公务员期刊网 精选范文 信息加密技术论文范文

信息加密技术论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的信息加密技术论文主题范文,仅供参考,欢迎阅读并收藏。

信息加密技术论文

第1篇:信息加密技术论文范文

论文摘要:走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。

当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。

1信息数据安全与加密的必要外部条件

1.1计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。

1.2通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。

2信息数据的安全与加密技术

随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。

2.1存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。

传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。

2.2密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。

2.3消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向Hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。

完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。

第2篇:信息加密技术论文范文

论文摘要:本文针对电子商务安全的要求,分析了电子商务中常用的安全技术,并阐述了数据加密技术、认证技术和电子商务的安全交易标准在电子商务安全中的应用。

所谓电子商务(Electronic Commerce) 是利用计算机技术、网络技术和远程通信技术, 实现整个商务(买卖)过程中的电子化、数字化和网络化。目前,因特网上影响交易最大的阻力就是交易安全问题, 据最新的中国互联网发展统计报告显示, 在被调查的人群中只有2.8%的人对网络的安全性是感到很满意的, 因此,电子商务的发展必须重视安全问题。

一、电子商务安全的要求

1、信息的保密性:指信息在存储、传输和处理过程中,不被他人窃取。

2、信息的完整性:指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,保持与原发送信息的一致性。

3、 信息的不可否认性:指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。

4、 交易者身份的真实性:指交易双方的身份是真实的,不是假冒的。

5、 系统的可靠性:指计算机及网络系统的硬件和软件工作的可靠性。

在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性最为关键。电子商务安全性要求的实现涉及到以下多种安全技术的应用。

二、数据加密技术

将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。

(一)对称密钥加密与DES算法

对称加密算法是指文件加密和解密使用一个相同秘密密钥,也叫会话密钥。目前世界上较为通用的对称加密算法有RC4和DES。这种加密算法的计算速度非常快,因此被广泛应用于对大量数据的加密过程。

最具代表的对称密钥加密算法是美国国家标准局于1977年公布的由IBM公司提出DES (Data Encrypuon Standard)加密算法。

(二)非对称密钥加密与RSA算法

为了克服对称加密技术存在的密钥管理和分发上的问题,1976年产生了密钥管理更为简化的非对称密钥密码体系,也称公钥密码体系(PublicKeyCrypt-system),用的最多是RSA算法,它是以三位发明者(Rivest、Shamir、Adleman)姓名的第一个字母组合而成的。

在实践中,为了保证电子商务系统的安全、可靠以及使用效率,一般可以采用由RSA和DES相结合实现的综合保密系统。

三、认证技术

认证技术是保证电子商务交易安全的一项重要技术。主要包括身份认证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性以及信息的完整性

(一)身份认证

用户身份认证三种常用基本方式

1、口令方式

这种身份认证方法操作十分简单,但最不安全,因为其安全性仅仅基于用户口令的保密性,而用户口令一般较短且容易猜测,不能抵御口令猜测攻击,整个系统的安全容易受到威胁。

2、标记方式

访问系统资源时,用户必须持有合法的随身携带的物理介质(如存储有用户个性化数据的智能卡等)用于身份识别,访问系统资源。

3、人体生物学特征方式

某些人体生物学特征,如指纹、声音、DNA图案、视网膜扫描图案等等,这种方案一般造价较高,适用于保密程度很高的场合。

加密技术解决信息的保密性问题,对于信息的完整性则可以用信息认证方面的技术加以解决。在某些情况下,信息认证显得比信息保密更为重要。

(二)数字摘要

数字摘要,也称为安全Hash编码法,简称SHA或MD5 ,是用来保证信息完整性的一项技术。它是由Ron Rivest发明的一种单向加密算法,其加密结果是不能解密的。类似于人类的“指纹”,因此我们把这一串摘要而成的密文称之为数字指纹,可以通过数字指纹鉴别其明文的真伪。

(三)数字签名

数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术。

它的作用:确认当事人的身份,起到了签名或盖章的作用;能够鉴别信息自签发后到收到为止是否被篡改。

(四)数字时间戳

在电子交易中,时间和签名同等重要。数字时间戳技术是数字签名技术一种变种的应用,是由DTS服务机构提供的电子商务安全服务项目,专门用于证明信息的发送时间。包括三个部分:需加时间戳的文件的数字摘要;DTS机构收到文件摘要的日期和时间; DTS机构的数字签名。

(五)认证中心

认证中心:(Certificate Authority,简称CA),也称之为电子商务认证中心,是承担网上安全电子交易认证服务,能签发数字证书,确认用户身份的、与具体交易行为无关的第三方权威机构。认证中心通常是企业性的服务机构,主要任务是受理证书的申请、签发和管理数字证书。其核心是公共密钥基础设(PKI)。

我国现有的安全认证体系(CA)在金融CA方面,根证书由中国人民银行管理,根认证管理一般是脱机管理;品牌认证中心采用“统一品牌、联合建设”的方针进行。在非金融CA方面,最初主要由中国电信负责建设。

(六)数字证书

数字证书就是标志网络用户身份信息的一系列数据,用于证明某一主体(如个人用户、服务器等)的身份以及其公钥的合法性的一种权威性的电子文档,由权威公正的第三方机构,即CA中心签发。

以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。

四、电子商务的安全交易标准

(一)安全套接层协议

SSL (secure sockets layer)是由Netscape Communication公司是由设计开发的,其目的是通过在收发双方建立安全通道来提高应用程序间交换数据的安全性,从而实现浏览器和服务器(通常是Web服务器)之间的安全通信。

目前Microsoft和Netscape的浏览器都支持SSL,很多Web服务器也支持SSL。SSL是一种利用公共密钥技术的工业标准,已经广泛用于Internet。

(二)安全电子交易协议

SET (Secure Electronic Transaction)它是由VISA和MasterCard两大信用卡公司发起,会同IBM、Microsoft等信息产业巨头于1997年6月正式制定的用于因特网事务处理的一种标准。采用DES、RC4等对称加密体制加密要传输的信息,并用数字摘要和数字签名技术来鉴别信息的真伪及其完整性,目前已经被广为认可而成了事实上的国际通用的网上支付标准,其交易形态将成为未来电子商务的规范。

五、总结

网络应用以安全为本,只有充分掌握有关电子商务的技术,才能使电子商务更好的为我们服务。然而,如何利用这些技术仍是今后一段时间内需要深入研究的课题。

参考文献:

第3篇:信息加密技术论文范文

    [论文摘要]随着Internet的发展与成熟,电子商务交易愈加频繁,如何保障电子商务交易的绝对安全是电子商务能否健康稳定发展的关键。

    电子商务(Electronic Commerce)是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。电子商务的重要技术特征是利用网络来传输和处理商业信息,因此该模式的安全主要包括两个方面:网络安全和交易安全。计算机网络安全主要是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标;交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可,然而商务交易是电子商务的核心,是运营价值链的根本,因此交易安全对于电子商务来讲具有举足轻重的重要意义。

    一、电子商务交易存在的安全问题

    当许多传统的商务方式应用在Internet上时,便会带来许多源于安全方面的问题,如传统的贷款和借款卡支付/保证方案及数据保护方法、电子数据交换系统、对日常信息安全的管理等。电子商务的大规模使用虽然只有几年时间,但不少公司都已经推出了相应的软、硬件产品。由于电子商务的形式多种多样,涉及的安全问题各不相同,但在Internet上的电子商务交易过程中,最核心和最关键的问题就是交易的安全性。一般来说商务交易安全中普遍存在着以下的安全隐患:

