电子商务安全与数据加密技术研究_第1页
电子商务安全与数据加密技术研究_第2页
电子商务安全与数据加密技术研究_第3页
电子商务安全与数据加密技术研究_第4页
电子商务安全与数据加密技术研究_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页共19页电子商务安全与数据加密技术研究摘要:电子商务也就是利用计算机、移动通讯以及互联网等平台来进行商业活动。是一种通过Internet来进行各种商务交易的方式,加上现代物流、通信以及其他很多方面的技术支持,实现交易的高度信息化,从而提供一个十分全面、信息完全的交易平台,使商务活动更加网络化、电子化。比起传统的商业,它所具备的优势更加明显,它能够提供十分强大的商品信息,大大地简化购买过程,并且还节约了很多的交易成本,所以最近几年来,它的发展速度十分迅速。但是,由于它的发展时间还不够长,因此还存在有许多的问题,在交易安全方面也不能提供始祖的保障,因此,数据加密技术的研究随之盛行起来,作为电商活动进行的一大安全保障技术,它也是电商的诸多安全技术中一个不可或缺的部分。覆盖在电子商务中的数据加密主要依靠互联网技术来完成的,通过网络来实现对传输的信息的数据加密。本文将着重讲述电商行业与数据加密两方面的内容以及相互间的关联,从理论与已有研究成果出发,深度探讨了它各方面的应用知识。关键词:电子商务;加密技术;对称加密;非对称加密AbstractE-commerceistheutilizationofcomputers,mobilecommunicationsandInternetplatformforcommercialactivities.IsakindofwaythroughtheInternetforallkindsofbusinesstransactions,combinedwithmodernlogistics,communicationsandmanyotheraspectsofthetechnicalsupport,realizetheheightofthetradinginformation,soastoprovideaverycomprehensive,completeinformationtradingplatform,makemorenetwork,electronicbusinessactivities.Comparedtotraditionalbusiness,ithasthemoreobviousadvantages,itcanprovideaverypowerfulproductinformation,greatlysimplifyingthepurchasingprocess,andalsosavealotoftransactioncosts,soinrecentyears,itsdevelopmentspeedisveryfast.However,duetoitsdevelopmenttimeisnotlongenough,sotherearemanyproblemsintermsoftransactionsecuritycannotprovideprotectionancestor,therefore,alongwithresearchdataencryptiontechnologytoflourish,asamajorelectricitysupplieractivitiescarriedoutsecuritytechnology,itisalsotheelectricitysupplierofmanysecuritytechnologiesanintegralpart.Coveringe-commercedataencryptiontechnologymainlyrelyontheInternettocomplete,toachievedataencryptionofinformationtransmittedoverthenetwork.Thisarticlefocusesontwoaspectsoftheelectricityindustryandtheprovidersofdataencryptionandassociatedwitheachother,andfromthetheoryandresearchresults,discussthedepthofknowledgeofallaspectsofit.Abstract:E-commerce;encryption;symmetricencryption;asymmetricencryption2基于电子数据交换EDI(ElectronicDataInterchange)的电子商务阶段,这一阶段主要是商企之间进行的各种数据信息的交易处理,主要是依靠计算机的数据处理系统,基本对象也就是商企内部。它的经济收益来源也就是通过增值所产生的利益,基本的商业平台就是增值网VAN(Value-AddedNetwok)3Internet电子商务阶段,这个阶段就增加了对互联网的应用程度,通过利用互联网的多方面优势,增进了电子商务的结构完善进程。4e概念电子商务阶段,这一阶段电子商务的发展状况大体上已经走向了比较完善的层面,信息技术的高度应用极大地促使商业活动之间的深度融合,而且还将其应用范围扩充到了许多不同的领域,甚至现代的军事方面都不能缺少它的运用,在此基础之上,也就形成了现在的e概念。1.2.3电子商务的特点图3-2电子商务基本构成电子商务的发展同时也造就了一个比较虚幻的商业环境,交易不再局限于特定的时间地点,因此提高了交易率,同时还不需要从前数量的经济成本,极大增加了交易进行过程的效率。和传统的商业交易相比,新型的电子上午拥有一下几个特点:1广泛性:商业的网络信息化,可以给与相对不是特别强大的中小企业一个步入国际市场的机会,从何增强企业在更大范围内所具有的知名度,以此来促进企业的进一步发展。2方便性:在这个商业平台上,人们之间可以随时随地的进行自己的交易,不再局限于一个特定的时间段,因此也带来了巨大的商机。3安全性:安全从来都是交易的一个重要的话题,这也是电子商务发展过程中一个十分重要的组成部分。电子商务的发展需要通过网络来实现终端到终端的全面安全环境。4高效性:电子商务不再像传统方式那般复杂化了,不再需要中间商的作用,实现了生产者和消费者之间的直接联系,极大地降低了交易所需时间。1.2.4电子商务的发展模式目前的电子商务发展模式主要几种如下几种:1企业与消费者之间的商务模式(BusinesstoCustomer,B2C)具体的来说也就是商业机构和顾客相互间进行的交易,他也就好比于实际生活当中的销售过程,在计算机网络的基础之下,使得顾客能够方便地进行各种商业活动,同时它也与电子化的零售业务十分的相似。2企业与企业之间的商务模式(BusinesstoBusiness,B2B)也就是商业机构相互间进行的一类商务活动,这种交易局限在供应商和需求商之间的商业活动,更加专业的来讲,就是非特定企业间与特定企业间的商务活动。3企业与政府方面的商务模式(BusinesstoGovernmemt,B2G)它是商业机构与政府管理部门的电子商务,政府部门和商业机构通过一个平台进行交互的模式。4政府与消费者的商务模式(GovernmenttoConsumer,G2C)它是政府管理部门与消费者的电子商务,随着电子商务的发展,政府部门将会对社会的个人实施更为全面的电子商务服务,例如养老保险金、社会福利金的支付等都在网上进行。5消费者与消费者之间的商务模式(CustomertoCustomer,C2C)它是消费者与消费者之间的点对点交易,网站只是提供一个交易平台收取一定的交易费用,现在的拍卖网都属于这种模式,如淘宝网、易趣等。1.2.5电子商务的安全性要求电子商务的核心问题说到底就是安全问题,只有安全得到了保障,交易才能平稳地进行下去。与传统交易形式相比较,它不再需要各种繁杂而且真实性无法保证的票据来进行交易确认,所以电子商务在这方面具有更高的安全系数,应当被相关的系统做出支持。