计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

基于PKI的电子商务信息安全性研究(1)(2)

2014-12-27 01:07
导读:s = md mod n , 其中m是消息,s是数字签名的结果,d和n是消息发送者的私钥 消息的解密过程如下: m = se mod n , 其中e和n是发送者的公钥 2. 1. 4散列(Hash)函数 MD5与

  s = md mod n , 其中m是消息,s是数字签名的结果,d和n是消息发送者的私钥
  消息的解密过程如下:
  m = se mod n , 其中e和n是发送者的公钥
  2. 1. 4散列(Hash)函数
  MD5与SHA1都属于Hash函数标准算法中两大重要算法,就是把一个任意长度的信息经过复杂的运算变成一个固定长度的数值或者信息串,主要用于证明原文的完整性和准确性,是为电子文件加密的重要工具一般来说,对于给出的一个文件要算它的Hash码很容易,但要从Hash码找出相应的文件算法却很难Hash函数最根本的特点是这种变换具有单向性,一旦数据被转换,就无法再以确定的方法获得其原始值,从而无法控制变换得到的结果,达到防止信息被篡改的目的由于Hash函数的这种不可逆特性,使其非常适合被用来确定原文的完整性,从而被广泛用于数字签名
  2. 2对称密码系统
  对称密码系统的基本特点是解密算法就是加密算法的逆运算,加秘密钥就是解秘密钥它通常用来加密带有大量数据的报文和问卷通信的信息,因为这两种通信可实现高速加密算法在对称密码系统中发送者和接收者之间的密钥必须安全传送,而双方实体通信所用的秘密钥也必须妥善保管
  
  3 应用模型
  
  利用公钥加密系统可以解决电子商务中信息的机密性和完整性的要求,下面是具体的应用模型在本例中,Alice与Bob两个实体共享同一个信任点,即它们使用同一CA签发的数字证书因此,它们无需评价信任链去决定是否信任其他CA
  3. 1准备工作
  (1)Alice与Bob各自生成一个公钥/私钥对;
  (2)Alice与Bob向RA(代理机构)提供各自的公钥名称和描述信息;
  (3)RA审核它们的身份并向CA提交证书申请;
  (4)CA格式化Alice和Bob的公钥及其他信息,为Alice和Bob分别生成公钥证书,然后用自己的私钥对证书进行数字签名;
(转载自科教范文网http://fw.nseac.com)

  (5)上述过程的结果是,Alice与Bob分别拥有各自的一个公钥/私钥对和公钥证书;
  (6)Alice与Bob各自生成一个对称秘密钥
  现在,Alice和Bob拥有各自的一个公钥/私钥对,由共同信任的第三方颁发的数字证书以及一个对称密钥
  3. 2处理过程
  假设现在Alice欲发送消息给Bob,并且要求确保数据的完整性,即消息内容不能发生变动;同时Alice和Bob都希望确保信息的机密性,即不容许除双方之外的其他实体能够查看该消息完成这样要求的处理过程如下:其中步骤1~5说明Alice加密消息过程;步骤6~10说明Bob解密消息的过程 共2页: 1 [2] 下一页 论文出处(作者):
西部农业信息化与协同电子商务开发
电子商务在线交易模式的分析
上一篇:物资管理信息系统开发(1) 下一篇:没有了