首页 >  硕士论文 > 计算机硕士毕业论文 >   正文

计算机硕士毕业论文:基于CFB模式的电子商务加密解密方法的研究与实现

添加时间:2016-03-04 18:41:18   浏览:次   作者: www.dxlwwang.com
专业论文资料, 搜索论文发表论文代写论文网为你解忧愁!详情请咨询我们客服。
获取免费的论文资料? 欢迎您,提交你的论文要求,获取免费的帮助

第 1 章  绪    论

1.1  研究背景
从普通意义上来说,电子商务是指商务流程的电子化,它涉及到金融机构、供应商、批发商、制造商和消费者等各个方面,概括起来,即商家、银行、用户和证书机构四个方面。今天,电子商务,特别是基于 Internet 的电子商务,由于在降低开销,拓展市场等多方面的优势而受到全球的广泛关注。它不只是简单地提供了进行商务活动的新方式,而且从更深的层面来看,由于通过它形成了与地域空间无关的一体化市场,因而正在改变着全球的经济环境。
 电子商务作为一种全新的业务和服务方式,为全球客户提供了丰富的商务信息、简捷的交易过程和低廉的交易成本。但是电子商务在给人们带来方便的同时,也把人们引进了安全陷阱。目前,影响电子商务广泛应用的首要的也是最大的问题就是安全问题。
电子商务是利用计算机通过网络来实现的。有关计算机的安全问题早已引起人们的担忧,大部分使用过计算机的人可能都遇到过计算机病毒的侵扰,它可能会令你辛苦一天的文档不翼而飞,或者使你的主机系统莫名其妙地崩溃、死机。而关于网络安全问题方面,目前来自黑客的攻击已越来越多,有关企业网站被黑的新闻时有耳闻。
大量的事实说明,要保证电子商务的正常运作,就必须高度重视安全问题。电子商务的安全涉及方方面面,不是一堵防火墙或一个电子签名就能简单解决的问题。
……

1.2  研究意义
电子商务发展到今天,呈现出三个较为明显的阶段,即电子零售阶段、电子贸易阶段和网上交易市场阶段。
在电子零售阶段,人们对电子商务的认知还停留在初始层面上,看重的是网络技术所带来的信息容量无限性与超时空性的优势,而这一优势的直接商业价值是能有效地减少卖方的中间环节,从而降低其经营成本,于是以卖方为核心的电子零售很自然成为这一阶段的主导力量,比如被称为电子商务时代标志的亚马逊。
但是随着人们对电子商务认识的不断深化,买家即采购方开始积极介入,他们通过信息比较、反向拍卖等形式追求采购成本的降低与优化。
第三次浪潮是以 CommerceOne、Ariba 为代表所发起的网上交易市场。应该说网上交易市场的出现不是哪一家或者哪几家公司一时兴起制作或神来顿悟之笔,它切实地反映出了电子商务发展到今天内在的需要,即从外到内、从局部到过程、从信息到交易、从无序到标准的总体趋势。
实际上,第三次浪潮已经在国外掀起。去年 8 月 24 日,在美国加州,23 家国际行业巨头携手 CommerceOne 建立了世界范围内致力于全球电子商务 B2B 的 GTW(GlobalTradingWeb)组织。该组织是一个非盈利性的组织,所有成员国所签署的协议保障了 GTW 可以以一定的规则、标准、规章以及很好的商业惯例行事,进而可以通过电子商务,发展国家区域内及国家区域间的产品服务交易,并实现世界范围内的“无缝”买卖。GTW 的成立将使得成员国及成员国内的用户彼此获益。这是一个最为典型的网上电子交易市场。它代表了全球贸易手段的发展方向。
先行者总要付出代价,有人说.com 时代的终结标志着电子商务冬天的来临。然而,第三次浪潮的冲击接踵而至,eWTO 已经走到国门之前。对于中国的企业家来说,进入全球贸易体系,参与国际竞争留给他们的时间已经不多。冬天毕竟总要过去,春天已经来临。
……

