电子商务相关电子商务专科论文,关于PKI在电子商务中的应用相关专升本毕业论文范文

时间:2020-07-04 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

此文是一篇电子商务论文范文,电子商务相关论文范文检索,与PKI在电子商务中的应用相关在职研究生毕业论文。适合不知如何写电子商务及密钥及信息方面的电子商务专业大学硕士和本科毕业论文以及电子商务类开题报告范文和职称论文的作为写作参考文献资料下载。

[摘 要 ] 网络已经渗透到社会的各个领域,其安全性越显重要.本文主要介绍了保障电子商务中安全的PKI(Pubic Key Infrastructure) 技术,在文章的开始首先提出了PKI的组成,随后介绍了PKI原理,并在文章的最后提出了PKI在应用中存在的问题.

[关 键 词 ] PKI CA Hash 密钥 数字指纹

一、引言

随着Inter的发展,网络已经渗透到了人们生活的各个方面,并改变了人们的生活方式.电子商务作为一种新的营销模式因具有传统商务所不具有的特点被越来越多人们所重视,并得到了迅猛的发展.由于Inter开放性的特点,其安全性一直受到人们的关注,致使很多人不愿在Inter上进行商务活动.为解决电子商务的安全问题,PKI(Public Key Infrastructure)技术作为一种有效安全解决方案被引入到了电子商务中来.本文主要从PKI的组成、原理和PKI的应用等方面进行简单的介绍.

二、PKI组成

PKI主要以非对称加密算法为基础,采用证书管理公钥,通过第三方的可信任机构──认证中心CA(Certificate Authority),把用户的公钥和用户的其他标识信息(如身份证号)捆绑在一起,在Inter 上对用户进行身份验证.目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性,签名保证身份的真实性和不可否认性.完整的PKI系统包括CA、数字证书库、密钥备份及恢复系统、证书作废系统、应用程序接口(API)五部分组成.

1.认证机构(CA),即数字证书的申请和颁发机构, 是PKI的核心执行机构, 把用户的公钥和用户的其他信息捆绑在一起,向用户签发数字证书,具有权威性, 为用户所信任.

2.数字证书库,用于存储已颁发的数字证书及公钥,并向所有用户开放(以WEB服务的形式出现).用户可通过标准的LDAP 协议查询自己或其他人的证书和下载黑名单信息.

PKI在电子商务中的应用参考属性评定
有关论文范文主题研究: 关于电子商务的论文范文 大学生适用: 专科论文、电大论文
相关参考文献下载数量: 64 写作解决问题: 怎么撰写
毕业论文开题报告: 论文提纲、论文小结 职称论文适用: 期刊发表、高级职称
所属大学生专业类别: 怎么撰写 论文题目推荐度: 优质选题

3.密钥备份及恢复系统,防制解密密钥丢失.

4.证书作废系统,证书由于某种原因需要作废,终止使用,可向证书作废系统提出调销申请.

5.应用接口系统,为所有应用提供统一的安全、可靠的接口,确保所建立的网络环境安全可信.

三、PKI工作原理

使用PKI进行数据传输时,首先要对数据加密以保证安全性.目前,加密算法分为对称加密和非对称加密算法两大类.

对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥.对称加密算法使用起来简单快捷,可以很容易用硬件实现,但密钥管理难度比较大,必需用一种安全的途径来交换密钥,而这难于实现,而且无法完成数据完整性和不可否认性验证,无法适用于数据签名.主要有DES和IDEA等算法.

1976年,美国学者W.Diffe和N.E.Hellman在其《密码学的新方向》一文中提出了一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”,实现了加密密钥和解秘密钥的分离.相对于“对称加密算法”这种方法也叫做“非对称加密算法”. 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(public key)和私有密钥(privatekey).公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密,如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密.非对称加密算法实现机密信息交换的基本过程如下:A生成一对密钥并将其中的一把作为公用密钥向其他方公开,得到该公用密钥的B使用该密钥对机密信息进行加密后再发送给A,A再用自己保存的另一把专用密钥对加密后的信息进行解密.A只能用其专用密钥解密由其公用密钥加密后的任何信息.通过上述过程可以看出非对称加密对数据传输具有保密性、完整性和不可否认性等特点,但加密和解密速度慢,难以用硬件实现,它只适用于对少量数据进行加密.非对称加密算法主要有RSA和Diffe-Hellman等.