    (一)窃取和篡改信息。由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。

    (二)假冒和恶意破坏。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。

    二、电子商务的交易安全要求

    (一)信息的保密性。交易中的商务信息都需要遵循一定的保密规则。因为其信息往往代表着国家、企业和个人的商业机密。而电子商务是建立在一个较为开放的互联网络环境上的,它所依托的网络本身也就是由于开放式互联形成的市场,才赢得了电子商务,因此在这一新的支撑环境下,势必要用相应的技术和手段来延续和改进信息的保密性。

    (二)信息的完整性。不可否认电子商务的出现以计算机代替了人们大多数复杂的劳动,也以信息系统的形式整合化简了企业贸易中的各个环节,但网络的开放和信息的处理自动化也使如何维护贸易各方商业信息的完整、统一出现了问题。而贸易各方各类信息的完整性势必影响到贸易过程中交易和经营策略。因此保持贸易各方信息的完整性是电子商务应用必备的基础。

    (三)信息的不可抵赖性。在交易中会出现交易抵赖的现象,如信息发送方在发送操作完成后否认曾经发送过该信息,或与之相反,接受方收到信息后并不承认曾经收到过该条消息。因此如何确定交易中的任何一方在交易过程中所收到的交易信息正是自己的合作对象发出的,而对方本身也没有被假冒,是电子商务活动和谐顺利进行的保证。

    当然,在电子商务活动中还有许多要求,比如交易信息的时效界定问题,交易一旦达成后有无撤消和修改的可能等。相信在电子商务的发展中必将涌现各种技术和各项法律法规,规范人们的需求并帮助其实现,以保证电子商务交易的严肃性和公正性。

    三、电子商务交易安全防护技术

    (一)加密技术。保证电子商务安全的最重要的一点就是使用加密技术对敏感的信息进行加密。现在,一些专用密钥加密(如3DES、IDEA、RC4和RC5)和公钥加密(如RSA、SEEK、PGP和EU)可用来保证电子商务的保密性、完整性、真实性和非否认服务。然而,这些技术的广泛使用却不是一件容易的事情。加密技术本身都很优秀,但是它们实现起来却往往很不理想。现在虽然有多种加密标准,但人们真正需要的是针对企业环境开发的标准加密系统。在电子商务领域应用较为广泛的加密技术有数字摘要、数字签名、数字时间戳以及数字证书技术。加密技术的多样化为人们提供了更多的选择余地,但也同时带来了一个兼容性问题,不同的商家可能会采用不同的标准。

    (二)身份认证技术。在网络上通过一个具有权威性和公正性的第三方机构认证中心,将申请用户的标识信息(如姓名、身份证号等)与他的公钥捆绑在一起,用于在网络上验证确定其用户身份。前面所提到的数字时间戳服务和数字证书的发放,也都是由这个认证中心来完成的。

    (三)支付网关技术。支付网关,通常位于公网和传统的银行网络之间(或者终端和收费系统之间),其主要功能为:将公网传来的数据包解密,并按照银行系统内部的通信协议将数据重新打包;接收银行系统内部传回来的响应消息,将数据转换为公网传送的数据格式,并对其进行加密。支付网关技术主要完成通信、协议转换和数据加解密功能,并且可以保护银行内部网络。此外,支付网关还具有密钥保护和证书管理等其它功能(有些内部使用网关还支持存储和打印数据等扩展功能)。

    交易安全是电子商务正常健康运营的关键所在,不同性质的企业应根据自身的特点选择最为安全和行之有效的防护技术,对于加密、身份认证以及支付网关技术不断的加强测试,加强优化为安全运营构筑强有力的屏障。

    电子商务是因特网爆炸式发展的直接产物,是网络技术应用的全新发展方向。以互联网为依托的“电子”技术平台为传统商务活动提供了一个无比宽阔的发展空间,其突出的优越性是传统媒介手段根本无法比拟的。然而交易安全问题仍然是影响电子商务发展的主要因素。有一部分人或企业因担心安全问题而不愿使用电子商务,安全成为电子商务发展中最大的障碍,因此,在探索电子商务交易安全的道路上理论界和企业界要不断的寻求突破和创新。

    参考文献:

    [1]康晓东等,电子商务及应用[M].北京:电子工业出版社,2004.3.183~218.

第4篇:信息加密技术论文范文

论文摘要:同络是计算机技术和通信技术的产物,在国防电信,银行,广播等方面都有广泛的应用。其安全性是不可忽视的,网络安全主要是由于tcp/ip协议的脆弱。网络结构的不安全.易被窃听和缺乏安全意识等原因造成的,网络入侵者主要通过破译口令,ip欺骗和dns欺骗等途径攻击网络。防范措施主要通过防火墙技术和数据加密技术来完成。

1近年来网络威胁发展趋势

由于黑客发动攻击的目的和组织化的转变,近年发生大规模的网络安全事件的可能性比较小,以僵尸网络、间谍软件、身份窃取为代表的恶意代码,以及网络仿冒网址嫁接/劫持类安全事件将会继续增加,对新流行的网络应用的安全事件将会发生,这些问题将导致事件数量整体仍呈上升趋势,同时也提醒网络安全管理员尽可能的保护好企业的内部数据。

常见的危害安全有:外部攻击;内部威胁;网络儒虫;垃圾邮件;w eb服务器;僵死网络l网络钓鱼;arp欺骗。薄弱的信息安全意识可能造成重大的经济损失或严重的法律后果。网络飞速的发展,网络安全往往很容易忽视。但是带来网络安全的原因有很多。

2网络安全概述

2.1网络安全的定义

网络安全的具体含义会随着“角度”的变化而变化。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。总之,几是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

2.2行系统安全

行系统安全:即保证信息处理和传输系统的安全。

它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。网络上系统信息的安全:包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。

2.3网络中的安全缺陷及产生的原因

(1)tcp/ip的脆弱性。因特网的基石是tcp/ip协议。该协议对于网络的安全性考虑得并不多,并且由于tcp/ip协议是公布于众的,如果人们对tcp/ip~e熟悉,就可以利用它的安全缺陷来实施网络攻击。

(2)络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。

(3)易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。

(4)缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙服务器的额外认证,进行直接的ppp连接从而避开了防火墙的保护。

3网络攻击和入侵的主要途径

网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、ip欺骗和dns欺骗。口令是计算机系统抵御人侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。

4网络安全的防范措施

4.1防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

防火墙系统是由两个基本部件包过滤路由器(packetfilteringr0uter)、应用层网关(application gateway)构成的,防火墙处于5层网络安全体系中的最底层,作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

4.2数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“sessionkey”这种加密技术目前被广泛采用,如美国政府所采用的des]jij密标准就是-一种典型的“对称式”加密法,它的session key长度为56bits。而非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。

4.3身份的验证

身份的验证指使用网络资源时需要提交一一定的信息,表示申请者具备的身份。验证有很多种方式,人们最熟悉的就是用户名加密码的方式了,虽然在实践中,密码方式并不是一种非常安全的身份验证方式。