电子商务的安全性质主要体现在一下的几个方面:1身份的可认证性:交易双方之间可以互相进行身份的信息审查,一旦发现有违规或者违法的信息出现,就可以停止交易的继续进行,因此可以很好地防止诈骗行为的出现。2信息的保密性:在有关信息的公开的基础上,必要的隐私信息可以有所有者进行保密,使得第三方不能够随意获取私密信息。3信息的完整性:在交易持续的过程中,各种信息一直都是保持着安全、精确、有效的状态。既不会被无故地毁灭,同时,各类重要的数据信息不会在人为的各种操作之下而发生变动。4交易的不可抵赖性:在交易进行的过程中,双方都会保证各自的可识别性,一旦相关的交易合同达成一致,后期就不能够随意发生变更,因此可以有效的防止了各种纠纷事件的发生。5数据的有效性:即使发生了意外的故障错误,相关系统不能够继续运行的时候,或者是由于病毒的入侵而造成了多方面的数据威胁,但是交易部分的相关数据信息是不会因此而早都更改的。6交易的可控性:即能够确保用户能够正常的访问数据平台,同时还能够用过网络平台做出相关的访问设置,保证能够与主机系统形成正常的联络。1.3国内外电子商务安全的研究现状为了在电子商务交易进行的过程中保证贸易的安全环境、避免各种诈骗手段的出现、确保在交易的过程中买卖方之间身份属实,在电子商务中常常会使用加密技术,这类技术的应用主要是运用相关的代码以及密码来实现的,销售环节中的各个部分可以根据自己的需要来交易中的信息交流中是用加密技术,以保证信息资料的安全性。加密技术自从其产生以来,一直到20世纪70年代,才正式投入到公共使用,再加上近年来计算机的深入发展,各类技术的进步,它也随之进入了一个新的时代。1.3.1国外研究现状1996年6月,由IBM,MasterCardInternational、VisaInternational、Microsoft几个国际著名公司就一同探讨出的标准SBT发布了相关公告,同时在1997年5月底,有随之发布了SETSpecificationVersion1.0,它的涵盖面相对来说更加的广泛,在电子商务交易中所运用到信用卡的交易协定、信息保密、资料完整及数据认证、数据签名等方面都做出了研究,这也为整个产业作出了权威的标准规范。2000年1月,殴盟有率先开展了新型的欧洲数据加密、数字签名、数据完整性计划NESSIE,并于2002年,又紧接着又研究出了一套都包括有强壮的分组密码、流密码、哈稀函数、消息认证码(MAC)、数字签名和公钥加密标准的各类算法。其中标准的、高级安全水平的分组密码算法有SAFER++128,Camellia,RC6和SHACAL等。1.3.2国内研究现状我国即使在网络信息安全方面发展的时间还不长,而且投入的资产也不多,但是在认识层面已经得到了很大程度的提高,到目前为止,已经开始研究网络信息安全了,并且还制定出了有关信息管理安全保护方面的规定,并使用法律明文罗列出来了,同时按照国家现行的相关通用准则建立了代表国家对信息安全产品、信息技术和信息系统安全性以及信息安全服务实施公正性评测的技术职能机构,也就是现在的中国国家信息安全测评认证中心和行业中心,并且还建立起了用于支撑网络信息安全研究的国家重点实验室和部门实验室。第二章电子商务中的安全技术2.1电子商务系统的安全隐患因为在电子商务交易的过程当中,买方与卖方之间所有的交流都是通过网络空间进行的,所以双方之间就要达成信任的前提,但是在网络交易的过程中还是难免会产生来自很多方面的安全威胁:1对卖方的威胁:倘若中央系统在不经意间遭到了破坏,平台上面的相关信息就有可能诶非法人员进行篡改,比如可能会改变商品的配送地址,或者还能够将订单取消以此来谋取利益;同行之间可能会存在违规的竞争关系,通过顶替他人的身份来购买某个平台上面的商品,以此来深入地了解到该企业的各类商品信息,从最初的商品价格一直深入到配送以及库存现状;倘若处理不当,还有被盗取自身客户资料的风险;自己的商标遭到非法利用来谋取利益,以此来破坏企业原有的名声,有的人还会通过修改服务器的名字来顶替相关的正规公司,但是却不承担相应的销售责任;有些顾客可能不会在订单完成之后付款,以致造成公司的不必要损失。