电子商务的数据安全和加密技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

!!##$%&%’()*+,-.)/’,0*12+’-.3456!,46!76##8!9::91;’%,;%2%;$,).)=1?@AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA8!9::9B!::CD!E#FG9::9H:!D::##D:#!I!I9I!I!I#G!JI:E::EFK9JI:EL:::K#JI:E::!HBI&M4;NNOBKKB27#!689B-’PMQRPQMIG%;HIOIIOIIIO’PMQRPQMOIIOIIOS%;IB9::!D:9D9LKBBG!L8DHIIIIOOSJS%;INOO%;’PMQRPQMINI%;OIOS6T%;II%;OININNO%;IOINO!#$%&$$#’!()#$’$$’*+$’$$’$’’$%,&$%,&-+’’$’-./+$-01+’./23’././’23-.4+5$**6’./$$./$’23623$$6672$$’6+$-+’$’$’$$’899’’:/;-:=?@$/ABCDE;FGCB,+’’’$’$’!(!’8*+6+5+8*67-+’’$’*67-+$’$H5*I!!#$!%&’()&(’!!*+,!*!!!*-.(//01(231(/’450/6!+,!!!*!!!$!!-4!*!7’877’89!*:;=:=?@@;-A4*B;CBD=E6(F0’0G(HI)3’J0&2K&H)LJ’38&E(H6&3MI(/8NKO(H’)8&3H98..()H(P5QRS3&1CO3&1;TQUVWI3C6(;P5QRG8&1CX3(?YZ53ICH8&1;[%U\3&;TQUVVI8CL3&1D-B?4AD;!#$%&’()*+(,%&%-$./0*’1#(2%)3!4156,&78,.&9:;=415,.&?@:A!#4+.B#/,+4--.,)C--,+#;=#D#,E&,F#)’,(G%-H+,#&+#.&B!#+&%8%9G;H,I,.J*.&9=#D#,KLKK:M;$,&.N?A!#O.)(GP&’(,(*(#%-=#D#,$%//,((##%-$AOA$A;H,I,.J*.&9=#D#,KLKKQ:;$,&.RSTUVWXYVZ!#0.0#);D.’#B%&(#+%&’()*+(,%&%-+./0*’&#(2%)3’%-!#O.)(GP&’(,(*(#%-=#D#,$%//,((##%-$AOA$A;,&()%B*+#’.+%/08#(#%0#).(,%&0)%I#+(%-+./0*’&#(2%)3’A4B#(.,8#B.&G8.’,’,’/.B#%&(#%0#).(,%&.,/;0),&+,08#’.&B,(’-*&+(,%&’A!#(%0%8%9G’()*+(*)#;(#+%,+#%-&#(2%)3#[*,0/#&(’;#’0#+,.88G(#+%,+#%-’2,(+.&B(#&#(2%)3’’G’(#/’#((,&9.&B(#’#(*0%--,)#2.88.&B0)%\G’#)F#).)#B#’+),D#BA],&.88G,(9,F#’(#,&()%B*+(,%&%-%2,(,’+%&&#+(#B(%P&(#)&#(()%*9/,+)%2.F#+%//*&,+.(,%&’;2,+/.3#’(#[*,+3.++#’’(%P&(#)&#(%-.88(#+%/0*(#)’,&(#+./0*’&#(2%)3’0%’’,D8#A^_‘abWcUZ+./0*’&#(2%)3’N’2,(+N-,)#2.88N)%*(#)Nddddddddddddddddddddddddddddddddddddddddddddd/,+)%2.F#+%//*&,+.(,%&’@eLR@:A$%88#9#%-P&-%)/.(,%&H+,#&+#.&Bf&9,&##),&9;=#D#,E&,F#)’,(G%-H+,#&+#.