电子商务中数据加密技术

时间:2023-02-12 07:54:01 其他范文 收藏本文 下载本文

电子商务中数据加密技术(共8篇)由网友“公狗消灭机”投稿提供,以下是小编整理了电子商务中数据加密技术,希望你喜欢,也可以帮助到您,欢迎分享!

电子商务中数据加密技术

篇1:电子商务中数据加密技术

随着信息技术和计算机网络技术的发展,从事电子商务活动已引起人们的广泛关注,但网络信息的不安全性,也给电子商务活动带来了很大的威胁,接影响着个人、企业以及国家的经济利益,因此,建立一个安全可靠的电子商务应用环境,已经成为影响到电子商务健康发展的关键性课题。

数据加密技术是有效保护电子商务活动的措施。

一、电子商务交易中的不安全因素

1、信息泄漏:在电子商务中表现为商业机密的泄漏,主要包括两个方面:交易双方进行交易的内容被第三方窃取:交易一方提供给另一方使用的文件被第三方非法使用。

2、篡改:在电子商务中表现为商业信息的真实性和完整性的问题电子的交易信息在网络上传输的过程中。

可能被他人非法修改、删除或重改,这样就使信息失去了真实性和完整性。

3、身份识别:如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易、破坏被假冒一方的信誉或盗取被假冒一方的交易成果等,进行身份识别后,交易双方就可防止相互猜疑的情况。

4、电脑病毒问题:电脑病毒问世十几年来.各种新型病毒及其变种迅速增加,互联网的出现又为病毒的传播提供了最好的媒介。

不少新病毒直接利用网络作为自己的传播途径,还有众多病毒借助干网络传播得更快,动辄造成数百亿美元的经济损失。

5、黑客问题:随着各种应用工具的传播,黑客己经大众化了,不像过去那样非电脑高手不能成为黑客。

曾经大闹雅虎网站的男孩就没有受过什么专门训练,只是向网友下载了几个攻击软件并学会了如何使用,就在互联网上大干了一场。

二、两种加密体制

1、对称式加密体制

对称式加密就是加密和解密使用同一个密钥。

其优点是具有很高的保密强度和较快的加密和解密速度;其缺点是其密钥必须按照安全途径传送,密钥管理较为困难,它也难以解决数字签名问题。

2、非对称式(公开密钥)加密体制

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必须配对使用,否则不能打开加密文件。

这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人知道。

因为“公钥”是可以公开的,也就不怕别人知道。

收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

非对称式(公开密钥)加密还具备数字签名功能,如常用的RSA算法,其缺点是加密和解密速度较慢。

因此,通常将二者结合起来实现最佳性能,即用非对称式技术在通信双方之间传送对称密钥,而用对称密钥来对实际传输的数据加密、解密。

三、密钥的管理

1、密钥的使用要注意时效和次数

如果用户可以一次又一次地使用同样密钥与别人交换信息,那么密钥也同其它任何密钥一样存在着一定的安全性,虽然说用户的私钥是不对外公开的,但是也很难保证私钥长期的保密性。

如果某人偶然地知道了用户的密钥.那么用户曾经和另一个人交换的每一条消息都不再是保密的了。

另外使用一个特定密钥加密的信息越多,提供给偷听者的材料也就越多.从某种意义上来讲也就越不安全了。

因此,一般强调仅将一个对话密钥用于一条信息或一次对话中,或者建立一种按时更新密钥的机制以减小密钥暴露的可能性。

2、多密钥的管理

假设在某机构有100个人.如果他们任意两人之间可以进行秘密对话,那么总共需要多少密钥呢?每个人需要知道多少密钥呢?也许很容易得到案.如果任何两个人之间要不同的密钥,则总共需要4950个密钥,而且每个人要记住99个密钥。

如果机构中的人员增加,则管理密钥将是一件可怕的事情。

Kerberos提供了一种解决方案,它是由mit发明的,使保密密钥的管理和分发变得十分容易,Kerberos建立了一个安全的、可信任的密钥分发中心 ,每个用户只要知道一个和Kde进行会话的密钥就可以了。

而不需要知道成千上万个不同的密钥。

四、数据加密在电子商务中的应用

1、数字证书

数字证书一般包含以下一些内容:证书的版本信息、证书的序列号、每个用户都有一个唯一的证书序列号、证书所使用的签名算法、证书的发行机构名称、证书的有效期、证书所有人的名称、证书所有人的公开密钥、证书发行者对证书的签名等。

