用于CSCW的一种数据加密算法

合集下载

C语言实现数据加密算法

C语言实现数据加密算法

C语言实现数据加密算法数据加密是一种保护信息安全性的重要手段。

在C语言中,有多种方式可以实现数据加密算法。

下面将介绍几种常见的加密算法及其实现原理。

1.凯撒密码凯撒密码是一种简单的替换密码。

它的原理是将明文中的每个字母按照指定的位移量进行替换。

例如,将字母'A'替换成字母'D',字母'B'替换成字母'E',以此类推。

解密过程与加密过程相反。

```c#include <stdio.h>void encrypt(char* message, int key)int i = 0;char ch;while (message[i])ch = message[i];if (ch >= 'A' && ch <= 'Z')ch = ((ch - 'A') + key) % 26 + 'A';}else if (ch >= 'a' && ch <= 'z')ch = ((ch - 'a') + key) % 26 + 'a';}message[i] = ch;i++;}void decrypt(char* message, int key)int i = 0;char ch;while (message[i])ch = message[i];if (ch >= 'A' && ch <= 'Z')ch = ((ch - 'A') - key + 26) % 26 + 'A'; }else if (ch >= 'a' && ch <= 'z')ch = ((ch - 'a') - key + 26) % 26 + 'a'; }message[i] = ch;i++;}int maichar message[100];int key;printf("Enter message: ");fgets(message, sizeof(message), stdin);printf("Enter key: ");scanf("%d", &key);encrypt(message, key);printf("Encrypted message: %s\n", message);decrypt(message, key);printf("Decrypted message: %s\n", message);return 0;```2.DES(数据加密标准)DES是一种对称密钥的分组密码算法。

2019-2020年电大考试《电子政务》考题库及答案

2019-2020年电大考试《电子政务》考题库及答案

《电子政务》完整版小抄(已排版)一、名词解释(共20个)1、电子政务:为推动和适应社会的电子化发展趋势,借助最新的万维网(INTERNET)技术在政府内部实现政务的迅速,高效,安全的运作,同时面向公众、企业提供方便,有效,迅速的服务。

2.电子政务体系:基于万维网(INTERNET)技术实现的运做架构,架构包含所需的“软件”(应用软件,组织结构)和“硬件”(网络、设备)。

3.政务内网:按最近国家标准化委员会的划分,政务内网为各付省级以上的政府机构内所构建的网络,而且这种网同其它网是物理隔离的。

4.政务外网:政府部门之间由于协同办公的需要而建立的专用网络,它同政府内网物理隔离,同INTERNET网逻辑隔离。

它同其它网络逻辑隔离。

使得公民、企业可通过这些网进入政府外网办理各种手续、证书、执照等,享受到政府所提供的各种服务。

5.政府内门户:它是政府各部门进行协同办公的窗口。

它封装有政府部门之间办公的各项功能。

是政府部门的所有职员进行办公的平台,只有持有政府公务员身份口令的人员,在进行了身份认证后才能进入的门户网站。

6.电子政务网络平台:仅从字面而言,就是指政务外网及相应的硬软件设备。

但人们现在实际上已把它指为是除了各种政务应用系统之外的所有设备,它可用来开发、运行各种政务应用系统。

一般包含网络,设备,系统软件等。

7.专用网络平台:一般指用于专门业务的网络设备和相应的软件系统,如税务、财政、银行专用网络平台等。

