欢迎光临112期刊网!
网站首页 > 论文范文 > 管理论文 > 电子商务管理论文 > 浅析数据加密与认证技术在电子商务安全性中的

浅析数据加密与认证技术在电子商务安全性中的

日期:2023-01-05 阅读量:0 所属栏目:电子商务管理论文


 [摘要] 互联网是电子商务的基石,开放的互联网络使得网上交易面临多种危险。安全问题是电子商务的核心和关键问题,本文从数据加密与认证技术这两个方面,论述电子商务安全的解决方法。
  [关键词] 数据加密 电子商务 认证技术 rsa
  
  “十五”期间,中国电子商务步入务实发展轨道,逐步渗透到经济和社会的各个层面。有数据显示,截至2006年年底,中国电子商务市场共实现交易额1.1万亿元人民币,同比2005年增长了48.6%。据预测,到2010年我国企业网上采购商品和服务总额将达14.47万亿元人民币。如此巨大的交易额必然会导致黑客们的垂青,同时在交易背后的企业商业机密、国家政治、经济机密等信息都将面临着黑客与病毒的严峻考验。因此,电子商务安全问题严重影响着电子商务的发展。经过多年的研究,一套完整的internet安全解决方案被提出,即pki体系结构。pki是public key infrastructure的缩写,意为公钥基础设施。pki技术是在开放的网络环境下利用公钥理论和技术建立的提供信息安全服务的技术设施,也是目前使用最为广泛一种加密体制。由于pki体系结构在信息传输的安全性方面的优势,在目前电子商务中被广泛地应用。
  一、数据加密技术
  1.公开密钥加密体系。公开密钥加密的基本思想是:每个用户都分配两个密钥,一个是公开密钥,对其他用户都公开;另一个是私有密钥,仅为自己所有。经用户公开密钥加密的信息只能通过他的私有密钥来解密。反过来,经用户私有密钥加密的信息也只能通过他的公开密钥来解密。其中最有名的一种是rsa体制。他已被推荐为公开密钥数据加密的标准。其加、解密过程如图所示。


  rsa算法取自于它的创始人的名字(rivest shamir adelman),该算法也属于分组加密算法,他使用2个密钥,密钥长度从40b到2048b可变,加密时把明文分割成长度小于密钥长度的块,rsa算法把每一块明文转化为与密钥长度相同的密文块。密钥越长,加密效果越好,但开销也随之增大,所以要在安全与性能之间折衷考虑,实际应用中一般采用64b密钥。rsa算法的体制构造是基于数论的欧拉定理,产生公开密钥和秘密密钥的方法如下:(1)选取两个足够大的质数p和q, p和q是保密的;(2)计算p和q相乘所产生的乘积n=p×q;(3)随机选取一个小于n的数e,使其符合与(p-1)×(q-1)互为质数;(4)另找一个数d,使其满足(e×d)mod[(p-1)×(q-1)]=1,其中mod为相除取余,(n, e)和(n,d)这两组数即分别为公开密钥和秘密密钥。对于明文m,用公钥(n, e)加密可得到密文c,c= m mod(n);对于密文c,用私钥((n, d)解密可得到明文m,m=c mod (n)。


  2.基于公开密钥密码系统优点如下:(1)保护信息机密:任何人均可以将明文加密成密文,此后只有拥有解密密钥的人才能解密;(2)简化密钥分配及管理问题:网络上的每一人只需要一把加密(公开)密钥及一把解密(私有)密钥,这些密钥只要由接受方自己产生即可,除拥有更高的安全性外,更大大简化密钥之分配及管理问题,不需要在用户之间传递私钥,n个人互相通信仅需要23n个密码,密码管理容易,可以适应开放性的使用环境;(3)可达到不可否认功能:由于只有接受方自己才拥有解密密钥,若他先用解密密钥将明文加密(签名)成密文(签名文),则任何人均能用公开密钥将密文解密成明文,并与原来明文对照。由于只有接受方才能将明文签名,任何人均能验证无法伪造。
  二、认证技术
  1.数字摘要。数字摘要是采用单向hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。
  2.数字信封。数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。
  3.数字签名。数字签名通常用于对某一文档进行签名来保证文档的真实有效性,防止其抵赖。在网络环境中,可以用电子数字签名作为模拟。把hash函数和公钥算法结合起来,可以在提供数据完整性的同时保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的hash,而不是由其他人假冒。而把这两种机制结合起来就可以产生数字签名。
  三、结束语
  基于网络环境下数据加密/签名的应用将越来越广泛,pki及数字证书作为技术基础可以很好地实现网络的统一标准的身份认证,包含有线和无线通信领域。随着人们对于密码体系的更深入地研究,以及数字签名算法的完善和新算法的提出,数字签名作为网络信息安全的一项重要技术,它的应用领域也将不断扩大。电子商务的安全运行,不仅要从技术角度进行防范,更要从法律角度加强,保证电子商务快速健康地发展,从而促进整个国民经济的不断发展。
  
  参考文献:
  [1]高焕芝:浅论电子商务的安全协议.集团经济研究,2007年28期
  [2]菅得荣:电子商务概论.科学出版社,2006
  [3]曾纯青:电子商务中的安全问题及解决方法.科技咨询导报,2006年20期
  [4]尹国林:电子商务中安全控制策略的研究[j].科技资讯,2006,(28)
本文链接:http://www.qk112.com/lwfw/guanlilunwen/dianzishangwuguanlilunwen/39786.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学