数字证书主要是通过非对称加密体制来实现的。

每个用户自己设定一把特定的仅为本人所知的私有密钥。

用它来进行解密和签名,同时设定一把公开密钥并由本人公开,由一组用户所共享,用于加密和验证签名。

当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密。

这样就可以保证信息除发送方和接收方外不被其他人窃取.信息在传输过程中不被篡改,发送方能够通过数字证书来确认接收方的身份,发送方对于自己发送的信息不能抵赖。

2、私钥体制的信息认证

基于秘密密钥体制的信息认证是一种传统的`信息来源认证方法这种认证方法基本原理是,需要通信的甲乙双方共同约定一个口令或一组密码,即建立一个通信双方共享的密钥。

当通信的甲方要发送信息给乙方时,为了防止信息在公共信道被窃取,通信的甲方将信息用共享密钥加密后再传送。

由于密钥是通信双方的共享密钥,通信的乙方可以确定信息是由甲方发出的。

这是一种简单的信息来源的认证方法。

在认证的同时对信息也进行了加密。

3、公开密钥算法身份认证

网络身份认证又叫网络身份鉴别,主要是指在揭示敏感信息或进行事务处理之前对对方身份的确认,即鉴别对方的真实性。

在公开密钥通信方式下,双方都知道对方的加密密钥,这样通信一方可以用另一方的公开密钥EA加密自己的名字和一个随机数.然后发给B,B收到这条消息后,他并不知道这条消息到底是A发的还是C发的,于是他回发一条消息给A,消息的内容包括A的RA、自己的随机数RB、和一个会话密钥Ks。

当A收到B发回的消息后,用自己的私有密钥将它解密,他读到Rs就确定了B的真实身份,因为别人无法知道RA:然后他再发回第三条消息,同意用密钥Ks进行会谈。

当B收到用他刚刚生成的会话密钥加密的Rs后,也就相应地验证了A的身份。

总之,电子商务信息安全性是不容忽视的,通过数据加密技术,加强电子商务活动中的信息安全问题。

参考文献:

[1]邱新建.信息加密技术概论[J].石家庄职业技术学院学报,.12.16(6).

[2]祁明.电子商务安全与保密[M].高等教育出版社,.7,44―84.

篇2:数据加密技术

数据加密技术

数据加密技术

发布时间:  -11-3    作者:秩名

我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。在竞争激烈的大公司中,工业间谍经常会获取对方的情报。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密。

一:数据加密方法

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86  cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的'特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient  可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和  ,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如  xmodem-crc。  这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

二.基于公钥的加密算法

一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的pgp公钥加密以及rsa加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入

‘a’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为0)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。

rsa加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用rsa算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于rsa加密算法。pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。

我们举一个例子:假定现在要加密一些数据使用密钥‘12345’。利用rsa公钥,使用rsa算法加密这个密钥‘12345’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥),然后,使用对称加密算法加密正文,使用的密钥就是‘12345’。当对方收到时,解密程序找到加密过的密钥,并利用rsa私钥解密出来,然后再确定出数据的开始位置,利用密钥‘12345’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。

一些简单的基于rsa算法的加密算法可在下面的站点找到:

ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa

三.一个崭新的多步加密算法

现在又出现了一种新的加密算法,据说是几乎不可能被破译的。这个算法在6月1日才正式公布的。下面详细的介绍这个算法:

使用一系列的数字(比如说128位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用256个表项,使用随机数序列来产生密码转表,如下所示:

把256个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在0到255之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的256字节的表。让这个随机数产生器接着来产生这个表中的其余的数,以至于每个表是不同的。下一步,使用“shotgun  technique”技术来产生解码表。基本上说,如果  a映射到b,那么b一定可以映射到a,所以b[a[n]]  =  n.(n是一个在0到255之间的数)。在一个循环中赋值,使用一个256字节的解码表它对应于我们刚才在上一步产生的256字节的加密表。

使用这个方法,已经可以产生这样的一个表,表的顺序是随机,所以产生这256个字节的随机数使用的是二次伪随机,使用了两个额外的16位的密码.现在,已经有了两张转换表,基本的加密解密是如下这样工作的。前一个字节密文是这个256字节的表的索引。或者,为了提高加密效果,可以使用多余8位的值,甚至使用校验和或者crc算法来产生索引字节。假定这个表是256*256的数组,将会是下面的样子:

crypto1  =  a[crypto0][value]

