毕业论文(设计)范文(论文类)-中期检查表等(格式-附件).doc
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业论文 设计 范文 论文 中期 检查表 格式 附件
- 资源描述:
-
益阳职业技术学院 高 职 毕 业 论 文(设 计) 题目: 因特网电子商务中加密技术的研究 姓 名: 张三 班 级: 2009122 所属系部: 机电与电子工程系 专 业: 模具设计与制造 指导教师: 李四 完成日期: 2012年05月 目 录 摘要 (1) 关键词 (2) 1 引言 (4) 2 电子商务安全的主要威胁和安全控制的内容 (4) 3 密码机制和加密 (5) 3.1密码机制 (5) 3.2加密 (5) 4 密钥系统 (6) 4.1秘密密钥系统 (6) 4.2公开密钥系统 (6) 5 加密技术的应用 (7) 5.1数字签名技术 (7) 5.2数字时间戳 (8) 5.3认证机制 (8) 5.4电子商务的安全协议 (10) 6 结论 (10) 参考文献 (10) 因特网电子商务中加密技术的研究 【摘 要】电子商务是现代商业方法,其安全性是保证其顺利开展的前提。该文论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES 算法,给出了其在密钥管理、安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题。通过比较对称密钥加密体制和公开密钥加密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证数据安全,又可提高加密和解密速度。从而使电子商务能够公平、合理、安全的在互联网上进行。 【关键词】 电子商务;安全性;加密技术;密钥 1 引言 近年来,网络技术和电子商务迅猛发展,人们在网络上进行购买书籍、股票炒作、资金运作等等的活动越来越多。通过互联网实现的商业销售正以成十倍、百倍的速度增长。世界上许多企业都把21世纪的业务增长点放在了电子商务上。面对互联网上众多的信息,怎样才能分辨交易的真伪,信息的真假?显然为使电子商务正常运作,网络安全的重要性已不言而喻。良好的信誉,可靠的交易环境才能让众多的企业和消费者支持电子商务,否则电子商务便只能是摆设,有其物而无用途。 由于数据在传输过程中有可能遭到攻击者的窃听而失去保密信息,加密技术是电子商务采取的主要保密安全措施,是最常用的保密安全手段。加密技术也就是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 加密技术是对信息进行加密和解密的技术,加密是把原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解密。 2 电子商务安全的主要威胁和安全控制的内容 由于电子商务是在网上互不见面的操作,没有国界,没有时间限制,这和传统的商务活动有着本质的不同。与此同时,电子商务在利用互联网的资源和工具进行访问时,也给本身带来一些安全隐患。归纳起来,电子商务安全的问题主要为: 1)信息在网络的传输过程中被截获,被窜改; 2)虚开网站和商店,伪造电子邮件; 3)假冒他人身份进行电子商务活动; 4)商务活动的参与者对自己行为的抵赖(不承认)。因此,在电子商务活动中就提出一系列的要求:信息要有保密性,数据传输要有完整性、非伪装性,电子商务活动的不可否认、不可修改以及第三方必备的审查能力。 为满足电子商务活动的这些要求,人们必须对电子商务活动采取一系列的安全控制。首先,电子商务的关键在于强大的、不可破译的,至少是极难破译的密码技术,其次采取了数字证实技术,第三,采用数字现金技术(解决与传统商务活动中类似的个人信息隐私问题)。而这些技术的实施都和电子商务的核心———加密技术,有着直接或间接的关系。 3 密码机制和加密 3.1 密码机制 采用密码技术对信息加密是最常用的安全交易手段,是电子商务安全的基础。加密是通过一种复杂的方式将信息变成不规则的加密信息。主要目的是防止信息的非授权泄密,从谱分析的角度看,加声音变成噪声,把图象变成雪花点,既使攻击者得到经过加密的信息即密文,也无法辨认原文。因此,加密可以有效地对抗截收、非法访问数据库窃取信息等的威胁。 一般将在计算机间进行传输的可懂的信息叫明文,经过加密的不懂的信息叫密文。将明文加密成密文的的规则叫加密算法。加密算法是一些数学公式、法则或程序,算法中的可变参数是密钥,算法设计总是相对稳定的,可靠的加密系统应当不怕公开它的加密算法。从这个意义上讲,加密信息中的一切秘密都寓于密钥之中。 3.2 加密 在分析加密的各种形式之前,我们首先要了解什么是加密:所谓加密就是通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文。而这些以无法读懂的形式出现的数据一般被称为密文。为了读懂报文,密文必须重新转变为它的最初形式--明文。而含有用来以数学方式转换报文的双重密码就是密钥。在这种情况下即使一则信息被截获并阅读,这则信息也是毫无利用价值的。而实现这种转化的算法标准,据不完全统计,到现在为止已经有近200多种。在这里,我主要介绍几种重要的标准。安照国际上通行的惯例,将这近200种方法按照双方收发的密钥是否相同的标准划分为两大类:一种是常规算法(也叫私钥加密算法或对称加密算法),其特征是收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形,比如3DES、GDES、New DES和DES的前身Lucifer; 欧洲的IDEA;日本的FEAL N、LOKI91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码,而最近美国NIST(国家标准与技术研究所)推出的AES将有取代DES的趋势,后文将作出详细的分析。