学位论文 > 优秀研究生学位论文题录展示
基于电子商务安全的数据加密技术的研究
作 者: 戴华秀
导 师: 郑强
学 校: 南昌航空大学
专 业: 计算机应用技术
关键词: 数据加密 对称加密 非对称加密 混合加密
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 256次
引 用: 0次
阅 读: 论文下载
内容摘要
计算机、移动通讯和网络等技术的完美结合创造了电子商务。由于电子商务提供了更丰富的电子信息、更简单方便的交易过程和更低廉的交易成本,受到了广大用户的欢迎。当前电子商务发展的最大阻碍则是安全问题,数据加密技术是保证电子商务安全的核心技术,是电子商务安全技术的重要组成部分。电子商务中的数据加密是通过网络对传输的信息进行数据加密,满足电子商务安全中数据加密、数据完整性要求,而基于数据加密技术的数字签名技术则可满足防抵赖等安全要求。目前使用的数据加密技术主要分成两种:对称加密技术和非对称加密技术。对称加密技术采用相同的密钥进行加密和解密,特点是加密速度快、能够适应大量数据和信息的加密,但在密码的管理和安全性方面比较欠缺。非对称加密技术使用两个不用的密钥,称为公钥和私钥,它们两个需要配对使用,否则不能打开加密文件,其中公钥公开,不怕别人知道,用于加密,收件人用自己的私钥解密,这样很好地避免了密钥的传输安全性问题,安全性高,缺点是加密速度慢。为了实现电子商务的更好发展,单纯采用对称加密技术和非对称加密技术很难满足信息安全要求和速度要求。因此,本文在充分讨论了对称加密技术和非对称加密技术的思想、方法和特点之后,采用了混合加密思想。主要作了以下研究:1、介绍了当今流行的两种加密算法,对对称加密算法和非对称加密算法。详细介绍了了两种加密算法的基本思想、方法和特点。2、对高级加密标准AES、椭圆曲线加密码体制ECC算法的原理和性能进行了分析研究。3、介绍了数字签名的基本概念和特点,重点介绍了用于数字签名的消息摘要MD5算法的实现原理、方式和安全性。4、提出了一种基于AES、ECC和MD5的混合加密体制;结合电子商务安全交易的特点,把混合加密体制应用到安全电子交易协议SET协议中,保护信息安全传输和实现双重数字签名。
|
全文目录
摘要 5-6 Abstract 6-8 目录 8-10 第1章 绪论 10-16 1.1 研究背景和意义 10-11 1.2 国内外研究和应用现状 11-14 1.2.1 数据加密技术的历史起源和概念 11-12 1.2.2 数据加密技术的发展历程 12-14 1.2.3 数据加密技术的发展趋势 14 1.3 本文主要研究内容 14 1.4 论文结构 14-15 1.5 本章小结 15-16 第2章 加密系统 16-42 2.1 数据加密技术简介 16-18 2.1.1 对称加密技术 16-17 2.1.2 非对称加密技术 17 2.1.3 对称和非对称加密技术的比较 17-18 2.2 高级加密标准 AES 算法 18-29 2.2.1 状态、种子密钥和轮数 20-21 2.2.2 轮函数 21-25 2.2.3 密钥编排 25-27 2.2.4 AES 算法加密、解密 27-28 2.2.5 AES 的安全性 28-29 2.3 椭圆曲线密码体制 ECC 29-41 2.3.1 数学背景 29-32 2.3.2 基本概念 32-33 2.3.3 有限域上的椭圆曲线 33-35 2.3.4 椭圆曲线上的算法原理 35-37 2.3.5 椭圆曲线密码体制 ECC 的实现技术 37-39 2.3.6 椭圆曲线密码体制的优势 39-41 2.4 本章小结 41-42 第3章 数字签名 42-48 3.1 数字签名的基本原理 42-43 3.2 数字签名标准 DSS 43 3.3 消息摘要算法 43-46 3.3.1 MD5 算法简介 44 3.3.2 MD5 算法的实现 44-46 3.4 数字签名方法的改进 46-47 3.5 本章小结 47-48 第4章 基于 AES、ECC 和 MD5 的混合加密体制 48-56 4.1 混合密码体制的思想 48-49 4.2 混合加密体制的工作过程 49 4.3 关键加密算法的设计与实现 49-55 4.3.1 MD5 算法的实现 49-51 4.3.2 AES 算法的实现 51-52 4.3.3 ECC 算法的实现 52-55 4.4 本章小结 55-56 第5章 基于 AES、ECC 和 MD5 混合加密体制的设计与实现 56-65 5.1 基于 AES、ECC 和 MD5 混合加密体制的设计 56-58 5.1.1 密钥对的产生 56 5.1.2 加密和签名 56-57 5.1.3 具体实现流程图 57-58 5.2 基于 AES、ECC 和 MD5 混合加密体制的系统实现 58-63 5.2.1 环境需求 58 5.2.2 界面设计 58-63 5.3 基于 AES、ECC 和 MD5 混合加密体制在 SET 协议中的应用 63-64 5.4 本章小结 64-65 第6章 结论 65-66 参考文献 66-68 攻读硕士学位期间发表论文情况 68-69 致谢 69
|
相似论文
- 基于混沌保密的即时通信技术研究,TN918.82
- 基于TCP/IP应用层的安全协议的设计与实现,TP393.08
- OA系统中敏感数据安全的研究,TP317.1
- 驱动级木马传输和加密算法设计与实现,TP393.08
- 基于多信息融合技术的安检信息系统研究,V328.3
- DES_RSA混合加密以及传输实现,TP309.7
- 数据安全的分片存储系统应用研究,TP309
- 基于口令短语的PGP破解研究与实现,TP309.7
- 混合加密算法在软件安全中的应用,TP309.7
- CCSDS空间通信系统中数据加密/解密策略研究,TN915.08
- 二炮部队军用文电传输中的安全研究,TP393.08
- 基于PKI的数字签名研究,TP393.08
- 移动IP技术的安全性研究,TN929.5
- 基于混合加密技术的网络安全研究,TP393.08
- 基于AES、RSA算法的多模混合加密系统设计,TP309.7
- 基于2.4G射频技术的手机支付方案研究,TP391.44
- 基于F_2~m域的圆锥曲线数乘算法与混合加密的研究与实现,TN918.1
- 基于FameG FS7805的加密优盘的设计与实现,TP333.2
- 门户网站与第三方应用用户登录解决方案PTSSO的研究,TP393.092
- 基于指纹密钥的混合加密技术研究,TN918.4
- 基于RFID系统的数据传输与通信安全研究,TP391.44
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|