★毕业论文设计范文(格式+附件)

益阳职业技术学院

高 职 毕 业 论 文 ( 设 计)

题目:

因特网电子商务中加密技术的研究

姓 班

名: 级:

张三 2009122 机电与电子工程系 模具设计与制造 李四 2012 年 05 月

所属系部: 专 业:

指导教师: 完成日期:

1

目 录

摘要 ··································································································································· (1) 关键词 ······························································································································· (2) 一 引言 ····························································································································· (4) 二 电子商务安全的主要威胁和安全控制的内容 ························································· (4) 三 密码机制和加密 ········································································································· (5) 3.1 密码机制 ···················································································································· (5) 3.2 加密 ···························································································································· (5) 四 密钥系统 ····················································································································· (6) 4.1 秘密密钥系统 ············································································································ (6) 4.2 公开密钥系统 ············································································································ (6) 五 加密技术的应用 ···································································

······································ (7) 5.1 数字签名技术 ············································································································ (7) 5.2 数字时间戳 ················································································································ (8) 5.3 认证机制 ···················································································································· (8) 5.4 电子商务的安全协议 ······························································································ (10) 六 结论 ··························································································································· (10) 参考文献 ························································································································· (10)

2

因特网电子商务中加密技术的研究 因特网电子商务中加密技术的研究

【摘 要】电子商务是现代商业方法,其安全性是保证其顺利开展的前提。该文 论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面, 重点讨论了 DES 算法,给出了其在密钥管理、安全应用方面存在的问题;在非对称 加密体制方面,重点研究 RSA 及其应用中存在的问题。通过比较对称密钥加密体制和 公开密钥加密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证 数据安全,又可提高加密和解密速度。从而使电子商务能够公平、合理、安全的在互 联网上进行。 【关键词】 电子商务;安全性;加密技术;密钥

一 引言

近年来, 网络技术和电子商务迅猛发展, 人们在网络上进行购买书籍、 股票炒作、 资金运作等等的活动越来越多。通过互联网实现的商业销售正以成十倍、百倍的速度 增长。世界上许多企业都把 21 世纪的业务增长点放在了电子商务上。面对互联网上 众多的信息,怎样才能分辨交易的真伪,信息的真假?显然为使电子商务正常运作, 网络安全的重要性已不言而喻。良好的信誉,可靠的交易环境才能让众多

的企业和消 费者支持电子商务,否则电子商务便只能是摆设,有其物而无用途。 由于数据在传输过程中有可能遭到攻击者的窃听而失去保密信息, 加密技术是电 子商务采取的主要保密安全措施,是最常用的保密安全手段。加密技术也就是利用技 术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还 原(解密) 加密技术是对信息进行加密和解密的技术,加密是把原来可读信息(又 。 称明文)译成代码形式(又称密文) ,其逆过程就是解密。

二 电子商务安全的主要威胁和安全控制的内容

由于电子商务是在网上互不见面的操作,没有国界,没有时间限制,这和传统的 商务活动有着本质的不同。与此同时,电子商务在利用互联网的资源和工具进行访问 时,也给本身带来一些安全隐患。归纳起来,电子商务安全的问题主要为: 1.信息在网络的传输过程中被截获,被窜改;

3

2.虚开网站和商店,伪造电子邮件; 3.假冒他人身份进行电子商务活动; 4.商务活动的参与者对自己行为的抵赖(不承认)。因此,在电子商务活动中就 提出一系列的要求:信息要有保密性,数据传输要有完整性、非伪装性,电子商务活 动的不可否认、不可修改以及第三方必备的审查能力。 为满足电子商务活动的这些要求, 人们必须对电子商务活动采取一系列的安全控 制。首先,电子商务的关键在于强大的、不可破译的,至少是极难破译的密码技术, 其次采取了数字证实技术,第三,采用数字现金技术(解决与传统商务活动中类似的 个人信息隐私问题)。而这些技术的实施都和电子商务的核心———加密技术,有着 直接或间接的关系。

三 密码机制和加密 3.1 密码机制

采用密码技术对信息加密是最常用的安全交易手段,是电子商务安全的基础。加 密是通过一种复杂的方式将信息变成不规则的加密信息。 主要目的是防止信息的非授 权泄密,从谱分析的角度看,加声音变成噪声,把图象变成雪花点,既使攻击者得到 经过加密的信息即密文,也无法辨认原文。因此,加密可以有效地对抗截收、非法访 问数据库窃取信息等的威胁。 一般将在计算机间进行传输的可懂的信息叫明文,经过加密的不懂的信息叫密 文。 将明文加密成密文的的规则叫加密算法。 加密算法是一些数学公式、 法则或程序, 算法中的可变参数是密钥,算法设计总是相对稳定的,可靠的加密系统应当不怕公开 它的加密算法。从这个意义上讲,加密信息中的一切秘密都寓于密钥之中。

