电子商务安全与混沌加密的研究

电子商务安全与混沌加密的研究

侯小梅[1]2001年在《电子商务安全与混沌加密的研究》文中研究表明Internet 的全球化、开放性特点,使得基于Internet 电子商务的安全性问题日益突出。为此,本论文研究了电子商务安全理论和混沌加密方法。本论文的研究工作主要包括以下几个方面:1. 针对传统网络安全模型中静态安全的缺点,提出了动态安全的概念,给出了 一种基于P2DR 模型的动态网络安全策略。对难于量化的安全提出用防护时 间Pt、检测时间Dt 和响应时间Rt 等指标来进行衡量。2. 基于DES 和RSA 加密算法,设计了一种RSA/DES 综合加密系统。该系统 既能发挥DES 算法加密速度快、安全性好的特点,又具有RSA 算法密钥管 理方便的优点。3. 针对一般的数字签名不能保证数据的保密性,本论文提出了一种加密签名方 案。该方案既可实现数字签名和签名验证,又可实现信息加密。论文对数字 证书、CA、PKI 进行了详细的研究,并给出了数字证书的应用实例,并对 安全协议SSL 协议和SET 协议进行了分析及性能比较。4. 综合包过滤和代理技术,设计了一种新型防火墙,使它既有包过滤的功能, 又能在应用层进行代理。该防火墙实现了TCP/IP 协议的微内核,所以速度 超过传统的包过滤防火墙。5. 根据混沌基础理论,研究了混沌控制方法如何用于电子商务中的加密,提出 了一种基于参数调制的混沌加密算法,可以对所传输的数据进行有效的加密 和解密,并以一离散混沌系统为例作了仿真研究,结果表明该加密方法保密 性好。6. 提出了基于Internet 电子商务系统的叁层框架结构及系统设计原则,并给出 了具体的电子商务系统设计方法。针对目前中国企业的现状,对企业电子商 务网站的设计进行了详细的研究,并给出了一电子商厦的实际设计方案。7. 基于本论文的理论研究,参加了一自助式电子化交费系统的安全性设计,作 为本文的应用实例。本研究是广东省自然科学基金项目(980579)资助的部分内容,特此鸣谢!

周慧[2]2013年在《基于混沌加密的电子商务安全研究》文中研究表明电子商务是随着Internet的快速发展和迅速普及而产生的一种信息系统。在这一系统中,其安全性也随着Internet的发展与普及而降低。在提高电子商务安全性的措施中,数据加密算法的设计与合理优化是重要的措施之一。本文是针对扩展加密密钥空间而进行的优化数据加密算法的研究。从论文的整体结构上看,所采用的研究方法是实验仿真、实例佐证、数据分析;所研究的主要领域为电子商务安全领域;所研究的主要内容为数据加密;所研究的主要对象是加密密钥空间,其主要的研究过程如下:首先,从信息安全的基本概念入手,这其中包括信息安全的定义、发展趋势及所涉及的领域等,从而将一个完整的信息安全的体系细分到具体的应用领域,即电子商务安全领域。再对这一个领域做出层次性的分析,结构化的归纳,从而引出电子商务安全体系在电子商务系统的核心地位。接着,根据电子商务安全体系在电子商务系统中的核心地位,将电子商务安全体系从完整的电子商务系统中分离出来,单独的进行研究。利用对电子商务的简介,从而归纳出威胁电子商务的安全因素,进而总结出一个完整的电子商务安全机制。再对这一安全机制进行结构分析,最终将研究内容再次细化到数据加密,这就为本文利用混沌理论设计混沌加密算法提供了前提。然后,从混沌的起源与发展、定义、运动特征及判断准则等方面对混沌理论做出了简单的介绍,继而根据混沌理论的相关特性引出混沌与密码学之间的关系,这为以混沌为背景设计加密密钥生成算法提供子理论基础,又从利用混沌构造Hash函数的思想对以混沌为背景设计加密密钥生成算法的设计做出了原理分析。最后,将本文设计的基于混沌的加密密钥生成算法应用到两种混沌加密算法中,两者从加密密钥空间的角度的做出比较,继而达到本文所设计加密算法的目的,即迭代四个混沌Logistic映射可以使加密算法的加密密钥空间得到扩展。