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。另外一种是公钥加密算法(也叫非对称加密算法)。其特征是收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。比较著名的公钥密码算法有:RSA、背包密码、Mc Eliece密码、Diffe Hellman、Rabin、Ong Fiat Shamir、零知识证明的算法、椭圆曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击,而最近势头正劲的ECC算法正有取代RSA的趋势。公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂,加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。这两种算法各有其短处和长处,在下面将通过常见的两种密钥系统来作出详细的分析。 4 密钥系统 密钥分为两种,一种叫秘密密钥系统,一种叫公开密钥系统。 4.1 秘密密钥系统 秘密密钥又叫单密钥,或会话密钥(Session key),属于对称性加密系统。其特点是数据的加密方和接受方使用同一个密钥,即文件的加密和解密用的是同一个秘密密钥。秘密密钥算法的突出代表是1977年美国颁布的DES (Date Encryption Standard,即数据加密标准)技术,它被广泛地应用于商业和金融业中。 DES用密钥对64位二进制信息加密,其中56位为有效位,8位为校验位。将加密后地数据传送给接受方后,接受方采用同样的64位密钥对数据进行解密,使数据恢复正常。后来,DES产生出一种变形,叫三重DES,这种方法使用两个独立的56位密钥对交换的信息(如EDI)进行3次加密,从而使其有效密钥长度达到112位。此外, RC4也是一种比较通用的对称型加密算法。 秘密密钥系统的主要缺点在于密钥难于管理,由于必须为Internet的个人或团体创建不同的单一密钥,使得用户拥有密钥的数量非常庞大,久而久之,管理密钥变得非常困难。另外,在电子商务中,采用这种加密方法无法鉴别贸易发起方或贸易最终方。 秘密密钥的加密、解密过程如图1。 图1 秘密密钥的加密、解密过程 4.2 公开密钥系统 公开密钥采用的是非对称加密算法。在使用时需要两个密钥,即公开密钥(Public Ket)和私有密钥(Pruvate Key)。加密算法和解密算法使用各自的密钥。其中,公开密钥是公开的,私有密钥则由拥有者保存。当一个密钥进行加密时,只有相对应的另一个密钥能够解密,即发送方用公开(秘密)密钥加密后,接受方只能用秘密(公开)密钥解密。 公开密钥加密是一种基于数学理论的大素数因数分解的技术,通常采用随机法产生并进行素性检查。常用的公开密钥系统加密算法有RSA和DIFFIE—HELLMAN。以RSA为例,它既可用于加密又可用于验证。其基本原理如下四步: 1)找两个非常的大的质数: P和Q; 2)算出N (公共模量)如N=P*Q。在一个256位的密码系统中, N将是一个至少300位的数; 3)找一个小于N的E,使E和(P-1)*(Q-1)互质; 4)计算出D,使E*D=1MOD (P-1)*(Q-1)。这里面公开密钥为(E,N),秘密密钥为(D, N)。 DIFFILE—HELLMAN和RSA加密系统在算法上的差别不大,在实际应用中,都具有同等的保密性。 公开密钥的加密、解密过程如图2。 图2 公开密钥的加密、解密过程 公开密钥加密非常复杂,运算速度很慢,加、解密同样数据的时间是秘密密钥的1000倍。所以,它不适合对文件加密而只适合对少量数据加密。在实际中,通常将这两种密钥一起使用,以达到更好的效果。 5 加密技术的应用 5.1 数字签名技术 数字签名技术是证明文件作者的身份和信息从发送者到接受者的传输中没有被破坏的唯一数值。在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中,都要用到数字签名。实现数字签名的方法很多,但利用公开密钥加密技术的数字签名是应用得最广泛的一种,基于公开密钥加密系统和数字摘要技术,可以实现数字签名。 数字摘要也是一种加密方法,又称安全Hash编码法(Secure Hash Algorithm)或MD5(MD Standards for message Digest)。该编码采用单向Hash函数将需要加密的明文“摘要”成一串128bit的密文,这一串密文也称为数字指纹(Finger Print),它有固定的长度。 Hash函数对发送数据的双方都是公开的,发送者用自己的私有密钥对数字摘要进行加密,就形成了数字签名。再加上验证后,就可以在公开网络上安全传输。常用的数字签名有RSA签名和DSS签名。 数字签名的过程如图3。 原文 数字摘要 数字签名 私有密钥 MD5 RSA 图3 数字签名的过程 5.2 数字时间戳 与数字签名提供完整性、不可否认性以及不可伪造性不同,数字时间戳服务(Digital time-stamp Service,简称DTS)只用于当时间是交易文件中关键性内容的时候,它提供电子文件发表时间的安全保护,由大家均信任的第三方机构提供。 时间戳是一个经过加密后形成的凭证文档,它包括三个部分: 1)需要加时间戳的文件摘要; 2) DTS收到文件的日期和时间; 3) DTS的数字签名。 