4.4授权

授权和身份验证不同,身份验证控制能否访问网络。而授权则是控制能够访问那些资源和可以如何访问这些资源。授权包括两种,一种是行为的授权。另外一种是范围的授权。

4.5审核

通过审核,网络管理员可以了解攻击着的主攻方向,了解所不知道的网络薄弱环节,攻击者通常是从网络的薄弱环节攻入的。

4.6公共密匙加密和数字签名

在数据加密中,密匙非常重要,但加密解密的双方又需要同样的密匙,密匙就需要采用某种传送方式,这样密匙就变成了网络安全的主要攻击目标。

4.7数据包过滤

比身份验证和授权更进一步,数据包过滤能够接受或拒绝特定特点的数据包,能够防止非授权的使用、破坏网络资源、禁止、拒绝服务攻击。

第5篇:信息加密技术论文范文

【关键词】电子商务;计算机网络;相关性;应用

一、电子商务中存在的安全隐患和网络威胁

目前,在互联网上,还没有一种完善的方案或者体系是专门来解决电子商务运行中存在的安全问题的。电子商务的安全性主要可以分为商务交易安全和计算机网络安全两大部分,而其中存在的安全隐患和网络威胁主要分为以下几个方面:(一)通过信息的窃取引发的安全隐患。这种类型的安全隐患主要是由于使用者没有采用加密措施,数据信息在网络上通过明文的形式进行传送,入侵者可以通过通信长度和频度以及信息的流量和流向等的分析,或者通过公共电话网或者互联网的方式对消费者的个人信息、账号、密码以及交易记录等信息进行窃取,在网关或者路由器的位置对数据包信息实施截获[1]。(二)对消费者使用数据的完整性进行破坏。这主要是攻击者通过服务器对包含消费者重要信息的数据包进行破坏,时消费者不能完成正常的交易行为,其中比较常见的手段是,在消费者输入密码的时候实施攻击,跳出密码出错对话框,在此时迅速获取消费者的交易密码,并对其进行修改。(三)利用病毒入侵或者恶意程序入侵的方式。任何一个计算机系统都存在它的漏洞,这就为攻击者的入侵提供了条件,攻击者利用这些漏洞进行病毒注入,使消费者的电脑启动变得非常慢,严重的甚至发生系统瘫痪。通过木马病毒的注入和不断的变异,使其依附在每一个程序上,然后攻击者就可以对整个电脑中的文件木马进行窃取,这是电子商务中比较普遍使用的病毒入侵[2]。另外还有蠕虫病毒入侵,蠕虫病毒通过自身不断的进行复制,并且在局域网中迅速的传播,进而导致整个计算机网络不能正常运行,攻击者在这个时候就可以进行用户数据的窃取了。

二、计算机网络安全技术在电子商务中的应用

(一)数据加密技术在电子商务中的应用

数据加密技术是一种主动的防护保密技术,它利用一定的加密算法,将明文转换成无意义的密文,只有特定的接收方才能将其解密还原成为明文,通过这种方式来阻止非法用户对原始数据的理解的盗用,进而确保数据的保密性。加密算法又称为密钥,它的算法一般有公用密钥算法和对称算法两种,它只用于加密密钥,而在解密密钥中不能进行计算和应用。根据加密算法的不同,加密技术可以分对称加密和公开密钥加密,其中公开密钥加密在许多机构中用于加密体系的完整构建。在公开密钥加密中任何一方都可以通过非保密的方式向他人公开信息,因此它主要用于机密性信息的加密,而对称密钥则在对加信息的解密中有更多的应用[3]。通过数据加密技术能够有效的提高信息系统以及数据的保密性和安全性,对于解决电子商务中数据被破坏的安全隐患具有重要意义,为交易过程中的数据安全提供了可靠的保障。

(二)身份认证技术在电子商务中的应用

身份认证又被称为身份鉴别,它主要是通过被认证对象的一个或者多个参数对其身份是否符合或者是否有效进行验证,以防止攻击者假冒或者篡改消费者的信息。在网络交易中如果不进行身份识别,就很容易给第三方提供条件对交易行为进行破坏或者盗取。因此,要想通过网络来实现电子商务的交易活动,身份验证的问题是一个难题,这主要可以从两方面来说[4]。一方面,传统的交易方式是面的买的交易,容易进行身份验证,另一方面,网上交易只有合法的用户才能进行,而通过网上的交易,要想对用户的合法性进行确认是比较难的。目前电子商务采用的措施也主要是通过注册,成为合法的密码登录用户[5]。但这种口令毕竟是由一定的数字或者字母排列组合而成,其复杂性也对其安全性的强弱有一定的决定作用,在进行密码设置的时候尽量使用字母、数字以及特殊符号等组成的安全性强的口令,这对于提高电子商务的安全性具有重要意义。

(三)防火墙技术在电子商务中的应用

防火墙技术是目前应用于网络安全设备中的主要技术,它通常使用状态检测、服务以及包过滤等手段对网络的安全性进行控制。防火墙中对网络的服务和边界进行了假设,因此它对于内部的非法访问不能进行有效的控制,针对这个问题,我们提出单一网络的使用,这种网络比较适用于相对独立的、服务种类相对比较集中的一些常见企业专用网。防火墙产品主要有基于状态检测方式和基于服务方式两种,一般采用的是专用的操作系统,这对于减少黑客利用操作系统的漏洞进行攻击具有很大的帮助。另外,防火墙的隔离技术也使它在电子商务的安全交易行为中获得了较为广泛的应用。

三、总结语

实现电子商务的安全的内容包含了实现商务安全和计算机网络安全两个方面,因此具有复杂性和较大的难度。计算机网络安全技术应用于电子商务体系的建设中,能够有效的制定安全技术规则,实施安全技术手段,进而推动安全技术的发展。网络在不断的发展中,攻击者的入侵和破坏手段也在不断的变化,只有保证技术的不断进步才能真正为电子商务的安全提供保障。

参考文献:

[1].刘广.网络仿真工具在高校计算机网络教学中的应用探索[J].现代教育技术.2009(10):37-38

[2].杨明辉.高校电子商务安全技术实验教学的设想[J].华章.2010(08):74-75

[3].李磊.网络安全在电子商务应用中的对策研究[C].全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册).2009(07):116-117

第6篇:信息加密技术论文范文

0引言

车联网是指装载在车辆上的电子标签通过无线射频等识别技术,实现在信息网络平台上对所有车辆的属性信息和静、动态信息进行提取和有效利用,并根据不同的功能需求对所有车辆的运行状态进行有效的监管和提供综合服务。采用传统加密技术,车联网读写器和标签及其之间的通信过程存在安全性和高效性的矛盾问题,利用光学密码技术可以很好的解决这一矛盾问题。

1车联网读写器和标签安全问题

车联网系统中,针对标签的攻击有:克隆攻击、欺骗攻击、非授权访问、拒绝服务攻击、破坏标签攻击等。针对读写器的攻击有:物理攻击、假冒攻击、修改配置文件攻击等。针对标签和读写器之间通信的攻击有:窃听攻击、重放攻击、篡改攻击、干扰或破坏正常通信攻击等。车联网系统中,针对标签、读写器及其之间通信的主要攻击,产生原因主要基于以下两点。(1)标签计算能力弱。RFID标签供电能力和存储空间极其有限,较难具备足够安全计算能力以抵抗读取、篡改、删除标签所存数据攻击。在没有足够可信任的安全机制的保护下,标签的安全性、有效性、完整性、可用性、真实性都得不到保障。(2)无线网络的脆弱性。标签层和读写器层采用无线射频信号进行通信,使传递的信息暴露于大庭广众之下,而无线网络固有的脆弱性使RFID系统很容易遭受多种形式攻击。

2光学密码

基于光学理论与方法的数据加密和信息隐藏技术是近年来在国际上开始起步发展的新一代信息安全理论与技术。光学技术在信息安全领域的最早应用,可以追溯到20世纪七十年代。当时在美国出现了一些光学安全技术专利,主要用于身份验证、防伪等领域。九十年代以后,计算机硬件、软件的发展以及Internet的产生将人们带入信息社会。各行各业对信息技术广泛应用,自然迫切地需要一种安全、高效的信息加密技术。传统加密技术主要依靠计算机或数字信号处理器(digitalsignalprocessing,DSP)等电子手段来实现,这些方法受到速度和成本的限制。一些研究人员自然地转向利用光学或光电方法加密。1995年,BahramJavidi等人提出了双随机相位编码方法,这种方法具有较好的安全性和鲁棒性。从此光学密码进入快速发展时期。与电子手段相比,现有的光学信息安全系统还存在一些缺点,它们往往可实施性较差,灵活性与稳定性都有待提高。