变量'crypto1'是加密后的数据,'crypto0'是前一个加密数据(或着是前面几个加密数据的一个函数值)。很自然的,第一个数据需要一个“种子”,这个“种子”  是我们必须记住的。如果使用256*256的表,这样做将会增加密文的长度。或者,可以使用你产生出随机数序列所用的密码,也可能是它的crc校验和。顺便提及的是曾作过这样一个测试:  使用16个字节来产生表的索引,以128位的密钥作为这16个字节的初始的“种子”。然后,在产生出这些随机数的表之后,就可以用来加密数据,速度达到每秒钟100k个字节。一定要保证在加密与解密时都使用加密的值作为表的索引,而且这两次一定要匹配。

加密时所产生的伪随机序列是很随意的,可以设计成想要的任何序列。没有关于这个随机序列的详细的信息,解密密文是不现实的。例如:一些ascii码的序列,如“eeeeeeee“可能被转化成一些随机的没有任何意义的乱码,每一个字节都依赖于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。

如果确实不理解如何来产生一个随机数序列,就考虑fibbonacci数列,使用2个双字(64位)的数作为产生随机数的种子,再加上第三个双字来做xor操作。  这个算法产生了一系列的随机数。算法

如下:

unsigned  long  dw1,  dw2,  dw3,  dwmask;

int  i1;

unsigned  long  arandom[256];

dw1  =  {seed  #1};

dw2  =  {seed  #2};

dwmask  =  {seed  #3};

//  this  gives  you  3  32-bit  ”seeds",  or  96  bits  total

for(i1=0;  i1  <  256;  i1++)

{

dw3  =  (dw1  +  dw2)  ^  dwmask;

arandom[i1]  =  dw3;

dw1  =  dw2;

dw2  =  dw3;

}

如果想产生一系列的随机数字,比如说,在0和列表中所有的随机数之间的一些数,就可以使用下面的方法:

int  __cdecl  mysortproc(void  *p1,  void  *p2)

{

unsigned  long  **pp1  =  (unsigned  long  **)p1;

unsigned  long  **pp2  =  (unsigned  long  **)p2;

if(**pp1  <  **pp2)

return(-1);

else  if(**pp1  >  *pp2)

return(1);

return(0);

}

...

int  i1;

unsigned    long    *aprandom[256];

unsigned    long    arandom[256];        //  same  array  as  before,  in  this  case

int    aresult[256];                                //  results  go  here

for(i1=0;  i1  <  256;  i1++)

{

aprandom[i1]  =  arandom  +  i1;

}

//  now  sort  it

qsort(aprandom,  256,  sizeof(*aprandom),  mysortproc);

//  final  step  -  offsets  for  pointers  are  placed  into  output  array

for(i1=0;  i1  <

256;  i1++)

{

aresult[i1]  =  (int)(aprandom[i1]  -  arandom);

}

...

变量'aresult'中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在0到255之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。

作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。

四.结论:

由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。

参考文献:

1  .  pgp!    www.pgpi.com/

cyber  knights(new  link)    members.tripod.com/cyberkt/

(old  link:    netnet.net/~merlin/knights/  )

2  .  crypto  chamber    www.jyu.fi/~paasivir/crypt/

3  .  ssh  cryptograph  a-z  (includes  info  on  ssl  and  https)    www.ssh.fi/tech/crypto/

4  .  funet'  cryptology  ftp  (yet  another  finland  resource)    ftp://ftp.funet.fi/pub/crypt/

a  great  enigma  article,  how  the  code  was  broken  by  polish  scientists

members.aol.com/nbrass/1enigma.htm

5  .  ftp  site  in  uk    ftp://sable.ox.ac.uk/pub/crypto/

6  .  australian  ftp  site    ftp://ftp.psy.uq.oz.au/pub/

7  .  replay  associates  ftp  archive    ftp://utopia.hacktic.nl/pub/replay/pub/crypto/

8  .  rsa  data  security  (why  not  include  them &n

bsp;too!)    www.rsa.com/

netscape's  whitepaper  on  ssl

developer1.netscape.com/docs/manuals/security/sslin/contents.htm

篇3:数据加密技术-

我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。在竞争激烈的大公司中,工业间谍经常会获取对方的情报。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密。

篇4:数据加密技术

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86 cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的`,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient 可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

[1] [2] [3] [4]

