商务论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

[摘 要]本文根据目前电子商务活动中的信息安全问题,从技术的角度详细探讨了构成电子商务环境安全数据传输的主要技术,即对称密钥加密技术,非对称密钥加密技术,数字签名技术,数字信封.本文根据以上技术特点,并基于电子商务环境下的数据加密技术提出一个安全数据传输的实现流程,对电子商务的安全交易起到了积极的促进作用.

[关 键 词]电子商务信息安全数据加密

一、前言

Inter的迅猛发展给传统的商务带来了新的机遇和挑战.随着互联网的快速发展,一种新的商务形式应运而生,即电子商务.与传统的商务相比,电子商务具有节约能源,消除时空差距和效率高等优点,但电子商务发展的却不是非常成功,其中最主要的问题就是信息安全,因此,从事电子商务的企业比传统的商务企业承担更大的风险,这种风险包括黑客攻击,病毒感染和信息安全受到威胁等.美国网络权威杂志《信息安全》的‘2001信息安全调查’一文中指出有66%的企业担忧信息安全问题并声称它是企业发展电子商务的最大障碍,75%的企业在过去的经营过程中已经经历了严重的IT安全问题.由此可见,在影响电子商务发展的众多因素中,信息安全则是影响电子商务发展的瓶颈.信息安全主要指盗听信息、篡改信息和伪造信息等,因此,可以说,今天乃至将来电子商务的发展在很大程度上取决于信息安全.为了增强电子商务的安全机制,主要采用防火墙技术、公开密钥加密技术、数据加密技术、数字签名、数字时间戳技术、身份认证和安全协议等.在保证像信息的机密性、真实性、完整性这些必要的信息安全中,公钥加密技术扮演着非常重要的角色.本文主要对电子商务环境下信息在传输过程中,基于数字加密算法的相关应用技术的详细探讨,并提出一个改进的电子商务环境下基于加密算法的安全数据传输流程.


该文url:http://www.sxsky.net/guanli/00353552.html

二、加密技术

在线电子交易是实施电子商务的一个重要环节.这个环节把服务商、客户和银行三方通过互联网连接起来,并实现具体的业务操作.在这个在线交易过程中,客户的信用卡信息,服务商的信息都是需要保密的,我们称之为在Inter上传输的敏感数据.为了能够安全的传输敏感数据,目前国内外主要采用数据加密技术.常用的数据加密技术主要有对称密钥加密技术和公开密钥加密技术.

1.对称密钥加密技术

对称密钥加密技术,顾名思义既是对在Inter上传输的敏感数据采用相同的密钥进行加密和解密.如果密钥不完全相同,也可以很容易地通过算法从一个密钥计算出另一个密钥.即在对称密钥加密算法中,两个密钥和算法之间具有很大的相关性.目前国内外应用最广的对称密钥加密技术采用的是DES算法.这种加密技术的优点是算法简单,加密、解密速度快,破译极其困难.缺点是无法在公开的网络上安全传输密钥和密钥的数目难于管理.采用对称密钥加密技术进行数据传输的安全性决定于密钥本身的安全性.鉴于对称加密存在的诸多问题,又出现了非对称加密技术.

2.公开密钥加密技术

公开密钥加密技术也称为非对称密钥加密技术,这种技术是对非对称密码算法的应用,其中最著名的是基于数论原理的RSA算法.在1976年Diffie和Hellman首先设想出公共密钥加密算法,在1977年Risvest、Shamir和Adleman设计了RSA加密算法.根据数论原理,此算法的安全性在于将一个大数分解成两个素数的困难性.在公开密钥加密系统中,每个用户有两个密钥,一个是公开密钥,简称公钥,它是用来给数据加密的,所以又称加密密钥.另一个是私有密钥,简称私钥,它是用来给加密后的数据解密的,所以又叫解密密钥.

电子商务环境下基于加密算法的一个安全数据传输流程参考属性评定
有关论文范文主题研究: 关于电子商务的论文例文 大学生适用: 硕士论文、学术论文
相关参考文献下载数量: 31 写作解决问题: 如何怎么撰写
毕业论文开题报告: 论文模板、论文选题 职称论文适用: 杂志投稿、职称评中级
所属大学生专业类别: 如何怎么撰写 论文题目推荐度: 最新题目

(1)工作原理

公钥是公开的,私钥是秘密的.当敏感数据在Inter上传输时,首先用接收方的公开的公钥对其进行加密encryptamessage,形成密文,当密文到达目的地时,接收方再用其私有的密钥对密文进行解密thereceivercandecipherwithhisprivatekey.这样,在数据的传输过程中,被传输的是加密后的密文,而不是赤裸的敏感数据.即使在传输的过程中数据被窃取,但由于窃取的是密文,而窃取者有不知道私钥,所以不会造成数据的丢失,从而保证了敏感数据sensitivedata在传输过程中的安全性.公开秘钥加密系统的工作流程如图1所示.