8.信息资源数据库:在网上一切信息的统称,一般包括文件数据库、关系型数据库、数据仓库、XML数据库等。

9.信息安全基础设施:信息安全基础设施在随IT技术的发展而增加,一般指防火墙、加密机、防病毒设备(硬软件)、防电磁干扰的屛蔽设备、入侵检测设备、容灾备份设备等,用于防止未经过授权的数据访问或恶意的系统攻击。

10.信息交换:这里特指电子政务中的信息交换,是指政府部门之间信息系统间的协同工作所进行的信息交换。

(完整版)多媒体技术基础与应用习题及参考答案

(完整版)多媒体技术基础与应用习题及参考答案

一、选择1.多媒体计算机中的媒体信息是指( ) 。

⑴数字、文字⑵声音、图形⑶动画、视频⑷图像A ⑴B ⑵C ⑶D 全部2.多媒体技术的主要特性有( )。

(1)多样性(2)集成性(3)交互性(4)可扩充性A (1)B (1)、(2)C (1)、(2)、(3)D 全部3.目前音频卡具备以下哪些功能()。

⑴录制和回放数字音频文件⑵混音⑶语音特征识别⑷实时解/压缩数字音频文件A ⑴⑶⑷B ⑴⑵⑷C ⑵⑶⑷D 全部4.在多媒体计算机中常用的图像输入设备是()。

(1)数码照相机(2)彩色扫描仪(3)视频信号数字化仪(4)彩色摄像机A (1)B (1)(2)C (1)(2)(3)D 全部5.国际标准MPEG-Ⅱ采用了分层的编码体系,提供了四种技术,它们是()。

A 空间可扩展性;信噪比可扩充性;框架技术;等级技术。

B 时间可扩充性;空间可扩展性;硬件扩展技术;软件扩展技术。

C 数据分块技术;空间可扩展性;信噪比可扩充性;框架技术。

D 空间可扩展性;时间可扩充性;信噪比可扩充性;数据分块技术。

6.视频卡的种类很多,主要包括()。

(1)视频捕获卡(2)电影卡(3)电视卡(4)视频转换卡A (1)B (1)(2)C (1)(2)(3)D 全部7.以PAL制25帧/秒为例,已知一帧彩色静态图像(RGB)的分辨率为256′256,每一种颜色用16bit表示,则该视频每秒钟的数据量为()。

A 256′256 ′3 ′16′25 bpsB 512′512 ′3′8′25 bpsC 256′256 ′3′8′25 bpsD 512 ′512′3′16′25 bps8.全电视信号主要由()组成。

A 图像信号、同步信号、消隐信号。

B 图像信号、亮度信号、色度信号。

C 图像信号、复合同步信号、复合消隐信号。

D 图像信号、复合同步信号、复合色度信号。

9.在视频信号实时处理技术中,如果电视扫描的正程时间为52.2ms,分辨率为512′512 ,实时意味着处理每个像素的时间近似为()。

CADCAM练习题B答案

CADCAM练习题B答案

CAD/CAM练习题B答案1是用于对机械系统、土建结构、桥梁等结构工程系统进行动力学分析的现代化方法和手段。

它最早应用在航天、航空领域。

随着科学技术的发展,人们对工程产品的设计提出了越来越高的要求,因此,模态分析技术的应用领域也日益扩大。

近年来,由于电子计算机技术的飞速发展,尤其是大容量、高速度微型计算机技术的进步,使得模态分析技术的费用大大降低,促进了其应用领域的进一步扩大,成为动力学分析领域中不可或缺的手段。

模态分析可定义为将线性定常系统振动微分方程组中的物理坐标变换为模态坐标,使方程组解藕,成为一组以模态坐标及模态参数描述的独立方程,以便求出系统的模态参数。

坐标变换的变化矩阵为模态矩阵,其每列为模态模型。

由于采用模态截断的处理方法,可使方程数大为减少,从而大大节省了计算时间,降低了计算成本。

这对于大型复杂结构的振动分析带来了很大好处。

模态分析技术的主要应用可归结以下几个方面:(1) 评价现有结构系统的动态特性(2)在新产品设计中进行结构动态特性的优化设计(3)进行结构系统的故障诊断(4)控制结构系统的噪声(5)识别结构系统的载荷2CAD即“计算机辅助设计”,广义的CAD包括设计和分析(CAE)两个方面。