3.2 加密

在分析加密的各种形式之前,我们首先要了解什么是加密:所谓加密就是

通过密 码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文。而这些以 无法读懂的形式出现的数据一般被称为密文。为了读懂报文,密文必须重新转变为它 的最初形式--明文。而含有用来以数学方式转换报文的双重密码就是密钥。在这种情 况下即使一则信息被截获并阅读,这则信息也是毫无利用价值的。而实现这种转化的 算法标准,据不完全统计,到现在为止已经有近 200 多种。在这里,我主要介绍几种 重要的标准。安照国际上通行的惯例,将这近 200 种方法按照双方收发的密钥是否相

4

同的标准划分为两大类:一种是常规算法(也叫私钥加密算法或对称加密算法) ,其 特征是收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比 较著名的常规密码算法有:美国的 DES 及其各种变形,比如 3DES、GDES、New DES 和 DES 的前身 Lucifer; 欧洲的 IDEA;日本的 FEAL N、LOKIL91、Skipjack、RC4、 RC5 以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大 的是 DES 密码,而最近美国 NIST(国家标准与技术研究所)推出的 AES 将有取代 DES 的趋势,后文将作出详细的分析。常规密码的优点是有很强的保密强度,且经受住时 间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安 全的重要因素。另外一种是公钥加密算法(也叫非对称加密算法) 。其特征是收信方 和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。比较著名 的公钥密码算法有:RSA、背包密码、Mc Eliece 密码、Diffe Hellman、Rabin、Ong Fiat Shamir、零知识证明的算法、椭圆曲线、EIGamal 算法等等。最有影响的公钥 密码算法是 RSA,它能抵抗到目前为止已知的所有密码攻击,而最近势头正劲的 ECC 算法正有取代 RSA 的趋势。公钥密码的优点是可以适应网络的开放性要求,且密钥管 理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂,加密数据的 速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种 很有前途的网络安全加密体制。这两种算法各有其短处和长处,在下面将通过常见的 两种密钥系统来作出详细的分析。

四 密钥系统

密钥分为两种,一种叫秘密密钥系统,一种叫公开密钥系统。

4.1 4.1 秘密密钥系统

秘密密钥又叫单密钥,或会话密钥(Session key),属于对称性加密系统。其特 点是数据的加密方和接受方使用同一个密钥, 即文件的加密和解密用的是同一个秘密 密钥。秘密密钥算法的突出代表是 1977 年美国颁布的 DES (Date Encryption Standa

rd,即数据加密标准)技术,它被广泛地应用于商业和金融业中。 DES 用密钥 对 64 位二进制信息加密,其中 56 位为有效位,8 位为校验位。将加密后地数据传送 给接受方后,接受方采用同样的 64 位密钥对数据进行解密,使数据恢复正常。后来, DES 产生出一种变形,叫三重 DES,这种方法使用两个独立的 56 位密钥对交换的信息 (如 EDI)进行 3 次加密,从而使其有效密钥长度达到 112 位。此外, RC4 也是一种比 较通用的对称型加密算法。

5

秘密密钥系统的主要缺点在于密钥难于管理,由于必须为 Internet 的个人或团 体创建不同的单一密钥,使得用户拥有密钥的数量非常庞大,久而久之,管理密钥变 得非常困难。另外,在电子商务中,采用这种加密方法无法鉴别贸易发起方或贸易最 终方。 秘密密钥的加密、解密过程如图 1。

图 1 秘密密钥的加密、解密过程

4.2 4.2 公开密钥系统

公开密钥采用的是非对称加密算法。 在使用时需要两个密钥, 即公开密钥(Public Ket)和私有密钥(Pruvate Key)。加密算法和解密算法使用各自的密钥。其中,公开 密钥是公开的,私有密钥则由拥有者保存。当一个密钥进行加密时,只有相对应的另 一个密钥能够解密,即发送方用公开(秘密)密钥加密后,接受方只能用秘密(公开) 密钥解密。 公开密钥加密是一种基于数学理论的大素数因数分解的技术, 通常采用随机法产 生并进行素性检查。 常用的公开密钥系统加密算法有 RSA 和 DIFFIE—HELLMAN。 RSA 以 为例,它既可用于加密又可用于验证。其基本原理如下四步: 1.找两个非常的大的质数: P 和 Q; 2.算出 N (公共模量)如 N=P*Q。在一个 256 位的密码系统中, N 将是一个至少 300 位的数; 3.找一个小于 N 的 E,使 E 和(P-1)*(Q-1)互质; 4.计算出 D,使 E*D=1MOD (P-1)*(Q-1)。这里面公开密钥为(E,N),秘密密钥 为(D, N)。 DIFFILE—HELLMAN 和 RSA 加密系统在算法上的差别不大,在实际应用 中,都具有同等的保密性。 公开密钥的加密、解密过程如图 2。

