计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

网上支付系统关键技术研究网络毕业论文(5)

2013-08-31 01:09
导读:三、网上支付系统安全的技术解决方案 1、加密技术 1.1、利用加密技术保证商务 支付的机密性 [6] 密码技术在发展过程中逐渐分离出加密技术和验证技术两

  三、网上支付系统安全的技术解决方案

  1、加密技术

  1.1、利用加密技术保证商务支付的机密性[6]

  密码技术在发展过程中逐渐分离出加密技术和验证技术两个分支。就加密技术而言 ,1976 年以前主要采用对称加密技术 ,这种加密技术存在着很多问题 ,如密钥分发的安全性 ,密钥规模过大、不能保证消息的真实性和完整性等。1976 年以后 ,迪飞和海尔曼创造性地提出了非对称加密算法 ,彻底解决了上述问题 ,使加密技术有了革命性的发展。

  个人密钥加密系统模型如图 1 所示。

  1.2  对称加密技术

  对称加密技术有许多著名的算法 ,其中具有代表性的是 DES 算法。DES (Data Encryption Standard)算法是 1977 年美国国际标准局(NBS)制定的标准加密算法。它把 64 位的明文输入块变成 64 位的密文输出块 ,所使用的密钥也是 64位 ,其中第 8 位奇偶校验位另作它用。DES 利用56 位的密钥 ,对64 位的输入数据块进行 16 次的排列置换 ,最后生成输出块密码。其生成步骤如[7]

下 :

  (1)为了产生 64 位明文的置换输入 ,对二进位进行初始排列(Initial Permutation) ,然后将结果分成32 位的左右两个数据块。

  (2)执行 16 次的迭代函数 f , 而每迭代一次所使用的密钥就不同, f 函数将此密钥和右侧数据块作为自己的输入参数。

  (3)在每个迭代阶段 ,左右两个数据块的置换值由下式确定:

Li = Ri - 1     

Ri = Li - 1 + f (Ri - 1, Ki)

  (4)经 16 次迭代之后 ,输出由 6 位二进位组成的输入明文和密钥的函数结果。

  (5)将左右两块数据连接起来 ,对其进行再度排列 ,最终生成输出密文 ,但排列顺序刚好与初始排列相反。

   (6)如果在加密过程中所使用的密钥按 K1 ,K2 , K3 , …, K16 顺序,那么解密时必须要按 K16 ,K15 , K14 , …, K1 顺序使用密钥。

  截止目前为止,还没有公开报道发现 DES算法的致命弱点 ,但 DES 算法由于密钥较短 ,容易遭受密码暴力攻击,因此 ,在具体实务中主要采用3DES算法。

  1.3 非对称性加密方式[8]

  非对称密钥加密方式又称公开密钥加密。它需要使用一对密钥来分别完成加密和解密功能。一个公开发布 ,即公开密钥;另一个由用户自己秘密保存 ,即私用密钥。信息发送者用公开密钥去加密 ,而信息接收者则用私用密钥去解密。公开密钥机制虽然灵活 ,但加密和解密速度却比对称密钥加密慢得多。公开密钥方式的加密过程如图

2 所示。

上一篇:浅论不良网络文化对青少年的影响网络毕 下一篇:没有了