篇5:数据加密技术

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

幸运的是,在所有的加密算法中最简单的'一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86 cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient 可以变为lis

[1] [2] [3] [4] [5] [6] [7]

篇6:电子商务的信息加密技术

摘 要:电子商务的关键是在网络环境下,使用户的电子交易安全可靠,现代的信息加密技术广泛应用于电子商务,网络信息安全产品也不断出现,对当前常用的信息加密技术进行综述和分析,对电子商务的安全问题进行探讨。

关键词:安全技术;电子商务;英特网

电子商务是利用电子数据交换、电子邮件、电子资金转账及Internet技术在买方与卖方之间进行无纸化的业务信息的交换。

制约电子商务的发展关键技术是信息加密技术,要保证传输数据的安全和交易双方的身份确认,当前常用的主要信息加密技术包括:加密技术、数字签名、电子证书、电子信封和双重签名,安全协议等。

一、加密技术

加密技术是基本安全技术,交易双方根据需要在信息交换的阶段使用。

加密技术分为对称加密和非对称加密。

对称加密用相同的加密算法加密和解密都使用相同的密钥。

如果进行通信的贸易方能够确保专用密钥任密钥交换阶段未曾池露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。

因此,对称加密技术存在着在通信的贸易方之间确保密钥安全交换的问题。

数据加密标准(DES)由美国国家标准局提出,是目前广泛采用的对称加密算法,主要应用于银行业中的EFT领域。

DES的密钥长度为56位。

非对称加密将密钥分为公钥和私钥,公钥(加密密钥)通过非保密方式向他人公开,而私钥(解密密钥)自己保存用来打开加密的文件。

公钥用于对机密性的加密,私钥则用于对加密信息的解密。

贸易甲方生成一对密钥,公钥公开发送给公众,贸易乙方得到该公钥,使用公钥对机密信息进行加密,然后发送给贸易甲方;甲方再用自己保存的私钥对加密的信息进行解密。

其他人无法进行解密。

RSA算法是非对称加密领域内最为著名的算法。

二、密钥管理技术

(一)对称密钥管理

对称加密是基于共同保守秘密来实现的。

采用对称加密技术的贸易双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序,这样,对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程。

通过公钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。

(二)公开密钥管理

贸易伙伴间可以使用数字证书(公开密钥证书)来交换公开密钥。

国际电信联盟制定的标准X.509对数字证书进行了定义,该标准等同于国际标准化组织与国际电工委员会联合发布的IS0/IEC9594-8:195标准。

由专门的机构提供安全服务,是未来电子商务安全的发展趋势。

三、数字签名

数字签名是非对称加密技术的一类应用。

它的主要方式是:报文发送方从报文文本中生成一个128位的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密,形成发送方的数字签名;然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方;报交接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。

如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。

通过数字签名能够实现对原始报文的鉴别和不可否认性。

ISO/IEC JTCl已经起草有关的国际标准规范。

该标准的题目是“信息技术安全技术带附件的数字签名方案”,它由概述和基于身份的机制两部分构成。

四、电子证书

数字签名是基于非对称加密技术的,目的是在于解决电子商务中存在两个明显的问题:第一,如何保证公开密钥的持有者是真实的;第二,大规模网络环境下公开密钥的产生、分发和管理。

由此,证书签发机构(CA,Certificate Authority)应运而生,它足提供身份验证的第三方机构,由一个或多个用户信任的'组织实体构成。

CA核实某个用户的真实身份以后,签发一份报文给该用户,以此作为网上身份证明。

这个报文称为电子证书,包括:惟一标识证书所有者(CO贸易方)的名称、惟一标识证书签发者的名称、证书所有者的公开密钥、证书签发者的数字签名、证书的有效期及证书的序列号等。

电子证书能够起到标识贸易方的作用,是目前EC广泛采用的技术之一。

常用的证书有:持卡人证书、商家证书、支付网关证书、银行证书和发卡机构证书等。

五、电子信封

电子信封是为了解决传送更换密钥问题而产生的技术,它结合了对称加密和非对称加密技术的各自优点。

发送者使用随机产生的对称密钥加密数据,然后将生成的密文和密钥本身一起用接收者的公开密钥加密(称为电子信封)并发送;接收者先用自己的专用密钥解密电了信封,得到对称密钥,然后使用对称密钥解密数据。

