收藏 分销(赏)

电子商务中混合数据加密技术的研究.docx

上传人:w****g 文档编号:3384983 上传时间:2024-07-03 格式:DOCX 页数:7 大小:31.07KB
下载 相关 举报
电子商务中混合数据加密技术的研究.docx_第1页
第1页 / 共7页
电子商务中混合数据加密技术的研究.docx_第2页
第2页 / 共7页
电子商务中混合数据加密技术的研究.docx_第3页
第3页 / 共7页
电子商务中混合数据加密技术的研究.docx_第4页
第4页 / 共7页
电子商务中混合数据加密技术的研究.docx_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、 电子商务中混合数据加密技术的研究 唐杰 易波 戴慧敏【摘 要】由于电子商务拥有了更加丰富的信息、更加简单方便的交易和更加低廉的成本,受到了广大用户的欢迎。然而,现今阻碍电子商务快速发展的最大问题则是安全问题,数据加密技术是保证电子商务安全的核心技术,是电子商务安全技术的重要组成部分。目前使用的数据加密技术主要分成两种:对称加密技术和非对称加密技术。文章通过剖析数据加密技术中的RSA和DES算法的特点和缺点,提出一种混合加密算法用以规避两者的缺陷。【关键词】电子商务;数据加密;安全;对称加密;非对称加密0 绪言20世纪90年代以来,随着信息技术和计算机网络技术的飞速发展,网络化和全球化成为不可

2、抗拒的世界潮流,网络逐步进入商务交易活动中,并不断影响着商务系统的发展,电子商务已逐渐成为人们进行商务活动的新模式1。电子商务实质上就是商家或企业以计算机网络为平台运用电子技术、信息技术及通信技术与客户之间实现价值交换。电子商务是信息化时代下的新的商务模式,为了实现电子商务的安全交易,我们主要是应用各种信息技术来保证交易过程的安全可靠,而数据加密技术就是确保电子商务安全交易的关键技术2。简单来说,数据加密技术的加密方式就是把即将发送的数据信息(我们称之为明文)按某种加密算法进行处理,处理之后得到的一段难以理解和解析的数据我们称之为密文。接收方接收密文之后只能依靠相應的密钥才能解密还原成原来的数

3、据信息。数据加密技术的主要目的是保护数据不被第三方非法窃取或阅读,实现数据的安全控制。从数据加密的加密方式我们可以发现数据加密的四个要素:明文,密文,密钥(包括加密密钥和解密密钥),算法(包括加密算法和解密算法)。而数据加密技术一般以使用密钥的方式来分类,分为对称加密技术和非对称加密技术两种。1 对称加密技术(symmetric encryptions techniques)对称加密技术使用的加密密钥和解密密钥是同一个,因此也称为单密钥加密技术。由于加密解密使用的是同一个密钥,数据信息的传输是否安全取决于通信双方是否将密钥泄密出去3。由此可见对称加密技术的安全性取决于密钥的保管是否机密。对称加

4、密技术的加密过程如图3.1所示。图1 对称密码加密过程以典型的对称加密算法的DES算法为例,数据加密标准(Data Encryption Standard,DES)是由美国国家标准与技术研究院(NIST,National Institute of Standards and Technology)于20世纪70年代中期公布的,其来源是美国 IBM 公司的一个密码算法。DES是一种对称密钥分组加密密码,处理64比特的明文分组同时产生64比特的密文(见图2)。密钥的有效长度为56比特;更确切的说,实际输入的密钥长度为 64比特,其中的8比特(8,16,64)用做校验位。图2 DES加密原理图2 非

5、对称加密技术(asymmetric encryption techniques)非对称加密技术由美国斯坦福大学Henman教授于1977年提出的一种新的密钥交换技术,通讯双方拥有一对唯一对应的密钥公开密钥和私有密钥,我们简称为公钥和私钥4。公钥与私钥是唯一对应的,用公钥加密的数据只能用私钥来解密;用私钥加密的数据只能用公钥来解密,加密的过程如图3所示。非对称加密技术的优点在于私钥是由用户个人私密保管的,私钥的机密性得到了保证;即使公钥被第三方非法截获,没有与之匹配的私钥,第三方也无法解密。典型的非对称加密算法有:RSA、Diffe Hell-man、Rabin、零知识证明的算法、椭圆曲线、EI

6、Gamal 算法等等。图3 非对称加密的过程以著名的非对称加密算法RSA算法为例,RSA加密算法是由Adleman,Rivest和Shamir三个人共同提出的一种基于大整数分解的加密算法,它的基本原理是数论的欧拉定理:将两个大质数相乘十分容易,但是要将其乘积进行因式分解却十分困难5。RSA具体的加密方式是6:假设D为明文数据,随机选择两个不同的大质数a和b。令N=a*bD,f(N)=(a-1)*(b-1),其中f(N)指的是N的欧拉函数。随机选择一个加密密钥X(其中0x通过计算生成公钥(X,N)和私钥(Y,N)RSA算法的安全性依赖于大数的分解,它具有加密简单,便于理解;密钥机密性高,不易被破

