freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

大學(xué)生畢業(yè)論文:基于密碼技術(shù)的電子商務(wù)安全問(wèn)題的探討(編輯修改稿)

2024-12-23 21:26 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 E: A.是一個(gè)奇數(shù) ; B.小于 n=PQ ; C.與 z=( P- 1) ( Q- 1)互質(zhì),只是指 E 和該方程的計(jì)算結(jié)果沒(méi)有相同的質(zhì)數(shù)因子。 ③ 計(jì)算出數(shù)值 D,滿足下面性質(zhì):(( DE )- 1)能被( P- 1) ( Q- 1)整除。 公開(kāi)密鑰對(duì)是( PQ , E)。 私人密鑰是 D。 公開(kāi)密鑰是 E。 解密函數(shù)是:假設(shè) T是明文, C 是密文。 加密函數(shù)用公開(kāi)密鑰 E和模 PQ ; 加密信息=( TE)模 PQ 。 解密函數(shù)用私人密鑰 D和模 P Q; 發(fā)送者設(shè)定的秘密值 a 接受者設(shè)定的秘密值 b 公開(kāi)的 A 公開(kāi)的 B 對(duì)公開(kāi)的 B 進(jìn)行逆運(yùn)算,用 a和 B 計(jì)算密鑰 對(duì)公開(kāi)的 A 進(jìn)行逆運(yùn)算,用 b和 A計(jì)算密鑰 相同的密鑰 明文 明文 加密 加密的信息 解密 圖 3 DiffeHellman 公開(kāi)密鑰密碼算法 管理學(xué)院 信管 2K22 班 學(xué)生 邵蕾 畢業(yè)論文 第 9 頁(yè) 共 18 頁(yè) 濟(jì)南大學(xué)畢業(yè)論文用紙 解密信息=( CD)模 PQ 。 RSA 算法舉例如下: 設(shè) p=7, q=17,則計(jì)算 n=7 17=119 和 z=(71) (171)=96; 由于 5 和 96 沒(méi)有公因子(互質(zhì)),因此可以選公鑰 E=5; 解方程: 5D(mod 96)=1,可以得到私鑰 D=77; 假設(shè)要加密的明文為: T=19,則 C=TE(mod n)=( 19) 5mod 119=66; 于是對(duì)應(yīng)的密文為: C=66。 接收方收到的密文后進(jìn)行解密, 計(jì)算 C= TE(mod n)=( 19) 5(mod 119)=( 66) 77mod 119=4, 系統(tǒng)恢 復(fù)出原文。 密碼分析者攻擊 RSA 體制的關(guān)鍵點(diǎn)在于如何分解 n,若分解成功使 n=pq,則可以算出φ (n)=( p1) (q1),然后由公開(kāi)的 e,解出秘密的 d,若使 RSA 安全, p 與 q必為足夠大的素?cái)?shù),使分析者沒(méi)有辦法在多項(xiàng)式時(shí)間內(nèi)將 n 分解出來(lái)。 橢圓曲線加密技術(shù)( ECC) 是建立在單向函數(shù)(橢圓曲線離散對(duì)數(shù))得基礎(chǔ)上,由于它比 RAS 使用得離散對(duì)數(shù)要復(fù)雜得多。而且該單向函數(shù)比 RSA 得要難,所以與 RSA 相比,它有如下幾個(gè)優(yōu)點(diǎn): 安全性能更高加密算法的安全性能一般通過(guò)該算法的抗攻擊強(qiáng)度來(lái)反映。 ECC 和其他幾種公鑰系統(tǒng)相 比,這對(duì)于加密算法在 IC 卡上的應(yīng)用具有特別重要的意義。 帶寬要求低當(dāng)對(duì)長(zhǎng)消息進(jìn)行加解密時(shí),三類密碼系統(tǒng)有相同的帶寬要求,但應(yīng)用于短消息時(shí) ECC帶寬要求卻低得多。而公鑰加密系統(tǒng)多用于短消息,例如用于數(shù)字簽名和用于對(duì)對(duì)稱系統(tǒng)的會(huì)話密鑰傳遞。帶寬要求低使 ECC 在無(wú)線網(wǎng)絡(luò)領(lǐng)域具有廣泛的應(yīng)用前景。 ECC 的這些特點(diǎn)使它必將取代 RSA,成為通用的公鑰加密算法。比如 SET 協(xié)議的制定者已把它作為下一代 SET協(xié)議中缺省的公鑰密碼算法。 