并行数据处理是光学系统固有的能力,如在光学系统中一幅二维图像的每一个像素都可以同时地被传播和处理。当进行大量信息处理时,光学系统的并行处理能力明显占有绝对的优势,并且,所处理的图像越复杂,信息量越大,这种优势就越明显。同时,光学加密装置比电子加密装置具有更多的自由度,信息可以被隐藏在多个自由度空间中。在完成数据加密或信息隐藏的过程中,可以通过计算光的干涉、衍射、成像、全息等过程,对涉及的波长、焦距、振幅、相位、偏振态、空间频率及光学元件的参数等进行多维编码。与传统的基于数学的计算机密码学相比,光学密码具有多维密钥空间、天然的并行性等优势。

光学密码还能够抵抗边信道攻击(sidechannelattack,SCA)。边信道攻击是指分析计算时间、程序运行故障、电路功率消耗、电磁辐射等泄露出来的信息,获得芯片内部运算情况,从而破译密钥的攻击方法,分为时间攻击、故障攻击、能量攻击和电磁攻击等。这些攻击方法避开了复杂的密码算法本身,比传统的数学攻击方法有效,因此给密码设备带来了严重的威胁。目前国内外防范边信道攻击主要以牺牲效率为代价。而光学密码实现设备,由于低功耗、低辐射,可以有效抵抗边信道攻击。

3光学密码在车联网中的应用

3.1光学加密ID标签

光学加密ID标签有两部分组成,标识区和信息区。标识区由ROM组成,存储惟一标识该车辆信息的密文。信息区由RAM组成,存储车辆所经过读写器的地理位置和时间的密文。标识区存储的标识信息包括车主虹膜信息(增加明文的安全性)+车主身份证号码(或单位编号)+汽车编号。光学加密标签可以防止对标签的篡改和伪造。这样可以保证某一车辆通过某地时,其身份的真实性。如果不加密,攻击者可以伪造标签前往某一限定区域,或者冒充他人车辆身份通过高速公路收费站,从而自己逃避收费,而给被冒充车主造成经济损失。另外,光学加密标签可以防止车主地理位置信息泄露。如果标签不加密,攻击者可以伪造读写器,从而获取车辆的行程信息,造成车主的隐私泄露,甚至危及其人身安全。信息区存储车辆路径信息的目的是防止车联网信息系统后台服务器数据库发生故障或欺诈用户的行为。比如高速公路收费系统,车辆所经过的高速公路段都记录于后台数据库中,如果数据库发生故障或被篡改,则可能给用户造成经济损失。另外,存储的是密文,而不是明文的目的是防止用户篡改信息区内容,从而防止给高速公路收费单位造成经济损失。光学加密ID标签不仅可以起到类似传统密码的安全保密作用,而且可以在读写器端实时完成解密操作。在实时要求高的应用情景下,比如,高速公路不停车收费系统,光学密码可以取代传统密码。

3.2光学密码读写器

光学密码读写器负责读取光学加密ID标签中的标识信息,向光学加密ID标签信息区写入地理位置(比如收费站名称)和时间的密文,并将标识信息、地理信息、时间的密文同时上传至车联网中间件。

(1)读取标识信息

用户购车开户时,光学加密ID标签一并办理,用户车辆惟一标识信息密文一次性被写入标签标识区。当读写器读取到标识信息后,使用光学密码算法解密标识信息,如果明文满足规定的格式,则视为真实标签。

(2)写入地理、时间信息

读写器对于真实标签,将当前地理位置(收费站即收费站名字)和时间信息,采用光学密码算法加密,加密后将密文无线写入光学加密标签的信息区。读写器端加密过程的是实时的,不会造成处理延迟。传输过程中,由于信息是加密的,可以防止窃听。ID标签在被写入信息前对读写器真实性进行鉴别,确认读写器的真实身份后,才允许向信息区写入信息。

(3)信息上传

读写器将认定的真实标签的标识信息和地理、时间信息加密后上传至车联网中间件,中间件收到这些信息后做如下工作。将标识信息与服务器数据库做比较,如果相同,则将地理和时间信息存入用户数据库对应的存储区中;如果不同,则通知相应执法人员对相应车辆用户进行处理。总之,光学加密读写器整个工作过程涉及的加解密操作都是基于光学密码实现的,可以抵抗边信道攻击,保障光学密码读写器工作过程中敏感信息处理的安全性和实时性。

第7篇:信息加密技术论文范文

    【论文摘要】:虚拟专用网(VPN)技术主要包括数据封装化,隧道协议,防火墙技术,加密及防止数据被篡改技术等等。文章着重介绍了虚拟专用网以及对相关技术。并对VPN隧道技术的分类提出了一些新的探索。

    引言

    虚拟专用网即VPN(Virtual Private Network)是利用接入服务器(Access Sever)、广域网上的路由器以及VPN专用设备在公用的WAN上实现虚拟专用网技术。通常利internet上开展的VPN服务被称为IPVPN。

    利用共用的WAN网,传输企业局域网上的信息,一个关键的问题就是信息的安全问题。为了解决此问题,VPN采用了一系列的技术措施来加以解决。其中主要的技术就是所谓的隧道技术。

    1. 隧道技术

    Internet中的隧道是逻辑上的概念。假设总部的LAN上和分公司的LAN上分别连有内部的IP地址为A和B的微机。总部和分公司到ISP的接入点上的配置了VPN设备。它们的全局IP地址是C和D。假定从微机B向微机A发送数据。在分公司的LAN上的IP分组的IP地址是以内部IP地址表示的"目的地址A""源地址B"。因此分组到达分公司的VPN设备后,立即在它的前部加上与全局IP地址对应的"目的地址C"和"源地址D"。全局IP地址C和D是为了通过Internet中的若干路由器将IP分组从VPN设备从D发往VPN设备C而添加的。此IP分组到达总部的VPN设备C后,全局IP地址即被删除,恢复成IP分组发往地址A。由此可见,隧道技术就是VPN利用公用网进行信息传输的关键。为此,还必须在IP分组上添加新头标,这就是所谓IP的封装化。同时利用隧道技术,还必须使得隧道的入口与出口相对地出现。

    基于隧道技术VPN网络,对于通信的双方,感觉如同在使用专用网络进行通信。

    2. 隧道协议

    在一个分组上再加上一个头标被称为封装化。对封装化的数据分组是否加密取决于隧道协议。因此,要成功的使用VPN技术还需要有隧道协议。

    2.1 当前主要的隧道协议以及隧道机制的分类:

    ⑴ L2F(Layer 2 Forwarding)

    L2F是cisco公司提出的隧道技术,作为一种传输协议L2F支持拨号接入服务器。将拨号数据流封装在PPP帧内通过广域网链路传送到L2F服务器(路由器).