李晨[3]2008年在《基于混沌理论的电子商务安全研究》文中研究说明随着计算机网络与数字通信的迅猛发展,越来越多的人或企业通过电子商务进行商务、贸易活动。然而由于大量重要的信息都需要在Internet上进行传递,因此如何建立安全的电子商务环境保障传递信息的安全性就成为影响电子商务发展的一个至关重要的问题。混沌是一种复杂的动力学行为。它具有伪随机性、非周期性、对初值及系统参数的敏感性和宽功率谱等特点,被广泛应用于信息隐藏和信息鉴定。近年来已经有许多混沌加密方案提出,它们大多是基于混沌同步原理而设计的自同步流密码。而我们在文章中的工作主要是设计和分析基于混沌理论的Hash函数、分组密码。第一章对电子商务进行简要介绍,包括电子商务的基本概念、组成结构、发展阶段、发展模式和现状。第二章我们总结了以往电子商务安全体系的理论,从技术角度对电子商务安全体系进行研究和归纳。第叁章我们简单介绍了混沌理论,回顾混沌加密领域的研究历史和现状。第四章我们设计和分析了一个分组加密算法,我们利用双向Logistic映射,结合二维Cat映射来设计该分组加密算法。在此方案基础上,我们分析了一个图像加密模型。大量的攻击方式都是建立在系统的统计性分析基础上,我们对该算法的密钥敏感性、明文敏感性、密文统计性和子密钥的统计性进行了分析。自2004、2005年王小云发现MD5和SHA-1的碰撞问题以来,关于Hash函数的研究成为一个热点。在第五章我们简单介绍了Hash函数的原理,分析了一个混沌Hash函数方案,通过统计分析找到其中的碰撞。然后我们对该方案进行了改进,提出了一个更安全的混沌Hash函数方案,消除了碰撞。并在此基础上,结合Chen氏系统设计了一个一次数字签名方案。最后,我们探讨了混沌理论用于电子商务安全领域的成果和存在的问题。

张红[4]2004年在《电子商务安全与混沌加密》文中研究表明随着计算机的普及和网络技术的提高,Internet以其费用低、覆盖面广、使用方便而得到了迅速发展。电子商务作为一种新型的基于Internet的商务交易方式,利用银行、配送中心、通讯、技术服务等多个部门的通力协作,为客户与供应商、生产商、批发商、零售商之间的咨询洽谈、网上订购、网上支付等商务活动提供了高效集成的交易平台,从而极大地降低了商务活动的交易成本。作为一种新的经济模式,电子商务与传统商务相比有许多优越性,它在世界范围内日益广泛的应用,给各国经济的发展带来了深刻的影响,也使得人们的生产、生活方式乃至消费观念都发生了重大的变化。信息的共享和高速传递大大地方便了人们的生活,电子商务已经成为未来商业发展的必然趋势。 但是,每种新生事物的出现都既有积极的一面,也有消极的一面,电子商务作为一种全新的业务和服务方式也不例外。由于Internet的全球化、开放性特点,使得基于Internet电子商务的安全性问题日益突出,在Internet上的电子商务应用面临严峻的安全挑战,病毒、黑客事件和安全事故时有发生,给Internet及整个电子商务活动造成了越来越大的经济损失。因此,网络尤其是电子商务应用的安全越来越引起人们的关注,可以说,安全性已成为制约电子商务发展的瓶颈之一,它正在严重影响和制约着电子商务的发展。任何个人、企业或商业机构及银行都不会通过一个不安全的网络进行商务交易,因为这样会导致商业机密信息或个人隐私的泄露,从而造成巨大的利益损失。 为保证电子商务在安全的环境下顺利发展,电子商务安全技术和安全手段得到了广泛的应用和发展,防火墙、信息加密、数字签名和身份认证等多种安全技术得到了深入研究,以保证电子商务数据的有效性、保密性、完整性和不可否认性。其中,信息加密技术是电子商务最基本的安全措施,而混沌加密主要是基于混沌系统所具有的独特性质:对初值和参数极端的敏感性和具有高度的随机性,所以将混沌理论应用于密码学上,具有保密性强,随机性好,密钥量大,更换密钥方便等优点,此外,在抗干扰性、截获率、信号隐蔽等方面同样具有潜在的优势。为此,本论文以《电子商务安全与混沌加密》为题,试图对电子商务的安全理论和混沌加密方法作一些初浅的探讨。