设计是指构造零件的几何形状、选择零件的材料、以及为保证整个设计的统一性而对零件提出的功能要求和技术要求等;分析是指利用数学建模技术,如有限元、优化设计技术等,从理论上对产品的性能进行模拟、分析和测试,以保证产品设计的可靠性。

一般地,CAD系统应包括资料检索、方案构思、零件造型、工程分析、图样绘制等。

3(1)工程设计自动化分系统该系统通常又可以称为CAD/CAM/CAE分系统,其基本功能为:⑴服务与产品生命周期的产品建模,生成基于STEP标准的统一产品数据模型,为结成工程分析提供分析模型,产生装配图,零件图等各种设计文档,为CAPP,CAIP提供零件几何拓扑信息,加工工艺信息和检测信息,为CIMS提供管理所需要的信息。

电子政务试题和答案

电子政务试题和答案

电子政务试题和答案题型:单选题20道,多选题20道,判断题30道,共90分。

开卷,机考。

一、单选题1、信息化是指以信息为主要资源、以( C )为支撑、以信息处理为主要生产方式的过程。

A.计算机技术B.通信技术C.信息技术D.网络技术2、在组织结构上, 政府再造主张建立一个无缝隙的( B )组织结构。

A.金字塔式B.扁平式C.分权式D.科层制3、“数字鸿沟”又称为( B )。

A.电脑鸿沟B.信息鸿沟C.网络鸿沟D.资源鸿沟4、电子政务在( B )中得以孕育和发展,成为现代科学技术应用与行政改革有机结合的统一体。

A.政府再造运动B.新公共管理改革C.信息技术D.政府改革5、新公共管理改革核心思想是把私营部门的管理手段和市场激励结构引入( D )和公共服务之中。

A.政府部门B.行政部门C.管理部门D.公共部门6、电子政务是一个包含内容广泛的政府转变创新行动,通过发挥与利用( C )的驱动作用,发展与传递高质量、无缝、集成的信息和公共服务,重构政府部门的业务和流程,整合系统应用及功能,实现以公民为中心的电子包容和电子民主。

A.计算机软硬件技术B.网络通信技术C.信息和通信技术D.信息安全技术7、在线服务即为公民、企业提供的在线服务。

这一层面通常也被称为电子政务的( B )。

A.窗口B.前台C.基础D.后台8、电子政务鼓励政府利用对经济竞争力至关重要的信息技术;允许政府重新定义其职能,变成以( A )为中心的政府;能在不降低公共服务质量的同时降低政府行政成本。

A.公民B.企业C.顾客D.效益9、电子政务的核心内容是( B )。

A.政府业务信息化B.政府再造C.政府治理模式D.政府服务范式的转变10、电子政务是一种( B )模式。

A.政治B.治理C.管理D.服务11、电子政府是电子政务建设的( C )。

A.手段B.途径C.目标D.组成部分12、电子政务是( A )某一阶段的具体实现。

A.政府信息化B.政府再造C.传统政务改革D.信息社会13、电子政府打破了实体政府的( D ),使政府组织结构扁平化,同时也使得政府为公民提供7天×24小时的“一站式”,“无缝”服务成为可能。

【2012】多媒体技术考试复习_名词解释题

【2012】多媒体技术考试复习_名词解释题

【2012】多媒体技术考试复习_名词解释题【MPC】即 Multimedia PC,是指能综合处理多媒体信息,包括文字、音频信息和视频信息等,并能在多种信息间建立逻辑关系,具有交互式的计算机系统。

它的部件是以计算机为核心,配有多媒体外部设备组成。

【JPEG】 JPEG(Joint Photographic Experts Group)是联合图像专家组的英文缩写。

是针对连续色调、多级灰度、静止图像的数字图像压缩编码方法。

【听觉冗余】人耳对不同频率的声音的敏感性是不同的,并不能觉察所有频率的变化。

对某些频率不需要关注,因而存在听觉冗余。

【视觉暂留】建立视觉图像需要时间,而一旦建立起来之后,即使把图像对象拿走,这种反应也要维持一段时间。

这种视网膜图像逐渐消退的现象,称之为视觉暂留。

视觉暂留的时间可以存在十分之几秒。

【Huffman编码】霍夫曼1952年提出的对统计独立信源能达到最小平均码长的编码方法。

其原理是完全依据字符的出现频率来编码,出现频率高的数据编码长度短,频率低的数据编码长度长。

