用于CSCW的一种数据加密算法
- 格式:pdf
- 大小:157.57 KB
- 文档页数:4
C语言实现数据加密算法数据加密是一种保护信息安全性的重要手段。
在C语言中,有多种方式可以实现数据加密算法。
下面将介绍几种常见的加密算法及其实现原理。
1.凯撒密码凯撒密码是一种简单的替换密码。
它的原理是将明文中的每个字母按照指定的位移量进行替换。
例如,将字母'A'替换成字母'D',字母'B'替换成字母'E',以此类推。
解密过程与加密过程相反。
```c#include <stdio.h>void encrypt(char* message, int key)int i = 0;char ch;while (message[i])ch = message[i];if (ch >= 'A' && ch <= 'Z')ch = ((ch - 'A') + key) % 26 + 'A';}else if (ch >= 'a' && ch <= 'z')ch = ((ch - 'a') + key) % 26 + 'a';}message[i] = ch;i++;}void decrypt(char* message, int key)int i = 0;char ch;while (message[i])ch = message[i];if (ch >= 'A' && ch <= 'Z')ch = ((ch - 'A') - key + 26) % 26 + 'A'; }else if (ch >= 'a' && ch <= 'z')ch = ((ch - 'a') - key + 26) % 26 + 'a'; }message[i] = ch;i++;}int maichar message[100];int key;printf("Enter message: ");fgets(message, sizeof(message), stdin);printf("Enter key: ");scanf("%d", &key);encrypt(message, key);printf("Encrypted message: %s\n", message);decrypt(message, key);printf("Decrypted message: %s\n", message);return 0;```2.DES(数据加密标准)DES是一种对称密钥的分组密码算法。
《电子政务》完整版小抄(已排版)一、名词解释(共20个)1、电子政务:为推动和适应社会的电子化发展趋势,借助最新的万维网(INTERNET)技术在政府内部实现政务的迅速,高效,安全的运作,同时面向公众、企业提供方便,有效,迅速的服务。
2.电子政务体系:基于万维网(INTERNET)技术实现的运做架构,架构包含所需的“软件”(应用软件,组织结构)和“硬件”(网络、设备)。
3.政务内网:按最近国家标准化委员会的划分,政务内网为各付省级以上的政府机构内所构建的网络,而且这种网同其它网是物理隔离的。
4.政务外网:政府部门之间由于协同办公的需要而建立的专用网络,它同政府内网物理隔离,同INTERNET网逻辑隔离。
它同其它网络逻辑隔离。
使得公民、企业可通过这些网进入政府外网办理各种手续、证书、执照等,享受到政府所提供的各种服务。
5.政府内门户:它是政府各部门进行协同办公的窗口。
它封装有政府部门之间办公的各项功能。
是政府部门的所有职员进行办公的平台,只有持有政府公务员身份口令的人员,在进行了身份认证后才能进入的门户网站。
6.电子政务网络平台:仅从字面而言,就是指政务外网及相应的硬软件设备。
但人们现在实际上已把它指为是除了各种政务应用系统之外的所有设备,它可用来开发、运行各种政务应用系统。
一般包含网络,设备,系统软件等。
7.专用网络平台:一般指用于专门业务的网络设备和相应的软件系统,如税务、财政、银行专用网络平台等。
8.信息资源数据库:在网上一切信息的统称,一般包括文件数据库、关系型数据库、数据仓库、XML数据库等。