    ⑵ PTP(Point to point Tunnelimg protocol)

    PPTP协议又称为点对点的隧道协议。PPTP协议允许对IP,IPX或NETBEUT数据流进行加密,然后封装在IP包头中通过企业IP网络或公共互连网络传送。

    ⑶ 2TP(Layer 2 Tunneling Protocol)

    该协议是远程访问型VPN今后的标准协议。

    L2F、PPTP、L2TP共同特点是从远程客户直至内部网入口的VPN设备建立PPP连接,端口用户可以在客户侧管理PPP。它们除了能够利用内部IP地址的扩展功能外,还能在VPN上利用PPP支持的多协议通信功能,多链路功能及PPP的其他附加功能。因此在Internet上实现第二层连接的PPPSecsion的隧道协议被称作第二层隧道。对于不提供PPP功能的隧道协议都由标准的IP层来处理,称其为第三层隧道,以区分于第二层隧道。

    ⑷ TMP/BAYDVS

    ATMP和BaydVs(Bay Dial VPN Service)是基于ISP远程访问的VPN协议,它部分采用了移动IP的机制。ATMP以GRE实现封装化,将VPN的起点和终点配置ISP内。因此,用户可以不装与VPN想适配的软件。

    ⑸ PSEC

    IPSEC规定了在IP网络环境中的安全框架。该规范规定了VPN能够利用认证头标(AH:Authmentication Header)和封装化安全净荷(ESP:Encapsnlating Security Paylamd)。

    IPSEC隧道模式允许对IP负载数据进行加密,然后封装在IP包头中,通过企业IP网络或公共IP互联网络如INTERNET发送。

    从以上的隧道协议,我们可以看出隧道机制的分类是根据虚拟数据链络层的网络,DSI七层网络中的位置,将自己定义为第二层的隧道分类技术。按照这种划分方法,从此产生了"二层VPN "与"三层VPN"的区别。但是随着技术的发展,这样的划分出现了不足,比如基于会话加密的SSLVPN技术[2]、基于端口转发的HTTPTunnel[1]技术等等。如果继续使用这样的分类,将出现"四层VPN"、"五层VPN",分类教为冗余。因此,目前出现了其他的隧道机制的分类。

    2.2 改进后的几种隧道机制的分类

    ⑴ J.Heinanen等人提出的根据隧道建立时采用的接入方式不同来分类,将隧道分成四类。分别是使用拨号方式的VPN,使用路由方式的VPN,使用专线方式的VPN和使用局域网仿真方式的VPLS。

    例如同样是以太网的技术,根据实际情况的不同,可能存在PPPOE、MPLSYBGP、MSIP、或者IPSEC等多种VPN组网方式所提供的网络性能将大有区别,因此按照接入方式不同来分类也无法表示这几种方式在网络性能上的差异,由此将引起在实际应用中对VPN技术选型造成误导。

    ⑵ 由于网络性能是所有网络技术的重要评价标准。根据隧道建立的机制对网络性能的影响不同,可以将隧道分成封装型隧道和隔离型隧道的VPN分类方法。封装型隧道技术是利用封装的思想,将原本工作在某一层的数据包在包头提供了控制信息与网络信息,从而使重新封装的数据包仍能够通过公众网络传递。例如L2TP就是典型的封装型隧道。

    隔离型隧道的建立,则是参考了数据交换的原理,根据不同的标记,直接将数据分发到不同的设备上去。由于不同标记的数据包在进入网络边缘时已经相互隔离,如果接入网络的数据包也是相互隔离的就保证了数据的安全性,例如LSVPN。从性能上看,使用封装型隧道技术一般只能提供点对点的通道,而点对多点的业务支持能力教差,但是可扩展性,灵活性具有优势。

    采用隔离型隧道技术,则不存在以上问题,可以根据实际需要,提供点对点,点对多点,多点对多点的网络拓扑。

    3. 诸种安全与加密技术

    IPVPN技术,由于利用了Internet网络传输总部局域网的内部信息,使得低成本,远距离。但随之而来的是由于Internet技术的标准化和开放性,导致威胁网络的安全。虽然可采取安全对策的访问控制来提高网络的安全性,但黑客仍可以从世界上任何地方对网络进行攻击,使得在IPVPN的网点A和网点B之间安全通信受到威胁。因此,利用IPVPN通信时,应比专线更加注意Internet接入点的安全。为此,IPVPN采用了以下诸种安全与加密技术。[2]

    ⑴ 防火墙技术

    防火墙技术,主要用于抵御来自黑客的攻击。

    ⑵ 加密及防止数据被篡改技术

    加密技术可以分为对称加密和非对称加密(专用密钥号与公用密钥)。对称加密(或专用加密)也称常规加密,由通信双方共享一个秘密密钥。

    非对称加密,或公用密钥,通信双方使用两个不同的密钥,一个是只有发送方知道的专用密钥,另一个则是对应的公用密钥。任何一方都可以得到公用密钥。基于隧道技术的VPN虚拟专用网,只有采用了以上诸种技术以后,才能够发挥其良好的通信功能。

    参考文献

    [1] E Rescorla, A Schiffman. The secure hypertext trausfer protocol. Draft-wes-shttp-06[R]. text 1998,6.

第8篇:信息加密技术论文范文

【论文摘要】我国电子商务和网上交易近年来取得了较大的发展,然而网上支付成为我国电子商务发展的瓶颈之一。因此,解决网上支付问题是发展电子商务的必要环节。本文从多个方面对网上支付系统的技术和安全问题进行了研究。文章首先简单地分析了网上支付系统在安全方面的需求,介绍了相关的核心技术。然后结合我国民航电子商务的发展现状和需求,以节省交易成本和提高安全性为目标,提出基于SSL协议的民航电子商务支付系统。通过加入双重签名技术,使得SSL协议的安全性有所提高,民航电子商务系统更加有效和安全,交易成本也大大降低。

Abstract:AlthoughChinesee-commerceandnetworktransactionhavegreatdevelopmentinrecentyears,onlinepaymentisbecomingoneofthebottlenecks.Therefore,solvingtheproblemsisanimportantstepindevelopingelectronicbusiness.

Thispapersummarieselectronicbusinesstechnologyanditsrelatedsecurityissuesfromseveralaspects.Firstitbrieflydiscussessecurityrequirementsandrelatedkeytechniqueswhicharenecessarytoprotectanelectronicbusinesssystem.IntheE2commercearea,securitywasagreatconcerntomanyorganizationswhenaconsiderablevolumeofdocumentsandtransactionsweredigitizedandexchangedonline.AnonlinepaymentsystembasedontheSSLprotocolincivilaviatonE2commerceisproposedinthispaper,accordingtotherealityandneedofthecivilaviatonE2commerceinChina.ThesecurityoftheE2paymentsystemwasimprovedtosomedegreebyaddingthetechnology.

Keywords:EC;onlinepaymentsystem;technicalcountermeasures

第一章:引言

2009年1月13日,中国互联网络信息中心(CNNIC)在京了《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,我国互联网普及率以22.6%的比例首次超过21.9%的全球平均水平。同时,我国网民数达到2.98亿,宽带网民数达到2.7亿,国家CN域名数达1357.2万,三项指标继续稳居世界排名第一。

我国网民和国家CNCN域名的增加,势必为电子商务的发展带来更大的机会。随着Internet技术和应用的不断发展,越来越多的企业加入到电子商务的队伍中来。电子商务已成为贸易发展的必然趋势,随着电子商务环境的规范和完善,中国电子商务企业必然迅猛发展。使用网上支付的方式进行交易,大大降低了传统贸易的费用和开销,提高了工作效率和企业竞争优势。越来越多的企业选择在Internet上建立自己的Web站点以便利、经济的手段在网上展示自己的企业形象,推销本企业的产品。

一、电子商务与支付系统的定义

1、电子商务的定义

电子商务源于英文ElectronicCommerce,简写为EC。顾名思义,其内容包含两个方而,一是电子方式,二是商贸活动。电子商务指的是利用简单、快捷、低成木的电子通讯方式,买卖双方小谋而地进行各种商贸活动。国际商会于1997年11月,在巴黎举行了世界电子商务会议(TheWorldBusinessAgendaforElectronicCommerce)会上专家和代表对电子商务的概念进行了最权威的阐述:电子商务,是指实现整个贸易过程中各个阶段的贸易活动的电子化[1]。从涵盖范围可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业贸易;从技术方面可以定义为:电子商务是一种多技术的集合体,包括交换数据(如电子数据交换、电子邮件)、获得数据(共享数据库、电子公告牌)、以及自动捕获数据(条形码)等[2]。

2、网上支付系统的构成

支付系统是由一系列支付工具、程序、有关交易主体、法律规则组成的用于实现货币金额所有权转移的完整体系。[3]