以上綜述了兩種加密方法的各自的特點(diǎn),并對(duì)他們優(yōu)劣處作了一個(gè)簡(jiǎn)要的比較,總體來(lái)說(shuō)主要 有下面幾個(gè)方面:第一、在管理方面,公鑰密碼算法只需要較少的資源就可以實(shí)現(xiàn)目的,在密鑰的分配上,兩者之間相差一個(gè)指數(shù)級(jí)別(一個(gè)是 n一個(gè)是 n2)。所以私鑰密碼算法不適應(yīng)廣域網(wǎng)的使用,而且更重要的一點(diǎn)是它不支持?jǐn)?shù)字簽名。第二、在安全方面,由于公鑰密碼算法基于未解決的數(shù)學(xué)難題,在破解上幾乎不可能。對(duì)于私鑰密碼算法,到了 AES 雖說(shuō)從理論來(lái)說(shuō)是不可能破解的,但從計(jì)算機(jī)的發(fā)展角度來(lái)看。公鑰更具有優(yōu)越性。第三、從速度上來(lái)看, AES 的軟件實(shí)現(xiàn)速度已經(jīng)達(dá)到了每秒數(shù)兆或數(shù)十兆比特。是公鑰的 100 倍,如果用硬件來(lái)實(shí)現(xiàn)的話這個(gè)比值將 擴(kuò)大到 1000 倍。第四、對(duì)于這兩中算法,因?yàn)樗惴ú恍枰C埽灾圃焐炭梢蚤_(kāi)發(fā)出低成本的芯片以實(shí)現(xiàn)數(shù)據(jù)加密。這些芯片有著廣泛的應(yīng)用,適合于大規(guī)模生產(chǎn)。 縱觀這兩種算法一個(gè)從 DES 到 3DES 再到 ADES,一個(gè)從 RSA到 ECC。其發(fā)展角度無(wú)不是從密鑰的簡(jiǎn)單性,成本的低廉性,管理的簡(jiǎn)易性,算法的復(fù)雜性,保密的安全性以及計(jì)算的快速性這幾個(gè)方面去考慮。因此,未來(lái)算法的發(fā)展也必定是從這幾個(gè)角度出發(fā)的,而且在實(shí)際操作中往往把這兩種算法結(jié)合起來(lái),也需將來(lái)一種集兩種算法有點(diǎn)于一身的新型算法將會(huì)出現(xiàn),到那個(gè)時(shí)候,電子商 務(wù)的實(shí)現(xiàn)必將更加的快捷和安全。 PKI的原理 PKI 概述 與 DNS 和 類似, [1]公開(kāi)密鑰 體系 (PKI, Public Key Infrastructure)也是一種管理學(xué)院 信管 2K22 班 學(xué)生 邵蕾 畢業(yè)論文 第 10 頁(yè) 共 18 頁(yè) 濟(jì)南大學(xué)畢業(yè)論文用紙 網(wǎng)絡(luò)基礎(chǔ)設(shè)施,其目標(biāo)是向網(wǎng)絡(luò)用戶和應(yīng)用程序提供公開(kāi)密鑰的管理服務(wù)。為了使用戶在不可靠的網(wǎng)絡(luò)環(huán)境中獲得真實(shí)的公開(kāi)密鑰, PKI 引入公認(rèn)可信的第三方;同時(shí)避免在線查詢集中存放的公開(kāi)密鑰產(chǎn)生的性能瓶頸, PKI 引入電子證書(shū)??尚诺牡谌绞?PKI 的核心部件,正是由于它的中繼,系統(tǒng)中任意兩個(gè)實(shí)體才能建立安全聯(lián)系。電子證書(shū)中第三方的數(shù) 字簽名,使用戶可以離線地確認(rèn)一個(gè)公開(kāi)密鑰的真實(shí)性。當(dāng)證書(shū)中認(rèn)可的事實(shí)發(fā)生變化時(shí),證書(shū)發(fā)布者必須使用某種機(jī)制來(lái)撤銷以前發(fā)出、但現(xiàn)在失效的證書(shū)。除了證書(shū)的有效期外,證書(shū)撤銷列表 (CRL)是另一種證書(shū)有效期控制機(jī)制。證書(shū)發(fā)布者定期發(fā)布 CRL,列出所有曾發(fā)布但當(dāng)前已被撤銷的證書(shū)號(hào),證書(shū)的使用者依據(jù) CRL 即可驗(yàn)證某證書(shū)是否已被撤銷。 PKI 結(jié)構(gòu)模型 PKI 框架有三類實(shí)體 :管理實(shí)體、端實(shí)體和證書(shū)庫(kù)。管理實(shí)體是 PKI 的核心,是 PKI 服務(wù)的提供者;端實(shí)體是 PKI 的用戶,是 PKI 服務(wù)的使用者;證書(shū)庫(kù)是一個(gè)分布式數(shù) 據(jù)庫(kù),用于證書(shū) /CRL 存放和檢索。