图 2 公开密钥的加密、解密过程

6

公开密钥加密非常复杂,运算速度很慢,加、解密同样数据的时间是秘密密钥的 1000 倍。所以,它不适合对文件加密而只适合对少量数据加密。在实际中,通常将 这两种密钥一起使用,以达到更好的效果。

五 加密技术的应用 5.1 5.1 数字签名技术

数字签名技术是证明文件作者的身份和信息从发送者到接受者的传输中没有被 破坏的唯一数值。在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中, 都要用到数字签名。实现数字签名的方法很多,但利用公开密钥加密技术的数字签名 是应用得最广泛的

一种, 基于公开密钥加密系统和数字摘要技术, 可以实现数字签名。 数字摘要也是一种加密方法,又称安全 Hash 编码法(Secure Hash Algorithm) 或 MD5(MD Standards for message Digest)。该编码采用单向 Hash 函数将需要加密 的明文“摘要”成一串 128bit 的密文,这一串密文也称为数字指纹(Finger Print), 它有固定的长度。 Hash 函数对发送数据的双方都是公开的,发送者用自己的私有密 钥对数字摘要进行加密,就形成了数字签名。再加上验证后,就可以在公开网络上安 全传输。常用的数字签名有 RSA 签名和 DSS 签名。 数字签名的过程如图 3。

私有密钥

原文

MD5

数字摘要

RSA

数字签名

图 3 数字签名的过程

5.2 数字时间戳

与数字签名提供完整性、不可否认性以及不可伪造性不同,数字时间戳服务 (Digital time-stamp Service,简称 DTS)只用于当时间是交易文件中关键性内容的 时候,它提供电子文件发表时间的安全保护,由大家均信任的第三方机构提供。

7

时间戳是一个经过加密后形成的凭证文档,它包括三个部分: (1)需要加时间戳的文件摘要; (2) DTS 收到文件的日期和时间; (3) DTS 的数字签名。 用户首先将需要加时间戳的文件用 Hash 编码加密并形成摘要,然后该摘要发送 到 DTS, DTS 在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签 名),然后送回用户。通常 DTS 加密时将摘要信息归并到二叉树的数据结构,再将二 叉树的根值发表在报纸或其它公开刊物上, 这样就为文件发表时间提供了更有效的佐 证〔2〕 。

5.3 认证机制

认证机制包含两个部分,即数字证书(Digiatl Certificates)和证书授权机构 (Certifacates Au-thorities,简称 CA)。数字证书是由权威机构发放的用来证明身 份的事物。如同平常生活中用来表明身份的身份证一样。它代表的是一种信誉,一种 依据,一种安全交易的保障。包括个人数字证书,企业(服务器)证书和软件(开发者) 证书。 CA 是承担网上认证服务,能签发数字证书并能确认用户身份的受大家信任的第 三方机构。通常是企业性服务机构,主要任务是受理数字凭证的申请、签发及对数字 凭证进行管理。如美国的 VeriSing 公司。国际上普遍采用基于公开密钥体系(PKI) 的数证书解决方案,该体系结构采用证书管理公钥,通过 CA 把用户的公钥和用户的 其他标识信息(如名称, E-mail,身份证号等)捆绑在一起,在 Internet 上验证用户 的身份。 建立电子商务安全体系结构中, CA 是保证电子商务安全的关键。电子商务中安 全措施的实现主要也是围绕数字证书展开的。

5.4 电子商务的安全协议

安全协议是对密码机制及其他安全机制的具体应用及

实现。 电子商务中的安全协 议分为 Internet 电子邮件的安全协议和网络安全交易协议。 电子邮件是 Internet 上主要的信息传输手段,也是电子商务应用的主要途径之 一, 它并不具备很强的安全防范措施。 电子邮件安全协议分为 PEM、 S/MINE、 PEM-MINE 规范。它在 Internet 电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能, 允许使用公开密钥和秘密密钥的加密方式。可在每个邮件报头中规定特定的加密算

8

法、数字鉴别功能等安全措施。 由于 IT 业与金融业的结构,促进了许多有效的网络安全交易协议的产生。主要 有: (1)安全超文本传输协议(S—HTTP); (2)安全套接层协议(SSL); (3)安全电子交易协议(SET)等等。 S—HTTP 依靠密钥对的加密保护 WEB 站点之间交易传输的安全性。 SSL 协议采用 公开密钥技术,对通信对话过程进行安全保护,并提供信息加密、信息完整、相互认 证的服务。 SET 协议的加密处理过程中,将对称密钥的快速、低成本和非对称密钥 的有效性完美结合在一起。在使用了数字签名技术和数字摘要技术的同时,还使用了 双重签名技术,保证了消息的隐蔽性。

