2022年电子商务概论的国内外现状及应用前景 .docx

上传人:Che****ry 文档编号:40028292 上传时间:2022-09-08 格式:DOCX 页数:7 大小:41.93KB
返回 下载 相关 举报
2022年电子商务概论的国内外现状及应用前景 .docx_第1页
第1页 / 共7页
2022年电子商务概论的国内外现状及应用前景 .docx_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《2022年电子商务概论的国内外现状及应用前景 .docx》由会员分享,可在线阅读,更多相关《2022年电子商务概论的国内外现状及应用前景 .docx(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选学习资料 - - - - - - - - - 电子商务概论的国内外现状及应用前景随着信息技术的进展与应用,信息安全的内涵在不断的延长,从最初的信息保密性发展到信息的完整性、可用性、可控性和不行否认性,进而又进展为 范)、测(检测)、控(掌握)、管(治理)、评(评估)攻(攻击)、防(防 等多方面的基础理论和实施技术;信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和运算机诸多学科的长期学问积存和最新进展成果,进行自主创新争论,加强顶层设计,提出系统的、完整的,协同的解决方案;与其他学科相比,信息安全的争论更强调自主性和创新性,自主性可以防止陷门 ,表达国家主权;而创新性可以抗击

2、各种攻击,适应技术进展的需求;就理论争论而言,一些关键的基础理论需要保密,由于从基础理论争论到实际应用的距离很短;现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估;总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面)安安密全码理论理论与与技技技术:1;2)协议理术;3)信全体系结构论论与与技术;4)息对抗理术;5)网络安全与安全产品;下 面 就 简 要 介 绍 一 下 国 内 外 在 以 上 几 方 面 的 研 究 现 状 及 发 展 趋 势 ;1国内外密码理论与技术研究现状及发展趋势密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括

3、公钥密码、分组密码、序列密码、认证码、数字签名、Hash 函数、身份识别、密钥治理、PKI 技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特点的识别理论与技术);自从 1976 年公钥密码的思想提出以来,国际上已经提出了很多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是 RSA ;另一类是基于离散对数问题的,比如 ElGamal 公钥密码和影响比较大的椭圆曲线公钥密码;由于分解大整数的才能日益增强,所以对 RSA 的安全带来了肯定的威逼;目前 768 比特模长的 RSA 已担心全;一般建议使用 1024 比特模长,估量要保证 20

4、 年的安全就要挑选1280 比特的模长,增大模长带来了实现上的难度;而基于离散对数问题的公钥密码在目前技术下 512 比特模长就能够保证其安全性;特殊是椭圆曲线上的离散对数的运算要比有限域上的离散对数的运算更困难,目前技术下只需要160 比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注;国际上制定了椭圆曲线公钥密码标准 IEEEP1363 ,RSA 等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码;我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了肯定的工作,比如在 RSA 的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破;公钥密码的快速实现是当前公钥密

5、码争论中的一个热点,包括算法优化和程序优化;另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题;公钥密码主要用于数字签名和密钥安排;当然,数字签名和密钥安排都有自己的争论体1 / 4 名师归纳总结 - - - - - - -第 1 页,共 4 页精选学习资料 - - - - - - - - - 系,形成了各自的理论框架;目前数字签名的争论内容特别丰富,包括一般签名和特殊签 名;特殊签名有盲签名,代理签名,群签名,不行否认签名,公正盲签名,门限签名,具 有消息复原功能的签名等,它与具体应用环境亲密相关;明显,数字签名的应用涉及到法律 问 题 , 美 国 联 邦 政 府 基 于 有 限 域

6、上 的 离 散 对 数 问 题 制 定 了 自 己 的 数 字 签 名 标 准(DSS ),部分州已制定了数字签名法;法国是第一个制定数字签名法的国家,其他国家 也正在实施之中;在密钥治理方面,国际上都有一些大的举动,比如 1993 年美国提出的 密钥托治理论和技术、国际标准化组织制定的 X.509 标准(已经进展到第 3 版本)以及麻 省里工学院开发的 Kerboros 协议 已经进展到第 5 版本 等,这些工作影响很大;密钥治理 中仍有一种很重要的技术就是隐秘共享技术,它是一种分割隐秘的技术,目的是阻挡隐秘 过于集中,自从 1979 年 Shamir 提出这种思想以来,隐秘共享理论和技术达