證書(shū)簽發(fā)機(jī)構(gòu) (CA 和注冊(cè)機(jī)構(gòu) (RA)是兩種管理實(shí)體。 CA 是 PKI框架中唯一能夠發(fā)布 /撤銷證書(shū)的實(shí)體,維護(hù)證書(shū)的生命周期; RA 負(fù)責(zé)處理用戶請(qǐng)求,在驗(yàn)證了請(qǐng)求的有效性后,代替用戶向 CA提交。 RA可以單獨(dú)實(shí)現(xiàn),也可以合并在 CA中實(shí)現(xiàn)。作為管理實(shí)體, CA/RA 以證書(shū)方式向端實(shí)體提供公開(kāi)密鑰的分發(fā)服務(wù)。 持有者和驗(yàn)證者是兩種端實(shí)體。持有者是證書(shū)的擁有者,是證書(shū)所聲明事實(shí)的主體。持有者向管理實(shí)體申請(qǐng)并獲得證書(shū),也可以在需要時(shí)請(qǐng)求撤銷或更新證書(shū)。持有者使用證書(shū)鑒別自己的身份,從而獲得相應(yīng) 的權(quán)力。驗(yàn)證者通常是授權(quán)方,確認(rèn)持有者所提供的證書(shū)的有效性和對(duì)方是否為該證書(shū)的真正擁有者,只有在成功鑒別之后才可授權(quán)對(duì)方。證書(shū)庫(kù)可有 WEB、 FTP 或X .500 目錄來(lái)實(shí)現(xiàn)。由于證書(shū)庫(kù)中存取對(duì)象是證書(shū)和 CRL,其完整性由數(shù)字簽名保證,因此對(duì)證書(shū)庫(kù)的操作可在無(wú)特殊安全保護(hù)的信道上傳輸。 不同的實(shí)體間通過(guò) PKI 操作完成證書(shū)的請(qǐng)求、確認(rèn)、發(fā)布、撤銷、更新和獲取等過(guò)程。PKI 操作分成存取操作和管理操作兩類。前者涉及管理實(shí)體 /端實(shí)體與證書(shū)庫(kù)之間的交互,操作的目的是向 /從證書(shū)庫(kù)存放 /讀取證書(shū)和 CRL,后者涉及管理實(shí)體與端實(shí) 體之間或管理實(shí)體內(nèi)部的交互,操作的目的是完成證書(shū)的各項(xiàng)管理任務(wù)和建立證書(shū)鏈。 PKI 層次模型 PKI 框架描述為三個(gè)層次。最低層是傳輸層,向上提供 PKI 操作報(bào)文的可靠傳輸,可以是運(yùn)輸層協(xié)議 (如 TCP),或應(yīng)用層協(xié)議 (如 HTTP、 SMTP、 FTP)。中間層是密碼學(xué)服務(wù)層,向上提供加解密、數(shù)字簽名和報(bào)文摘要等基本密碼學(xué)服務(wù),可由 RSA、 MD5 和智能卡接口等模塊實(shí)現(xiàn)。最高層是證書(shū)服務(wù)層,使用下兩層提供的加密和傳輸服務(wù),向用戶提供證書(shū)的請(qǐng)求、簽證、發(fā)布、撤銷和更新等服務(wù)。 PKI 的三類實(shí)體使用了 三層服務(wù)。證書(shū)庫(kù)無(wú)需特殊的安全交互措施,所以僅使用傳輸層服務(wù)分發(fā)證書(shū)和 CRL;管理實(shí)體和端實(shí)體使用證書(shū)服務(wù)層構(gòu)造 PKI 證書(shū)操作報(bào)文,使用密碼學(xué)服務(wù)層作鑒別和保護(hù)交互信息,使用傳輸層服務(wù)傳送報(bào)文。 PKI 的安全性分析 PKI 密鑰交換和身份驗(yàn)證的安全性依賴于 PKI 使用的公開(kāi)密鑰算法、對(duì)稱加密算法和消息摘要算法。當(dāng)前使用的公開(kāi)密鑰算法的安全性大都基于大數(shù)分解的難度。從一個(gè)公鑰和密文中恢復(fù)出明文的難度等價(jià)于分解兩個(gè)大素?cái)?shù)的乘積。當(dāng)前可以完成的大數(shù)分解的位數(shù)是 140 位。對(duì)于當(dāng)前市場(chǎng)上廣泛使用的 1024 位的 RSA 公開(kāi)密鑰算法來(lái)說(shuō),它被破解的可能性是微乎其微的。對(duì)于 128 位密鑰來(lái)說(shuō),即使全世界的計(jì)算機(jī)同時(shí)進(jìn)行群舉攻擊,破譯 128位密鑰所需要的時(shí)間也是一個(gè)天文數(shù)字。