六 结论

纵观全文,通过两种密钥系统的比较,展现对称密钥加密体制和公开密钥加密体 制的优缺点,从而得出在电子商务中如果既要保证数据安全,又要提高加密和解密速 度,应采用混合密钥加密体制的结论。阐述加密技术在电子商务中的应用,无非是展 示密钥的简单性,成本的低廉性,管理的简易性,算法的复杂性,保密的安全性以及 计算的快速性。因此,未来算法的发展也必定是从这几个角度出发的,而且在实际操 作中往往把这两种算法结合起来, 也需将来一种集两种算法有点于一身的新型算法将 会出现,到那个时候,电子商务的实现必将更加的快捷和安全。

参考文献

[1]张福德著.《电子商务实用技术》 〔M〕,中国城市出版社,1999 [2]Cheswick W.R,Bellovin S.M 著,戴宗坤等译.《防火墙与因特网安全》 〔M〕, 北京机械工业出版社,2000 [3]芮廷先等著.《电子商务安全与社会环境》 〔M〕,上海财经经大学出版社,2000 [4]黄志洪等著. 《现代计算机信息安全技术》 ,北京冶金工业出版社,2005 〔M〕 [5]范科峰 赵新华.数字版权管理技术的研究现状及在数字电视系统中的应用 [J].信息技术与标准化,2005,(6):21~25 [6]郭峰,姚淑珍.基于 Petri 网的 UML 状态图的形式化模型[J], 北京航空航天大 学学报,2007 年 02 期

9

高职毕业论文(设计) 高职毕业论文(设计)选题审批表

学 生 姓 名 指 导 教 师 所 选 题 目 选题理由: 学 职 号 称

指导教师意见:

字: 年 月 日

主管教学系部

领导审批意见:

签 备注:

字: 年 月 日

10

高职毕业论文(设计) 高职毕业论文(设计)中期检查表

论文(设计)题目 学 指 导 教 号 师 姓 职 名 称

计 划 完 成 时 间 论文(设计)的进度计划:

已经完成的内容:

指导教师意见:

签 年 备注:

字: 月 日

11

高职毕业论文(设计) 高职毕业论文(设计)指导教师评语

论文(设计)题目 学 指 导 教 号 师 姓 职 名 称

指导教师评语:

字: 年 月 日

指导教师给分: 签 字: 年 月 日

毕业论文(设计)的分工情况: 【合作一个论文(设计)题目时填写】

备注:

12

毕业论文(设计) 毕业论文(设计)答辩与评审记录表

答辩主持人 答辩小组 秘书 教师提问 答辩小组 成员 答辩 日期 学生回答 月 日

1.

2.

3.

4.

答 辩 小 组 评 语 答辩 成绩 答辩主持人(签名) :

13

益阳职业技术学院

高 职 毕 业 论 文 ( 设 计)

题目:

因特网电子商务中加密技术的研究

姓 班

名: 级:

张三 2009122 机电与电子工程系 模具设计与制造 李四 2012 年 05 月

所属系部: 专 业:

指导教师: 完成日期:

1

目 录

摘要 ··································································································································· (1) 关键词 ······························································································································· (2) 一 引言 ····························································································································· (4) 二 电子商务安全的主要威胁和安全控制的内容 ························································· (4) 三 密码机制和加密 ········································································································· (5) 3.1 密码机制 ···················································································································· (5) 3.2 加密 ···························································································································· (5) 四 密钥系统 ····················································································································· (6) 4.1 秘密密钥系统 ············································································································ (6) 4.2 公开密钥系统 ············································································································ (6) 五 加密技术的应用 ···································································

······································ (7) 5.1 数字签名技术 ············································································································ (7) 5.2 数字时间戳 ················································································································ (8) 5.3 认证机制 ···················································································································· (8) 5.4 电子商务的安全协议 ······························································································ (10) 六 结论 ··························································································································· (10) 参考文献 ························································································································· (10)

2

因特网电子商务中加密技术的研究 因特网电子商务中加密技术的研究

【摘 要】电子商务是现代商业方法,其安全性是保证其顺利开展的前提。该文 论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面, 重点讨论了 DES 算法,给出了其在密钥管理、安全应用方面存在的问题;在非对称 加密体制方面,重点研究 RSA 及其应用中存在的问题。通过比较对称密钥加密体制和 公开密钥加密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证 数据安全,又可提高加密和解密速度。从而使电子商务能够公平、合理、安全的在互 联网上进行。 【关键词】 电子商务;安全性;加密技术;密钥

一 引言

近年来, 网络技术和电子商务迅猛发展, 人们在网络上进行购买书籍、 股票炒作、 资金运作等等的活动越来越多。通过互联网实现的商业销售正以成十倍、百倍的速度 增长。世界上许多企业都把 21 世纪的业务增长点放在了电子商务上。面对互联网上 众多的信息,怎样才能分辨交易的真伪,信息的真假?显然为使电子商务正常运作, 网络安全的重要性已不言而喻。良好的信誉,可靠的交易环境才能让众多