第 2 章  关键技术与基础理论

2.1  私钥加密算法
使用密码算术将信息数据转化成一种报文,而且只有持有正确密钥的人能读懂该报文,这就是加密技术。当数据以无法读懂的形式出现时,将其称为密文。如果想要读懂报文,那么就必须把无法读懂的密文转变成最初可以读懂的形式—明文。而密钥能够以数学方式将密文转换为报文,而且它是一种双重密码,因此,在使用密钥的情况下,即使一则信息被恶意截获并阅读,那它也没有任何利用价值。然而,实现密钥的算法标准有很多,到现在为止,据不完全统计,已经达到了200 多种。
如果信息的发送者和接收者使用相同的密钥进行信息的发送和接收,那么称其为私钥加密算法。算法总体流程如图 2.1 所示。\
从图 2.1 可以看出,发送者和接受者双方的密钥都是处于保密状态的,这是因为密钥的保密性与私钥的保密性是息息相关的,也就是说私钥在保密性而非算法上以密钥为基础,因此,在硬件方面,它可以增加私钥加密算法的安全性。然而,在带来安全性的同时也增加了挑战,那就是发送者和接受者都必须保证自己的密钥不外漏,为自己的密钥负责,尤其当收发双方在地理位置上分离时,这一点就显得更加重要。另外,对私钥的管理和分发十分复杂、困难较多,而且费用庞大,这也是私钥加密算也面临的一个更大的难题。例如,某个拥有n个用户的网络,需要派发的私钥个数为n(n-1)/2,因此,对于大型的广域网络来说,其需要派发的私钥个数将是非常巨大的,那么它的管理将是一个非常复杂和困难的过程,这些难题和因素使私钥加密算法的使用范围受到了一定程度的限制。另一方面,对于远距离传输来说,私钥加密算法对数字签名的不支持性对其也形成了一个障碍。而且,算法的复杂性也是影响私钥保密性的一个重要因素。目前,国际上比较通行的私钥加密算法有 DES 算法[25,26]、3DES 算法和 AES 算法。
……

2.2  公钥加密算法
在执行过程中如何使用和分享密钥以及如何保持其机密性,是必须面对的一个问题。为了解决这个问题,1975 年,Whitefield Diffe 和 Marti Hellman 提出了一个新的概念,即公开的密钥密码技术,也被称为 Diffie-Hellman 技术。 
与私钥加密算法不同,如果信息的接收方和发送方使用的密钥互不相同,那么,就称其为公钥加密算法,而且,使用这种算法时,几乎不存在通过加密密钥推导出解密密钥的可能性。目前,公钥加密算法较多,其中比较典型的有:RSA 算法[38,39]、McEliece 密码、背包密码、Diffe Hellman 算法、零知识证明的算法、Rabin 算法、椭圆曲线法、Ong Fiat Shamir 算法以及 EIGamal 算法等。其中,RSA 算法是最有影响的,它具有很强的抗攻击性能,几乎能抵抗到目前为止已知的所有密码攻击。然而,ECC 算法的势头正劲,存在取代 RSA 算法的可能和趋势。
公开密钥的采用使得能够更简单地实现对密钥的管理和分发,例如,某个包含n个用户的网络,只需要派发2n个密钥就能达到要求的密度。此外,使用公钥加密算法时,其保密性全部集中在了复杂的数学问题上,这一点也保证了它的安全性。但是,公钥加密算法的实现速度相对私钥加密算法很慢,因此,在实际应用中它并没有完全取代私钥加密算法。然而,由于它的安全性很高,所以常被用于一些重要文件的加密。自从公钥加密的概念被提出后,学者们相继提出了很多实现公钥加密的方法,而且这些方法的安全性都是以复杂得数学难题为基础。因此,算法所基于的数学难题可以作为对算法进行分类的标准,按照这个标准,目前,大整数因子分解系统(以 RSA 为代表)、椭圆曲线离散对数系统(ECC)和离散对数系统  (以DSA 为代表)这三类系统被认为是安全和有效的。
……