對(duì)于消息摘要算法,單向散列函數(shù)的設(shè)計(jì)已經(jīng)十分成熟。市場(chǎng)上廣泛使用的 MD SHA 算法的散列值分別為 12 160 位,足以阻止所有的群舉攻擊的企圖。由此看來(lái), PKI 機(jī)制是一個(gè)成熟的、安全的技術(shù)。 管理學(xué)院 信管 2K22 班 學(xué)生 邵蕾 畢業(yè)論文 第 11 頁(yè) 共 18 頁(yè) 濟(jì)南大學(xué)畢業(yè)論文用紙 PKI 技術(shù)的發(fā)展 基于 PKI 技術(shù), [4]人們又開(kāi)發(fā)了很多的安全協(xié)議。其中最著名、應(yīng)用最為廣泛的是 SSL和 SET協(xié)議。 SSL(安全套接層 )協(xié)議利用 PKI 技術(shù)來(lái)進(jìn)行身份認(rèn)證、完成數(shù)據(jù)加密算法及其密鑰協(xié)商,很好地解決了身份驗(yàn)證、加密傳輸和密鑰分發(fā)等問(wèn)題。 SSL 被大家廣泛接受和使用,是一個(gè)通用的安全協(xié)議。在 SSL 協(xié)議上面可以運(yùn)行所有基于 TCP/IP 的網(wǎng)絡(luò)應(yīng)用。 SET 安全電子交易協(xié)議采用公鑰密碼體制和 數(shù)字證書(shū)標(biāo)準(zhǔn),主要應(yīng)用于 B2C 模式中保障支付信息的安全性。 SET 協(xié)議是 PKI 框架下的一個(gè)典型實(shí)現(xiàn),同時(shí)也在不斷升級(jí)和完善。國(guó)外的銀行和信用卡組織大都采用了 SET 協(xié)議。 三 探討密碼技術(shù)在電子商務(wù)網(wǎng)絡(luò)系統(tǒng)中的應(yīng)用 在 SET 安全電子交易協(xié)議中的應(yīng)用 下面主要還是以 SET為例,來(lái)深入說(shuō)明加密技術(shù)在協(xié)議中的體現(xiàn)。 SET 將對(duì)稱密鑰的快速、低成本和非對(duì)稱密鑰的有效性完美地結(jié)合在一起。以下是 SET使用的加密技術(shù)。 考慮網(wǎng)上商店的情況, [2]對(duì)于成千上萬(wàn)的消費(fèi)者和商家在 Inter 上交換信息,要對(duì)每一個(gè)消費(fèi)者通過(guò)某個(gè)渠道發(fā)放一個(gè)密鑰,在現(xiàn)實(shí)中是不可取的。而用公開(kāi)密鑰,商家生成一個(gè)公共密鑰對(duì),任何一個(gè)消費(fèi)者都可用商家公開(kāi)發(fā)布的公鑰與商家進(jìn)行保密通信。 數(shù)字信封: SET 依靠密碼系統(tǒng)保證消息的可靠傳輸,在 SET 中,使用 DES 算法產(chǎn)生的對(duì)稱密鑰來(lái)加密數(shù)據(jù),然后,將此對(duì)稱密鑰用接收者的公鑰加密,稱為消息的 “ 數(shù)字信封 ” ,將其和數(shù)據(jù)一起送給接收者,接收者先用他的私鑰解密數(shù)字信封,得到對(duì)稱密鑰,然后使用對(duì)稱密鑰解開(kāi)數(shù)據(jù)。 數(shù)字簽名: 由于公開(kāi)密鑰和私有密鑰之間存在的數(shù)學(xué)關(guān)系,使用其中一個(gè)密鑰加密的數(shù)據(jù)只能用另一個(gè)密鑰解開(kāi), SET 中使用 RSA 算法來(lái)實(shí)現(xiàn)。發(fā)送者用自己的私有密鑰加密數(shù)據(jù)傳給接收者,接收者用發(fā)送者的公鑰解開(kāi)數(shù)據(jù)后,就可確定消息來(lái)自于誰(shuí)。這就保證了發(fā)送者對(duì)所發(fā)信息不能抵賴。 消息摘要: 消息摘要是一個(gè)惟 一對(duì)應(yīng)一個(gè)消息或文本的值,由一個(gè)單向 Hash加密函數(shù)對(duì)消息作用產(chǎn)生。在 SET 協(xié)議中,原文通過(guò) SHA1 算法生成消息的文摘。用發(fā)送者的私有密鑰加密摘要附在原文后面,一般稱為消息的數(shù)字簽名。 數(shù)字簽
點(diǎn)擊復(fù)制文檔內(nèi)容
畢業(yè)設(shè)計(jì)相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1