电子商务安全结构浅析.doc

电子商务安全结构浅析.doc

ID:52381578

大小:59.50 KB

页数:2页

时间:2020-03-27

电子商务安全结构浅析.doc_第1页
电子商务安全结构浅析.doc_第2页
资源描述:

《电子商务安全结构浅析.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、电子商务安全结构浅析数据加密技术是信息安全的核心和关键技术,加密层対原始数据进行处理保证数据的安全性,电子交易能否顺利完成数据的完整传输便是关键所在,利用数据加密技术对原始数据加密,使得数据即使丢失,获得数据的第三方仍IU无法识别。数据加密技术采用一•定的加密算法,加密系统将明文转换为密文,使非法用户不能理解明文,使得数据得到保障的i种技术。不妨设X为加密算法,Y为解密算法,那么数据加解密的数学表达式为:P=X(KX,Y(KY,P))[7]数据加密技术主耍分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节

2、点加密和端到端加密三种方式。数据加密算法有很多种,随着信息化的发展目前国内外比较常用的加密算法是:对称加密和非対称加密算法。1)对称加密算法対称加密,信息的接收方发送方要使用相同的密钥,交易双方在传送数据之前,就要约定一个密钥,对称加密算法的安全依靠密钥,那么密钥的机密性対交易來讲尤为关键。对称加密算法特点:算法是公开的并II计算量小相对加密速度快、加密效率高。如图2所示。目前被广泛认可的对称加密技术有:DES、RC2、RC4、RC5和Blowfish等。着重看一下DES加密算法,DES是对二元数据进行加密的算法分组长度64位,原始数据分纽也是64位,解

3、密密钥同加密密钥顺序相反。DES基本上有着对称加密算法的特点,只是DES生存周期较短,运算速度相对不是很快。DES工作原理:key、data>mode,是DES的三个入II参数。加解密使用密钥key,加解密数据data,I.作模式mode。当处于加密模式吋,原始数据按照64位进行分组,形成原始数据组,key对数据加密;当处于解密模式吋,key对数据解密。山于现实的局限性密钥只用到了56位,同时也山于密钥的容虽只有56位不能提供足够的安全空间。针对DES算法的破解于•段主要是暴力破解。DES加密体制流程。如图3所示。2)非对加密算法非对称加密,是一•种公私

4、钥加密系统,密钥分为公开密钥和私有密钥,加密和解密时使用不同密钥的加密算法,当公开密钥和私有密钥配对,产生密钥对,此时公开密钥对外公开,发送发则要将私有密钥保留在自己手中。目前被广泛认可的非刈称加密技术有:RSA、ElgamaK背包算法、Rabin、HD,ECC。其中RSA算法使用比较广泛。重点介绍比较常用的RSA算法。RSA公开密钥加密,一种非対称加密算法,RSA算法中包含两个密钥加密密钥和解密密钥,即使用不同的加密密钥和解密密钥。在算法中使用的加密密仞是公开的,那么可以到到这样的加密解密方程式:n=pXq,PE[0,n-1],p和q均为大于10100

5、的索数,其中p、q是两个保密的索数。RSA的密仞空间比较充足,但是RSA加密速度慢并且安全性依赖于大数分解,因此目前对RSA最流行的攻击一般是采収基于大数因数的分解。想要获得原始数据的攻击者,将自C的数据伪装后给拥有私钥的人发送数据,根据加密解密原理来推导出密钥,获得想要的原始数据。综上所述。无论是对称加密述是非对称加密。在他们的安全管理范围内都存在一定的弊端,因此我们要确保网络通信的安全,不能单一的采用某一种加密手段,一般是多种方法嵌套使用。安全认证技术一般就是我们所常用的有:身份认证、电子签名、数字摘要、数字证书、数字信封、数字时间戳等技术。电子签名

6、:只能有信息发送方产生,附加在数据单元上的一些数据,电子签名保证传送的数据不被人改写或假冒。身份认证:数字证书使用电子于•段来标识用八的身份。数字信封又称为数字封套,使用某种加密算法让只有知道密钥的人才能看到数据,英目的是确保数据的机密性。数字时间戳:就像在实体见面的交易中,交易双发要签订有效时间,那么采用同样的模式利用网络平台交易双方也要签订口期。数字证书:用来衡量用户是否有权利访问网络资源。就目前的发展形势來看,SSL和SET是电子商务常用的两种安全协议,都采用RSA算法加密,都可通过认证来进行身份的识别,SSL被广泛用于网上交易。SSL安全套接层协

7、议,只要是安装了该协议的用八和服务器之间进行数据交换,该协议都为之提供可靠保障。IfuSET是基于应用层的协议,使用较复杂,耍在银行建立支付网关,在商家的Web服务器上安装商家软件,在用户的个人计算机上安装电子钱包软件等,推广应用较困难。SSL协议可以对数据进行加密,维护数据的完整性,然而目前许多运营商可以利用自身的权利,使用一定的数据抓捕工具,很快的分析出客户的需求,并马上提供个客户想要商品的其他的同类商晶,或者是分析其他运营商的数据,产生一种恶性竞争。对于客户來讲,提供相关的英他同类商殆的信息,看似是一种好的服务,但是同吋也是在侵犯用户的隐私,为此在

8、应用层也就客八在浏览网页时,如果客户需要商家提供相关的同类商品的信息时,商家才能

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。