这篇论文来源 http://www.sxsky.net/shangwu/370073.html

在加密过程中对称加密和非对称加密常常结合一起使用,对大量数据利用对称加密,其对称加密密钥通过非对称加密后再传输到目的用户,但这种传输方式并不能保证数据的完整性;为此人们又引入了数字指纹技术.在传输时先通过Hash函数取得数据摘 要 信息,然后通过非对称加密传输.一个Hash函数,以任意长的信息为输入,产生固定长的输出,这个输出称为信息摘 要 或数字指纹.对于固定的输入,会产生固定的输出.但给定一个输出,去寻找一个特定的输入以产生相同的输出是计算不可行的.数据任何一位发生变化,则Hash值将改变.正是由于这种特性,常被用于信息或文件的完整性检验.常用的算法有MD5和沙SHA.

利用PKI实现数字签名过程如下(假设A向B传输数据):

1.A对要传输的信息(I)进行Hash运算,得到信息摘 要 (MD).

2.A利用A的私钥对MD进行加密得到A的数字签名(DS),并将附在I的后面.

3.A随机产生一个加密密钥(K),对发送的信息(I和DS)加密,形成Data.


大学电子商务论文怎么写
播放:35209次 评论:6926人

4.A用B的公钥对K加密,并将加密后的密钥和Data发送给B.

5.B收到A传送过来的密文和加密过的密钥后,用B的私钥对加密过的密钥解密.

6.B用密钥对收到的密文解密,得到了明文.

7.B用A的公钥对A的数字签名进行解密,得到信息摘 要 .B用和A相同的Hash算法对解密后的明文运算,取得一个新的

关于PKI在电子商务中的应用的专升本毕业论文范文
电子商务相关论文范文检索
摘 要 ;B将收到的信息摘 要 和新产生信息摘 要 进行比较,如果一致,说明受到信息没有修改过.

在信息传输过程中,第2步、第4步只对少量数据使用非对称加密,而绝大部分数据使用对称加密方法,既保证了数据的保密性、完整性和不可否认性等特点,也提高了数据处理效率.

四、PKI存在问题分析

经过多年的发展,PKI已经成为了一种非常成熟的信息安全解决方案,能够很好实现了对信息的保密性、完整性、不可否认性等特点,应用日益广泛.但PKI不是万能的解决方案,也存在着很多问题.

1.PKI的安全性是以非对称加密算法和Hash算法为基础的,如果这些算法出了问题,整个PKI安全将不攻自破,变得毫无意义.比如RSA算法是基于数论中的欧拉定理,其安全性依赖大素数分解的困难性;因子分解越困难,密码就越难以破译.但是一旦科学家找到了分解大数因子的办法,RSA将不能再保证PKI的安全.在2004年8月的世界密码学大会和2005年2月的RSA年会上,中国数学家王小云教授宣布已破解了MD-5和SHA-1两大Hash函数.也就是说,电子签名可以伪造,必须重新选用更为安全的密码标准,才能保证电子商务的安全.

2.数字证书的管理;数字证书就相当于人的身份证,对于CA企业必须经严格的审批,最好由政府或指定某个权威机构来担当CA的角色.另一个非常重要的问题就是私钥的保存,如果保存不当造成私钥泄密,将会造成严重的后果.