【MPEG】MPEG(Moving Picture Experts Group)是运动图像专家组的英文缩写。

是可用于数字存储介质上的视频及其关联音频的国际标准。

【H .261】在综合业务数字网上提供视频会议和可视电话的视频图像压缩国际标准。

又称为P×64标准。

【PCM】差值脉冲编码调制法 (Differential Pulse Code Modulation) 预测编码方法。

基本方法是根据某一数学模型,利用以往的样本值来对新的样本值进行预测,然后将样本的实际值与该预测值相减,对得到的误差值来进行编码。

【CMYK】这是一种基于印刷处理的颜色模式。

用三补色: C(Cyan)青、M(Magenta)紫红、Y(Yellow)黄、 K(blacK)黑表示。

【HIS】用H(Hue)色调、S(Saturation)饱和度、I(Itensity)亮度构成的彩色空间。

《电子政务》复习题及答案(分题型汇总)

《电子政务》复习题及答案(分题型汇总)

《电子政务》复习题及答案(分题型整理) 题型:单选题20道,多选题20道,判断题30道,共90分。

开卷,机考。

一、单选题1、信息化是指以信息为主要资源、以(C )为支撑、以信息处理为主要生产方式的过程。

A.计算机技术B.通信技术C.信息技术D.网络技术2、在组织结构上,政府再造主张建立一个无缝隙的(B )组织结构。

A.金字塔式B.扁平式C.分权式D.科层制3、“数字鸿沟”又称为(B )。

A.电脑鸿沟B.信息鸿沟C.网络鸿沟D.资源鸿沟4、电子政务在(B )中得以孕育和发展,成为现代科学技术应用与行政改革有机结合的统一体。

A.政府再造运动B.新公共管理改革C.信息技术D.政府改革5、新公共管理改革核心思想是把私营部门的管理手段和市场激励结构引入(D )和公共服务之中。

A.政府部门B.行政部门C.管理部门D.公共部门6、电子政务是一个包含内容广泛的政府转变创新行动,通过发挥与利用(C )的驱动作用,发展与传递高质量、无缝、集成的信息和公共服务,重构政府部门的业务和流程,整合系统应用及功能,实现以公民为中心的电子包容和电子民主。

A.计算机软硬件技术B.网络通信技术C.信息和通信技术D.信息安全技术7、在线服务即为公民、企业提供的在线服务。

这一层面通常也被称为电子政务的(B )。

A.窗口B.前台C.基础D.后台8、电子政务鼓励政府利用对经济竞争力至关重要的信息技术;允许政府重新定义其职能,变成以(A )为中心的政府;能在不降低公共服务质量的同时降低政府行政成本。

A.公民B.企业C.xxD.效益9、电子政务的核心内容是(B )。

A.政府业务信息化B.政府再造C.政府治理模式D.政府服务范式的转变10、电子政务是一种(B )模式。

A.政治B.治理C.管理D.服务11、电子政府是电子政务建设的(C )。

A.手段B.途径C.目标D.组成部分12、电子政务是(A )某一阶段的具体实现。

A.政府信息化B.政府再造C.传统政务改革D.信息社会13、电子政府打破了实体政府的(D ),使政府组织结构扁平化,同时也使得政府为公民提供7天×24小时的“一站式”,“无缝”服务成为可能。

国密算法介绍

国密算法介绍

国密算法介绍国家商用密码算法简介密码学是研究编制密码和破译密码的技术科学,起源于隐秘消息传输,在编码和破译中逐渐发展起来。

密码学是一个综合性的技术科学,与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。

密码学的基本思想是对敏感消息的保护,主要包括机密性,鉴别,消息完整性和不可否认性,从而涉及加密,杂凑函数,数字签名,消息认证码等。

一.密码学简介密码学中应用最为广泛的的三类算法包括对称算法、非对称算法、杂凑算法。

1.1 对称密码对称密码学主要是分组密码和流密码及其应用。

分组密码中将明文消息进行分块加密输出密文区块,而流密码中使用密钥生成密钥流对明文消息进行加密。