用户首先将需要加时间戳的文件用Hash编码加密并形成摘要,然后该摘要发送到DTS, DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。通常DTS加密时将摘要信息归并到二叉树的数据结构,再将二叉树的根值发表在报纸或其它公开刊物上,这样就为文件发表时间提供了更有效的佐证。 5.3 认证机制 认证机制包含两个部分,即数字证书(Digiatl Certificates)和证书授权机构(Certifacates Au-thorities,简称CA)。数字证书是由权威机构发放的用来证明身份的事物。如同平常生活中用来表明身份的身份证一样。它代表的是一种信誉,一种依据,一种安全交易的保障。包括个人数字证书,企业(服务器)证书和软件(开发者)证书。 CA是承担网上认证服务,能签发数字证书并能确认用户身份的受大家信任的第三方机构。通常是企业性服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证进行管理。如美国的VeriSing公司。国际上普遍采用基于公开密钥体系(PKI)的数证书解决方案,该体系结构采用证书管理公钥,通过CA把用户的公钥和用户的其他标识信息(如名称, E-mail,身份证号等)捆绑在一起,在Internet上验证用户的身份。 建立电子商务安全体系结构中, CA是保证电子商务安全的关键。电子商务中安全措施的实现主要也是围绕数字证书展开的。 5.4 电子商务的安全协议 安全协议是对密码机制及其他安全机制的具体应用及实现。电子商务中的安全协议分为Internet电子邮件的安全协议和网络安全交易协议。 电子邮件是Internet上主要的信息传输手段,也是电子商务应用的主要途径之一,它并不具备很强的安全防范措施。电子邮件安全协议分为PEM、S/MINE、PEM-MINE规范。它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和秘密密钥的加密方式。可在每个邮件报头中规定特定的加密算法、数字鉴别功能等安全措施。 由于IT业与金融业的结构,促进了许多有效的网络安全交易协议的产生。主要有: 1)安全超文本传输协议(S—HTTP); 2)安全套接层协议(SSL); 3)安全电子交易协议(SET)等等。 S—HTTP依靠密钥对的加密保护WEB站点之间交易传输的安全性。 SSL协议采用公开密钥技术,对通信对话过程进行安全保护,并提供信息加密、信息完整、相互认证的服务。 SET协议的加密处理过程中,将对称密钥的快速、低成本和非对称密钥的有效性完美结合在一起。在使用了数字签名技术和数字摘要技术的同时,还使用了双重签名技术,保证了消息的隐蔽性。 6 结论 纵观全文,通过两种密钥系统的比较,展现对称密钥加密体制和公开密钥加密体制的优缺点,从而得出在电子商务中如果既要保证数据安全,又要提高加密和解密速度,应采用混合密钥加密体制的结论。阐述加密技术在电子商务中的应用,无非是展示密钥的简单性,成本的低廉性,管理的简易性,算法的复杂性,保密的安全性以及计算的快速性。因此,未来算法的发展也必定是从这几个角度出发的,而且在实际操作中往往把这两种算法结合起来,也需将来一种集两种算法有点于一身的新型算法将会出现,到那个时候,电子商务的实现必将更加的快捷和安全。 参考文献 [1]张福德著.《电子商务实用技术》〔M〕,中国城市出版社,1999 [2]Cheswick W.R,Bellovin S.M著,戴宗坤等译.《防火墙与因特网安全》〔M〕,北京机械工业出版社,2000 [3]芮廷先等著.《电子商务安全与社会环境》〔M〕,上海财经经大学出版社,2000 [4]黄志洪等著.《现代计算机信息安全技术》〔M〕,北京冶金工业出版社,2005 [5]范科峰 赵新华.数字版权管理技术的研究现状及在数字电视系统中的应用[J].信息技术与标准化,2005,(6):21~25 [6]郭峰,姚淑珍.基于Petri网的UML状态图的形式化模型[J],北京航空航天大学学报,2007年02期 高职毕业论文(设计)选题审批表 学生姓名 学号 指导教师 职称 所选题目 选题理由: 指导教师意见: 签 字: 年 月 日 主管教学系部领导审批意见: 签 字: 年 月 日 备注: 高职毕业论文(设计)中期检查表 论文(设计)题目 学号 姓名 指导教师 职称 计划完成时间 论文(设计)的进度计划: 已经完成的内容: 指导教师意见: 签 字: 年 月 日 备注: 高职毕业论文(设计)指导教师评语 论文(设计)题目 学号 姓名 指导教师 职称 指导教师评语: 签 字: 年 月 日 指导教师给分: 签 字: 年 月 日 毕业论文(设计)的分工情况:【合作一个论文(设计)题目时填写】 备注: 毕业论文(设计)答辩与评审记录表 答 辩 记 录 答辩主持人 答辩小组 成员 答辩小组 秘书 答辩 日期 月 日 教师提问 学生回答 1. 2. 3. 4. 答 辩 小 组 评 语 答辩 成绩 答辩主持人(签名): 年 月 日 13展开阅读全文
咨信网温馨提示:1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。




毕业论文(设计)范文(论文类)-中期检查表等(格式-附件).doc



实名认证













自信AI助手
















微信客服
客服QQ
发送邮件
意见反馈



链接地址:https://www.zixin.com.cn/doc/10988484.html