第 3 章  加解密算法在电子商务中的应用研究......17
3.1   应用必要性研究 ..........................17
3.2   应用价值研究 ............................17
3.3   加解密算法选型研究 ......................19
3.3.1   需求概要分析 ..........................19
3.3.2   算法选型方案 ..........................21
3.3.3  算法选择 ...............................25
3.4   算法实现可行性分析 ......................25
3.4.1   编程语言分析 ..........................25
3.4.2   非功能性需求分析 ......................26
3.4.3   运行环境需求分析 ......................26
第 4 章  系统设计与实现........................28
4.1   总体设计 ................................28
4.2   详细设计 ................................28
4.2.1   加密模块的设计与实现 ..................29
4.2.2   解密模块的设计与实现 ..................31
4.2.3   浏览选择文件模块 ......................33
4.2.4   打开文件模块 ..........................33
4.2.5   退出模块 ..............................33
4.3   主要变换算法 ............................34
4.3.1   文件加密的实现 ........................34
4.3.2   文件解密的实现 ........................35
4.3.3   加密变换的实现 ........................37
4.3.4   密钥变换的实现 ........................39
4.3.5   字符循环移位的实现 ....................41
第 5 章  系统测试与使用........................42
5.1  使用环境说明..............................42
5.2   各个模块的测试及界面介绍 ................42
5.2.1   加密模块测试 ......................... 43
5.2.2   解密模块测试 ......................... 46
5.2.3   打开文件测试 ......................... 49
5.3   系统的扩展和改进 ........................50
……


第 5 章  系统测试与使用

5.1  使用环境说明
本系统运行环境要求并不高,只要一般电脑都可使用。
客户机:
软件平台:
操作系统:Windows 95/98/NT/2000,Windows Me,Windows XP 等;
网络协议:支持 TCP/IP、IPX/SPX 等;
显示器颜色调为 256 色以上,分辨率为 800*600 及以上、小字体。
硬件平台:
各类 PC 名牌或兼容机,586/166/16M 内存以上机型;
硬盘空间:20M 以上剩余空间。
服务器:
软件平台:
操作系统:Windows 95/98/NT/2000,Windows Me,Windows XP 等;
网络协议:支持 TCP/IP、IPX/SPX 等;
硬件平台:
支持 PC 服务器、专用服务器、小型机等,用高档 PC 需 586/166/32M内存以上机型。
硬盘空间:100M 以上剩余空间。
……


结论

从动态的、发展的眼光来看,电子商务可以被认为是以现代信息技术,尤其是网络技术作为助推器的跨越时空界限的商务领域的一场革命。在我国,电子商务尚是一个机遇和挑战并存的新领域,这种挑战在很大程度上来源于对有关安全技术的信赖。在开放的网络(如 Internet)上处理交易,如何保证传输数据的安全成为电子商务能否普及最重要的因素之一。
Internet 是一个开放的公网。在新型的交易环境下,安全是一切交易行为的基础,所谓安全,是指安全策略、安全标准、安全制度及安全流程的结合。我们认为“安全=管理+技术”,安全是一整套体系,单点的安全防范技术都不能很好的解决问题。有效管理和采用完善的技术手段相结合组成了安全的体系,该体系安全程度的高低取决于体系中最薄弱的环节。
本文提出了一种电子商务的加解密系统。本系统用对称加密算法实现对信息的加密,没有密钥便无法解密消息,无法得知明文,从而保证了消息在传输过程中的安全性和机密性,保障了发送方和接收方的权益。

参考文献(略)

提供海量毕业论文,论文格式,论文格式范文,留学生论文,商务报告相关资料检索服务。
本论文由代写论文网整理提供 https://www.dxlwwang.com/
需要专业的学术论文资料,请联系我们客服
本文地址:http://www.dxlwwang.com/jsj/4474.html
论文关键字:电子商务 加密算法 解密算法 公钥 私钥