这样,保证每次传送数据部可由发送方选定不同的对称密钥。

六、双重签名

在实际商务活动中经常出现这种情形,即持卡人给商家发送订购信息和自己的付款账户信息,但不愿让商家看到自己的付款账户信息,也不愿让处理商家付款信息的第三方看到定货信息。

在EC中要能做到这点,需使用双重签名技术。

持卡人将发给商家的信息(报文1)和发给第三方的信息(报文2)分别生成报文摘要1和报文摘要2,合在一起生成报文摘要3,并签名,然后,将报史l、报文摘要2和报文摘要3发送给商家,将报文2、报文摘要l和报文摘要3发送给第一三方;接收者根据收到的报文生成报文摘要,再与收到的报文摘要合在一起,比较结合后的报文摘要和收到的报文摘要3,确定持卡人的身份和信息是否被修改过。

双重签名解决了三方参加电子贸易过程中的安全通信问题。

参考文献:

[1]Larry Loeb.安全电子交易[M].北京:人民邮电出版社,.

[2]梁晋.电子商务核心技术――安全电子交易协议的理论与设[M].西安电子科技大学出版社,.

篇7:计算机安全中数据加密技术的应用

计算机安全中数据加密技术的应用

摘 要:科技社会的发展速度逐渐加快,增加计算机运转的信息量。目前,计算机安全成为科技社会重点关注的理由,积极采用数据加密技术,改善计算机的运转环境,进而提高计算机的安全水平。数据加密技术属于计算机安全保护的有效途径,强化安全运转的环境。因此,本文通过对数据加密技术进行研究,分析其在计算机安全中的应用。

关键词:计算机安全;数据加密技术;信息加密数据加密技术在计算机安全中具有较高的影响力,提供信息加密的方式,强化计算机的安全性。随着科技社会的发展,计算机对安全环境的需求量逐渐增加,各项信息流通与处理,均需要加密的环境,由此才能稳定数据安全运转的能力。数据加密技术在计算机中具有较高的安全级别,符合计算机安全运转的需求,所以其属于计算机安全保护的常用技术。

一、计算机运转中的安全威胁

根据计算机运转的情况,分析其在运转中受到的安全威胁,汇总并做如下分析:

(1)系统漏洞。计算机操作系统的漏洞,无法通过有效的手段规避,其在运转中只能通过修复、加密等方式,提高系统环境的安全性。操作系统在编程时,为方便修改,会遗漏一些端口,虽然操作系统不断推出防护补丁,但是计算机用户仍然受到系统漏洞的威胁[1]。攻击者频繁的向操作系统发出攻击,尤其是Windows系统,导致系统面对极大的安全威胁。(2)网络攻击。网络环境具有两面性,其在为用户提供网络服务的同时,也在传递攻击行为。网络环境是攻击行为的载体,威胁系数非常高,用户在执行网页浏览、邮件收发等操作时,为攻击者提供路径,而攻击者经常会将病毒、木马的代码植入正常的网页中,用户点击后即会激活病毒,攻击用户的电脑,窃取用户的计算机信息。(3)通信隐患。通信是计算机系统的必要环节,用户群体之间通过计算机共享或传输文件,具有方便、快捷的优势,而文件传输的路径可以做为黑客的攻击点。黑客利用不同的攻击手段,多次入侵通信路径,目的是获取传输中的文件,导致计算机通信中,出现极大的隐患。

二、计算机安全中的数据加密技术

数据加密是计算机安全中最主要的应用技术,数据加密技术的核心为AES算法,对其做如下分析:密的过程。AES算法在加解密的过程中体现了循环的执行方式,按照加解密的过程,实行次序性的加密,在每个需求加密的点都对应了不同的AES算法[2]。AES的结构非常复杂,其在计算机安全保护中,以矩阵的方式存在,虽然加密过程有明确的顺序,但是算法没有任何规律,提高结构的安全能力。(2)AES解密。AES解密在计算机数据中,利用invsubbyte置换矩阵中的.密钥,在AES密钥的基础上,按照原本加密的顺序进行解密。AES解密必须保持两个异同模块的同时进行,由此才能确保解密的准确性,排除攻击者的恶意剖析。

