首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
分析加密技术在电子商务安全方面的应用现状。对称加密体制方面,重点讨论DES算法及其安全应用方面存在的问题;非对称加密体制方面,重点研究RSA算法及其应用中存在的问题。通过比较对称密钥加密体制和公开密钥加密体制的优缺点,总结出在电子商务中应用混合密钥加密体制。  相似文献   

2.
马特 《现代商贸工业》2007,19(6):165-165
论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理,安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题。最后对加密技术在电子商务安全中的应用作了总结和展望。  相似文献   

3.
孙玲芳  王燕 《商场现代化》2006,(29):153-154
基于数论的RSA算法是第一个既能用于加密又能用于数字签名的算法,易于操作和理解,虽然经历了多种攻击,但是至今仍在应用。RSA算法的安全性为电子商务各业务在开放式网络中的实现提供了基本的保障。本文介绍了RSA算法在电子商务中的应用,提出了该算法不是电子商务安全的唯一因素,分析了此算法实现的数学原理及性能,构建了它在电子商务应用中的模型,改进了电子商务中身份验证的复杂程度,提高了电子商务中恶意攻击者破坏敏感数据的难度。RSA算法的出现满足了电子商务中敏感数据的不可篡改和高度完整性的要求。  相似文献   

4.
李湘林 《电子商务》2010,(9):44-45,48
在计算机或者网络中,有许多机密或敏感的数据需要进行存储、处理和传输,为了对数据进行保护,可以使用密码技术对数据进行加密。非对称密码体制的算法基于数学问题求解的困难性,非对称密码体制不仅可以对数据进行加密,还可以实现数字签名和分发密钥等功能。RSA算法是使用最广泛的一种非对称密码体制,其安全性建立在大整数因子分解困难的基础上,本文主要探讨RSA算法的实现与应用。  相似文献   

5.
经过10多年的研究,椭圆曲线密码体制作为一种新兴的加密及身份认证技术,以其自身的多项特点,开始从学术理论研究阶段逐步走向实际应用阶段,成为目前最有前途的一种公钥密码体系,极有可能成为现存公钥密码体系RSA的替代者,在电子商务中有着广泛的应用前景。本文介绍椭圆曲线密码体制及其在密钥交换、加密和数字签名方面的应用,并在开发的基于椭圆密码体制数字签名的电子商务安全认证模拟平台中得到了验证,取得了较好的效果。  相似文献   

6.
电子商务的发展使得网络信息的安全传输问题显得尤为重要。文章对电子商务中经常会用到的RSA加密算法原理进行了描述并用Java语言编程实现了RSA算法。该程序由五个模块组成,它们是主函数模块、转换字符串为大整数模块、转换大整数为ASCII字符串模块、加密模块和解密模块。  相似文献   

7.
SET协议一般采用DES和RSA加密算法;与RSA相比,ECC体制具有单位比特最高强度的安全性,提出了椭圆曲线密码体制ECC;在ECC的加密/解密、签名/验证签名的过程中,其核心计算是标量乘法,采用NAF(非相邻表示型)方法对标量乘法进行优化,然后将其运用到SET协议中,以提高效率。  相似文献   

8.
一种电子商务信息安全保障机制   总被引:1,自引:0,他引:1  
针对电子商务存在的信息安全问题,文章提出了一种利用对称加密和非对称加密相结合的加密机制来确保信息安全。文章首先介绍了电子商务常见的安全隐患,接着介绍了公钥基础设施-PKI以及两种加密体制,最后重点探讨了确保电子商务信息机密性和完整性解决方案,从而为电子商务的信息安全提供了理论基础。  相似文献   

9.
王江涛 《商场现代化》2006,(17):139-140
保障电子商务中信息的安全与真实是电子商务快速发展的前提,文章介绍了对称加密体制和非对称加密体制在电子商务安全中的应用,并对电子商务中用到的几种数据加密技术进行了阐述。  相似文献   

10.
论文首先对电子商务安全关键技术进行了阐述,并介绍了椭圆曲线密码系统ECC密码安全体制,在此基础上,论文提出了一种门限椭圆曲线加密签名方案,并对具体实现算法进行了深入研究,相比于单独加密和单独签名,该方案具有更强的安全性。  相似文献   

11.
随着多媒体技术的不断发展,视频信息安全愈发受到人们的关注。为解决视频信息的安全问题,提出了一种基于现场可编程门阵列(FPGA)技术的超混沌视频加密方法。在加密过程中,一方面FPGA控制数字摄像头实现实时彩色视频信息的采集;另一方面,在计算机密钥指令下,利用FPGA使超混沌系统产生有效的伪随机序列,实现对所采集视频信息的数据和地址的双重超混沌加密。给出了具体的超混沌视频加密算法和设计流程以及FPGA实现结果。安全性分析表明,明密文主观视觉对比显著不同,密钥空间大,视频图像统计特性的相关性弱,说明基于FPGA的超混沌视频加密系统加密效果良好可靠。  相似文献   

