加密技术在电子商务中的应用

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

加密技术在电子商务中的应用

摘要

加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

关键词:加密技术电子商务安全应用个安全措施核心和关键问题

目录

1 引言 (3)

2 加密技术的分析 (3)

2.1 加密技术概述 (3)

2.2 什么是加密技术 (4)

2.3 信息加密技术 (4)

2.3.1 对称密钥密码体制。 (4)

2.3.2 非对称密钥密码体制 (5)

2.3.3 Hash函数 (5)

2.3.4 数字签名 (5)

3 加密技术在电子商务中的应用 (6)

3.1 加密技术在电子出版版权中的应用 (6)

3.3 数据加密技术在银行业的应用 (8)

3.3.1 在银行电子商务方面的应用 (8)

3.3.2 银行密钥管理体系中的安全管理措施 (9)

4 个人用户终端采取的安全措施 (9)

5 电子商务发展的核心和关键问题 (9)

总结 (11)

致谢 (11)

参考文献 (11)

1 引言

电子商务系统作为信息流、现金流的实现手段,应用极其广泛,尤其适于以下场合:

●国际旅游和各国旅行服务行业,例如旅店、宾馆、饭店、机场、车站的订票、订房

间、信息发布等一系列服务;

●传统的出版社和电子书刊、音像出版部门;

●网上商城、批发、零售商品、汽车、房地产、拍卖等的交易活动;

●Web工作站和工作网点;

●计算机、网络、数据通信软件和硬件生产商;

●无收入的慈善机构;

●进行金融服务的银行和金融机构,持有各种电子货币或电子现金者(例如电子信用

卡、磁卡、智能卡、电子钱包等持有者)

●政府机关部门的电子政务,如:电子税收、电子商检、电子海关、电子政府管理;

●信息公司、咨询服务公司、顾问公司;

●进行小规模现金交易的金融组织和证券公司;

●分布全世界的各种应用项目和服务项目等。

2 加密技术的分析

2.1 加密技术概述

加密是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。

加密之所以安全,绝非因不知道加密解密算法方法,而是加密的密钥是绝对的隐藏,现在流行的RSA和AES加密算法都是完全公开的,一方取得已加密的数据,就算知到加密算法也好,若没有加密的密钥,也不能打开被加密保护的信息。单单隐蔽加密算法以保护信息,在学界和业界已有相当讨论,一般认为是不够安全的。公开的加密算法是给骇客和加密家长年累月攻击测试,对比隐蔽的加密算法要安全多。

在密码学中,加密是将明文信息隐匿起来,使之在缺少特殊信息时不可读。虽然加密作为通信保密的手段已经存在了几个世纪,但是只有那些对安全要求特别高的组织和个人才会使用它。在20世纪70年代中期,强加密(Strong Encryption)的使用开始从政府保密机构延伸至公共领域,并且目前已经成为保护许多广泛使用系统的方法,比如因特网电子商务、手机网络和银行自动取款机等。

加密可以用于保证安全性,但是其它一些技术在保障通信安全方面仍然是必须的,尤其是关于数据完整性和信息验证;例如,信息验证码(MAC)或者数字签名。另一方面的考虑是为了应付流量分析。

加密或软件编码隐匿(Code Obfuscation)同时也在软件版权保护中用于对付反向工程,未授权的程序分析,破解和软件盗版及数位内容的数位版权管理(DRM)等。

2.2 什么是加密技术

加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。

2.3 信息加密技术

2.3.1 对称密钥密码体制。

对称加密双方采用共同密钥,(当然这个密钥是需要对外保密的),凯撒密码通过对字母移位的方式进行加密,这是一种典型的对称加密算法。其算法是:如果密钥为3,将26个英文字母顺序不变,但使a,b,c,……,z分别对应d,e,f,……,c。如果明文为day,那么密文就是gdb。解密算法是加密算法的逆运算,即字母位置向前移动3位,并一一对应。但此种算法由于字母出现频率的高低容易被破解,并且只有26个字母,容易被穷举法分析得出密钥。

对称加密体制中,加密密钥与解密密钥相同。因此,密钥的保护尤为重要,如果第三方截获该密钥就会造成信息失密。在对称加密算法中,可以保障的只有信息的保密性。而无信息的完整性等其他性能。(附图1)

2.3.2 非对称密钥密码体制

与对称密钥密码体制相对应,非对称加密算法中,加密密钥与解密密钥不同。这对密钥在密钥生成过程中同时产生。在使用时,该对密钥持有人将其中一个密钥公开,而将另一密钥作为私有密钥加以保密,前者称为公钥,后者称为私钥。任何持有公钥的人都可加密信<优麦电子商务论文>息,但不能解密自己加密的密文,只有密钥持有者可以用私钥对收到的经过公钥加密的信息解密。由于在非对称密钥密码体制所使用的两个不同的密码中有一个需要向所有期望同密钥持有者进行安全通信的人随意公开,所以该密码体制又被称为公钥密码体制。

2.3.3 Hash函数

Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是散列值。犹如人类的指纹,每个不同的文件偶有不同的hash值。因此,一旦文件稍微改变,文件的Hash值将完全不同。由此可以鉴别信息的完整性。Hash函数的特征主要有两个:强碰撞自由和计算的单向性。由于强碰撞自由可以鉴别文件的完整性。但由于计算不可逆,在计算前应保存好文件原本,在发送信息时将文件与其被加密的Hash值同时发送。

2.3.4 数字签名

在现代社会里,电子邮件和网络上的文件传输已经成为生活的一部分。邮件的安全问题就日益突出了,大家都知道在Internet上传输的数据是不加密的。如果你自己不保护自己的信息,第三者就会轻易获得你的隐秘。另一个问题就是信息认证,如何让收信人确信邮件没有被第三者篡改,就需要数字签名技术。

实现数字签名的过程如下:

相关文档
最新文档