怎么写电子商务毕业论文
播放:22675次 评论:4724人

(2)算法的基本思想

①取两个大素数α和β,n等于α*β,n称为RSA算法的模数.

②计算欧拉函数Φ(n)等于(α-1)*(β-1)

③从[0,n-1]中取一个与Φ(n)互质的数e,e称为公开加密指数.

④由e*d等于1modΦ(n),计算出d,d成为解密指数.

⑤公钥PK等于{e,n},私钥SK等于{d,n}

其中e,n是公开的,而d,α,β是保密的.

设X,Y分别为明文,密文,则

Y等于Xemodn

X等于Ydmodn

RSA公开密钥加密体系的安全性在于当仅知道e,n的情况下是无法通过算法计算出d,除非分解大数n,但是大数n的分解却不是一件容易的事.所以,一般情况下,只要n足够大(当然这里所说的足够大是相对于计算机的计算能力而言的),我们是不会怀疑采用该算法的加密技术的安全性.因此,该加密技术的优点是安全性较高,缺点是RSA的算法复杂,加密、解密的速度相对较慢.

三、数字签名技术与数字信封

数字签名技术也是对非对称密码算法的应用,是非对称密码技术的逆运用.数字签名技术在电子商务中所起的作用相当于亲笔签名或印章在传统商务中所起的作用.即在电子商务发展过程中,采用数字签名技术能保证发送方对所发信息的不可抵赖性.在法律上,数字签名与传统签名同样具有有效性.

数据签名技术的工作原理:

1.把要传输的信息用杂凑函数(HashFunction)转换成一个固定长度的输出,这个输出称为信息摘 要(MessageDigest,简称MD).杂凑函数是一个单向的不可逆的函数,它的作用是能对一个输入产生一个固定长度的输出.

2.发送者用自己的私钥(SK)对信息摘 要进行加密运算,从而形成数字签名.

3.把数字签名和原始信息(明文)一同通过Inter发送给接收方.

4.接收方用发送方的公钥(PK)对数字签名进行解密,从而得到信息摘 要.

5.接收方用相同的杂凑函数对接收到的原始信息进行变换,得到信息摘 要,与⑷中得到的信息摘 要进行比较,若相同,则表明在传输过程中传输信息没有被篡改.同时也能保证信息的不可抵赖性.若发送方否认发送过此信息,则接收方可将其收到的数字签名和原始信息传送至第三方,而第三方用发送方的公钥很容易证实发送方是否向接收方发送过此信息.

要保证数字签名的安全性,必须存在一个可信赖的数字时间戳机构.当产生一个新的数字签名时,应该到数字时间戳机构加盖一个时间戳,可以通过它来证明产生数字签名的有效时间.

然而,仅采用上述技术在Inter上传输敏感信息是不安全的,主要有两方面的原因.

1.没有考虑原始信息即明文本身的安全,

2.任何知道发送方公钥的人都可以获取敏感信息,而发送方的公钥是公开的.

解决1可以采用对称密钥加密技术或非对称密钥加密技术,同时考虑到整个加密过程的速度,一般采用对称密钥加密技术.而解决2需要介绍数字加密算法的又一应用即数字信封.

在采用上述信息传输过程中,把数字签名和明文用随即产生的对称密钥加密,再把对称密钥用接受方的公钥加密,即形成数字信封.这样,只有接受方的私钥才能打开此数据信封,获

1 2

电子商务方面论文范文资料,与电子商务环境下基于加密算法的一个安全数据传输流程相关论文网参考文献资料:

工商管理专业自考本科

土地管理学论文

工商管理专业自考课程

多项目管理论文

工程施工管理论文

计算机信息管理论文题目

建筑工程管理专业招生

物流管理专业招生

项目管理专业论文选题

项目管理工程硕士班

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关推荐

大专工商管理毕业论文

论文写作指导:请加QQ229366758工商管理机构监管的是社会主义市场经济环境下的大市场,工商行政管理机关肩负监管电子商务的职责。接下来是小编为您整理的大专工商管理毕业论文,

后台-系统-系统设置-扩展变量-(内容页告位3-手机版)