的企业和消 费者支持电子商务,否则电子商务便只能是摆设,有其物而无用途。 由于数据在传输过程中有可能遭到攻击者的窃听而失去保密信息, 加密技术是电 子商务采取的主要保密安全措施,是最常用的保密安全手段。加密技术也就是利用技 术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还 原(解密) 加密技术是对信息进行加密和解密的技术,加密是把原来可读信息(又 。 称明文)译成代码形式(又称密文) ,其逆过程就是解密。

二 电子商务安全的主要威胁和安全控制的内容

由于电子商务是在网上互不见面的操作,没有国界,没有时间限制,这和传统的 商务活动有着本质的不同。与此同时,电子商务在利用互联网的资源和工具进行访问 时,也给本身带来一些安全隐患。归纳起来,电子商务安全的问题主要为: 1.信息在网络的传输过程中被截获,被窜改;

3

2.虚开网站和商店,伪造电子邮件; 3.假冒他人身份进行电子商务活动; 4.商务活动的参与者对自己行为的抵赖(不承认)。因此,在电子商务活动中就 提出一系列的要求:信息要有保密性,数据传输要有完整性、非伪装性,电子商务活 动的不可否认、不可修改以及第三方必备的审查能力。 为满足电子商务活动的这些要求, 人们必须对电子商务活动采取一系列的安全控 制。首先,电子商务的关键在于强大的、不可破译的,至少是极难破译的密码技术, 其次采取了数字证实技术,第三,采用数字现金技术(解决与传统商务活动中类似的 个人信息隐私问题)。而这些技术的实施都和电子商务的核心———加密技术,有着 直接或间接的关系。

三 密码机制和加密 3.1 密码机制

采用密码技术对信息加密是最常用的安全交易手段,是电子商务安全的基础。加 密是通过一种复杂的方式将信息变成不规则的加密信息。 主要目的是防止信息的非授 权泄密,从谱分析的角度看,加声音变成噪声,把图象变成雪花点,既使攻击者得到 经过加密的信息即密文,也无法辨认原文。因此,加密可以有效地对抗截收、非法访 问数据库窃取信息等的威胁。 一般将在计算机间进行传输的可懂的信息叫明文,经过加密的不懂的信息叫密 文。 将明文加密成密文的的规则叫加密算法。 加密算法是一些数学公式、 法则或程序, 算法中的可变参数是密钥,算法设计总是相对稳定的,可靠的加密系统应当不怕公开 它的加密算法。从这个意义上讲,加密信息中的一切秘密都寓于密钥之中。

3.2 加密

在分析加密的各种形式之前,我们首先要了解什么是加密:所谓加密就是

通过密 码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文。而这些以 无法读懂的形式出现的数据一般被称为密文。为了读懂报文,密文必须重新转变为它 的最初形式--明文。而含有用来以数学方式转换报文的双重密码就是密钥。在这种情 况下即使一则信息被截获并阅读,这则信息也是毫无利用价值的。而实现这种转化的 算法标准,据不完全统计,到现在为止已经有近 200 多种。在这里,我主要介绍几种 重要的标准。安照国际上通行的惯例,将这近 200 种方法按照双方收发的密钥是否相

4

同的标准划分为两大类:一种是常规算法(也叫私钥加密算法或对称加密算法) ,其 特征是收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比 较著名的常规密码算法有:美国的 DES 及其各种变形,比如 3DES、GDES、New DES 和 DES 的前身 Lucifer; 欧洲的 IDEA;日本的 FEAL N、LOKIL91、Skipjack、RC4、 RC5 以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大 的是 DES 密码,而最近美国 NIST(国家标准与技术研究所)推出的 AES 将有取代 DES 的趋势,后文将作出详细的分析。常规密码的优点是有很强的保密强度,且经受住时 间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安 全的重要因素。另外一种是公钥加密算法(也叫非对称加密算法) 。其特征是收信方 和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。比较著名 的公钥密码算法有:RSA、背包密码、Mc Eliece 密码、Diffe Hellman、Rabin、Ong Fiat Shamir、零知识证明的算法、椭圆曲线、EIGamal 算法等等。最有影响的公钥 密码算法是 RSA,它能抵抗到目前为止已知的所有密码攻击,而最近势头正劲的 ECC 算法正有取代 RSA 的趋势。公钥密码的优点是可以适应网络的开放性要求,且密钥管 理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂,加密数据的 速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种 很有前途的网络安全加密体制。这两种算法各有其短处和长处,在下面将通过常见的 两种密钥系统来作出详细的分析。