9.信息安全基础设施:信息安全基础设施在随IT技术的发展而增加,一般指防火墙、加密机、防病毒设备(硬软件)、防电磁干扰的屛蔽设备、入侵检测设备、容灾备份设备等,用于防止未经过授权的数据访问或恶意的系统攻击。
10.信息交换:这里特指电子政务中的信息交换,是指政府部门之间信息系统间的协同工作所进行的信息交换。
一、选择1.多媒体计算机中的媒体信息是指( ) 。
⑴数字、文字⑵声音、图形⑶动画、视频⑷图像A ⑴B ⑵C ⑶D 全部2.多媒体技术的主要特性有( )。
(1)多样性(2)集成性(3)交互性(4)可扩充性A (1)B (1)、(2)C (1)、(2)、(3)D 全部3.目前音频卡具备以下哪些功能()。
⑴录制和回放数字音频文件⑵混音⑶语音特征识别⑷实时解/压缩数字音频文件A ⑴⑶⑷B ⑴⑵⑷C ⑵⑶⑷D 全部4.在多媒体计算机中常用的图像输入设备是()。
(1)数码照相机(2)彩色扫描仪(3)视频信号数字化仪(4)彩色摄像机A (1)B (1)(2)C (1)(2)(3)D 全部5.国际标准MPEG-Ⅱ采用了分层的编码体系,提供了四种技术,它们是()。
A 空间可扩展性;信噪比可扩充性;框架技术;等级技术。
B 时间可扩充性;空间可扩展性;硬件扩展技术;软件扩展技术。
C 数据分块技术;空间可扩展性;信噪比可扩充性;框架技术。
D 空间可扩展性;时间可扩充性;信噪比可扩充性;数据分块技术。
6.视频卡的种类很多,主要包括()。
(1)视频捕获卡(2)电影卡(3)电视卡(4)视频转换卡A (1)B (1)(2)C (1)(2)(3)D 全部7.以PAL制25帧/秒为例,已知一帧彩色静态图像(RGB)的分辨率为256′256,每一种颜色用16bit表示,则该视频每秒钟的数据量为()。
A 256′256 ′3 ′16′25 bpsB 512′512 ′3′8′25 bpsC 256′256 ′3′8′25 bpsD 512 ′512′3′16′25 bps8.全电视信号主要由()组成。
A 图像信号、同步信号、消隐信号。
B 图像信号、亮度信号、色度信号。
C 图像信号、复合同步信号、复合消隐信号。
D 图像信号、复合同步信号、复合色度信号。
9.在视频信号实时处理技术中,如果电视扫描的正程时间为52.2ms,分辨率为512′512 ,实时意味着处理每个像素的时间近似为()。
CAD/CAM练习题B答案1是用于对机械系统、土建结构、桥梁等结构工程系统进行动力学分析的现代化方法和手段。
它最早应用在航天、航空领域。
随着科学技术的发展,人们对工程产品的设计提出了越来越高的要求,因此,模态分析技术的应用领域也日益扩大。
近年来,由于电子计算机技术的飞速发展,尤其是大容量、高速度微型计算机技术的进步,使得模态分析技术的费用大大降低,促进了其应用领域的进一步扩大,成为动力学分析领域中不可或缺的手段。
模态分析可定义为将线性定常系统振动微分方程组中的物理坐标变换为模态坐标,使方程组解藕,成为一组以模态坐标及模态参数描述的独立方程,以便求出系统的模态参数。
坐标变换的变化矩阵为模态矩阵,其每列为模态模型。
由于采用模态截断的处理方法,可使方程数大为减少,从而大大节省了计算时间,降低了计算成本。
这对于大型复杂结构的振动分析带来了很大好处。
模态分析技术的主要应用可归结以下几个方面:(1) 评价现有结构系统的动态特性(2)在新产品设计中进行结构动态特性的优化设计(3)进行结构系统的故障诊断(4)控制结构系统的噪声(5)识别结构系统的载荷2CAD即“计算机辅助设计”,广义的CAD包括设计和分析(CAE)两个方面。
设计是指构造零件的几何形状、选择零件的材料、以及为保证整个设计的统一性而对零件提出的功能要求和技术要求等;分析是指利用数学建模技术,如有限元、优化设计技术等,从理论上对产品的性能进行模拟、分析和测试,以保证产品设计的可靠性。
一般地,CAD系统应包括资料检索、方案构思、零件造型、工程分析、图样绘制等。