范雪琴[5]2008年在《电子商务安全中的加密技术研究》文中提出随着信息技术高速的发展,人类正在进入以网络为主的信息时代,Internet的高速发展不仅方便了人们的通信和交流,同时带来了商业和经济模式的变革。基于Internet开展的电子商务已逐渐成为人们进行商务活动的新模式,电子商务的发展前景十分诱人。然而不安全事件的不断发生,使人们对电子商务的安全性心存疑虑,电子商务的安全问题也变得越来越突出。本文研究的是基于混沌理论的电子商务安全中的加密问题。首先,本文按照电子商务安全框架体系结构,分别对防火墙、加密技术、认证技术进行了综述。接着,从混沌动力学角度系统地描述混沌的基本概念和定义,讨论混沌系统的测度,介绍几种典型的混沌系统,论述了混沌理论和密码学的关系。本文对“结合m-序列扰动的复合型混沌序列加密算法”提出了改进。在改进的算法中,使用Cubic系统替换其中的一个Logistic系统,改进后的算法使用了两种不同的一维混沌系统,从而提高了密钥空间和算法的安全性,对改进算法生成序列的随机性、序列的线性复杂度以及序列的安全性方面做了全面的分析,并与改进前算法进行了对比分析。本文设计了一个混沌数字签名方案,方案中使用了对高维Arnold cat混沌系统改进的Hash函数。高维Arnold cat映射中的使用了模运算,由于模运算作用是将一个大数转化在一定的取值范围之内,所以模运算对低位的变化是很敏感的。但是对于高位来说,特别是超过模范围的位,如果发生变换,经过模运算后有可能相同,从而出现碰撞。改进的Hash函数中将高位bit与低位bit进行了交换,解决了高位bit对模运算的不敏感,提高了Hash函数的安全性。

任志山[6]2009年在《基于神经网络混沌加密算法的安全芯片设计及其在电子商务中的应用研究》文中进行了进一步梳理随着信息技术的飞速发展,信息网络的实时通信安全问题就显得越来越突出。原有采用软件加密的通信方案因其种种的缺陷使人们把目光逐渐转向了采用更加安全快速的硬件加密措施。这使得对具有快速的信息处理能力及较高安全性的安全芯片设计研究越来越引起人们的重视。神经网络具备既能实现快速并行运算又有混沌动力学复杂行为的特征,是设计实现适用于实时安全通信应用的安全芯片最佳选择之一。本论文首先介绍的神经网络的并行计算原理与混沌特性,说明其具有实时并行处理功能又具有高度计算复杂性。而后介绍了基于混沌神经网络分组对称加密算法和基于神经网络混沌吸引子的非对称分组加密算法的基本原理,并对这二种算法的安全性进行了分析,指出基于神经网络混沌特性的加密算法是能满足当前信息通信的安全需求。在上述基础上,根据可信计算平台的架构,神经网络的并行计算原理与混沌特性,及FPGA设计的特点,设计了基于这二种加密算法的安全芯片实现方案,它们分别是:(1)基于Aihara混沌神经网络的对称分组加密、解密算法FPGA实现方案。特别是对基于FPGA所设计的Aihara混沌神经网络输出的二进制序列进行分析,证明了该序列具有良好的混沌特性。(2)基于Hopfied神经网络混沌吸引子的非对称加密、解密算法FPGA实现方案。特别是利用FPGA的并行性实现了混沌吸引子生成、分类的快速计算处理功能。以这二种加密算法的FPGA实现方案为基础,文中给出了适用于可信计算应用的安全芯片结构组成框图,介绍了各可信计算模块的电路设计过程与工作原理,并对最终实现加密算法的FPGA安全芯片进行了仿真测试与分析,实验结果表明,这两种加密算法的FPGA实现方案是可行的,并且能够得到较高的安全性和较快的加密速度。最后,根据所设计的安全芯片提出了针对电子商务数据传输安全的混合加密应用系统,介绍了系统应用的组成结构及工作原理,并对安全性及加密速度进行了简要分析。