四 密钥系统

密钥分为两种,一种叫秘密密钥系统,一种叫公开密钥系统。

4.1 4.1 秘密密钥系统

秘密密钥又叫单密钥,或会话密钥(Session key),属于对称性加密系统。其特 点是数据的加密方和接受方使用同一个密钥, 即文件的加密和解密用的是同一个秘密 密钥。秘密密钥算法的突出代表是 1977 年美国颁布的 DES (Date Encryption Standa

rd,即数据加密标准)技术,它被广泛地应用于商业和金融业中。 DES 用密钥 对 64 位二进制信息加密,其中 56 位为有效位,8 位为校验位。将加密后地数据传送 给接受方后,接受方采用同样的 64 位密钥对数据进行解密,使数据恢复正常。后来, DES 产生出一种变形,叫三重 DES,这种方法使用两个独立的 56 位密钥对交换的信息 (如 EDI)进行 3 次加密,从而使其有效密钥长度达到 112 位。此外, RC4 也是一种比 较通用的对称型加密算法。

5

秘密密钥系统的主要缺点在于密钥难于管理,由于必须为 Internet 的个人或团 体创建不同的单一密钥,使得用户拥有密钥的数量非常庞大,久而久之,管理密钥变 得非常困难。另外,在电子商务中,采用这种加密方法无法鉴别贸易发起方或贸易最 终方。 秘密密钥的加密、解密过程如图 1。

图 1 秘密密钥的加密、解密过程

4.2 4.2 公开密钥系统

公开密钥采用的是非对称加密算法。 在使用时需要两个密钥, 即公开密钥(Public Ket)和私有密钥(Pruvate Key)。加密算法和解密算法使用各自的密钥。其中,公开 密钥是公开的,私有密钥则由拥有者保存。当一个密钥进行加密时,只有相对应的另 一个密钥能够解密,即发送方用公开(秘密)密钥加密后,接受方只能用秘密(公开) 密钥解密。 公开密钥加密是一种基于数学理论的大素数因数分解的技术, 通常采用随机法产 生并进行素性检查。 常用的公开密钥系统加密算法有 RSA 和 DIFFIE—HELLMAN。 RSA 以 为例,它既可用于加密又可用于验证。其基本原理如下四步: 1.找两个非常的大的质数: P 和 Q; 2.算出 N (公共模量)如 N=P*Q。在一个 256 位的密码系统中, N 将是一个至少 300 位的数; 3.找一个小于 N 的 E,使 E 和(P-1)*(Q-1)互质; 4.计算出 D,使 E*D=1MOD (P-1)*(Q-1)。这里面公开密钥为(E,N),秘密密钥 为(D, N)。 DIFFILE—HELLMAN 和 RSA 加密系统在算法上的差别不大,在实际应用 中,都具有同等的保密性。 公开密钥的加密、解密过程如图 2。

图 2 公开密钥的加密、解密过程

6

公开密钥加密非常复杂,运算速度很慢,加、解密同样数据的时间是秘密密钥的 1000 倍。所以,它不适合对文件加密而只适合对少量数据加密。在实际中,通常将 这两种密钥一起使用,以达到更好的效果。

五 加密技术的应用 5.1 5.1 数字签名技术

数字签名技术是证明文件作者的身份和信息从发送者到接受者的传输中没有被 破坏的唯一数值。在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中, 都要用到数字签名。实现数字签名的方法很多,但利用公开密钥加密技术的数字签名 是应用得最广泛的

一种, 基于公开密钥加密系统和数字摘要技术, 可以实现数字签名。 数字摘要也是一种加密方法,又称安全 Hash 编码法(Secure Hash Algorithm) 或 MD5(MD Standards for message Digest)。该编码采用单向 Hash 函数将需要加密 的明文“摘要”成一串 128bit 的密文,这一串密文也称为数字指纹(Finger Print), 它有固定的长度。 Hash 函数对发送数据的双方都是公开的,发送者用自己的私有密 钥对数字摘要进行加密,就形成了数字签名。再加上验证后,就可以在公开网络上安 全传输。常用的数字签名有 RSA 签名和 DSS 签名。 数字签名的过程如图 3。

私有密钥

原文

MD5

数字摘要

RSA

数字签名

图 3 数字签名的过程

5.2 数字时间戳

与数字签名提供完整性、不可否认性以及不可伪造性不同,数字时间戳服务 (Digital time-stamp Service,简称 DTS)只用于当时间是交易文件中关键性内容的 时候,它提供电子文件发表时间的安全保护,由大家均信任的第三方机构提供。