世界上应用较为广泛的包括DES、3DES、AES,此外还有Serpent,Twofish,MARS和RC6等算法。

对称加密的工作模式包括电码本模式(ECB 模式),密码反馈模式(CFB 模式),密码分组链接模式(CBC 模式),输入反馈模式(OFB 模式)等。

1.2 非对称密码公钥密码体制由Diffie和Hellman所提出。

1978年Rivest,Shamir 和Adleman提出RAS密码体制,基于大素数分解问题。

基于有限域上的离散对数问题产生了ElGamal密码体制,而基于椭圆曲线上的离散对数问题产生了椭圆曲线密码密码体制。

此外出现了其他公钥密码体制,这些密码体制同样基于困难问题。

目前应用较多的包括RSA、DSA、DH、ECC等。

1.3杂凑算法杂凑算法又称hash函数,就是把任意长的输入消息串变化成固定长的输出串的一种函数。

这个输出串称为该消息的杂凑值。

一个安全的杂凑函数应该至少满足以下几个条件。

1) 输入长度是任意的;2) 输出长度是固定的,根据目前的计算技术应至少取128bits长,以便抵抗生日攻击;3) 对每一个给定的输入,计算输出即杂凑值是很容易的;4) 给定杂凑函数的描述,找到两个不同的输入消息杂凑到同一个值是计算上不可行的,或给定杂凑函数的描述和一个随机选择的消息,找到另一个与该消息不同的消息使得它们杂凑到同一个值是计算上不可行的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第9卷专刊计算机集成制造系统 CIMSVol.9Special Magazine2003年12月Computer Integrated Manufacturing Systems Dec.2003文章编号:1006-5911(2003)S0-0024-04用于CSCW 的一种数据加密算法龚 蓬,邱凤娇,刘 猛作者简介:龚 蓬(1953-),女,安徽大学博士研究生,主要从事CSCW 和人工智能等方面的研究。

(山东大学威海分校计算机科学系,山东 威海 264209)摘 要:数字加密标准和椭圆曲线密码编码法都是公认的优秀数据加密算法,并已应用于计算机支持的协同工作中。

这两种算法各有利弊,DES 处理效率高,但加密密钥易泄露;ECC 密钥易于管理,但比DES 处理效率低。

为此,提出了一种用两个密钥对明文进行三次加密的3DES 法和ECC 法相结合的加密算法(称为D-E 法)。

试验结果表明,改算法是可行的和有效的,较好地解决了现有CSCW 系统的加密问题。

关键词:数据加密标准;椭圆曲线密码编码法;计算机支持的协同工作;密钥管理;协同机制中图分类号:T P311.56 文献标识码:A0 引言随着网络技术的发展和进步,基于各种网络的数据通信越来越频繁,而如何保证通信的数据安全问题也越来越受到关注。

要解决数据安全问题,对数据加密是一种有效而实用的方法。

现在,数据安全加密技术已经应用于各种数据通信中,借助于网络通信技术发展起来的计算机支持的协同工作(Computer Supported Cooperative Work,CSCW)也不例外。

在数据加密的种种体制中,非对称公钥体制的代表RSA 加密体制和对称加密体制的代表DES 体制,已经得到密码学界的公认,在网络数据通信加密中也得到了广泛的应用,如在电子商务中应用广泛的SET 协议和SSL 协议。

1985年,M iller 和Koblitz 又提出了一种椭圆曲线密码编码法(El liptic Curves Cryptograply ,ECC),该方法对密钥长度要求较RSA 低,且对于同一椭圆曲线能产生多对密钥对。

因而,从一开始在数字签名和小型数据加密中就得到了广泛的应用,如SMART 卡带宽受限的无线通信。

当前,CSCW 系统的加密算法不能满足群组成员所属组的动态变化性的要求,同时加密效率也较低。

基于ECC 和DES 本身的优点,本文提出一种3DES 和ECC 结合的加密算法,用于改善CSCW 系统的数据加密。