2对买方的威胁:可能会存在不真实的商品订单信息,有的非法顶替者会以正规客户的名义来购买相应的商品,并且还能够正常地受到相应的商品快递,但是商品的售后付款都不会承担相应的责任;有时还会遇付款之后卖家却不给商品的情形,主要的原因是相关人员不能及时将商品订单信息递送给相应的执行人员,或者是独吞消费者的钱财,导致了顾客不能够正常的得到自己所需的商品;拒绝服务,有时可能会有不正当的手段攻击销售平台,以至于不能够继续进行商品交易,从而导致正常顾客不能得到正规的服务。2.2电子商务的安全体系电子商务的安全体系结构主要是用来保护数据信息,形成一个完整的逻辑结构,它由5个部分组成,具体内容如下表所示:电子商务服务需求保密性完整性认证形可用性控制性抗否认性商务系统层各种电子商务应用系统交易协议层安全协议:SET协议、SSL协议等安全认证层CA体系:数字摘要、数字签名、数字信封加密技术层基本加密技术:对称加密技术、非对称加密技术网络服务层网络安全控制:防火墙、VPN、反病毒技术在上表中所示的电子商务安全体系中,电子商务体系分成了5个不同的层面,各个层面之间形成了一种互相紧密联系的局势,越往下面,就越趋近于技术化,下层为上层活动的进行奠定了相关技术支持。其中,网络服务层作为最低端的技术层面,它为整个系统环节提供了坚实的保障,它可以提供多种信息服务,以确保网络平台可以正常运行;加密技术层是一种最基本的安全保障层面,它主要是用于保证电商进行的过程中信息数据的保密性;而安全认证层则是在加密技术层的基础之上,对其进行进一步的深化加强,保证了电商的完整与可靠性;交易协议层就是在具体交易的过程中确保交易进行过程的安全,并提供一个适当的交易标准。2.3电子商务安全技术分析2.3.1防火墙图2-3防火墙基本知识与体系结构防火墙主要适用于将本地的网络与外界不正当的网络信息进行阻隔,从而在内部与广泛的互联网信息之间形成一个十分牢固的网关,以此来强化对意图不轨的用户的防御系统。一般他都会被当作放置在几个不同的网络空间的中间,并实行对网络信息进行相应控制的一个整体的集合。它的特点具体来说有两个:1它的识别观念的凡是不被正常许可的信息都被认定为是禁止的。凡是通过运用这类准则运行的防火墙的一个特点就是首先会对一切出入的信息进行暂时的关闭处理,然后对合法的信息进行发布。这种方法的优点就是能够将实用范围实现最大化,并为信息的流动提供一个相对比较安全的空间,只有进过它选择过后且符合要求的信息服务才能够投入正常的使用。但是它的一个缺点就是由于严苛的选择过程致使信息量大大减少。2只要是审核通过的就一定是正当的。在这一个准则的实行基础上,防火墙是先将有关的信息进行全部的发布,接下来在对不正当的某些信息服务进行依次剔除。这也是防火墙经常应用的一类方法,它所形成的信息空间相对来说要显得更加的宽泛,并增加了客户的服务信息量,但是也因此导致了信息的安全程度在一定程度上降低了许多。2.3加密技术为了能够在贸易的过程中,重要的信息资料与数据不被侵害,有效地避免各种诈骗行为的产生,并且能够正确无误地核实双方之间的身份信息,电子商务进行的过程中经常会运用加密技术,这类技术可以为商业进行提供一些基本的保障,同时还可以保证信息不会被随意的公开处理。它的主要运行手段是通过相关的代码以及密码来实现的。首先还未有待进一步加密的信息被称之为明文,通过一定的计算式处理之后就变成了相应的密文,通常都将明文到密文的一系列过程称之为加密,反之则称之为解密。在加密的过程中可能会用到的一些参数也就被称之为我们日常所了解的密钥。通常它的长度越大,或者占据的空间内存较大,亦或是计算机浏览它的时间越久,与之相应地加密程度越高,就越不容易被解密。按照密钥的有关标准,我们可以将密钥系统分成两种相反的类型,也就是对称密钥系统和非对称密钥系统。2.3.3认证技术在一个比较完整的电子商务活动之中,与交易有关的信息都是通过相应的电子数据来实现的,在网络平台上面,买卖方是不会面对面的,所以用于一个比较健全的身份审核系统是十分重要的。现代的认证技术分为三种类型:数字签名技术,身份认证技术和认证协议。