7、解等优点。它是目前应用最广泛的非对称加密算法,能够抵抗到现今为止已知的所有密码攻击,并已被ISO推荐为公钥数据加密标准。3 混合加密算法与实现针对两种加密技术各自的优缺点,对它们进行比较的结果如下:第一,在密钥管理方面,非对称加密技术的密钥管理更为简单和方便;它不仅支持数字签名,从密钥的分发方面我们就可以看出非对称加密算法更加适合开放性的网络。第二,在数据安全方面,由于非对称加密算法使用的密钥更复杂,密钥的使用更机密,所以在安全方面相比对称加密算法更有优势。第三,运行速度方面,由于密钥长度的不同,对称加密算法的加解密速度是非对称加密算法百倍以上。通过以上的比较我们会发现,两种加密技术各有自身的

8、优势和缺陷。在这里我们不禁想是否可以综合两种技术来使用,利用自身的优点来弥补对方的缺点,达到既能实现身份认证和提高数字签名的速度,又能保证数据加解密的速度、安全性。例如可以将摘要函数技术、对称加密技术和非对称加密技术结合起来,形成一种混合加密体制。混合加密体制首先利用摘要函数将数据信息生成一个摘要,再把这个摘要用非对称加密的私钥进行加密,形成数字签名,然后利用对称加密技术将数字签名和信息变成密文,用非对称加密的公钥对对称加密的密钥进行加密,生成数字信封,最后将数字信封和密文发送出去。/x其中,关键的数据加、解密过程选择结合DES 和 RSA 算法的混合算法保证用户数据传输的安全性7。具体的算法

9、设计是用 DES 算法加密信息,而DES 算法的会话密钥用 RSA 来传递。这种设计方案既可以保留 DES算法加、解密的高效率,又可以保留 RSA 密钥管理的安全性和方便性。其数据加密程序执行流程如图4所示。图4 信息加密模块程序执行流程图(1)用户向服务器发送请求时,服务器会先生成一个RSA公钥和与之对应的私钥。(2)服务器将公钥传递给用户,用户端使用RSA公钥来加密自己生成的DES密钥。(3)用户将加密后的DES密钥传递给服务器。(4)服务器使用RSA私钥解密用户端发来的DES密钥。混合算法加密过程的实现可以通过调用Mircosoft CryptoAPI库中的加密模块来实现的。调用Cryp

10、tEncryptMessage()函数加密消息,CryPtEncrypt()函数加密文件,具体的加密函数如下:(1)消息加密函数CryptEncryptMessage()BOOL WINAPI CryptEncryptMessage(PCRYPT_ENCRYPT_MESSAGE_PARA pEncryptPara, /结构包含的加密参数DWORD cRecipientCert, /证书数组元素的个数PCCERT_CONTEXT rgpRecipientCert, /证书数组的指针const BYTE *pbToBeEncrypted, /待加密的消息DWORD cbToBeEncrypted,

11、 /待加密的消息大小BYTE *pbEncryptedBlob, /消息加密后密文指针DWORD *pcbEncryptedBlob /消息加密后的密文大小指针);(2)文件加密函数CryPtEncrypt()BOOL WINAPI CryptEncrypt(HCRYPTKEY hKey, /加密密钥句柄HCRYPTHASH hHash, /哈希对象句柄BOOL Final, /加密结束标记DWORD dwFlags, /预留的备用BYTE *pbData, /加密后密文指针DWORD *pdwDataLen, /加密后密文长度指针DWORD dwBufLen /加密对象的指定长度);表1 文

12、件组成加密前后变化4 结束语这个混合加密体制使用摘要函数算法,大大提高了身份验证和数字签名的速度,同时结合两种加密技术的优点,提高了数据加解密的速度和安全性。如果用户信息在传递中丢失了,缺少DES密钥也无法被解释,即便是DES密钥也丢失了,缺少了解密所需要的RSA私钥,用户数据还是无法被解释。这样就通过双重混合加密的技术保证了用戶数据安全。【参考文献】1兰宜生.电子商务基础教程M.清华大学出版社,2007.2崔新宇.电子结算的安全研究及实现D.南京理工大学,2008.3Shamir A. On the security of DESC/Advances in Cryptology. Sprin

13、ger-Verlag, 1985:280-281.4Bernard M Waxman.Routing of Multipoint ConnectionsJ.IEEE J.on Seleeted Area Sin Communi Cations,1988,6(9):1617-1622.5刘东升.电子商务中的安全支付与SSL.SETJ.安防科技,2006,6(2):13-16.6Laih S,Chen K Y.Generating Visible RSA Publie Keys for PKIC/Spring Verlag,2004-01-14.7Ren W.Miao Z.A Hybrid Encryption Algorithm Based on DES and RSA in Bluetooth CommunicationC/Modeling,Simulation and Visualization Methods (WMSVM),2010 Second International Conference on. IEEE,2010:221-225.责任编辑:杨玉洁 -全文完-

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 研究报告 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服