3(1)工程设计自动化分系统该系统通常又可以称为CAD/CAM/CAE分系统,其基本功能为:⑴服务与产品生命周期的产品建模,生成基于STEP标准的统一产品数据模型,为结成工程分析提供分析模型,产生装配图,零件图等各种设计文档,为CAPP,CAIP提供零件几何拓扑信息,加工工艺信息和检测信息,为CIMS提供管理所需要的信息。
电子政务试题和答案题型:单选题20道,多选题20道,判断题30道,共90分。
开卷,机考。
一、单选题1、信息化是指以信息为主要资源、以( C )为支撑、以信息处理为主要生产方式的过程。
A.计算机技术B.通信技术C.信息技术D.网络技术2、在组织结构上, 政府再造主张建立一个无缝隙的( B )组织结构。
A.金字塔式B.扁平式C.分权式D.科层制3、“数字鸿沟”又称为( B )。
A.电脑鸿沟B.信息鸿沟C.网络鸿沟D.资源鸿沟4、电子政务在( B )中得以孕育和发展,成为现代科学技术应用与行政改革有机结合的统一体。
A.政府再造运动B.新公共管理改革C.信息技术D.政府改革5、新公共管理改革核心思想是把私营部门的管理手段和市场激励结构引入( D )和公共服务之中。
A.政府部门B.行政部门C.管理部门D.公共部门6、电子政务是一个包含内容广泛的政府转变创新行动,通过发挥与利用( C )的驱动作用,发展与传递高质量、无缝、集成的信息和公共服务,重构政府部门的业务和流程,整合系统应用及功能,实现以公民为中心的电子包容和电子民主。
A.计算机软硬件技术B.网络通信技术C.信息和通信技术D.信息安全技术7、在线服务即为公民、企业提供的在线服务。
这一层面通常也被称为电子政务的( B )。
A.窗口B.前台C.基础D.后台8、电子政务鼓励政府利用对经济竞争力至关重要的信息技术;允许政府重新定义其职能,变成以( A )为中心的政府;能在不降低公共服务质量的同时降低政府行政成本。
A.公民B.企业C.顾客D.效益9、电子政务的核心内容是( B )。
A.政府业务信息化B.政府再造C.政府治理模式D.政府服务范式的转变10、电子政务是一种( B )模式。
A.政治B.治理C.管理D.服务11、电子政府是电子政务建设的( C )。
A.手段B.途径C.目标D.组成部分12、电子政务是( A )某一阶段的具体实现。
A.政府信息化B.政府再造C.传统政务改革D.信息社会13、电子政府打破了实体政府的( D ),使政府组织结构扁平化,同时也使得政府为公民提供7天×24小时的“一站式”,“无缝”服务成为可能。
【2012】多媒体技术考试复习_名词解释题【MPC】即 Multimedia PC,是指能综合处理多媒体信息,包括文字、音频信息和视频信息等,并能在多种信息间建立逻辑关系,具有交互式的计算机系统。
它的部件是以计算机为核心,配有多媒体外部设备组成。
【JPEG】 JPEG(Joint Photographic Experts Group)是联合图像专家组的英文缩写。
是针对连续色调、多级灰度、静止图像的数字图像压缩编码方法。
【听觉冗余】人耳对不同频率的声音的敏感性是不同的,并不能觉察所有频率的变化。
对某些频率不需要关注,因而存在听觉冗余。
【视觉暂留】建立视觉图像需要时间,而一旦建立起来之后,即使把图像对象拿走,这种反应也要维持一段时间。
这种视网膜图像逐渐消退的现象,称之为视觉暂留。
视觉暂留的时间可以存在十分之几秒。
【Huffman编码】霍夫曼1952年提出的对统计独立信源能达到最小平均码长的编码方法。
其原理是完全依据字符的出现频率来编码,出现频率高的数据编码长度短,频率低的数据编码长度长。
【MPEG】MPEG(Moving Picture Experts Group)是运动图像专家组的英文缩写。
是可用于数字存储介质上的视频及其关联音频的国际标准。
【H .261】在综合业务数字网上提供视频会议和可视电话的视频图像压缩国际标准。
又称为P×64标准。
【PCM】差值脉冲编码调制法 (Differential Pulse Code Modulation) 预测编码方法。
基本方法是根据某一数学模型,利用以往的样本值来对新的样本值进行预测,然后将样本的实际值与该预测值相减,对得到的误差值来进行编码。
【CMYK】这是一种基于印刷处理的颜色模式。