网上支付是指以金融电子化网络为基础,以商用电子化工具和各类交易卡为媒介,采用现代计算机技术和通信技术作为手段,通过计算机网络系统,特别是因特网进行传输。以电子信息传递的形式来实现资金的流通和支付。网上支付系统的构成则主要包括两部分。一是网上支付主体。涉及网上商家、持卡人、银行和第三方认证机构。二是网上支付技术。如基于因特网的TCP/IP协议标准、WWW技术规范和以安全网络数据交换为宗旨的电子数据交换协议SSL和SET。[4]

二、电子商务与网络支付系统的发展现状

1、电子商务的发展现状

根据2009年1月13日,中国互联网络信息中心(CNNIC)在京的《第23次中国互联网络发展状况统计报告》显示,在主要互联网应用使用率调查中,网络求职、更新博客和网络购物位列增长最快的应用前三甲。而网络音乐、网络视频等娱乐性应用的使用率则明显呈现下降的趋势。

由此可见,越来越多的企业和顾客加入到电子商务的队伍中来,网络支付系统得到越来越广泛的应用。电子商务发展迅速,通过网上进行交易已成为潮流。在我国,电子商务虽然刚起步,但是人们对电子商务的巨大潜力深信不疑;我国政府积极支持电子商务活动的开展,这些都对我国电子商务的发展产生了重要的影响。

但是应当看到,我国还存在一些“瓶颈”问题,严重地阻碍着电子商务的发展。从技术角度上看也存在两项解决的难题一是缺乏统一的电子商务技术服务标准,没有规矩不成方圆,没有标准的电子商务势必造成国内乃至国际电子交易混乱和麻烦。技术是电子商务发展的基础,而技术的发展必须建立在标准统一的基础之上。因此加快电子商务技术标准的制定是我国电子商务发展中迫在眉睫的、十分重要的事,是我国电子商务发展重中之重。二是还没有真正成熟的电子商务解决方案。在现阶段电子商务软件服务市场上,国外成熟的电子商务解决方案占据主导地位仍是不争的事实,而国内真正有能力的开发厂家更是屈指可数,仔细算来也只有实华开、四通寥寥几家,但没有一家能够提供一套完整的电子商务交易标准。而网上支付作为新兴的电子支付手段,越来越普及越来越重要。无论是对电子商务技术服务标准的制定还是对真正成熟的电子商务的解决方案的出现,网上支付系统的关键技术都是至关重要的。

但是现在制约电子商务发展的最关键的技术,是解决安全问题的技术。电子商务中的安全问题是重中之重的问题。在电子商务系统中,不仅需要交换使用者的信用卡号码、客户密码和个人身份等隐私信息,而且还涉及到个人财产的安全问题。在电子支付过程中,必须保证信息的机密性、完整性和真实性。一旦这些方面得不到切实的保证,那么将造成重大的损失和严重的法律问题,甚至会断送电子商务企业的命运。因此必须发展能够保障支付系统安全的关键技术,确保交易过程是安全、可靠的。

2、网上支付系统的发展现状

随着电子商务的迅猛发展,支付问题就成了制约电子商务发展的瓶颈,尤其是支付的安全性问题就像一直萦绕在头上的达摩克利斯之剑。电子支付构成了电子商务的核心环节,如果没有支付,整个电子商务过程无法完成。只有通过安全、快捷的实现电子支付才能实现电子商务涉及的物流、资金流、信息流的有机结合,才能确保电子商务交易顺利进行。

而作为真正的网络支付手段出现的支付方式,则是在Internet的迅速走向普及化之后的事情。但是自2005年以来,中国网上支付成长十分迅速,这标志着中国电子商务迈入了以全面实现网上支付系统为特征的崭新发展阶段。著名的网络市场调研机构艾瑞咨询公司的研究报告预测2010年我国的我网上支付市场规模将达到2800亿元。网上支付已成为国内网民从事网上交易时的第一选择,网上支付市场似乎已经成为继网络游戏、sp之后的又一座金山。

在Internet上出现的支付系统模式已有十几种,这些系统模式大致上可以划分为如下3类:第一类是数字化的电子货币或者电子现金;第二类是使用他们已有的安全清算程序,对Internet的网上支付提供信息中介服务;第三类是针对银行卡主攻加密算法,使传统的银行卡支付信息通过Internet向商家传递,利用金融专用网络提供独立的支付授信,更先进的是采用智能卡技术,提供联机的银行卡支付。但是不管是哪一类的系统,都是包含着信息加密措施的系统,每一个系统都是有很多保障安全性的系统。

第二章:网上支付系统的安全技术问题

一、网上支付系统的安全问题

随着网上支付手段使用人数的增加,网上支付系统所存在的问题也暴露无遗,而且随着使用范围的推广和黑客等技术的发展,也对网上支付系统的关键技术提出了更高的要求。其中最重要最核心的关键技术问题,就是安全问题。

电子商务的支付问题是随着电子商务本身的快速发展而衍生的。单纯就它们的关系而言,电子商务需要电子支付,支付体系是开展电子商务的必备条件。随着网上支付手段使用人数的增加,网上支付系统所存在的问题也暴露无遗,而且随着使用范围的推广和黑客等技术的发展,也对网上支付系统的关键技术提出了更高的要求。其中最重要最核心的关键技术问题,就是安全问题。据AC尼尔森公司在2003年3月~4月做的一个调查表明,安全性是网上购物者用信用卡支付的主要顾虑。安全问题已成为电子支付发展面临的重要挑战,目前制约我国电子商务发展的瓶颈就是支付问题。

二、信用卡安全的恐慌——网上支付系统的安全问题案例分析

众所周知道银行业步入了网络时代,网络也融入了银行业,这迎合了电子商务发展的趋势。网上银行因不受时间、地域限制,成本低、快捷方便等优点得到了银行业的积极响应。近几年更是呈现出迅猛发展的势头。但是由于网上银行所有内容都是以数据的形式流转于网络之上,不可避免地会带来信息安全隐患。作为庞大资金流动的载体,网上银行极易受到非法入侵和恶意攻击。如果银行的网络遭到攻击,私人信息就可能会泄漏,若补救不及时,很可能给消费者造成巨大损失。2005年4月,多名“支付宝”用户工商银行帐户里的钱不翼而飞。6月,花旗集团丢失了一批记录着390万客户帐户及个人信息的电脑记录数据带。同月,包括Master、Visa在内的多家信用卡公司4000多万用户信息被盗,涉及了近9000张国内信用卡,一时间风声鹤唳,引发了信用卡安全的恐慌。黑客窃取用户资料、网络诈骗、虚假银行、网络钓鱼等支付安全问题已经严重影响了电子商务的发展。

从银行业的这一案例中我们可以清晰看到安全技术的重要地位和意义。因此必须对这一关键技术进行深入的研究,形成一个优秀的解决方案,确保网上支付系统的安全,保障我国电子商务事业的稳定快速发展。

第三章:解决网上支付系统的安全问题的技术解决途径

安全的目的是:保护一个系统不会受到未经授权的访问,使系统的正常工作不会被非法干预。同所有计算机系统一样。电子商务系统安全必须具有保密性、完整性及可用性三个特征[5]。网上支付系统的安全是电子商务发展的核心。任何在Internet上开展业务的机构必须采取积极的步骤,确保系统有足够的安全措施,防止机密信息泄露和非法侵入造成损失。因此网上支付系统不但要具有保密性、完整性及可用性三个特点好要具有认证性、不可否认性和可审查性。