1数字签名数字签名主要利用的是不同的人之间所设定的代表数据几乎是不同的,所以可以用来对交易者的真实身份进行有效的审核,减少了伪装的可能性。它的原型则是比较传统的书面签名,只是更加体现了数据化罢了。它所拥有的功能主要可以分为三种,也就是可以核对消息发送者的真实性,并确保其不可抵赖性,同时保证他所具有的完整性。而签名设定方可以根据自己的意愿将签名所具有的含义进行隐藏,让他人无从知晓,以此来加强先关利益的保护。数字签名的基本要求如下:(1)签名可核实:在签名方将其签名发送到接受方以后,同时还会给与相应的公钥以备其对签名进行解密,以此来得到它的具体内容,因此就可以通过内容来核对其真实性。(2)签名者不可抵赖:一旦已经发送了有关的签名信息,日后就不能矢口否认,否则可以通过法律手段对其进行相应的惩罚,毕竟这是个人设定的签名信息,具有独特的性质,所以几乎不可能会出现第二个完全相同的样本,所以它具有不可抵赖性。(3)签名不可伪造:只有签名者自身才知道相关的私人密钥信息,不会再有另外的人知道或者模仿,所以就保证了它所具备的真实性。(4)签名不可重用:一个签名只可能在一个有关的文件上面使用,不能够随意更换到其他的文件上面。(5)签名的文件是不可改变的:一旦被署上相应地位签名信息,就不可能在将其抹去,只有解密才是位移可行的通道。2数字证书证书是用来核实签字的真实性或者是它所生成的相应的数据信息。在交易的过程中,交易者是没有办法来了解到对方的身份信息的,这是就需要通过第三方认证中心进行实名认证。数字证书也就是相关认证部门所发布的信息凭证,可以有效地确保交易双方的身份信息。3认证中心电子商务活动中不管是数字时间戳服务,亦或是数字凭证的发放,都必须要通过具备有正当官方性质的第三方认证机构来进行相应的审查。CA中心的特点就是具备有公正性质,它奠定了信息资料认证的一个基本的构架,也可以对贸易人员做出安全上面的一些指导。因此它可以为交易创造一个十分可靠的商业环境,使得不再被一些信息流露问题所困扰。所以可以说明电商活动的进行不能够离开CA而正常地进行。CA中心可以对存在公钥的有关证书进行数字签名,以此来保证它的独特性。每个用户可以获得CA中心的公开密钥(CA根证书),并通过它来正确地认证各种数字证书的数字签名,以此可以用于判断是否是属于CA中心所颁发的证书,并判断它的正当合法性。第三章数据加密技术分析3.1对称加密技术对称加密的另一个说法就是单密钥加密,也就是加密与解密所需要的密钥是相同的,这种技术的使用范围是要保证在信息流动的过程中密钥一直都不能发生泄漏,只有在这种基础上,运用这类加密技术安全才能够得到保障,它的安全性主要就是依靠设定更加复杂的密钥。图3-1对称加密对称加密技术又可以根据不同的加密方式分类成流加密以及分组加密两种类别。在流加密中,明文消息都是通过每一个字符进行依次的加密;而在分组加密中,则是将明文消息首先进行提前的分组,然后在以此对每一个组进行处理。对称加密技术的优点:(1)可以在最短的时间内对数据进行加密,而且适用范围十分广泛;(2)可以用最短的密钥来实现同样的加密功能;(3)可以用于开发多种密码体制。对称加密技术的缺点:(1)密钥相对而言传输较为困难;(2)密钥的数量相对较为混杂,比较难以管理;(3)对称加密算法基本上不可以识别出信息是否完整,而且还不可以运用到数字签名;(4)对称密钥必须保证绝对的保密,不可以随意透露,所以在保护的过程中难免会潜在一定的泄漏风险。由于对称加密算法在电子商务交易过程中还存在着以上几个问题,因此不能满足电子商务安全的需求。3.2非对称加密技术非对称式加密的另一个说法就是公开密钥加密系统,与前面相反,它的密钥有所差别,同时这里的密钥也被分之为公钥和私钥,公钥顾名思义,就是可以对大众进行公开展示的,并不会担心会有多少人知道或者窃取,相反,而私钥则不会对外公开,仅仅有持有者自己存留。它们两个之间必须要形成严密的配合使用,不然的话就无法对文件进行相关处理。换句话说,倘若有关信息采用公钥进行加密处理的话,之后只可以通过应用私钥进行解密操作;相同的,私密加密之后的操作也是如此,它可以应用到相关的数字签名以及身份认证。