1 3DES 对数据的加密和解密、ECC 及相关问题1 1 DES 算法和3DES 算法1 1 1 DES 算法作为一种数据加密标准(Data Encryption Stan dard,DES),它是对称密钥加密体制的代表。

它利用56比特串长度的密钥K 来加密长度为64的明文比特串,从而又得到长度为64的密文比特。

其实现如下所述:(1)给定明文x ,通过一个(固定的)初始置换IP 来排列x 中的比特,从而构造比特串x 0,我们写x 0=IP(x )=L 0R 0,这里,L 0由x 0的前32比特组成,R 0由x 0的后32比特组成。

(2)计算函数的16次迭代,根据下述规则,计算L i R i (1 i 16)L i =R i-1R i =L i f (R i-1,K i )其中 表示两个比特串的!异或∀,f 函数如图2所述。

每个长度为48的比特串K1,K2,#,K16是作为密钥K的函数而计算出来的,实际上,每一个K i 是K中比特置换后的选择。

K1,K2,#,K16组成了密钥编排。

一轮加密结果如图1所示。

(3)比特串R16L16使用逆置换IP-1得到密文y,即y=IP-1(R16L16)。

DES加、解密中明文为x,密文为c,则加、解密公式如下:加密:c=DES k(x)=IP-1F K16#TF K2TF K1IP(x);解密:x=DES-1k (c)=IP-1F K1#TF K15TF K16IP(c)。

其中,T(L,R)=(R,L)。

DES公钥只有56位,因而加密所用时间短,易于软件和硬件实现。

加密时,由于S盒是非线性的,在使用加密轮数超过16以上时,在1993年以前,其安全性曾得到公认。

随着密码学中差分和线性攻击法,以及计算技术和计算机硬件的发展,56位密钥的DES安全性已经得不到保证。

而且由于DES需要传输密钥,因而密钥管理和分发比较复杂,容易造成密钥泄露。

1 12 3DES解决短密钥DES的安全问题,可采用3DES:用两个密钥对明文进行三次加密,假设两密钥是K1和K2,该算法的实现步骤如下:(1)用密钥K1进行DES加密得结果C1;(2)用K2对步骤(1)的结果C1进行DES解密得C2;(3)对步骤(2)的结果C2使用密钥K1进行DES加密。

3DES的实际密钥长度为112位,能够抵御差分和线性攻击,当前没有实用的攻击方法。

Copper smith[COPP94]证明了对3DES进行蛮力攻击的计算量是2112∃5%1033,相对于DES而言,其差分攻击的计算量是指数倍。

3DES是现存的对称加密算法中性能最优的算法。

1 2 椭圆曲线加密体制1 2 1 有限域上的椭圆曲线设K表示一个有限域,E是域K上的椭圆曲线,则E是一个点的集合:E/K={(x,y)|y2&x3 +ax+b mod p(p是奇素数),and4a3+27b2∋0 mod p}{O},其中O表示无穷远点。

在E上定义(+)运算:P+Q=R,R是过P、Q的直线与曲线的另一交点关于x轴的对称点,当P=Q时,R是P点的切线与曲线的另一交点关于x轴的对称点。

用点坐标表示如下:(1)P+Q=P;(2)如果P=(x,y),则P+(x,-y)=O,(x, -y)点是P的负点,记为-P。

而且(x,-y)也在E/p(a,b)中;(3)如果P=(x1,y1),Q=(x2,y2),则P+Q =(x3,y3)为:x3& 2-x1-x2(mod p);y3& (x1-x3)-y1(mod p)。

其中,如果P∋Q,则 =y2-y1/x2-x1;如果P= Q,则 =3x21+a/2y1。

这样,(E,+)构成可换群(Abel群),O是加法单位元(零元)。

椭圆曲线离散对数问题ECDLP 定义如下:给定定义在K上的椭圆曲线E,一个n 阶的点P(E/K)和点Q(E/K),如果存在m,确定整数m,1m n-1,使Q=m P。

已经得到理论证明,ECDLP是比因子分解难得多的问题。

而椭圆曲线加密体制就是建立在这种难解问题之上,因而,安全性显然要比同长度密钥的RSA要高。