&B!#+&%8%9G;H,I,.J*.&9=#D#,KLKKLg;$,&.N?Ah#0.)(/#&(%-i#+.&,+.&Bf8#+()%&,+f&9,&##),&9;=.&B.&j.+.(,%&.8!#+&%8%9G$%878#9#;=.&B.&=#D#,KLQKKK;$,&.NeA=#D#,E&,F#)’,(G%-f+%&%/,+’.&B!).B#;H,I,.J*.&9=#D#,KLKKk:;$,&.RSTUVWXYVZ!#h.(.H#+*),(G,’’*#%-#8#+()%&,++%//#)+#,’./.I%)0)%D8#/,&.008,+.(,%&%-#8#+()%&,++%/7/#)+#A!,’0.0#)B,’+*’’#’(#&##B%-#&+)G0(,&9l(%$#8#+()%&+%//#)+#B.(..&B#&+)G0(,&9+%))#8.(,%&(#+7&,[*#’%-’G//#()G’#+)#(3#G;*&’G//#()G’#+)#(3#G.&B-,9*)#,B,%9).0A^_‘abWcUZ#8#+()%&,++%//#)+#N#&+)G0(Nmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmddddddddddddnnnn-,9*)#,B,%9).0;;;o;o:kkMop;@R;?KKK;o?g:k电子商务的数据安全和加密技术作者:赵玲玲,杨奎河,赵松杰,吴会丛,秦敏,杨国平作者单位:赵玲玲,杨奎河,吴会丛,秦敏(河北科技大学信息科学与工程学院,河北石家庄,050054),赵松杰(邯郸职业技术学院机电系,河北邯郸,056000),杨国平(河北经贸大学,河北石家庄,050091)刊名:河北工业科技英文刊名:HEBEIJOURNALOFINDUSTRIALSCIENCE&TECHNOLOGY年,卷(期):2002,(1)被引用次数:2次参考文献(1条)1.马红霞.卞春.曹淑服电子商务安全的讨论[期刊论文]-河北工业科技2001(05)相似文献(10条)1.期刊论文胡凯.李腊元一个电子商务模型的认证和加密的设计与实现-计算机工程与设计2003,24(2)介绍了电子商务中认证和加密的相关技术,利用微软的证书服务器作为CA中心提供认证服务,并使用CAPICOM组件进行订单的加密与解密,实现了一套电子商务模型的认证和加密系统.2.学位论文吕锡香广播加密与叛逆者追踪及其在电子商务中的应用2007打击网络环境下数据分发系统的盗版活动,广播加密和叛逆者追踪机制是一种强有力的工具。广播加密使得只有授权用户才能获得明文数据,叛逆者追踪则进一步加强了防盗版的功能,追踪算法允许系统管理者发现参与盗版解码器解密密钥构造的叛逆用户的身份。在广播加密和叛逆者追踪这一研究领域,本文取得了如下成果:(1)将Boneh-Franklin基于身份的密码体制应用于广播加密和叛逆者追踪,构造了一种基于身份的公钥叛逆者追踪方案,该方案首次在不引入可信第三方和不利用计算量较大的不经意多项式估值协议的情况下实现了非对称性、不可否认性。(2)利用Boneh-Franklin基于身份的密码体制和Subset-cover机制构造了一种基于身份的广播加密方案,subset-cover机制的引入使得会话密钥加密后的数据分组头更短了,能够适应大规模广播系统的需求。该方案非对称性的实现也没有引入可信第三方和计算量较大的不经意多项式估值协议。(3)直接利用椭圆曲线上的双线性映射构造了一种非对称公钥叛逆者追踪方案,该方案的贡献在于具有完全的黑盒子追踪能力、完善的可撤销性和可证明安全性,其安全性基于椭圆曲线上加法循环群中求解BDDH问题的困难性。(4)深入研究了快速公钥密码算法NTRU,并将其引入到广播加密和叛逆者追踪领域,结合中国剩余定理构造了一种基于NTRU的叛逆者追踪方案,方案具有加密解密速度快、密钥存储要求低、数据分组头短且与用户数无关等优点。(5)还构造了一种基于快速公钥密码体制NTRU的广播加密方案,由于不再利用中国剩余定理,新方案避免了筛选大量大素数的问题。