对称式的加密方法基本是不可以随意将相关密钥进行公布的,但是相反非对称式公钥在这方面确实可以的,它可以随意地在网上进行流动,并不会因为被别人看到而产生危险,收件人只需要通过输入自己所有的私钥进行相应的解密操作就可以了,极大地降低了安全问题产生的风险。非对称加密技术的优点:(1)密钥占据的空间内存十分大;(2)私钥绝对保密,而公钥则可以进行公开,前提是要真实;(3)安全问题极大的减少了,可以迎接互联网发展的大潮。非对称加密技术的缺点:(1)密钥长度相对来说要比从前长;(2)随之加密进行的速度也会变慢。3.3两者间的比较在对称加密技术中,加密和解密使用是相同的密钥,因此就避免了很多的解密弯路,极大的减少的需要工作的时间,实行起来十分简单。然而缺点就是缺乏较为深厚的安全保障,仅仅依靠密钥本身的复杂程度,而且还不能够方便地在网上进行流动,因为他能够被盗用的风险十分高。而在公钥加密技术中,两个过程所需要的密钥是不同的,分成上述的两种类型,而且两者之间是需要相互间配合工作的,两者之间可以说是缺一不可。私钥作为一种比较关键的密钥,是被持有者进行掌管的,不能够随意透漏,而相反,公钥就可以对外公开,可以随意在网上进行流动,可以较好地适应互联网的发展趋势,而且管理起来也十分方便。而且由于它与数据签名之间存在的某种关联,还可以通过它来实现数据签名以及其他种类的身份认证方法,在现在看来,电商行业的发展已经离不开它了。对称加密和非对称加密技术两者之间有各自的优势以及不足,仅仅应用其中的一种来进行保密工作,很明显是远远不足的,只有通过相互间优势互补,从而达到效益的最大化。为了能够让身份认证以及数字签名进行的时间大大缩短,并且大幅度提高它所具有的安全程度,我们也同样需要将两种技术进行有机的统一结合,从而建设一种功能更加强大的混合加密技术。也就是通过某种摘要函数关系式将其结合成为一个整体的摘要;之后就需要运用到安全性强的非对称加密来对它的私钥采取进一步的加密处理,随后在制作新的安全程度更高的数字签名;同时,又要运用到效率十分高,进程时间短的对称加密技术了,将已经生成的各类数据运用到对称加密的相关会话密钥当中,以实现深度的加密处理;之后有再次运用非对称加密来对此回话密钥进行进一步的加密,从而形成数字信封;最后就可以对已经生成的内容进行传送了。接收方则通过以上相反的步骤进行相应的操作即可。这种混合加密算法很好地结合了两者之间的优势,极大的增强了工作的效率。第四章未来发展趋势4.1数据加密技术在电子商务中的应用电子商务流程图面向电子商务MIS(eCOMIS)面向电子商务MIS(eCOMIS)电子商务应用程序模块InternetInternet电子商务应用程序模块DBMS安全模块Web服务器浏览器DBMS安全模块Web服务器浏览器数据库服务器数据库服务器图4-1电子商务流程随着现代网络技术的高速发展,对信息的保密难度也逐渐加大,主要的保密要求有以下:(1)对比较敏感的文件采取加密保护。(2)确保数据不会遭到缺损,同时还能有效的避免有人在里面投入另外的内容。(3)对相关数据信息进行审核,保证它是从正当地方发布的。现在基本上使用的都是秘密密钥加密系统、公开密钥秘密系统或者两者相结介的方式来满足以上要求,以求信息的安全认证。对称密钥加密技术原理图对称密钥明文密文明文密文密文明文密文明文Internet对称密钥密钥密文对称密钥密钥密文对称密钥密钥密文对称密钥密钥密文B方公钥B方公钥图4-1加密技术原理4.1.1私钥体制的信息认证这是一种相对而言比较传统的信息来源。它的基本方法也就是创建一个能够互相查看的密钥。加入当A要传送某个信息资料给B时,就可以应用到公共的密钥来进行相应的加密处理,这样就能实现专一化,从而极大程度地保障了信息资料不会被不法人员偷取。而且因为两者之间所使用的密钥是同一个们因此可以保证相互间的身份识别。图4-1私钥体制4.1.2公开密钥算法身份认证网络身份认证的另一个名称又被称之为网络身份鉴别,大体上指的是对敏感信息进行相应的处理工作,同时以此来判别对方的身份是否属实。