一、网上支付系统的安全要求

1、保密性

要确保网上支付系统的安全,首要的一点要求就是应防止未授权的数据暴露并确保数据源的可靠性,交易中的商务信息都需要遵循一定的保密规则。交易中的商务信息可能直接关联着个人、企业或国家的商业秘密,特别是涉及到商业机密和金融方面的敏感信息时,信息的保密性更为重要。因为其信息往往代表着国家、企业和个人的商业机密,而电子商务是建立在一个较为开放的互联网络环境上的。它所依托的网络本身也就是由于开放式互联形成的市场,才赢得了电子商务。因此在这一新的支撑环境下,势必要用相应的技术和手段来延续和改进信息的保密性。,因此,要采取措施预防信息的非法存取和信息在传输过程中被非法窃取。维护商业机密是电子商务全面推广应用的重要保障。

对于网上支付系统来说,他的保密性意味着系统必须满足两点:(1)私有交易不会被其它人截获及读取,既没有人能够通过拦截会话数据获得订货单中的帐户信息;(2)如果可能,应确保交易的匿名性,使交易不会被追踪,任何人无法利用“发生交易”这样的事实本身来达到别的目的。

2、信息的完整性

不可否认电子商务的出现以计算机代替了人们以大多数复杂的劳动,信息系统的形式整合化简了企业贸易中的各个环节,但网络的开放和信息的处理自动化也使如何维护贸易各方商业信息的完整统一出现了问题。而贸易各方各类信息的完整性势必影响到贸易过程中交易和经营策略,因此保持贸易各方信息的完整性是网上支付系统应用必备的基础。

要确保网上支付能够安全顺利的进行,还要防止未经授权的数据修改。交易双方的合同签订后就不能随意删改,以保证交易的公正性,与可行性。电子商务简化了贸易过程,减少了人为的干预,但对信息的随意生成、修改和删除会造,成差错甚至可能导致欺诈行为。数据传输过程中信息丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。这会影响贸易各方商业信息的完整性和统一性。因此保持贸易各方信息的完整性是电子商务应用的基础。完整性指资源只能由授权实体修改。网上支付系统的完整性要求他提供的服务应在通信过程中接收到的消息确实是实际发送的消息,不可能在传输过程中被篡改,也不可能是一条伪造的消息。

3、可用性

可用性是指一旦用户得到访问某一资源的权限,该资源就应该能够随时为他使用,而不应该将其保护起来使拥护的合法权益受到损害。在电子商务系统中,提高系统可用性有时还意味着用户仅需经一次登陆就可以访问任何其他有权访问的资源,避免对访问不同的服务使用不同的登录过程。

不可否认电子商务的出现以计算机代替了人们以大多数复杂的劳动,信息系统的形式整合化简了企业贸易中的各个环节,但网络的开放和信息的处理自动化也使如何维护贸易各方商业信息的完整统一出现了问题。而贸易各方各类信息的完整性势必影响到贸易过程中交易和经营策略,因此保持贸易各方信息的完整性是电子商务应用必备的基础。

4、不可否认性

在交易中会出现交易抵赖的现象,如信息发送方在发送操作完成后否认曾经发送过该信息或与之相反接受方收到信息后并不承认曾经收到过该条消息。因此如何确定交易中的任何一方在交易过程中所收到的交易信息,正是自己的合作对象发出的。而对方本身也没有被假冒是电子商务活动和谐顺利进行的保证。

要确保网上支付系统的安全,交易一旦签订就不能被否认。因此交易的各个环节,都必须设法防止参与交易的任何一方的抵赖。不可否认性主要包含数据原始记录和发送记录的不可否认,确认数据已经完全发送和接收,防止接收用户更改原始记录,防止用户在收到数据以后否认收到数据,并拖延自己的下一步工作。为了保证交易过程的可操作性,必须采取可靠的方法确保交易过程的真实性,保证参加电子交易的各方承认交易过程的合法性,在交易数据发送完成以后,双方都不得否认自己曾经发出或接收过信息。要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻,确定的地点是有效的。一旦事务结束,有关各方都不能否认自己参与过这次事务。

5、可审查性。

根据机密性和完整性的要求,应对数据审查的结果进行记录,在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。当贸易一方发现交易行为对自己不利,否认电子交易行为时,系统应具备审查能力,使交易的任何一方都不能抵赖已经发生的交易行为。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。而在无纸化的电子商务方式下,则应通过数字摘要、PKI、数字签名、数字凭证、CA认证等手段,在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。

6、认证性

要确保网上支付系统的安全,在电子商务中必须建立严格的身份认证机制,以确保参加交易各方的身份真实有效。首先,要确认当前的通讯、交易和存取要求是合法的。即接收方可以确认信息来自发信者,而不是第三者冒名发送。发送方可以确认接收方的身份是真实的,而不至于发往与交易无关的第三方。要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。网上支付系统中通信的双方应能确定对方的身份,知道对方确实是他所称的那一位。在这里,确定意思并不完全意味着知道对方的准确身份,但应能做到知道自己是在与一个可靠的对象通信。

二、网上支付系统可能受到的攻击

针对网上支付系统所进行的攻击就是试图破坏上面的六大安全特征。近一步细分又可以划分为两大类。

(1)假冒和恶意破坏。由于掌握了数据的格式并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息而远端用户通常很难分辨。由于攻击者可以接入网络则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。

(2)窃取和篡改信息由于未采用加密措施或加密措施不利,数据信息在网络上以明文形式传送,或者是被不法者用设置网络窃听器等手段监视网上数据流、从数据包中获取敏感信息。入侵者在数据包经过的网关或路由器上可以截获传送的信息通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密,当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的。这种方法并不新鲜,在路由器或网关上都可以做此类工作。

三、网上支付系统安全的技术解决方案

1、加密技术

1.1、利用加密技术保证电子商务支付的机密性[6]

密码技术在发展过程中逐渐分离出加密技术和验证技术两个分支。就加密技术而言,1976年以前主要采用对称加密技术,这种加密技术存在着很多问题,如密钥分发的安全性,密钥规模过大、不能保证消息的真实性和完整性等。1976年以后,迪飞和海尔曼创造性地提出了非对称加密算法,彻底解决了上述问题,使加密技术有了革命性的发展。

1.2对称加密技术

对称加密技术有许多著名的算法,其中具有代表性的是DES算法。DES(DataEncryptionStandard)算法是1977年美国国际标准局(NBS)制定的标准加密算法。它把64位的明文输入块变成64位的密文输出块,所使用的密钥也是64位,其中第8位奇偶校验位另作它用。DES利用56位的密钥,对64位的输入数据块进行16次的排列置换,最后生成输出块密码。其生成步骤如[7]

下:

(1)为了产生64位明文的置换输入,对二进位进行初始排列(InitialPermutation),然后将结果分成32位的左右两个数据块。

(2)执行16次的迭代函数f,而每迭代一次所使用的密钥就不同,f函数将此密钥和右侧数据块作为自己的输入参数。

(3)在每个迭代阶段,左右两个数据块的置换值由下式确定:

Li=Ri-1

Ri=Li-1f(Ri-1,Ki)

第9篇:信息加密技术论文范文

[论文摘要]:电子商务作为新时代人们进行商务活动的新模式,它随着网络科技的不断发展,而日渐普及。电子商务发展的核心和关键问题是交易的安全性。本文针对电子商务发展中出现的安全问题以及其安全体系进行了较为全面的分析,以确保信息的安全性。 

 

一、引言 

电子商务随着网络的不断发展而日益普及,但它尚是一个机遇和挑战共存的新领域,这种挑战不仅来源于传统的习惯、来源于计划体制和市场体制的冲突、更来源于对可使用的安全技术的信赖。电子商务是一个复杂的系统工程,他的实现依赖于众多从社会问题到技术问题的逐步解决与完善。internet本身具有开放性,网上交易含有种种风险,安全问题不仅造成巨大的经济损失,而且严重打击人们对电子商务的信心。所以分析并解决电子商务安全问题是电子商务能够迅速良性发展的重中之重。 