何希平[7]2006年在《基于混沌的图像信息安全算法研究》文中研究说明基于计算机和网络的信息交换为多媒体数字作品的使用、传播提供了便利的途径,然而数字作品极易被非法复制和篡改的特性,使得数字作品的信息加密和版权保护成为迫切需要解决的问题。由于图像信息的数据量大、冗余度高,已给传统密码提出了挑战,而混沌密码在多媒体信息的加密上体现了强大的优势。论文首先研究了混沌理论的基础知识和用于图像信息安全的混沌动力系统。然后,着重研究了基于混沌的身份标识Hash加密算法、用于图像信息版权保护的小波域彩色图像水印算法和基于混沌的彩色图像加密算法,取得了以下主要创新成果:1、研究了混沌理论及其在图像信息安全中的应用。弄清了混沌现象的基本特征和混沌的主要度量特征,深入研究了常用于图像信息安全的一维、二维和叁维混沌映射及其特征,并讨论了图像信息安全对混沌系统的客观要求,为图像信息安全技术中进行混沌系统的评判、设计和选择提供了理论依据。2、设计了基于混沌的身份标识加密算法。针对图像信息安全保护中的用户身份标识的加密问题,设计了高安全、低复杂性的混沌加密的Hash函数;针对可识别明文到可识别密文的映射需求问题,进一步设计了排序基础上的多对一加密映射;针对由可识别明文到认证证书与加密过程中需要生成密钥序列的需求问题,设计了具有明文依赖性和自相关性特点的认证证书构建函数。加密过程具有随机和不确定性,而对给定输入加密生成的密文却具有唯一确定性。加密生成的证书是不可破译的。3、设计了基于混沌与小波的彩色数字图像盲水印算法。针对图像版权保护问题,研究了问题所涉及到的信息隐藏与数字水印技术,指出了信息隐藏技术应该解决的主要问题;研究了图像数字水印技术的实现方法,明确提出了数字水印技术的通用模型和数字水印技术的性能指标;概括了数字水印的种类,指出了数字水印技术中水印域的选取策略。最后,设计了一种将随机机制引入到在小波变换域通过混沌映射和统计方法实现水印的嵌入与提取的算法,解决了低通滤波及裁剪等几何攻击使水印丢失的问题,提高了水印的鲁棒性与抗几何攻击的能力。4、设计了彩色数字图像的混沌加密算法。设计了一种基于遍历矩阵的图像遍历算法,将二维图像变为混乱的一维向量,解决了传统遍历矩阵不能处理非方阵图像的问题;设计了恰当的非线性混