1 2 2 有限域上的椭圆曲线加密体制EC-ELGam al体制25专刊龚 蓬等:用于CSCW的一种数据加密算法(1)选取有限域K,椭圆曲线E/K及基点P属于E(K)(这些参数可由一组用户公用);(2)选取随机数a,计算Q=aP;(3)公开E、K、P,Q作为公钥,保密a作为私钥。

假设Alice已建立上述体制,给Alice发秘密消息m=(m1,m2)∗K%K,需完成如下步骤:(1)随机选取正整数k;(2)计算kP,kQ=(!x,!y),若!x=0或!y=0,返回步骤(1);直到!x∋0或!y∋0;发送密文C=(kP, m1!x,m2!y)给Alice;收到密文C后,Alice计算(kP)=(!x,!y),进而得到明文(m1,m2)。

ECC可使程序代码、密钥、证书的存储空间极小化,数据帧最短,便于实现。

由ECC的加密过程可以看出,ECC应用的难点在于,要加密的消息不能直接应用于该体制,必须事先进行合理的编码,且发送的密文和解密的明文均成对出现。

和RSA一样,它的运算量主要集中于求幂运算。

而对于编码和计算幂在文献[1]中已经给出了实用的算法。

2 3DES和EC C相结合的新算法D-E算法及其实现的关键技术基于DES和ECC的特点,在一些网络数据通信中,我们可考虑用DES加密传输的大量数据,用ECC加密DES的密钥,假如用A代表发送方,B代表接收方,新算法具体实现步骤如下:A发送方:(1)A对一小段明文m用MD5计算得摘要;(2)A产生DES密钥k1,k2;(3)A端用3DES对m进行加密,得密文c;(4)将k1,k2进行编码,用ECC-ELGamal方案对编码和摘要进行加密,生成数字信封,将信封连同步骤(3)中密文c发送给B;B接受方:(1)先用A端ELGamal公钥解开数字信封,得DES通信密钥的编码,反编码得DES通信密钥原码k1,k2。

(2)B验证摘要:若是A发,则执行步骤(3),若不是,则丢弃发送过来的数据;(3)B用k1,k2解密密文c,得原文m。

由于大量数据的加密由3DES实现,因而效率较高,安全性也得到保障;用ECC传输密钥,加密密钥安全性得到保障,能防止中间人攻击;新的加密体制较之以前使用的DES和RSA结合的RSA数字信封,加密效率好,安全性好,易于软硬件实现,因而可以作为新的加密协议应用。

3 新算法在CSC W中的应用CSCW(Com puter Supported Cooperative Work)是近20年来发展起来的跨多学科知识的一门新学科,用来实现将地域分散的一个群体借助计算机及其网络技术,共同协调与协作来完成一项任务。

CSCW最本质的特征是支持一组用户协同工作,也就是要为一组用户提供一个协调控制机制,即协同机制。

该协同机制要支持群体以动态和预先无法预测的方式工作,即群体本身可以动态改变。

CSCW 系统中的协同分两种情况:组与组之间和小组内部。

组与组之间的协同对时间的要求不很严格,一般采用异步方式进行;小组内部各成员之间关系密切,不仅要求有频繁的信息交换,而且结果也相互影响,是一种紧密耦合的协同设计模式,通常,采用同步方式进行,即实时方式。

CSCW系统的安全控制主要体现在成员身份验证、成员权限控制和数据加密与解密三个方面。

其中,数据加密与解密的重点是在群组通信环境中如何在保证数据安全的前提下提高传输效率,有效地进行密钥的传递和管理。

现存的加密算法在CSCW 的协同机制上达到的效果不令人满意,而D-E算法可以改善CSCW的加密。

下面是D-E算法在CSCW系统中的具体实施方案:(1)简化的X.509认证系统 实现成员的身份认证及ECC密钥分配,后台数据库作为KDC来保存系统当前组成员的ECC密钥,若有成员退出,则将其密钥从服务器中消掉;(2)D-E算法实现成员的通信数据加密 成员发送数据前,生成带有时间限的3DES密钥,然后向KDC请求接收方的ECC公钥,加密3DES密钥后,连同密文一起发送给接收者,接收者用自己的ECC私钥解开3DES密钥,解密文得明文。

在算法中,只有特定的接收者才能得到密文并解开,安全性得到提高;同时算法支持群组通信,同一信息可发给多个接收者,发送时采用不同的会话密钥,互不干扰。

相关文档
最新文档