 

二、电子商务所面临的安全威胁 

 

1.信息保密 

交易中的商务信息有保密的要求。如信用卡的账号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此,在电子商务的信息传播中一般均有加密的要求,以防止非法的信息存取和信息在传输过程中被非法窃取。 

2.假冒他人身份 

由于电子商务的实现需要借助于虚拟的网络平台,在这个平台上交易双方是不需要见面的,因此带来了交易双方身份的不确定性,这种身份的不确定性极大地威胁着电子商务的安全,入侵者可以利用这种不确定性冒充他人身份通过命令、调阅文件等手段来欺骗合法用户。 

3.交易不可抵赖 

不同于传统的交易方式那样通过手写签名和印章进行贸易方的鉴别,电子商务的通过网络来完成交易。如何确定要交易的贸易方,正是进行交易所期待的贸易方,这一问题则是保证电子商务顺利进行的关键。因此要在交易信息的传输过程中为参与交易的个人、企业和国家提供可靠标识。 

4.伪造电子邮件 

电子邮件的收件人、发件人、发送时间、邮件标题、邮件内容都是可以为造的,不法分子会利用伪造文件进行欺诈以谋取私利,所以这也成了电子商务重大的安全威胁。 

5.截获或篡改传输信息 

不法分子会通过以下几种方式截取、篡改传输信息:(1)截取:通过安装在互联网、公共电话网以及电磁波辐射范围内的接收装置来获得机密信息。(2)参数分析:对信息的流量、流向和长度等参数进行专业分析,从而获得有用信息。(3)改变信息流的次序和内容,如贸易商品的出货地址;或在信息流中插入其他信息,让对方无法解读或接收错误信息,更为严重的攻击行为将会删除全部或部分重要信息。 

 

三、电子商务安全体系 

 

面临电子商务的安全威胁,想要满足电子商务的安全要求,必须从政策法规、管理、技术这三个层次采取有效措施,从而对电子商务提供全面而有效的保护。 

1.加强电子商务法律体系的建设 

为了保证电子商务的安全交易,全世界各国都加强了法律法规建设,利用司法力量,规范电子商务的交易行为。联合国于2001年审议通过了《电子签章示范法》成为国际上关于电子签章重要的立法文件,而我国于2005年4月1日已正式实施《电子签名法》,这使网上交易活动中直接在网上签署的合同有了法律保证。我国颁布或修改的一些有关电子商务的还有《商标法》和《著作权法》等,但这些并不全面,我国目前继续制定的有关电子商务的法律法规主要有以下三点:(1)有关买卖双方身份认证的办法:由于电子商务是在网络上进行,买卖双方互不相识,所以需要通过一定的手段相互认证。伴随着电子商务市场的急剧扩大,制定这方面的法律法规迫在眉睫 (2)有关电子合同的合法程序:电子合同与一般的商业合同有所不同,它具有一定的风险,电子合同是保护电子商务安全交易的重要保证。目前我国急需通过建立法律法规来确定和认可通过电子手段形成的合同规则和范式。(3)有关电子支付:有关电子支付的专门立法目前我国尚没有确立,电子支付当事人的权利与义务还是一片空白,所以我国需要建立相关法律法规,以维护消费者合法权益,并打击不法分子违法行为。 

2.加强网络安全 

(1)防火墙技术:防火墙通常是在私有网络与公共网络之间的界面上构造的一个保护层,被认为是一种访问控制机制。而防火墙技术是防范非法攻击的有力措施。最简单和最常用的防火墙是包过滤防火墙,安装防火墙时,网络管理员需要对防火墙进行设置,以确定接受或拒绝某种类型数据的传输。而实现防火墙技术的主要途径是:数据包过滤、应用网关和服务。 

(2)vpn技术:vpn指虚拟私有网,它的内涵是,使用开放的公共信道,通过附加的协议处理,向用户提供的虚拟私有网。vpn是一种新兴技术,它与信用卡交易和客户发送订单交易不同,在vpn中,双方的数据通信量大得多,而且通信双方彼此都很熟悉。vpn实现过程使用了安全隧道技术、信息加密技术、用户认证技术等,而其中安全隧道技术使用加密与封装相结合的技术对用户数据进行安全保护,是实现vpn的核心技术。 

(3)网络反病毒技术:网络在不断地发展,而病毒也随之发展、进化,计算机病毒具有不可估量的破坏力和威胁性,所以说,病毒防范也是加强网络安全建设的重要环节。网络反病毒技术三部曲:第一步预防:这是首要环节,所以十分重要,其主要指利用自身常驻系统内存,优先获得系统控制权,从而达到对系统中是否有病毒存在的正确判断以及严密监视。防患于未然,提前做好计算机的防毒工作。第二步检测:通俗地讲就是判断出计算机病毒的技术,它是消毒的前提条件。第三步杀毒:病毒在不断地更新、发展,所以必须相应的开发出删除病毒程序并恢复原文见的软件,进而达到杀毒的目的。网络反病毒技术这三部的发展是网络反病毒技术的关键所在。 

3.交易安全 

(1)加密技术:加密技术是指采用某种算法把原始数据进行再组织,然后在网络的公共信道上进行传输,非法接收者因不掌握正确的密匙,无法通过解密得到原始数据,而合法的接受者因掌握正确的密匙,可以通过解密过程得到原始数据。保证电子商务安全的最重要的一点就是使用加密技术对敏感的信息进行加密。而密匙可以用来保证电子商务的完整性、保密性、不可否认性、真实性。 

(2)认证技术:数字认证是用电子方式证明信息发送者和接收者的身份、文件的完整性,甚至数据媒体的有效性。信息认证是保证信息安全而采取的重要措施。认证是验证用户在系统上合法性和权限的过程,是为了防止有人对系统进行主动地攻击。认证机构是开展电子商务的基础,如果认证机构不安全或发放证书不具权威性,则网上交易根本无法进行。在电子交易的各个环节,交易的各方面都需要验证对方证书的有效性,从而解决相互信任的问题。 

(3)ca中心:ca中心是一个电子认证机构,为交易的当事人进行信任担保,以帮助双方建立信任,促成交易,为电子商务的发展提供了组织安全保证。ca的基本功能是生成保管符合安全认证协议要求的密匙、数字证书(dc)及其数字签名;对dc和数字签名进行验证;对dc进行管理,其中证书的撤销管理是重点,同时实施自动管理;建立应用接口,特别是支付接口,实现安全支付。dc是用来证明网上参与交易的各方身份,而ca的功能是增强网上交易各方的相互信任,大大地降低了交易中存在的风险,从而提高了网上交易的安全性。电子商务业务系统构架基于ca体系的安全基础上。基本加密技术与ca证书技术共同构成电子商务安全基础。 

 

四、结语 

电子商务已成为较为重要的商务活动模式,随着电子商务的不断发展,全球的经济政治和法律都会受到影响,而其安全问题也随之变得更加重要和突出。为保证电子商务的安全,新的安全技术将不断出现,而为了对电子商务攻击成功,攻击者也将采取新的攻击手段、技术和方法,两者之间的斗争将长期存在下去。电子商务将在攻击与反攻击的斗争中不断发展。本文从电子商务安全出发论述了电子商务面临的安全威胁,以及其安全体系,全面、系统地对结构体系和关键技术进行了研究与分析,为实施电子商务安全提供参考和借鉴。 

 

参考文献: 

[1]钟诚.电子商务安全[m].重庆:重庆大学出版社出版,2004. 

[2]胡道元.闽京华.网络安全[m].北京:清华大学出版社,2004. 

[3]赵杰.电子商务安全体系研究[j].中国科技信息,2009,(4).