7

时间戳是一个经过加密后形成的凭证文档,它包括三个部分: (1)需要加时间戳的文件摘要; (2) DTS 收到文件的日期和时间; (3) DTS 的数字签名。 用户首先将需要加时间戳的文件用 Hash 编码加密并形成摘要,然后该摘要发送 到 DTS, DTS 在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签 名),然后送回用户。通常 DTS 加密时将摘要信息归并到二叉树的数据结构,再将二 叉树的根值发表在报纸或其它公开刊物上, 这样就为文件发表时间提供了更有效的佐 证〔2〕 。

5.3 认证机制

认证机制包含两个部分,即数字证书(Digiatl Certificates)和证书授权机构 (Certifacates Au-thorities,简称 CA)。数字证书是由权威机构发放的用来证明身 份的事物。如同平常生活中用来表明身份的身份证一样。它代表的是一种信誉,一种 依据,一种安全交易的保障。包括个人数字证书,企业(服务器)证书和软件(开发者) 证书。 CA 是承担网上认证服务,能签发数字证书并能确认用户身份的受大家信任的第 三方机构。通常是企业性服务机构,主要任务是受理数字凭证的申请、签发及对数字 凭证进行管理。如美国的 VeriSing 公司。国际上普遍采用基于公开密钥体系(PKI) 的数证书解决方案,该体系结构采用证书管理公钥,通过 CA 把用户的公钥和用户的 其他标识信息(如名称, E-mail,身份证号等)捆绑在一起,在 Internet 上验证用户 的身份。 建立电子商务安全体系结构中, CA 是保证电子商务安全的关键。电子商务中安 全措施的实现主要也是围绕数字证书展开的。

5.4 电子商务的安全协议

安全协议是对密码机制及其他安全机制的具体应用及

实现。 电子商务中的安全协 议分为 Internet 电子邮件的安全协议和网络安全交易协议。 电子邮件是 Internet 上主要的信息传输手段,也是电子商务应用的主要途径之 一, 它并不具备很强的安全防范措施。 电子邮件安全协议分为 PEM、 S/MINE、 PEM-MINE 规范。它在 Internet 电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能, 允许使用公开密钥和秘密密钥的加密方式。可在每个邮件报头中规定特定的加密算

8

法、数字鉴别功能等安全措施。 由于 IT 业与金融业的结构,促进了许多有效的网络安全交易协议的产生。主要 有: (1)安全超文本传输协议(S—HTTP); (2)安全套接层协议(SSL); (3)安全电子交易协议(SET)等等。 S—HTTP 依靠密钥对的加密保护 WEB 站点之间交易传输的安全性。 SSL 协议采用 公开密钥技术,对通信对话过程进行安全保护,并提供信息加密、信息完整、相互认 证的服务。 SET 协议的加密处理过程中,将对称密钥的快速、低成本和非对称密钥 的有效性完美结合在一起。在使用了数字签名技术和数字摘要技术的同时,还使用了 双重签名技术,保证了消息的隐蔽性。

六 结论

纵观全文,通过两种密钥系统的比较,展现对称密钥加密体制和公开密钥加密体 制的优缺点,从而得出在电子商务中如果既要保证数据安全,又要提高加密和解密速 度,应采用混合密钥加密体制的结论。阐述加密技术在电子商务中的应用,无非是展 示密钥的简单性,成本的低廉性,管理的简易性,算法的复杂性,保密的安全性以及 计算的快速性。因此,未来算法的发展也必定是从这几个角度出发的,而且在实际操 作中往往把这两种算法结合起来, 也需将来一种集两种算法有点于一身的新型算法将 会出现,到那个时候,电子商务的实现必将更加的快捷和安全。

参考文献

[1]张福德著.《电子商务实用技术》 〔M〕,中国城市出版社,1999 [2]Cheswick W.R,Bellovin S.M 著,戴宗坤等译.《防火墙与因特网安全》 〔M〕, 北京机械工业出版社,2000 [3]芮廷先等著.《电子商务安全与社会环境》 〔M〕,上海财经经大学出版社,2000 [4]黄志洪等著. 《现代计算机信息安全技术》 ,北京冶金工业出版社,2005 〔M〕 [5]范科峰 赵新华.数字版权管理技术的研究现状及在数字电视系统中的应用 [J].信息技术与标准化,2005,(6):21~25 [6]郭峰,姚淑珍.基于 Petri 网的 UML 状态图的形式化模型[J], 北京航空航天大 学学报,2007 年 02 期

9

高职毕业论文(设计) 高职毕业论文(设计)选题审批表

学 生 姓 名 指 导 教 师 所 选 题 目 选题理由: 学 职 号 称

指导教师意见:

字: 年 月 日

主管教学系部

领导审批意见:

签 备注:

字: 年 月 日

10

高职毕业论文(设计) 高职毕业论文(设计)中期检查表

论文(设计)题目 学 指 导 教 号 师 姓 职 名 称

计 划 完 成 时 间 论文(设计)的进度计划:

已经完成的内容:

指导教师意见:

签 年 备注:

字: 月 日

11

高职毕业论文(设计) 高职毕业论文(设计)指导教师评语

论文(设计)题目 学 指 导 教 号 师 姓 职 名 称

指导教师评语:

字: 年 月 日

指导教师给分: 签 字: 年 月 日

毕业论文(设计)的分工情况: 【合作一个论文(设计)题目时填写】

备注:

12

毕业论文(设计) 毕业论文(设计)答辩与评审记录表

答辩主持人 答辩小组 秘书 教师提问 答辩小组 成员 答辩 日期 学生回答 月 日

1.