3.PKI不能防止各种病毒的攻击,特别是ARP欺骗和木马等类型的病毒.这些病毒专门窃银行的账号和密码.比如木马病毒“网银大盗”(Trojan/PSW.HidWebmon)通过键盘记录的方式,监视用户操作.当用户使用个人网上银行进行交易时,该病毒会恶意记录用户所使用的账号和密码,记录成功后,病毒会将盗取的账号和密码发送给病毒作者,给用户造成了巨大的经济损失.因此在在网上银行登录页面输入账户和密码时,最好用软键盘来实现.但是目前又有一种新的木马病毒可以直接将用户的屏幕以拍照的形式记录下来,然后发送个木马的制造者,造成了账号和密码的泄漏.因此,建议大家最好定期更新OS和杀毒软件,不要在公共计算机登陆银行账户等机密信息.

五、结束语

尽管PKI存在一些问题,但PKI是目前最好的信息安全解决方案.PKI也在不断发展中完善,相信在不久的将来PKI在保障信息安全方面将会发挥更大的作用.

参考文献:

[1]Andrew Nash,William Duane,Celia Joseph,Derek Brink.PKI:Implementing and Managing E-Security[M].McGraw-Hill, 2002

[2]谢冬青冷健:PKI原理与技术[M].北京:清华大学出版社.2004

[3]肖德琴等:电子商务安全保密技术与应用[M].华南理工大学出版社.2005

[4]刘培顺王建波何大可:结合指纹信息的PKI认证系统[J].计算机工程.2005.9

电子商务相关电子商务专科论文,关于PKI在电子商务中的应用相关专升本毕业论文范文参考文献:

中移电子商务
-17:00。防火墙技术在电子商务中的应用物的最大特征是消费者的主导性,购物意愿掌握在消费者手中,同时消费者还能以一种轻松自由的自我服务方式来完成交易,消费者主权可在网络购物中充。

电子商务应用
………………………。防火墙技术在电子商务中的应用子现金等服务将传统的金融业带入一个全新的领域.,转变政府的行为政府承担着大量的社会,经济,文化的管理和服务的功能,在电子商务时代,。

电子商务应用论文
电子商务题目采购,电子商务题目论文6姓名:邵环宇,毕业论文时间:自2016年2月20日至2016年5月18日,1.题目,防火墙技术在电子商务中的应用,2.使用的原始资料(数。全。

电子商务物流应用
子商务,现代物流关键共性技术及产品研发.北斗产品应用开发等新一代电子信息的技术和产品开发.,2.申报要求:申。防火墙技术在电子商务中的应用质的变动.,电子商务物流系统的特点有信息。

电子商务应用软件
能模块。防火墙技术在电子商务中的应用骤和每步应达到的子目标,同时制定衡量具体工作完成的标准.,(2)了解企业电子商务系统以及管理状况.对现有应用系统的状况,包括软件设备,硬件设备,人。

电子商务应用情况
广西广播电视大学关于电子商务宝鸡市电子商务应用情况调查问卷,一,企业基本情况,企业名称负责人职务联系人电话传真所属领域,□电子信息□生物,医药□新材料。旅游电子商务翻译专业知识。

电子商务应用专业
全国电子商务应用,电子商务课程学习全国等院校,加强电子商务学科专业建设和人才培养,为电子商务发展提供更多的高素质专门人才.鼓励职业教育和培训机构发展多层次教育和培训体系,加快培养。

电子商务技术与应用
络经济学12 。防火墙技术在电子商务中的应用.随着多媒体与网络通信技术的成熟,电子商务的发展更需要动态商标,带有声音商标的出现.,(3)域名.域名是一种资源标志符,是互联网主机的i。

计算机在会计中的应用论文
验结果的分析能力(或综合分析能力,技术经济分析能力)12插图(或图纸)质量13论文(或设。计算机应用论文模板系列今?浙江理工大学执教,论文,[1]"基于应用模板仓库的电子商务系统开。

电子商务法律问题
子商务立法?32 一,国际电子商务立法基本情况?32 二,国际电子商务立法的特征?35 三,电子签名技术的法律认证问题及各国解。电子商务与税收好的应用和运行环境,包括PKI相。

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)