由于网络的高度开放,以至于在双方进行密钥之间的通信过程中,全过程基本是都是对外公开的,交易中的每个人都拥有相应的加密密钥,通过这种手段,接收方能够运用发送方所提供的公开密钥EA来对数据进行相关操作,进而对自己的名字进行加密操作,同时还会生成一个特定的数字,待操作完成之后,再将有关的信息进行转发给另一方B,但是这样一来信息的发送方对于B来说是不能够确定的,这时他就会进行信息恢复操作,对A发送信息,主要的信息都含有一下:A的RB、自己的随机数RB、以及一个会话密钥Ks。在信息发送之后,接受方就会对信息进行确认操作,通过私有密钥进行解密,倘若显示了R1,就可以确保其真实性;在确认完成之后,就会再次恢复信息,并且对接收方B采取密钥Ks使用的权利。这样以来,双方之间都能够很好地实现身份的确认,避免信息的流露。图4-1秘钥认证4.1.3公开密钥系统的数字签名前面的身份认证是用来进行信息交流双方之间的真实性验证,而数字签名则有所不同,它主要是用来针对事情结束之后所出现的一些问题,防止出现欺骗耍赖的情况出现。采用这类操作,能够用来对下列方面进行验证:①发送方小能否认他发送的报文。②接收方自己小能伪造报文。图4-1信息交流过程通过公钥加密体制来完成一些数据签名主要会应用到下面的一些机理:首先通过接收到的密钥对相应接收到的数字签名加密处理,之后将内容全部回发到接收方,待接受方接收到了数字签名消息后,就会使用接受到的密钥对文件解密处理,同时还能够通过对比解密出来的数字签名,就能够判断出发送方是否是原定对象。通过这一系列的过程,只要能够拿到有关的公钥,就能够轻松的对其进行身份认证,在这种情况之下,虚假的发送方是不能够应用这一数字签名的,进而就能够判断出对方的真实性。这就符介了唯一性、小可仿冒和小可否认三大特征。4.2数据加密技术发展前景近年来,加密技术的相关算法得到了快速的研究发展,比如门限秘密共享体制,它可以通过与多项加密技术进行组合,以实现效益的最大化,并且通过这种方式来形成更多完善的加密算法。这些都离不开已有的研究基础。而对于其未来的进一步发展,其主要的研究领域应当是一下的两个方面:(1)公钥密码有着较大的安全保障,但是缺点就是加密的速度十分缓慢,所以对其进行深入改善是极其重要的;(2)对称加密算法的加密速度相对来说要迅速的多,但是同样也面临着安全性不高的缺点,虽然公钥相对来说比较安全,但是运用的速度不是很快;所以可以是当地将两者进行融合,相互取长补短,实现功能的最大化。通过分析可以了解到,非对称密码体制相对而言要具有更大的保密性,可以起到更加强大的数据保护作用,但是对应的由于其加密过程相对还要更加繁杂,所以需要的时间也就变长了,所以通过这种方法来进行通信时,在效率方面的要求显然是达不到要求的,它的加密速率也达不到对称体制的1/100,有时候可能连它的1/1000都很难达到。但是从另一方面来讲,因为他们之间存在的优势互补,因此在发展方面可以互相提升,以达到共同发展的目标。1996年,TBM等公司在全面讨论的情况之下,制定出了一份有关于电子商务的协议标准SET(SecureElectronicTransation,1992年,很多个国家都参与到了PGP技术的深入研究当中,而在这一过程当中,基本上都是通过单钥密码、双钥密码、单向杂凑算法和随机数生成算法等相互间配合运用的混合密码系统,所以我们也可以初步地了解到,未来的加密技术可能会朝着这一个领域进行迈进。而在基本的单钥密码领域,一般应用最大的还是一次一密,可是也因为该领域还存在有较大的算法问题未能够得到解决,比如在流密码体制中的密钥流生成器方面就存在有较大的漏洞,所以到现在为止,还并不能够真正地得到进一步的应用。加入能够解决这一个难题,在密钥流生成器做出新的改良,相比这种机制一定能够得到快速的运用。而在最近的几年里,混沌学理论得到了深入的研究,并取得了较大的成果,所以也对这一个领域产生了极大的推动作用。同时,另一个比较具有发展潜力的加密技术则是量子密码,这类技术主要依托的是光学以及量子力学理论这两个方面

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论