三、数据加密技术在计算机安全中的应用

结合计算机运转中的安全威胁,研究数据加密技术在计算机安全中的应用,分析如下:(1)加密技术。加密技术就是“明文→密文→明文”的过程,其通过加密算法,将明文加密成多样化的密文,攻击者无法找到破解算法的依据,无法攻破已经受到加密保护的密文,待密文传输完成后,对应的解密方式会将密文转化成原来的明文。加密技术的加密算法,具备嵌套的功能,在一个加密算法的基础上,再进行另一个算法,循环后实现无法破解的状态[3]。目前,加密技术在网上银行系统中最为常用,网上银行具有海量的计算机数据,其对安全级别的要求非常高,不容许出现任何漏洞,网上银行利用的是“端端保护”,即:银行端口和用户端口,通过网银或USBKey,实现端与端之间的加密转化,如果攻击者盗取了银行信息,也无法读取银行系统的内容,体现全面的数据保护。(2)签名技术。签名技术在计算机安全数据加密技术中普遍存在,上文提到的USBKey内部,就是采用签名技术,实现双方识别。以某银行推出的USBKey为例,分析签名技术的加密方式。该银行内的USBKey具有对应的用户信息,不存在重复性,能够在最短的时间内核实用户身份。USBKey认证用户的过程中完成一次签名加密。USBKey的使用较为普遍,一旦用户丢失USBKey,可以到该银行注销并重新申请,而其他人也无法通过丢失的USBKey查询到该用户的信息,因为USBKey内的签名技术,本身存在一种公、私密钥的匹配方式,只有持有者才能通过对应的签名匹配使用USBKey,防止USBKey的信息被恶意窃取,提高数据加密技术的应用能力。(3)密钥技术。密钥是数据加密技术的重要部分,算法相对比较固定,需通过多样化的密钥,拓宽密文的种类。密钥分为私钥和公钥两部分,计算机安全保护中,倾向于密钥与私钥结合,保障每台计算机均具备访问保护的能力[4]。以金融信用卡为例,分析密钥技术的应用。当信用卡具有消费行为时,POS机主动传输解密数据到相关的金融机构,金融机构通过密钥技术,认证是否属于该用户本人操作,用户输入的密码与信用卡加密的方式一致,在公钥和私钥的共同作用下,完成匹配过程,既可以防止信用卡盗用,也可以防止POS机盗取信用卡及用户的个人信息。

篇8:计算机网络安全中的数据加密技术论文

引言

近几年来,计算机技术发展迅速,计算机已经成为人们日常生活中不可缺少的一部分。在计算机使用的过程中,人们经常面临着信息被泄露,程序被恶意破坏,以及网络嘿客的入侵等问题,这些问题的出现直接威胁计算机的网络安全。本文就计算机网络安全中的数据加密技术开展研究,希望通过这项技术的研究,促进网络安全的提升。

1.计算机网络安全概念

计算机网络安全是指计算机在运行过程中,系统的软件、硬件以及运行中的数据受到保护,不因恶意或者是偶然的原因遭受信息的破坏以及更改,网络系统可以正常运行,网络服务不中断。计算机网络安全应该保证信息具有保密性、完整性、可用性、可控性和可审查性。

2.网络安全现状

威胁计算机网络安全的一方面因素来源于计算机系统本身编写时存在的漏洞,导致信息的泄露、被盗取,这就需要在计算机程序进行编写时,程序员的认真对待,广大的计算机使用者也应该定时升级系统,以弥补漏洞,保证系统安全;另外的因素为外界的网络系统,网络入侵者利用木马、病毒等形式造成计算机系统瘫痪、网络数据丢失,威胁计算机用户的信息安全,这需要广大的计算机使用者浏览可靠的网页,保证计算机运行的安全。2.1计算机操作系统的安全隐患计算机操作系统是确保程序顺利运行的基础,如果计算机本身系统存在不安全因素,入侵者可以获得客户的很多信息,如网络入侵者获取了超级用户的口令,那么他就可以通过口令操控整个计算机系统。2.2网络应用存在隐患网络应用过程中的安全隐患主要体现在网络协议破坏、传输线攻击以及电脑软件等破坏方式。当前的网络协议,无论是任何一种都存在一定程度上的漏洞,威胁着网络安全。网络协议漏洞是网络应用中最主要的危险2.3数据库管理系统存在安全隐患数据库自身存在缺陷或者设计不合理则容易导致管理系统漏洞。由于数据集库管理系统对数据库的管理是建立在分级管理的概念上,因此,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。数据库安全隐患将会导致数据库信息被盗。

