基于混合加密的电子商务数据安全研究

基于混合加密的电子商务数据安全研究

ID:34409552

大小:5.83 MB

页数:82页

时间:2019-03-05

基于混合加密的电子商务数据安全研究_第1页
基于混合加密的电子商务数据安全研究_第2页
基于混合加密的电子商务数据安全研究_第3页
基于混合加密的电子商务数据安全研究_第4页
基于混合加密的电子商务数据安全研究_第5页
资源描述:

《基于混合加密的电子商务数据安全研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、密级:非密中图分类号:TP29硕士学位论文基于混合加密的电子商务数据安全研究研究生:王尚勇导师:吴笑峰学科:控制科学与工程研究方向:计算机控制技术与应用2018年5月AThesisSubmittedfortheDegreeofMasterResearchondatasecurityofe-commercebasedonMixedEncryptionCandidate:WangShang-yongSupervisorandRank:WuXiao-fengPro基于混合加密的电子商务数据安全研究学位类型学术型学位作者姓名王尚勇作者学号15010401006学

2、科(专业学位类别)控制科学与工程研究方向(专业领域)计算机控制技术与应用导师姓名及职称吴笑峰教授实践导师姓名及职称所在学院信息与电气工程学院论文提交日期2018年5月学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意

3、学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权湖南科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期:年月日导师签名:日期:年月日摘要电子商务是与互联网技术是紧密联系在一起的,互联网技术的不断突破为电子商务的普及创造了基础条件,而在电子商务行业愈发火热的同时来自安全方面的威胁却敲响了警钟。随着计算机技术的发展,电子商务所依赖的传统上的加密算法已经不足以抵御现有计算机的超强破解攻击,这对于未来电子商务的发展是极

4、为不利的。面对愈发紧迫的形势,面对电子商务要求更高的安全需求,无论是虚拟货币的区块链技术,还是对原有算法的优化,混合加密体制思想的提出,都在为电子商务的安全而考虑。本文即是针对电子商务的核心问题数据加密而提出的加密算法的研究。当前电子商务系统中的数据加密主要是由对称加密算法与公钥加密算法来实现的,尤其是RSA算法的应用最为广泛。两者相比较而言,公钥加密安全性能更好但加密效率不高,而对称加密则与之相反。而768bit的RSA算法被强力破解标志着公钥加密算法的安全已经有些不足了。在这种情况下,基于电子商务的需求考虑,论文在对比当前应用较多的几种加密技术的基础

5、上,采用混合加密的思想,提出了基于二维码的算法模型以及基于数字签名的算法模型,主要研究内容为:1.从电子商务的定义作为切入点,阐述了电子商务的发展现状并由此引出当前乃至以后阻碍电子商务发展的安全问题,尤其是电子商务信息安全问题。2.针对电子商务的安全威胁引出电子商务安全体系,对各个层面进行了深层次的分析,特别是针对信息加密部分作了重要的研究。3.对目前电子商务的信息安全技术(主要是加密技术)研究对比,对以对称加密与公钥加密为主的主流加密算法的加密思想以及特征作了详细的介绍,并提出了一种改进的ECDSA签名方案。4.对混合加密方案的设计思想进行了阐述,并提

6、出了基于二维码的L-ECC加密算法模型以及改进的基于混沌与椭圆曲线的数字签名方案模型L-ECDSA,并对二者进行了性能分析。5.采用JSP技术设计了一个常用的电子商务系统,网上订餐系统,对其相关的开发技术进行了简要介绍,并以L-ECDSA模型对系统的签名性能进行了测试,测试结果表明这种模型在安全性、抗伪造以及处理速度等方面都具有极大的优势。关键词:电子商务安全;混合加密;数字签名;ECC;Logistic混沌映射;iiiAbstractE-commerceiscloselylinkedwithInternettechnology.Thecontinuou

7、sbreakthroughofInternettechnologyhascreatedthebasicconditionsforthepopularizationofe-commerce.However,thethreatofsecurityintheincreasinglyhote-commerceindustryhassoundedthealarm.Withthedevelopmentofcomputertechnology,traditionalencryptionalgorithmsreliedonbye-commercehavebeeninsu

8、fficienttowithstandthesuperiorcrackingat

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。