论文首页哲学论文经济论文法学论文教育论文文学论文历史论文理学论文工学论文医学论文管理论文艺术论文 |
1、加密技术
1.1、利用加密技术保证商务支付的机密性[6]
密码技术在发展过程中逐渐分离出加密技术和验证技术两个分支。就加密技术而言 ,1976 年以前主要采用对称加密技术 ,这种加密技术存在着很多问题 ,如密钥分发的安全性 ,密钥规模过大、不能保证消息的真实性和完整性等。1976 年以后 ,迪飞和海尔曼创造性地提出了非对称加密算法 ,彻底解决了上述问题 ,使加密技术有了革命性的发展。
个人密钥加密系统模型如图 1 所示。
1.2 对称加密技术
对称加密技术有许多著名的算法 ,其中具有代表性的是 DES 算法。DES (Data Encryption Standard)算法是 1977 年美国国际标准局(NBS)制定的标准加密算法。它把 64 位的明文输入块变成 64 位的密文输出块 ,所使用的密钥也是 64位 ,其中第 8 位奇偶校验位另作它用。DES 利用56 位的密钥 ,对64 位的输入数据块进行 16 次的排列置换 ,最后生成输出块密码。其生成步骤如[7]
下 :
(1)为了产生 64 位明文的置换输入 ,对二进位进行初始排列(Initial Permutation) ,然后将结果分成32 位的左右两个数据块。
(2)执行 16 次的迭代函数 f , 而每迭代一次所使用的密钥就不同, f 函数将此密钥和右侧数据块作为自己的输入参数。
(3)在每个迭代阶段 ,左右两个数据块的置换值由下式确定:
Li = Ri - 1
Ri = Li - 1 + f (Ri - 1, Ki)
(4)经 16 次迭代之后 ,输出由 6 位二进位组成的输入明文和密钥的函数结果。
(5)将左右两块数据连接起来 ,对其进行再度排列 ,最终生成输出密文 ,但排列顺序刚好与初始排列相反。
(6)如果在加密过程中所使用的密钥按 K1 ,K2 , K3 , …, K16 顺序,那么解密时必须要按 K16 ,K15 , K14 , …, K1 顺序使用密钥。
截止目前为止,还没有公开报道发现 DES算法的致命弱点 ,但 DES 算法由于密钥较短 ,容易遭受密码暴力攻击,因此 ,在具体实务中主要采用3DES算法。
1.3 非对称性加密方式[8]
非对称密钥加密方式又称公开密钥加密。它需要使用一对密钥来分别完成加密和解密功能。一个公开发布 ,即公开密钥;另一个由用户自己秘密保存 ,即私用密钥。信息发送者用公开密钥去加密 ,而信息接收者则用私用密钥去解密。公开密钥机制虽然灵活 ,但加密和解密速度却比对称密钥加密慢得多。公开密钥方式的加密过程如图
2 所示。