毕业论文

打赏
当前位置: 毕业论文 > 计算机论文 >

证券数据加密传输的设计与实现(2)

时间:2018-12-27 20:09来源:毕业论文
2.5.5 数字签名算法的改进 18 3 证券数据混合加密算法的设计 19 3.1 证券数据加密的要求 19 3.2 加密算法的构成 19 3.3 混合加密算法的选择 19 3.4 混合加密算法


2.5.5    数字签名算法的改进    18
3    证券数据混合加密算法的设计    19
3.1    证券数据加密的要求    19
3.2    加密算法的构成    19
3.3    混合加密算法的选择    19
3.4    混合加密算法的流程    20
4    混合加密算法软件的实现    21
4.1    环境需求    21
4.2    程序流程    21
4.3    软件实现    22
4.3.1    AES算法实现    22
4.3.2    MD5算法实现    23
4.3.3    RSA算法实现    24
4.4    软件测试    24
4.5    混合加密算法的应用    28
5    结论    29
致谢    30
参考文献    31
1    绪论
证券数据中部分数据因为涉密,不能公开在网络中传输。故而需要一个合适的加密算法来保障数据的安全,本文设计并实现了一种加密算法,将涉密的数据加密后再进行传输。
1.1    本文的研究背景
随着时代的发展,我国投资渠道也出现了多样化的发展,证券业的发展是我国金融投资产业兴盛的一个重要标志。
上海证券交易所在1990年的成立与1991年深圳证券交易所的成立,标志着我国的金融业进入了一个新时代。虽然沪港通的到来,股票证券也成为了我国最大众化的投资方式之一。
伴随着今年来信息科技的飞速发展,人们的证券买卖方式也有了多次的进化发展。从最初的股东名卡发展到现在的多渠道的委托方式,而其中网上委托已经成为了现代人最常用的一种交易方式。本文就网上委托时的传输数据的加密安全进行研究。
现在,交易安全是广大股民比较关注的一个问题。而在过程中,我们往往会遇到以下问题:
(1)窃听信息:信息未被修改,但信息的具体内容被他人所知。
(2)篡改信息:传输的信息已经被修改。
(3)假冒:用虚假的信息来冒充合法的用户使接受者以为发送者合法。
(4)恶意破坏:信息被破坏。
相应的,针对交易安全的要求有以下四种:
(1)信息机密性:信息必须受到保密,他人无法得知信息的具体内容。如确保银行卡账户和用户名不能被他人截获。
(2)完整性:确认收到的委托交易信息就是由投资者委托的,还要确认信息在传输过程中没有被修改和破坏、要和原发送信息一致。
(3)不可抵赖性:发送出的消息是不可被抵赖的,而接收方也不能否认收到了消息。一旦数据传输成功,不能否认协议,不能否认信息。
(4)交易者身份的真实性:交易者是其本人,而不是由他人所冒充该人发送的信息。
所以我们需要借助一些办法来保障网络信息的安全传送,这其中我们最常见的使用也是最主要的保密手法便是对数据进行加密。
1.2    密码学在证券数据安全中的作用
今天,在计算机广泛应用的信息时代里,由于计算机技术的快速发展,各式信息开始倾向以数字形式存放在计算机系统里,现代的证券数据也不例外。这些计算机系统和数据在不设防的情况下是相当的脆弱的,容易受到攻击与破坏,这后果可能是相当的严重,比如黑客盗取了用户的银行账号,或者是篡改了用户的交易信息,将用户的操作篡改成符合其利益的内容等。故而如何保护信息的安全已经是一个引起许多人关注的迫切问题,而密码学,作为信息网络安全的基础理论之一,在证券数据保密中起到了越来越重要的地位。 证券数据加密传输的设计与实现(2):http://www.751com.cn/jisuanji/lunwen_28369.html
------分隔线----------------------------
推荐内容