用三补色: C(Cyan)青、M(Magenta)紫红、Y(Yellow)黄、 K(blacK)黑表示。
【HIS】用H(Hue)色调、S(Saturation)饱和度、I(Itensity)亮度构成的彩色空间。
《电子政务》复习题及答案(分题型整理) 题型:单选题20道,多选题20道,判断题30道,共90分。
开卷,机考。
一、单选题1、信息化是指以信息为主要资源、以(C )为支撑、以信息处理为主要生产方式的过程。
A.计算机技术B.通信技术C.信息技术D.网络技术2、在组织结构上,政府再造主张建立一个无缝隙的(B )组织结构。
A.金字塔式B.扁平式C.分权式D.科层制3、“数字鸿沟”又称为(B )。
A.电脑鸿沟B.信息鸿沟C.网络鸿沟D.资源鸿沟4、电子政务在(B )中得以孕育和发展,成为现代科学技术应用与行政改革有机结合的统一体。
A.政府再造运动B.新公共管理改革C.信息技术D.政府改革5、新公共管理改革核心思想是把私营部门的管理手段和市场激励结构引入(D )和公共服务之中。
A.政府部门B.行政部门C.管理部门D.公共部门6、电子政务是一个包含内容广泛的政府转变创新行动,通过发挥与利用(C )的驱动作用,发展与传递高质量、无缝、集成的信息和公共服务,重构政府部门的业务和流程,整合系统应用及功能,实现以公民为中心的电子包容和电子民主。
A.计算机软硬件技术B.网络通信技术C.信息和通信技术D.信息安全技术7、在线服务即为公民、企业提供的在线服务。
这一层面通常也被称为电子政务的(B )。
A.窗口B.前台C.基础D.后台8、电子政务鼓励政府利用对经济竞争力至关重要的信息技术;允许政府重新定义其职能,变成以(A )为中心的政府;能在不降低公共服务质量的同时降低政府行政成本。
A.公民B.企业C.xxD.效益9、电子政务的核心内容是(B )。
A.政府业务信息化B.政府再造C.政府治理模式D.政府服务范式的转变10、电子政务是一种(B )模式。
A.政治B.治理C.管理D.服务11、电子政府是电子政务建设的(C )。
A.手段B.途径C.目标D.组成部分12、电子政务是(A )某一阶段的具体实现。
A.政府信息化B.政府再造C.传统政务改革D.信息社会13、电子政府打破了实体政府的(D ),使政府组织结构扁平化,同时也使得政府为公民提供7天×24小时的“一站式”,“无缝”服务成为可能。
国密算法介绍国家商用密码算法简介密码学是研究编制密码和破译密码的技术科学,起源于隐秘消息传输,在编码和破译中逐渐发展起来。
密码学是一个综合性的技术科学,与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。
密码学的基本思想是对敏感消息的保护,主要包括机密性,鉴别,消息完整性和不可否认性,从而涉及加密,杂凑函数,数字签名,消息认证码等。
一.密码学简介密码学中应用最为广泛的的三类算法包括对称算法、非对称算法、杂凑算法。
1.1 对称密码对称密码学主要是分组密码和流密码及其应用。
分组密码中将明文消息进行分块加密输出密文区块,而流密码中使用密钥生成密钥流对明文消息进行加密。
世界上应用较为广泛的包括DES、3DES、AES,此外还有Serpent,Twofish,MARS和RC6等算法。
对称加密的工作模式包括电码本模式(ECB 模式),密码反馈模式(CFB 模式),密码分组链接模式(CBC 模式),输入反馈模式(OFB 模式)等。
1.2 非对称密码公钥密码体制由Diffie和Hellman所提出。
1978年Rivest,Shamir 和Adleman提出RAS密码体制,基于大素数分解问题。
基于有限域上的离散对数问题产生了ElGamal密码体制,而基于椭圆曲线上的离散对数问题产生了椭圆曲线密码密码体制。
此外出现了其他公钥密码体制,这些密码体制同样基于困难问题。
目前应用较多的包括RSA、DSA、DH、ECC等。
1.3杂凑算法杂凑算法又称hash函数,就是把任意长的输入消息串变化成固定长的输出串的一种函数。
这个输出串称为该消息的杂凑值。
