当前位置:主页 > 经济论文 > 电子商务论文 >

基于电子商务安全的数据加密技术的研究

发布时间:2017-03-22 23:09

  本文关键词:基于电子商务安全的数据加密技术的研究,由笔耕文化传播整理发布。


【摘要】:计算机、移动通讯和网络等技术的完美结合创造了电子商务。由于电子商务提供了更丰富的电子信息、更简单方便的交易过程和更低廉的交易成本,受到了广大用户的欢迎。当前电子商务发展的最大阻碍则是安全问题,数据加密技术是保证电子商务安全的核心技术,是电子商务安全技术的重要组成部分。 电子商务中的数据加密是通过网络对传输的信息进行数据加密,满足电子商务安全中数据加密、数据完整性要求,而基于数据加密技术的数字签名技术则可满足防抵赖等安全要求。 目前使用的数据加密技术主要分成两种:对称加密技术和非对称加密技术。对称加密技术采用相同的密钥进行加密和解密,特点是加密速度快、能够适应大量数据和信息的加密,但在密码的管理和安全性方面比较欠缺。非对称加密技术使用两个不用的密钥,称为公钥和私钥,它们两个需要配对使用,否则不能打开加密文件,其中公钥公开,不怕别人知道,用于加密,收件人用自己的私钥解密,这样很好地避免了密钥的传输安全性问题,安全性高,缺点是加密速度慢。为了实现电子商务的更好发展,单纯采用对称加密技术和非对称加密技术很难满足信息安全要求和速度要求。因此,,本文在充分讨论了对称加密技术和非对称加密技术的思想、方法和特点之后,采用了混合加密思想。主要作了以下研究: 1、介绍了当今流行的两种加密算法,对对称加密算法和非对称加密算法。详细介绍了了两种加密算法的基本思想、方法和特点。 2、对高级加密标准AES、椭圆曲线加密码体制ECC算法的原理和性能进行了分析研究。 3、介绍了数字签名的基本概念和特点,重点介绍了用于数字签名的消息摘要MD5算法的实现原理、方式和安全性。 4、提出了一种基于AES、ECC和MD5的混合加密体制;结合电子商务安全交易的特点,把混合加密体制应用到安全电子交易协议SET协议中,保护信息安全传输和实现双重数字签名。
【关键词】:数据加密 对称加密 非对称加密 混合加密
【学位授予单位】:南昌航空大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08
【目录】:
  • 摘要5-6
  • Abstract6-8
  • 目录8-10
  • 第1章 绪论10-16
  • 1.1 研究背景和意义10-11
  • 1.2 国内外研究和应用现状11-14
  • 1.2.1 数据加密技术的历史起源和概念11-12
  • 1.2.2 数据加密技术的发展历程12-14
  • 1.2.3 数据加密技术的发展趋势14
  • 1.3 本文主要研究内容14
  • 1.4 论文结构14-15
  • 1.5 本章小结15-16
  • 第2章 加密系统16-42
  • 2.1 数据加密技术简介16-18
  • 2.1.1 对称加密技术16-17
  • 2.1.2 非对称加密技术17
  • 2.1.3 对称和非对称加密技术的比较17-18
  • 2.2 高级加密标准 AES 算法18-29
  • 2.2.1 状态、种子密钥和轮数20-21
  • 2.2.2 轮函数21-25
  • 2.2.3 密钥编排25-27
  • 2.2.4 AES 算法加密、解密27-28
  • 2.2.5 AES 的安全性28-29
  • 2.3 椭圆曲线密码体制 ECC29-41
  • 2.3.1 数学背景29-32
  • 2.3.2 基本概念32-33
  • 2.3.3 有限域上的椭圆曲线33-35
  • 2.3.4 椭圆曲线上的算法原理35-37
  • 2.3.5 椭圆曲线密码体制 ECC 的实现技术37-39
  • 2.3.6 椭圆曲线密码体制的优势39-41
  • 2.4 本章小结41-42
  • 第3章 数字签名42-48
  • 3.1 数字签名的基本原理42-43
  • 3.2 数字签名标准 DSS43
  • 3.3 消息摘要算法43-46
  • 3.3.1 MD5 算法简介44
  • 3.3.2 MD5 算法的实现44-46
  • 3.4 数字签名方法的改进46-47
  • 3.5 本章小结47-48
  • 第4章 基于 AES、ECC 和 MD5 的混合加密体制48-56
  • 4.1 混合密码体制的思想48-49
  • 4.2 混合加密体制的工作过程49
  • 4.3 关键加密算法的设计与实现49-55
  • 4.3.1 MD5 算法的实现49-51
  • 4.3.2 AES 算法的实现51-52
  • 4.3.3 ECC 算法的实现52-55
  • 4.4 本章小结55-56
  • 第5章 基于 AES、ECC 和 MD5 混合加密体制的设计与实现56-65
  • 5.1 基于 AES、ECC 和 MD5 混合加密体制的设计56-58
  • 5.1.1 密钥对的产生56
  • 5.1.2 加密和签名56-57
  • 5.1.3 具体实现流程图57-58
  • 5.2 基于 AES、ECC 和 MD5 混合加密体制的系统实现58-63
  • 5.2.1 环境需求58
  • 5.2.2 界面设计58-63
  • 5.3 基于 AES、ECC 和 MD5 混合加密体制在 SET 协议中的应用63-64
  • 5.4 本章小结64-65
  • 第6章 结论65-66
  • 参考文献66-68
  • 攻读硕士学位期间发表论文情况68-69
  • 致谢69

【参考文献】

中国期刊全文数据库 前6条

1 张勇;邢长征;;AES和ECC相结合的数据加密技术的研究[J];计算机安全;2007年07期

2 陈峰;;信息安全的研究现状及发展[J];中国人民公安大学学报(自然科学版);2009年02期

3 卢昱,李勇奇;基于数字签名及智能卡的Intranet认证模型[J];计算机工程与应用;1999年03期

4 王飞;;论数据加密技术与电子商务[J];考试周刊;2010年11期

5 刘文哲;;浅析数据加密技术在电子商务交易安全中的应用[J];西安航空技术高等专科学校学报;2007年01期

6 韩明华,韩晓东;基于椭圆曲线加密的系统安全性分析[J];浙江万里学院学报;2003年04期

中国硕士学位论文全文数据库 前6条

1 陈兴容;椭圆曲线加密系统的设计与实现[D];电子科技大学;2002年

2 平昭;椭圆曲线公钥密码体制研究与应用[D];电子科技大学;2003年

3 任春静;椭圆曲线加密算法的研究与实现[D];大连理工大学;2005年

4 董尼;基于AES与ECC的混合密码体制的研究与实现[D];合肥工业大学;2006年

5 李斌;基于遍历矩阵上的数字签名算法的实现[D];吉林大学;2006年

6 王军;数据加密技术在军事气象网应用的研究[D];哈尔滨工程大学;2006年


  本文关键词:基于电子商务安全的数据加密技术的研究,由笔耕文化传播整理发布。



本文编号:262408

资料下载
论文发表

本文链接:https://www.wllwen.com/jingjilunwen/dianzishangwulunwen/262408.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5b558***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com