12.
计算机网络技术的应用已渗透到各个领域,网络信息安全问题已成为人们的日常生活颇为关注的问题。针对目前存在着物理设备本身的故障、CP/IP协议的不足,系统、网络软件的漏洞,网络泄密、黑客攻击、病毒破坏等方面的威胁和困扰,必须不断完善计算机安全防范技术,身份认证技术、数据加密技术、防火墙技术、安全扫描技术、入侵检测技术,以确保网络信息安全运行。  相似文献   

13.
新型的电子商务模式在改变了传统的中药材交易模式,降低交易成本的同时,存在着Cookie技术安全、软件对用户输入的数据没有进行合法判断、数据传输过程未有效加密以及数据库的敏感信息加密算法简单等安全问题。为提高中药材电子商务软件的信息安全,应对应用程序、传输的数据进行对称加密,对数据库中的敏感信息进行不可逆加密,对称加密体系和非对称加密体系结合使用,定期更换数据库系统密码。  相似文献   

14.
The technology of electronic cash makes it possible to transmit digital money over communication networks during electronic transactions. Owing to the untraceability and unforgeability properties, electronic cash can protect the privacy of customers and guarantee security of payments in the transactions. This paper introduces a customer-efficient electronic cash protocol where each customer only needs to store 1 coin for w dollars and transmit 1 coin for a w-dollar payment. Compared with traditional electronic cash protocols, the proposed method greatly reduces not only the storage required for the customers, but the communication traffic in the payments as well. Furthermore, the computation cost of each customer in the payment stage is greatly reduced by more than 99% as compared with other storage efficient electronic cash protocols. The proposed protocol is quite suitable for situations where storage and computation capabilities are limited, such as smart-card or mobile environments. In addition, both the problem of money laundering and the unlimited-growth problem of the bank's database, which records all spent coins for double-spending checking, are also considered in the proposed protocol. Especially, our basic idea is independent of the underlying cryptographic primitives such that it can be implemented by any public-key encryption, symmetric encryption, digital signature, and partially blind signature scheme.  相似文献   

15.
安全电子交易协议是电子商务中基于信用卡支付系统最典型、最常用的国际标准,该协议定义了客户、商家、支付网关及金融机构之间数据的流通过程,并对这些信息流都采取了数字加密及数据认证技术,以此确保网上交易的安全。但它过于繁杂的程序使得系蔓号承粤过重的负载,这个问题如今越来越引起了专家们的关注,并成为未来研究改进的重点。  相似文献   

16.
本文介绍了DOCSIS网络系统保证网络安全的方法,从功能上分析了该安全系统的3个安全组件。同时,重点给出了3个关键的具体实现,阐述了各部分和各步骤之间的运作方式和相互作用。  相似文献   

17.
近年来硬件安全不断受到挑战,具有不可预测性、随机性等特性的环形振荡器物理不可克隆函数(Ring Oscillator Physical Unclonable Function,RO PUF)可作为硬件安全重要的加密密钥方式,但通常原始RO PUF不满足加密密钥对随机性的要求。因此,提出了基于多项式拟合频率重构的PUF优化方法。首先,实现RO电路的硬宏设计并在现场可编程门阵列(Field Programmable Gate Array,FPGA)上进行实例化,从而获得RO阵列的频率数据;其次,针对原始响应的随机性较差的情况,通过统计分析其分布特征,利用多项式拟合法优化重构RO阵列频率;最后,采用熵密度值评估RO PUF响应的随机性。选用型号为Xilinx Artix 7103的FPGA板进行实验测试评估,结果表明所提方法不仅比原始RO PUF响应的随机性强,而且与随机补丁混合法(Random Patch Mixer,RPM)和基于回归的熵蒸馏法相比也具备更好的随机性。  相似文献   

18.
电子商务安全涉及到计算机网络安全和商务交易安全两个方面。电子商务安全的技术防范措施包括网络安全技术措施,商务交易安全技术措施。后者包括信息加密技术、数字签名与身份认证技术、安全电子交易协议的应用及技术的改进等。  相似文献   

19.
Abstract

The growing use of the Internet for business makes digital signatures a crucial issue. This article discusses three methods used in digital signatures: symmetric encryption, asymmetric encryption and signature dynamics. In addition, the need for consistent laws governing digital signatures in all of the United States, and indeed in the world, is discussed.  相似文献   

20.
首先分析了SQL SERVER数据库系统存在的安全威胁,在介绍国内外数据库安全产品的基础之上,针对当前数据库安全产品存在的获取数据库信息种类单一以及在加密网络环境当中的应用受限等缺点,提出了新型的SQL SERVER数据库安全监控系统。该系统采用了全新的数据库信息获取技术,并结合模板定义和指令控制相结合的过滤方法以及改造的管道通信技术,保证了安全监控系统的高效运行,有效确保了数据库系统的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号