一个安全的杂凑函数应该至少满足以下几个条件。
1) 输入长度是任意的;2) 输出长度是固定的,根据目前的计算技术应至少取128bits长,以便抵抗生日攻击;3) 对每一个给定的输入,计算输出即杂凑值是很容易的;4) 给定杂凑函数的描述,找到两个不同的输入消息杂凑到同一个值是计算上不可行的,或给定杂凑函数的描述和一个随机选择的消息,找到另一个与该消息不同的消息使得它们杂凑到同一个值是计算上不可行的。
一、单选题1、(D)是中国电子政务的雏形。
(D)A、金桥工程B、金关工程C、金卡工程D、三金工程2、地方以及政府机构应当将电子政务的重点放在:(B)A、政府决策系统以及政府机构之间的资源共享B、对行业或企业的管理和服务C、营造社区信息化环境D、处理与公众的关系3、CSCW的关键是:(C)A 通信B 合作 C协调 D网络4、实施电子政务的发达国家中,起步较早且发展最为迅速的国家是:(A)A 美国 B英国 C德国 D新加坡5、地方以及政府机构应当将电子政务的重点放在:(B)A、政府决策系统以及政府机构之间的资源共享B、对行业或企业的管理和服务C、营造社区信息化环境D、处理与公众的关系6、工作流管理系统核心是:( B)A 工作流管理系统软件 B工作流执行服务C 客户应用管理D 数据储存7、商务智能的基础是(C)A 在线数据分析 B数据挖掘C 数据仓库 D数据分析8、政务智能的基础是(D)A 提取整合数据B 将数据转换成信息C 将信息转换成知识D 政府各种活动的各项数据9、实施政府智能要解决的首要问题是:(A)A 建立数据库,整理和归并各种形式的数据B 数据挖掘C 在线数据分析D 将数据转化成信息10、电子政务产生的时间:(D)A 20世纪80年代初B 20世纪80年代中期C 20世纪80年代末期D 20世纪90年代二、多选题:1、电子政务建设规划的方法有:(BCD )A 试点实验B 统一的发展规则C采取“分地区、分等级、分类别、分阶段”的实施方案D 利用财务杠杆2、数据挖掘技术在电子政务中的应用:(ABCD )A 政府电子交易B 政府网站设计C 政府搜索引擎D 辅助政府决策3、政府管理体制创新包括:(ABC )A 手段创新B 方法创新C 模式创新D 技术创新4、GRM在电子政务中的具体应用表现为:(ACD )A 为创新与整合服务提供渠道B 提升政府的服务理念C 整合政府服务内容D 提升个性服务5、电子政务的组成包括:(ABCD )A 政府内部的电子化和网络办公B 政府部门之间的信息共享和实时通信C 政府部门与企业之间的信息交流D 政府部门与公众之间的信息交流6、厂商对电子政务市场的竞争表现在:(ABCD)A 大牌厂商采取渗透、扩张、收购、联盟等方式大局进军B 地方厂商有“近水楼台先得月”的竞争优势C 专业性的电子政务公司逐渐崭露头角D 目前没有哪一家或者几家企业形成了电子政务的主导力量7、电子政务的特点是:( ABCD )A 以信息技术为工具B 以政府数据为中心C 以业务应用为D 以便民服务为目的8、电子政务发展的阶段有:(ABCD)A 起步阶段B 政府与用户单向互动阶段C政府与用户双向互动阶段 D 网上处理事务阶段9、政府职能作为政府决策的驱动力主要表现在:( BCD)A 在线数据分析B 将数据转化成信息C 将信息转化成知识D 提取整合数据10、决策支持系统的子系统有:(BCD)A 协调B 对话C 数据D 模型三、名词解释1 电子政府:利用现代信息技术来构建的一个虚拟政府,从而使民众能够随时随地地享受各种政府服务。
《管理信息系统》模拟试题二一、单项选择题,(本大题共10小题,10分)1. 购买计算机系统的基本原则()。
A.能够满足管理信息系统的设计要求,并具有一定的扩充余地B.供应商有良好的培训计划和售后服务能力C.价廉物美,安装.操作都比较简单D.供货商具有良好的信誉2. 系统分析的首要任务是()。
A.尽量使用户接受分析人员的观点 B.正确评价当前系统C.彻底了解管理方法 D.弄清用户要求。
3. 在系统分析中,判断树和判断表的功能是用于描述( )。