王磊[8]2005年在《电子支付安全技术研究》文中指出随着Internet 的日益普及和高速发展,电子商务也得到了迅速发展。作为电子商务重要组成部分的安全电子支付越来越成为人们关注的焦点。本文对信息安全技术在电子支付中的应用进行了分析和研究。本文首先阐述了电子商务的发展、特点、内容、作用以及电子支付在电子商务中的重要地位。然后讨论了电子支付的概念、一般模型、方式、分类及安全需求,并介绍了防火墙技术、VPN 技术、密码技术以及SSL 协议、SET 协议等与电子支付密切相关的信息安全技术。接着详细介绍了本文的主要研究工作:①研究了网络通信安全协议SSL 以及用于电子交易的SET 协议,详细分析了它们各自的特点、安全特性、交易流程以及优缺点,并对两种协议进行了分析和比较。②在充分理解Payword 微支付协议的基础上对其进行了一定的改进,使其更适合于WWW 环境,同原有的协议相比更实用,安全性和公平性更高,而对系统整体性能没有影响。同时,对进一步扩展和改进PayWord 协议提出了一些建议。③尝试将混沌密码技术和传统密码技术结合应用到电子商务的实际安全交易活动中。设计了一种混沌加密散列并行算法,并对其性能进行了大量的仿真实验,实验结果表明该算法具有良好的散列性能,可同时完成明文的加解密和散列运算。随后提出了一种基于该算法的电子支付方案,并详细分析了该方案的各种性能指标。最后论文对研究工作进行了全面的总结,并对今后的研究方向进行了展望。

赵婷婷[9]2015年在《物料管理系统的数据加密的研究》文中指出随着计算机和通信技术的快速发展,大多数企业都会应用物料管理系统,通过系统的手段来对需要的数据信息进行查询并加以处理和完善,然而企业物料管理系统中的信息安全问题以及数据安全问题已经得到企业的关注和研究的热点。随着安全算法变得越来越复杂以及黑客对系统攻击手段的不断加强,使得企业急切需求安全性好、可靠性高的更适合企业物料管理系统的信息安全技术。在企业迫切需求的推进下,有关系统的加密的发展也逐渐走向了多元化的道路。近些年来,很多学者研究在信息、数据的安全加密中引入了有关混沌的理论,这也是目前关于把国际非线性科学以及信息科学这两门学科有机结合在一起的热门研究。由于混沌系统在结构上与密码学有着某种相似性,而且考虑到混沌系统的特性,研究者开始把混沌系统应用到加密中。例如,混沌系统对系统参数和初始值极其敏感的特性与密码系统对明文和密钥敏感的特定相对应;混沌的系统输出的是伪随机信号,这又对应着密码体制加密中产生不可识别的密文。由此可知,混沌系统所具有的这些特性就保证了混沌序列的加密算法产生的加密效果与传统的加密算法产生的效果一样好。本论文针对公司实际情况,对企业应用的B/S架构体系的物料管理系统的数据安全管理方面进行分析,提出系统中安全方面的不足,在企业普遍采用的安全方法的基础上,提出混沌系统的加密方法,从而针对物料管理系统中安全方面的隐患进行了有效的解决。通过对Logistic混沌序列密码的研究,提出了基于混沌序列的加密方法。分析了混沌系统的加密原理;研究Logistic混沌映射及参数对其混沌区域的影响;并将该序列应用到物料管理系统的数据加密中,并进行实验和分析。提出带正弦函数混沌神经网络,使用Sigmoid函数与正弦函数的加和形式作为该网络的激励函数,增强了激励函数的非单调性,与原来单纯使用单调的Sigmoid函数相比,具有较强的函数逼近能力;分析了该新型网络的混沌神经元的动力学行为,并研究了各参数对其动力学特性的影响;并将该网络应用于物料管理系统的图像加密,通过实验仿真得到较好的加密效果。

