当前位置:主页 > 经济论文 > 电子商务论文 >

基于混沌加密的电子商务安全研究

发布时间:2017-05-18 10:25

  本文关键词:基于混沌加密的电子商务安全研究,由笔耕文化传播整理发布。


【摘要】:电子商务是随着Internet的快速发展和迅速普及而产生的一种信息系统。在这一系统中,其安全性也随着Internet的发展与普及而降低。在提高电子商务安全性的措施中,数据加密算法的设计与合理优化是重要的措施之一。本文是针对扩展加密密钥空间而进行的优化数据加密算法的研究。从论文的整体结构上看,所采用的研究方法是实验仿真、实例佐证、数据分析;所研究的主要领域为电子商务安全领域;所研究的主要内容为数据加密;所研究的主要对象是加密密钥空间,其主要的研究过程如下: 首先,从信息安全的基本概念入手,这其中包括信息安全的定义、发展趋势及所涉及的领域等,从而将一个完整的信息安全的体系细分到具体的应用领域,即电子商务安全领域。再对这一个领域做出层次性的分析,结构化的归纳,从而引出电子商务安全体系在电子商务系统的核心地位。 接着,根据电子商务安全体系在电子商务系统中的核心地位,将电子商务安全体系从完整的电子商务系统中分离出来,单独的进行研究。利用对电子商务的简介,从而归纳出威胁电子商务的安全因素,进而总结出一个完整的电子商务安全机制。再对这一安全机制进行结构分析,最终将研究内容再次细化到数据加密,这就为本文利用混沌理论设计混沌加密算法提供了前提。 然后,从混沌的起源与发展、定义、运动特征及判断准则等方面对混沌理论做出了简单的介绍,继而根据混沌理论的相关特性引出混沌与密码学之间的关系,这为以混沌为背景设计加密密钥生成算法提供子理论基础,又从利用混沌构造Hash函数的思想对以混沌为背景设计加密密钥生成算法的设计做出了原理分析。 最后,将本文设计的基于混沌的加密密钥生成算法应用到两种混沌加密算法中,两者从加密密钥空间的角度的做出比较,继而达到本文所设计加密算法的目的,即迭代四个混沌Logistic映射可以使加密算法的加密密钥空间得到扩展。
【关键词】:电子商务 电子商务安全体系 混沌理论 混沌加密算法
【学位授予单位】:大连海事大学
【学位级别】:硕士
【学位授予年份】:2013
【分类号】:TN918.4
【目录】:
  • 摘要5-6
  • ABSTRACT6-10
  • 第1章 绪论10-18
  • 1.1 选题背景及意义10-11
  • 1.2 国内外研究现状11-15
  • 1.2.1 混沌加密的国内外研究现状12-13
  • 1.2.2 电子商务安全技术的国内外研究现状13-15
  • 1.3 研究内容15-16
  • 1.4 论文结构16-17
  • 1.5 本章小结17-18
  • 第2章 电子商务安全概述18-27
  • 2.1 电子商务简介18-19
  • 2.1.1 电子商务的起源与发展18
  • 2.1.2 电子商务的概念18-19
  • 2.1.3 电子商务的表现形式19
  • 2.2 电子商务安全威胁分析19-21
  • 2.3 电子商务安全机制21-26
  • 2.3.1 组成结构21-23
  • 2.3.2 基本加密技术23-26
  • 2.4 本章小结26-27
  • 第3章 混沌理论及密码学27-36
  • 3.1 混沌理论27-33
  • 3.1.1 混沌理论的起源及发展27
  • 3.1.2 混沌的定义27-29
  • 3.1.3 混沌的运动特征29-30
  • 3.1.4 混沌的判断准则30-33
  • 3.2 密码学33-35
  • 3.2.1 密码学简介33-34
  • 3.2.2 混沌与密码学的关系34-35
  • 3.3 本章小结35-36
  • 第4章 基于混沌的加密密钥生成算法36-48
  • 4.1 加密密钥生成算法的设计36-39
  • 4.1.1 理论依据36
  • 4.1.2 实现原理36-39
  • 4.2 加密密钥生成算法的实现39-46
  • 4.2.1 算法实现39-44
  • 4.2.2 算法举例44-46
  • 4.3 本章小结46-48
  • 第5章 两种加密算法的分析与比较48-62
  • 5.1 加密密钥生成算法的应用48-52
  • 5.1.1 基于单一Logistic映射的混沌加密算法48-50
  • 5.1.2 基于四个Logistic映射的混沌加密算法50-52
  • 5.2 算法举例52-57
  • 5.2.1 单个字符53-54
  • 5.2.2 单个单词54-55
  • 5.2.3 单个句子55-57
  • 5.3 实例分析57-58
  • 5.4 结论与应用展望58-62
  • 5.4.1 结论58-59
  • 5.4.2 应用展望59-62
  • 参考文献62-66
  • 致谢66

【参考文献】

中国期刊全文数据库 前10条

1 管春阳,高飞;一种基于混沌序列的加密算法[J];北京理工大学学报;2003年03期

2 周福才,朱伟勇;基于混沌理论身份认证的研究[J];东北大学学报;2002年08期

3 张琳;;基于PKI的电子商务安全研究[J];电子科技大学学报;2009年S1期

4 王静;蒋国平;;基于密文反馈的logistic映射认证加密算法[J];东南大学学报(自然科学版);2010年S1期

5 冯登国;PKI技术及其发展现状[J];计算机安全;2001年01期

6 余绍军;彭银香;;电子商务安全与数据加密技术浅析[J];中国管理信息化(综合版);2007年04期

7 刘金梅;丘水生;向菲;肖慧娟;;基于多混沌映射的信息加密算法[J];华南理工大学学报(自然科学版);2007年05期

8 张翌维;王育民;沈绪榜;;基于混沌映射的一种交替结构图像加密算法[J];中国科学(E辑:信息科学);2007年02期

9 吴应良,徐学军,孙东川;电子商务的安全机制与体系结构模型[J];计算机工程与应用;2001年08期

10 唐志红,龙毅宏,陈幼平,周祖德;电子商务安全新技术—XML-PKI技术[J];计算机工程与应用;2002年16期

中国博士学位论文全文数据库 前2条

1 侯小梅;电子商务安全与混沌加密的研究[D];华南理工大学;2001年

2 姜楠;混沌Hash函数及其在电子商务安全中的应用研究[D];大连理工大学;2009年

中国硕士学位论文全文数据库 前10条

1 郝舒欣;基于混沌公钥密码的身份认证研究[D];西安电子科技大学;2011年

2 孙健玮;基于CFB模式的电子商务加密解密方法的研究与实现[D];吉林大学;2011年

3 李达;基于混沌映射的哈希函数分析与构造[D];北京邮电大学;2011年

4 雷克;电子商务安全技术研究[D];长安大学;2011年

5 张红;电子商务安全与混沌加密[D];重庆大学;2004年

6 姜伟;基于混沌理论的信息加密技术的研究与设计[D];哈尔滨工业大学;2006年

7 李晨;基于混沌理论的电子商务安全研究[D];北京邮电大学;2008年

8 唐云凯;基于XML的新型PKI系统研究与设计[D];山东大学;2008年

9 范雪琴;电子商务安全中的加密技术研究[D];哈尔滨工程大学;2009年

10 刘成斌;混沌加密算法的研究与实现[D];北京邮电大学;2009年


  本文关键词:基于混沌加密的电子商务安全研究,,由笔耕文化传播整理发布。



本文编号:375829

资料下载
论文发表

本文链接:https://www.wllwen.com/jingjilunwen/dianzishangwulunwen/375829.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户671b8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com