3.数据加密技术在网络安全中的应用

3.1数据加密技术的原理数据加密技术是一种信息隐藏技术,通过数据的重新编码进行信息隐藏,让网络入侵者无法轻易获取传输或存储途中的真实原始数据,从而保护数据的保密性,避免被别人窃取重要信息。数据加密技术的应用能够保证信息的安全,不被盗取,是一种有效的保证信息安全的技术式。3.2数据加密技术3.2.1数据加密技术的方法数据加密技术主要分为对称加密技术与非对称加密技术。对称加密技术指的是在进行信息的传输时,信息的发送方与信息的接收方使用相同的密钥进行信息的加密与解密。该技术要求在信息传输之前确定好密钥;非对称加密技术信息接收和发送两方采用不同的密钥与函数对信息进行加密解密,一般拥有两组密钥,一组时公开的公钥,一组时保密的私钥,在加密和解密的过程中需要相互结合使用两组密钥。这种技术的应用是对称加密技术的弥补,从而保证数据传输的安全性。3.2.2对称加密技术与非对称加密技术的比较这两种加密技术使用的密钥在性能上和应用上各具优势,密钥的使用防止了客户信息被非法窃取。对称加密技术一般使用的密钥比较简洁,加密解密速度快,但该技术加密和解密使用同一密钥,就要求拥有同一密钥的双方做好保密工作,这样数据的安全才能得到保障,一旦密钥的管理出现问题,数据的安全性就无法保证。非对称加密技术安全性能更高,目前的技术也无法通过公钥推算出私钥,保障了数据的安全性,且这种方法减少了密钥交换中可能泄露的机会,使得数据的'安全性能得到提升。3.3数据加密技术类型在选用加密技术之前首先要确定加密信息的类型,之后根据类型选择加密技术,下文列举几种数据技术在计算机网络安全中的运用。3.3.1链路加密技术链路加密中所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。在到达目的地之前,一条消息可能经过许多通信链路的传输。当接收方在接受信息之时,数据已经被加密过好多次。数据以密文的形式存在,信息模糊加强了信息数据的安全。3.3.2节点加密技术节点加密技术在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。3.3.3端端加密技术端端加密技术是指数据在发送时被发送方加密,在接收方接收信息时被解密,整个文件在传输的过程中以密文的形式存在。这种加密技术跟节点加密技术与链路加密技术相比较,其只在发送方与接收方有加密或解密的设备,在传输的过程中没有进行加密或解密,这就加强了数据的安全性。

4.数据加密技术在网络安全中的应用

数据加密技术在软件加密中的应用,可以对计算机病毒及网络嘿客的入侵进行有效的防护;在网络数据库管理中的应用,可以保护数据库中的信息,防止信息被窃取、篡改或破坏;在电子商务中,数据加密技术的应用避免交易中的隐私信息被窃取而造成交易双方的巨大损失。

5.结束语

计算机及网络的快速发展在带给人们生活便利的同时也带来了网络安全问题。从现在的数据加密技术来看,它给网络信息安全打下了良好的基础。在未来网络技术的发展中,信息加密技术也会渗透到各行各业。本文对以上的几种加密技术进行了分析,希望通过科研人员的不断探索与研究,采用有效的加密手段,保证网络安全,给用户提供一个良好的网络环境。

【参考文献】

[1]郑义祥.基于计算机网络的数据安全技术及加密算法分析[J].科技经济市场,2006,(02).

[2]王秀翠.数据加密技术在计算机网络通信安全中的应用[J].软件导刊,2011,(03)

[3]邵雪.数据加密技术在计算机网络安全领域的应用探讨[J].中国市场2011,(45).

计算机网络系统的加密技术分析论文

详解加密技术概念、加密方法以及应用

论文:电子政务信息安全研究

化工企业网络安全探讨论文

论信息安全的论文

电子商务的安全审计

数字签名

电子数字签名

网络安全的论文

卫星遥测数据系统设计论文

电子商务中数据加密技术
《电子商务中数据加密技术.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【电子商务中数据加密技术(共8篇)】相关文章:

网络安全论文2022-07-31

保护远程办公中的外发数据安全2023-08-23

网络安全技术论文2024-05-07

网络安全现状及防范措施论文2024-02-06

电子商务安全体系的发展与动态2022-08-21

网络安全技术专业课程教学模式研究论文2023-06-07

网关攻击技术对网络安全的作用论文2023-06-05

如何提高数字图书馆的数据安全性论文2022-11-17

基于USB接口的高频RFID阅读器设计与应用2024-03-18

电子商务将来发展的三个步骤2022-09-06

点击下载本文文档