数据加密技术与安全电子交易浅析论文

数据加密技术与安全电子交易浅析论文

ID:10833072

大小:57.50 KB

页数:5页

时间:2018-07-08

数据加密技术与安全电子交易浅析论文_第1页
数据加密技术与安全电子交易浅析论文_第2页
数据加密技术与安全电子交易浅析论文_第3页
数据加密技术与安全电子交易浅析论文_第4页
数据加密技术与安全电子交易浅析论文_第5页
资源描述:

《数据加密技术与安全电子交易浅析论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、数据加密技术与安全电子交易浅析论文【摘要】本文概要介绍了数据加密的一些经典的方法,并且以此为基础讨论电子商务安全技术和SET协议。【关键词】密钥,数据加密技术,DES,RSA,电子商务,SET一、引言随着当今计算机网络的飞速发展,计算机安全已经成为社会各界关注的焦点。本文讨论了数据加密的两种分类.freelal算法等等。最有影响的公钥加密算法是RSA,足够位数的RSA能够抵抗到目前为止已知的所有密码攻击。下面选取两体系中各最具有代表性最有影响的算法DES和RSA进行讨论。1.RSA算法RSA算取自于它的创始人的名字:Rivest,Shamir,Ad

2、elman,该算法于1978年最早提出,至今仍没有发现严重的安全漏洞。RSA基于数学难题,即具有大素数因子的合数分解,以最新的计算方法也还是计算上不可行的。数论经验表明,这个问题是难解的。RSA使用两个密钥,一个是公钥(publickey,以下用PK表示),一个是私钥(privatekey,以下用SK表示)加密时把明文分成块,块的大小可变,但不超过密钥的长度。RSA把明文块转化为与密钥长度相同的密文。其样他就必须对n进行因式分解,选择足够大的质数p,q便能阻止他分解因式。对于p,q的选择,一般来说是足够大的素数,对于大,并没有一个确定的界限,因为随

3、着计算机技术的发展,破解能力正在逐步增强(根据摩尔定理计算能力18个月就翻一番)。一般来说,安全等级高的,则密钥选取大的,安全等级低些,则选取相对小些的数。RSA的安全性依赖于大数分解,然而值得注意的是,是否等同于大数分解一直未得到理论上的证明,并没有证明要破解RSA就一定得进行大数分解。2.DESDES采用传统的换位和置换的方法进行加密,在56比特密钥的控制下,将64比特明文块变换为64比特密文块,加密过程包括16轮的加密迭代,每轮都采用一种乘积密码方式(代替和移位)。首先是处理原密钥,产生16个48位子密钥K(i),i=1,2…16,接着处理6

4、4位数据块,过程可以用下图表示:其中置换和g函数的选择都按特定的规则进行,g函数操作是先将R(I)扩充成48位后与K(I+1)异或运算,接着将所得的48位数分成8个6位数,记为BI,I=1,.freel,取出BI的第二至五位串联成一个四位数记位n,用S密箱中的第n行第m列的数替换BI,替换完全部的BI后,将B1至B8串联成一个32位数,再经过换位,至此g函数操作全部结束。将所得结果与LI异或后,得到RI+1。进行下一轮的加密,直到用完K(16),再经过逆初始置换,全部加密过程结束。而脱密时只需要将密钥顺序倒过来,即第一轮用K(16),第二轮用K(1

5、5),以次类推。于是DES加密算法又可以简单地用下式表示:Ek(m)=N(IP)*T16*T15……T1*IP(m)其中IP为初始置换,N(X)是X的逆,Ti,i=1,2,…16是一系列的变换。Ek(m)表示明文m在密钥k的作用下产生的密文解密算法:N(Ek)=N(IP)*T1*T2……T16*IPEk(m)在应用时一般是将DES和RSA综合起来使用。DES加密效率高,但是要解决密钥的存储问题,因为只要传输就难以保证密钥不被泄露。这时可以采用如下策略:假如A要向B发送密文(DES)和密钥SK,可以用B公布的公开密钥对Sk进行RSA加密,将其结果和密

6、文一起发送给B,B接受数据首先用自己的私钥对SK进行解密,得到A的密钥SK。再用SK解密密文。这样就解决了密钥的传输问题。因为没有人知道B的私钥,也就没有办法获得SK。三、安全电子交易电子商务的关键是要保证商业活动的安全性,象传统方法一样安全可靠。而数据加密技术则构成了电子商务安全的基础,可以说,没有数据加密技术,就没有电子商务的安全。电子商务主要有下面一些安全控制要求:第一,确定贸易伙伴身份的真实性;第二,确保信息的保密性,如怎样保证用户的信用卡号不被窃取,如何保证货源定单等信息不被竞争对手获悉;第三,保证电子定单等信息的真实性(未被冒充)以及在

7、传输过程中未被篡改;第四,保证电子定单等信息的不可否认性,即交易的任何一方在未经对方同意的情况下都不能出尔反尔;第五,在交易双方发生纠纷时能得到合理的仲裁和解决。由VISA和MASTCARD所开发SET(SecureElectronicTransaction)协议便能满足以上的要求,它是在开放的网络环境中卡支付安全协议,获得了诸如microsoft,IBM等许多大公司的支持。1.SET协议中交易的参与方SET支付系统的参与放主要方有:持卡人,即消费者,他们通过er)从商家M(mechant)购买商品,他不希望商家看到他的信用卡信息,也不希望银行B(

8、bank)看到他有关商品的信息,于是他采用双重签名,流程如图并说明如下:首先C产生发往M的订购信息OI和发往B的支付指令P

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。