2.

3.

4.

答 辩 小 组 评 语 答辩 成绩 答辩主持人(签名) :

13


相关内容

  • 物业论文的格式及要求
  • 附件一 石家庄城市职业学院毕业设计(论文)题目登记表 系(部): 专业班级: 填表人: 年 月 日 附件二 石家庄城市职业学院毕业设计(论文)任务书 设计(论文)题目: 系(部).专业: 学号: 学生姓名: 指导教师姓名 下达任务日期: 年 月 日 任务起止日期: 年 月 日 至 年 月 日 附件三 ...

  • 广西艺术学院广告专业 毕业设计综述范文格式
  • 附件1:封面 影视与传媒学院本科毕业设计综述 爱范名片项目综述 万小红 专 业: 广告学 方 向: 广告设计设计 年 级: 2007级 班 别: 广告设计1班 学 号: 指导教师姓名:周景秋 指导教师职称:副教授 文案提交日期: 2010年 1 月 12 文案答辩日期: 2010年 1 月 14 日 ...

  • [附件二中国移动校讯通杯]论文大赛参赛范文
  • 注意:在文章中不要出现作者的姓名.单位.电话.邮箱等相关作者信息. ‚论文大赛‛参赛论文范文 民族薄弱学校教师网络研修促进专业发展的实践研究 --以彭水县民族中学校本Blog研修文化建构研究为例 摘要:本文通过分析多年课题研究收集的数据与资料,对民族薄弱学校教师网络研修中的各种因素进行全方位的分析与 ...

  • 求职信的写作格式.要求及范文
  • 求职信通常由标题、称谓、开头、正文、结尾、署名、日期、附件等部分构成。 (一)标题 标题是求职信的眉目,居中写明“求职信”。 (二)称谓 写给用人单位的人事部门或直接写给单位负责人,注意称谓要做到礼貌、得体。对用人单位明确的可直接写明单位名称,如“尊敬的××公司人事部”、“尊敬的××公司王经理”。在 ...

  • 网络市场营销论文
  • 网络市场营销论文 [写作论文前必看--品学论文网老师总结的论文写作经验] 1.论文写作万不可抄袭.大家着手准备论文时,首先就是寻找参考资料和范文,借助搜索引擎的强大,我们能够在网上搜索到非常多的参考文献和资料,但是来品学论文网的同学们通常遇到的问题就是对参考文献和范文不能合理利用,想偷工减料,直接借 ...

  • 信的格式怎么写
  • 一、求职信名称怎么定? 求职信是你向一家公司的相应招聘部门投出的,而往往绝大多数公司招聘都是很多部门一起招聘的,所以这个时候,一定要注意:求职信名称的书写一定要根据应聘的部门职位来确定,比如说是经理的话的求,就这样写:: xxx经理职信! 你也可以用你的名字来写,如 xxx的求职信, 应聘编辑:应聘 ...

  • 求职应聘信格式范文
  • 尊敬的创欣电脑制造公司人事部经理: 份与所学专业相关的工作. 在校之间,我学习了一系列计算机技术应用专业的相关课程,并且取得了较为优秀的成绩(成绩单后附).同时,我担任过校学生会文娱部长一职,曾组织过许多全校性的活贵公司是我市较为知名的电脑制造企业,有着广阔的发展前景,希望能在贵公司的发展壮大中做出 ...

  • Dqzztga_a调研报告格式范文
  • .| !_ 一个人总要走陌生的路,看陌生的风景,听陌生的歌,然后在某个不经意的瞬间,你会发现,原本费尽心机想要忘记的事情真的就这么忘记了.. 调研报告格式范文 调研报告的核心是实事求是地反映和分析客观事实.调研报告主要包括两个部分:一是调查,二是研究.调查,应该深入实际,准确地反映客观事实,不凭主观 ...

  • 浙江大学本科毕业论文格式范文
  • 封面统一用 白色铜板纸 本 科 生 毕 业 论 文(设计) 题目采用宋体三号加粗打 印,不得手写 题目 数据仓库和数据挖掘技术在企业管理中的一个应用 姓名只有两个字的,中间空 出一个汉字符,e.g. 李 某 姓名与学号 指导教师 年级与专业 所在学院 张 某 3050142000 李 某 2011 ...