7、到了空前的发 展和应用,特殊是其应用至今人们仍特别关注;我国学者在这些方面也做了一些跟踪研究,发表了很多论文,根据体X.509标准实现了一些CA ;目前人们关注的是数字签名和密;钥分配的具应用以及潜信道的深入研究认证码是一个理论性比较强的争论课题,自80 岁月后期以来,在其构造和界的估量等方面已经取得了长足的进展,我国学者在这方面的争论工作也特别杰出,影响较大;目前 这方面的理论相对比较成熟,很难有所突破;另外,认证码的应用特别有限,几乎停留在理论研究上,已不再是密码学中的研究热点;Hash 函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋;美国已经制定了Hash

8、 标准 -SHA-1 ,与其数字签名标准匹配使用;由于技术的缘由,美国目前正预备更新其究Hash 标准,另外,欧洲也正在制定究Hash标准,这必定导致Hash函数 的研特别是实用技 术的研将成为热点 ;在身份识别的争论中,最令人瞩目的识别方案有两类:一类是1984 年 Shamir 提出的基于身份的识别方案,另一类是 1986 年 Fiat 等人提出的零学问身份识别方案;随后,人们在这两类方案的基础上又提出了一系列有用的身份识别方案,比如,Schnorr 识别方案、Okamoto 识别方案、 Guillou-Quisquater 识别方案、 Feige-Fiat-Shamir 识别方案等;目前

9、人 们 所 关 注 的 是 身 份 识 别 方 案 与 具 体 应 用 环 境 的 有 机 结 合 ;序列密码主要用于政府、军方等国家要害部门,尽管用于这些部门的理论和技术都是保密的,但由于一些数学工具(比如代数、数论、概率等)可用于争论序列密码,其理论和技术相对而言比较成熟;从八十岁月中期到九十岁月初,序列密码的争论特别热,在序列密码的设计与生成以及分析方面显现了一大批有价值的成果,我国学者在这方面也做了非常优秀的工作;虽然,近年来序列密码不是一个争论热点,但有很多有价值的公开问题需要进一步解决,比如自同步流密码的争论,有记忆前馈网络密码系统的争论,混沌序列密码和新争论方法的探究等;另外,虽

10、然没有制定序列密码标准,但在一些系统中广泛使用了序列密码比如 RC4 ,用于储备加密;事实上,欧洲的 NESSIE 方案中已经包括了序列密码 标 准 的 制 定,这 一 举 措 有 可 能 导 致 序 列 密 码 研 究 热 ;美国早在 1977 年就制定了自己的数据加密标准(一种分组密码),但除了公布具体的算法之外,从来不公布具体的设计规章和方法;随着美国的数据加密标准的显现,人们对分组密码绽开了深化的争论和争论,设计了大量的分组密码,给出了一系列的评测准就,其他国家,如日本和苏联也纷纷提出了自己的数据加密标准;但在这些分组密码中能被人们普遍接受和认可的算法却寥寥无几;何况一些好的算法已经被

11、攻破或已经不适用于技术的进展要求;比如美国的数据加密标准已经于1997 年 6 月 17 日被攻破;美国从1997 年1 月起,正在征集、制定和评估新一代数据加密标准(称作AES ); AES 活动使得国际上又掀起了一次争论分组密码的新高潮;继美国征集 AES 活动之后,欧洲和日本也不甘落后启动了相关标准的征集和制定工作,看起来比美国更雄伟;同时国外比如美国为适应技术2 / 4 名师归纳总结 - - - - - - -第 2 页,共 4 页精选学习资料 - - - - - - - - - 进展的需求也加快了其他密码标准的更新,比如SHA-1 和 FIPS140-1 ;我国目前的做法是针对每个或

12、每一类安全产品需要开发所用的算法,而且算法和源代码都不公开,这样一来 , 算 法 的 需 求 量 相 对 就 比 较 大 , 继 而 带 来 了 兼 容 性 、 互 操 作 性 等 问 题 ;国外目前不仅在密码基础理论方面的争论做的很好,而且在实际应用方面也做的特别好;制定了一系列的密码标准,特殊规范;算法的征集和争论都已经公开化,但密码技术作为一种关键技术,各国都不会舍弃自主权和掌握权,都在争夺霸权位置;美国这次征集AES 的活动就充分表达了这一点,欧洲和日本就不情愿袖手旁观,他们也实行了相应的措施,其方案比美国更宏大,投资力度更大;我国在密码基础理论的某些方面的争论做的很好 , 但 在 实