在计算上和传输上的效率也是比较高的。加密和解密仅需O(N'2)次运算,密钥的长度仅为O(N),其中N是待加密的会话密钥的长度。该方案还具有密钥可撤销和对叛逆用户的追踪能力。(6)研究了XTR快速公钥密码体制,针对XTR在叛逆者追踪领域的应用提出了初步设想,作为阶段性研究成果给出了一种基于XTR的叛逆者追踪方案,仅供感兴趣者作为参考。(7)针对广播加密在实际应用中面临的问题提出了一种利于当局监管的广播加密方案。方案中利用Weil配对的双线性特性并结合简单多项式实现了以前方案所不具有的密钥托管,使得方案具有全程托管功能,允许托管代理用一个简单的密钥解密任意公开钥所加密的密文,有利于系统管理者管理整个系统,也有利于有关部门对整个行业实施监管。在同等安全级别下,相对于传统基于有限域上离散对数问题的叛逆者追踪,该方案在效率上占有相当优势。(8)针对实际应用需求提出了一种面向多种服务的广播加密。在该方案中用户的存储需求与其订购的服务数无关,并且在订购更多服务、撤销所订购服务、提供新的服务项目和系统更新时用户的解密密钥都无需更新。3.期刊论文王振武.WANGZhen-wu电子商务中的加密算法研究-辽宁师范大学学报(自然科学版)2001,24(2)安全问题是电子商务得以普及与推广所面临的核心问题,而密码技术是解决安全问题的核心技术。对密码技术的加密机理及其在电子商务中的作用给以充分阐述,并对汉字文档如何利用MIT算法实施加密作了深入研究。众所周知,二级汉字库的内部码由两个字节表示,范围在0001~7000之间,若将汉字内部码分成两段,每段只一个字节,范围降为001~256,据此可以产生实用的密钥对儿。利用这一技术,给出了可行的对汉字文档加解密算法,并用实例展示了这种算法。4.学位论文程者军网络数据库的安全控制技术在电子商务中的应用与研究2006随着Internet的迅速发展,电子商务已成为当今世界经济和社会发展的大趋势。要使电子商务真正地得到广泛的应用,首先要解决电子商务中的安全性问题,而网络数据库在电子商务交易平台中发挥着重要的作用。本文以网上书店交易系统为例,分析了B2C电子商务的整个交易流程,结合网络数据库自身的特点,把网络数据库的安全控制技术在B2C电子商务交易平台中进行了应用和实现,其中重点研究了网络数据库的加密技术和密钥管理技术。最后对整个系统的安全性能作了深入的分析。本文从用户购物的流程出发,对现有B2C电子商务交易中存在的数据安全问题进行了分析,提出了一套改进的网络数据库的加密方案,将对称密钥加密技术和公开密钥加密技术结合起来,对其进行了解决,并在系统中进行了实现。在B2C中网络数据库系统的数据加密方面,本文采取了在DBMS外层加密的方式,对现有的数据库管理系统进行了改进,在其中引入数据库加密和密钥管理机制。同时,在客户端增加了加密管理程序,实现了身份认证和数据的加解密。在网络数据库的数据的加密算法上,深入研究和分析了几种常用的对称密钥加密算法和公开密钥加密算法,对称密钥加密体制主要是对目前流行的DES算法和IDEA算法进行了研究,公开密钥加密体制主要研究了RSA算法和椭圆曲线加密算法,从这几种加密算法的基本原理出发,对它们的加密性能进行了研究分析。根据网络数据库和B2C电子商务系统加密对密码系统的要求,采用了适合于在电子商务环境中对网络数据库进行加密的加密算法,并对其进行了实现。对网络数据库的密钥管理技术主要从网络数据库的对称密钥管理技术,公开密钥管理技术及第三方托管技术三个方面进行了研究,并根据实际应用情况,定义了一种密钥管理方案。通过在数据库中建立数据表实现了用户密钥的安全存储和管理。本文设计的B2C电子商务系统,深入考虑了网络数据库的安全控制技术,整个系统安全可靠,结构简单,实现方便,对目前的B2C电子商务系统具有一定的参考价值。5.期刊论文邓从云.李永刚浅析电子商

1 / 7
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功