凌大旺[10]2012年在《基于离散混沌映射的数字图像加密技术研究与实现》文中研究指明混沌是上世纪的一个重大的发现,随着人们对混沌认识的不断深入,它已经影响着科学、工程、经济学乃至在哲学的研究领域里,并且对这些领域带来了许多新的挑战。在工程领域中,对混沌的研究主要是如何利用混沌来实现它的价值,就目前来说,工程界中取得比较突出的研究成果是混沌控制与混沌同步。混沌系统的对系统参数的敏感性、拓扑传递性以及运动的轨道遍历性恰恰满足了现代密码学中的扩散、混淆以及系统对密钥依赖性的要求,这也就是混沌与密码学之间有着天然的联系,把混沌理论应用在信息安全领域已经成为当前混沌理论研究的一个热点。目前,很多对数据信息进行加密的算法都是针对于PC级的,对于嵌入式设备来说,其自身的特点限制并不适合应用这些算法对数据信息进行加密。而混沌加密的具有各方面的优点,与此同时,由于图像处理技术与存储技术的不断提高,人们日常生活中使用图片来传递信息也越来越普遍了,将混沌加密算法应用于嵌入式系统的设备中有着其广泛的应用前景。本文主要的研究内容包括:(1)构建了嵌入式系统开发的硬件与软件环境。对嵌入式系统平台相关的硬件进行分析,并且移植嵌入式Linux操作系统到实验平台上。其中,包含bootloader、Linux内核、根文件系统以及相应的应用程序。完成基于嵌入式Linux的ARM开发平台的调试工作。同时介绍了嵌入式系统的基本知识、一般的开发流程、嵌入式Linux网络编程以及BMP数字图像的相关知识。(2)提出了一种改进型Wang-Chen算法,并对其驱动——响应式同步进行了数值仿真。根据改进型Wang-Chen算法,实现了数字图像的序列密码加密、局域网传输和解密,形成一个混沌保密通信系统,给出了基于嵌入式ARM+Linux平台的硬件实现结果。详细地证明Chen-lai算法与Wang-chen算法在理论上是混沌系统并且能够实现同步。由于Wang-Chen算法本身是很难同步的,但在Wang-Chen算法的基础上,提出了一种离散时间系统单变量反控制与同步的方法,并将该方法运用于混沌序列密码数字图像加密中。(3)根据上述所提的改进型Wang-Chen算法,利用C语言对加密算法进行编程,经过在PC上安装的交叉编译工具对所编写的C程序进行交叉编译生成ARM-Linux平台能够运行的可执行文件,并且下载到平台上运行与调试,最终完成加密算法的改进以及对实验结果的安全性测试与评价。本学位论文的工作得到了禹思敏教授主持的国家自然科学基金(项目批准号60871025,61172023)、教育部高等学校博士学科点(博导类)专项科研基金(项目批准号20114420110003)、广东省自然科学基金(项目批准号8151009001000060,S2011010001018)、广东省科技计划项目(项目批准号2009B010800037)的资助。

参考文献:

[1]. 电子商务安全与混沌加密的研究[D]. 侯小梅. 华南理工大学. 2001

[2]. 基于混沌加密的电子商务安全研究[D]. 周慧. 大连海事大学. 2013

[3]. 基于混沌理论的电子商务安全研究[D]. 李晨. 北京邮电大学. 2008

[4]. 电子商务安全与混沌加密[D]. 张红. 重庆大学. 2004

[5]. 电子商务安全中的加密技术研究[D]. 范雪琴. 哈尔滨工程大学. 2008

[6]. 基于神经网络混沌加密算法的安全芯片设计及其在电子商务中的应用研究[D]. 任志山. 厦门大学. 2009

[7]. 基于混沌的图像信息安全算法研究[D]. 何希平. 重庆大学. 2006

[8]. 电子支付安全技术研究[D]. 王磊. 重庆大学. 2005

[9]. 物料管理系统的数据加密的研究[D]. 赵婷婷. 哈尔滨商业大学. 2015

[10]. 基于离散混沌映射的数字图像加密技术研究与实现[D]. 凌大旺. 广东工业大学. 2012

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

电子商务安全与混沌加密的研究
下载Doc文档

猜你喜欢