- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于电子商务安全的数据加密技术的分析-计算机应用技术专业论文
摘要计算机、移动通讯和网络等技术的完美结合创造了电子商务。由于电子商务 提供了更丰富的电子信息、更简单方便的交易过程和更低廉的交易成本,受到了 广大用户的欢迎。当前电子商务发展的最大阻碍则是安全问题,数据加密技术是 保证电子商务安全的核心技术,是电子商务安全技术的重要组成部分。电子商务中的数据加密是通过网络对传输的信息进行数据加密,满足电子商 务安全中数据加密、数据完整性要求,而基于数据加密技术的数字签名技术则可 满足防抵赖等安全要求。目前使用的数据加密技术主要分成两种:对称加密技术和非对称加密技术。 对称加密技术采用相同的密钥进行加密和解密,特点是加密速度快、能够适应大 量数据和信息的加密,但在密码的管理和安全性方面比较欠缺。非对称加密技术 使用两个不用的密钥,称为公钥和私钥,它们两个需要配对使用,否则不能打开 加密文件,其中公钥公开,不怕别人知道,用于加密,收件人用自己的私钥解密, 这样很好地避免了密钥的传输安全性问题,安全性高,缺点是加密速度慢。为了 实现电子商务的更好发展,单纯采用对称加密技术和非对称加密技术很难满足信 息安全要求和速度要求。因此,本文在充分讨论了对称加密技术和非对称加密技 术的思想、方法和特点之后,采用了混合加密思想。主要作了以下研究:1、介绍了当今流行的两种加密算法,对对称加密算法和非对称加密算法。详 细介绍了了两种加密算法的基本思想、方法和特点。2、对高级加密标准 AES、椭圆曲线加密码体制 ECC 算法的原理和性能进行了 分析研究。3、介绍了数字签名的基本概念和特点,重点介绍了用于数字签名的消息摘要 MD5 算法的实现原理、方式和安全性。4、提出了一种基于 AES、ECC 和 MD5 的混合加密体制;结合电子商务安全交 易的特点,把混合加密体制应用到安全电子交易协议 SET 协议中,保护信息安全 传输和实现双重数字签名。关键词:数据加密,对称加密,非对称加密,混合加密AbstractE-business is brought out as a result of the excellent combination of computer, mobile communication and internet technology and so on. The reasons why e-business is popular among the large number of the users are that it provides them for more abundant information, the simple transaction ways and the cheaper cost. However, in the present time the safety is a most important barrier to the development of E-business. As we know, data encryption is a core technology to ensure the e-business security, at the same time it is also an essential part of its safety technics.The information transmitted by internet is encrypted by Data encryption, because it can satisfy the need of the e-business safety and data integrity. What’s more, digital signature can also prevent repudiation.Nowadays there are two kinds of encryption techniques that we call them symmetric and asymmetric encryption techniques. Symmetric encryption techniques adopt the same keys to encrypt and decrypt information. Its traits are that the encryption speed are fast, furthermore it can apply to the large sum of data and information. However, it has some shortcomings, including the loss of keys’ manageme
您可能关注的文档
- 齐鲁之翼电子商务传媒推荐系统的设计与实现-软件工程专业论文.docx
- 齐刺治疗肩周炎的临床研究-针灸推拿专业论文.docx
- 频率综合器中分频器的研究与设计-微电子学与固体电子学专业论文.docx
- 鲆鲽鱼nodal信号途径相关基因的克隆与胚胎发育早期表达研究-微生物学专业论文.docx
- 频域下的目标跟踪方法及其在dsp中的实现-光学工程专业论文.docx
- 起重运输机械的网络监控和网络管理-电子与通信工程专业论文.docx
- 齐刺法配合闪罐治疗颞下颌关节功能紊乱综合征临床疗效观察-针灸推拿学专业论文.docx
- 贫混凝土基层沥青路面抗反射裂缝结构研究-道路与铁道工程专业论文.docx
- 起重机梁声发射技术无损检测研究-机械电子工程专业论文.docx
- 齐鲁医院患者随访管理系统的设计与实现-软件工程专业论文.docx
- 中华绒螯蟹蜕皮抑制激素(mih)基因的原核表达及其分泌特征的研究-细胞生物学专业论文.docx
- 基于粗糙神经网络wsn节点故障诊断-检测技术与自动化装置专业论文.docx
- 应用libs技术探测生物组织重金属元素-物理电子学专业论文.docx
- 脉冲强光动态空气杀菌效果的分析-供热、供燃气、通风及空调工程专业论文.docx
- 基于windows系统的通用打印机驱动的设计与实现-软件工程专业论文.docx
- 汽车发动机配气机构的设计与分析-车辆工程专业论文.docx
- 脐带间充质干细胞移植前细胞活性评价指标的研究-生物化学与分子生物学专业论文.docx
- 基于博弈理论的城中村改造问题研究-土木工程建造与管理专业论文.docx
- 基于用户兴趣模型的元搜索引擎的研究-计算机应用技术专业论文.docx
- 一种基于ds4004hc和无线传感器技术的校园监控系统的分析与实现-计算机应用技术专业论文.docx
文档评论(0)