13、 际 应 用 方 面 与 国 外 的 差 距 较 大 , 没 有 自 己 的 标 准 , 也 不 规 范 ;目前最为人们所关注的有用密码技术是 PKI 技术;国外的 PKI 应用已经开头,开发 PKI的厂商也有多家;很多厂家,如 Baltimore, Entrust 等推出了可以应用的 PKI 产品,有些公司如 VerySign 等已经开头供应 PKI 服务;网络很多应用正在使用 PKI 技术来保证网络的认证、不行否认、加解密和密钥治理等;尽管如此,总的说来PKI 技术仍在进展中;根据国外一些调查公司的说法,PKI 系统仅仅仍是在做示范工程;IDC 公司的 Internet 安全知 深分析家认

14、为:PKI 技术将成为全部应用的运算基础结构的核心部件,包括那些越出传统 B2B 电子商务活动需要的认证、不行否认等只有 PKI 产品才有才能供应 网络界限的应用;这 些 功 能;目前国际上对非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特点的识 别理论与技术等)特别关注,争论也特别活跃;信息隐匿将在将来网络中爱护信息免于破 坏起到重要作用,信息隐匿是网络环境下把隐秘信息隐匿在大量信息中不让对方发觉的一 种方法;特殊是图象叠加、数字水印、潜信道、隐匿协议等的理论与技术的争论已经引起 人们的重视; 1996 年以来,国际上召开了多次有关信息隐匿的专业研讨会;基于生物特点(比如手形、指纹

15、、语音、视网膜、虹膜、脸形、DNA等)的识别理论与技术已有所发展,形成了一些理论和技术,也形成了一些产品,这类产品往往由于成本高而未被广泛采用; 1969年美国哥伦比亚高校的Wiesner制造性地提出了共轭编码的概念,遗憾的是他的这一思想当时没有被人们接受;十年后,源于共轭编码概念的量子密码理论与技术才取 得了令人惊奇的进步,已先后在自由空间和商用光纤中完成了单光子密钥交换协议,英国BT 试验室通过30 公里的光纤信道实现了每秒20k 比特的密钥安排;近年来,英、美、日等国的很多高校和争论机构竞相投入到量子密码的争论之中,更大的方案在欧洲进行;到 目前为止,主要有三大类量子密码实现方案:一是基

16、于单光子量子信道中测不准原理的;二是基于量子相关信道中 Bell 原理的;三是基于两个非正交量子态性质的;但有很多问题 仍有待于争论;比如,查找相应的量子效应以便提出更多的量子密钥安排协议,量子加密 理论的形成和完善,量子密码协议的安全性分析方法争论,量子加密算法的开发,量子密 码 的 实 用 化 等 ; 总 的 来 说 , 非 数 学 的 密 码 理 论 与 技 术 仍 处 于 探 索 之 中 ;密码技术特殊是加密技术是信息安全技术中的核心技术,国家关键基础设施中不行能引 进或采纳别人的加密技术,只能自主开发;目前我国在密码技术的应用水平方面与国外仍 有肯定的差距;国外的密码技术必将对我们有

17、肯定的冲击力,特殊是在加入 WTO 组织后 这种冲击力只会有增无减;有些做法必需要逐步与国际接轨,不能再采纳目前这种关门造 车的做法,因此,我们必需要有我们自己的算法,自己的一套标准,自己的一套体系,来 应付将来的挑战;有用密码技术的基础是密码基础理论,没有好的密码理论不行能有好的 密码技术、也不行能有先进的、自主的、创新的密码技术;因此,第一必需持之以恒地坚 持和加强密码基础理论争论,与国际保持同步,这方面的工作必需要有政府的支持和投 入;另一方面,密码理论争论也是为了应用,没有应用的理论是没有价值的;我们应在现 有理论和技术基础上充分吸取国外先进体会形成自主的、创新的密码技术以适应国民经济3 / 4 名师归纳总结 - - - - - - -第 3 页,共 4 页精选学习资料 - - - - - - - - - 的发展;4 / 4 名师归纳总结 - - - - - - -第 4 页,共 4 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