A. 输入内容B. 数据存贮C. 处理逻辑D. 输出格式4. 集成制造系统(CIMS)是将 CAD、CAM、MIS和OA等联成一个集成系统,为使整个系统和谐地运行,必须采用()A.统一的数据库B.统一的操作系统C.统一的数据接口D.以上各项都需要5. 模块设计原则是( )A.块间耦合要强,块内聚合要强B.块间耦合要强,块内聚合要弱C.块间耦合要弱,块内聚合要强D.块间耦合要弱,块内聚合要弱6. 在数据库系统的组成中不包括以下哪一项( )。
A.计算机系统B.数据库C.数据库管理系统D.软件系统7. “中国企业管理百科全书”中定义的MIS,强调了MIS是()。
A.企业的管理系统 B.人机系统C.在高、中、低三个层次上支持管理活动的系统 D.社会系8. 调试程序时应当使用()进行调试.A.错误数据和异常数据B.更新数据C.预测数据D.模糊数据9. 用质数法确定代码结构中的校验位时,校验位的取值是质数法中的()。
A. 权B. 模C. 除得的商D. 除得的余数10. 系统设计阶段中进行新系统边界分析的目的是()。
A. 为了确定管理人员和计算机人员之间的分工B. 为了划分子系统C. 为了确定系统的人机接口D. 为了确定新系统的业务流程二、填空题,(本大题共10小题,10分)1. 软件模块独立性的两个定性度量标准是内聚性和______________。
2. 输入设计的任务是根据具体业务要求,确定适当的输入形式,使管理信息系统获取管理工作中产生的。
通信工程师:现代电信技术测试题(题库版)1、单选PCM30/32系统传送的码率是()A.2.048Mb/sB.2Mb/sC.64Kb/s正确答案:A2、问答题帧结构的三个组成区域。
正确答案:(1)信息净负荷区域(江南博哥)(2)段开销区域(3)管理单元指针区域3、多选智能网的目标是服务于所有的基础网络,包括()和宽带网。
A、公用电话交换网B、综合业务数字网C、移动通信网D、公用分组交换数据网正确答案:A, B, C, D4、多选多媒体通信的关键技术包括多媒体()。
A、交换技术B、语音技术C、编码技术D、同步技术正确答案:C, D5、问答题CSCW的关键技术。
正确答案:(1)群体协作模式(2)确定CSCW的协作控制机制、建立系统模型和体系结构(3)CSCW系统中的通信支持(4)共享技术(5)CSCW应用系统的开发环境及集成技术。
6、问答题什么是抽样、量化、编码和解码?正确答案:在时间上对话音信号进行离散化处理,这一过程叫抽样。
把幅度连续变化的样值序列变换为幅度取值为有限个的离散样值序列,这就是量化。
编码是将量化值变为8位二进制码组,解码是将8位二进制码组还原成相应的量化值。
7、问答题光盘的优越性。
正确答案:(1)存储容量(2)光盘在读写信息时,光头不接触盘面,且光盘表面有保护膜,不易划伤,信息保存时间可达50年之久(3)存取速度快(4)将文、声、图、像融为一体,是全新的交互式多媒体信息载体(5)单位成本低8、问答题接入网的适用业务。
正确答案:(1)本地交换业务(2)租用线业务(3)按需的数字视频和音频业务(4)广播的视频和音频业务9、多选动态图像通信包括()等。
A、可视电话B、会议电视C、电视D、高清晰度电视正确答案:A, B, C, D10、多选可视图文是利用()进行双向对话型的图像通信方式。
A、公用电话网B、有线接入网C、无线接入网D、分组交换网正确答案:A, D11、问答题移动通信网的组成。
全国林业信息化建设技术指南(2008—2020年)全国林业信息化建设内容广,涉及部门多,协调难度大,是一项十分复杂的系统工程。
为从技术层面详细阐明全国林业信息化建设的总体框架、核心内容、关键技术等,确保全国林业信息化建设标准统一、网络互联互通、信息资源共享和效益最大化,特制定本指南。
一、总论(一)总体框架基本构成依据《全国林业信息化建设纲要》确定的“四横两纵”的总体框架,结合林业实际需要,提出全国林业信息化建设总体框架基本构成和实现方法(见图1)。
内外网均按“四横两纵”的总体框架建设。
内网基于内网基础设施搭建。
外网基于电子政务外网基础设施搭建,同时根据建设需要也可利用互联网基础设施搭建。
国家林业局和各省级林业主管部门负责统一建设本级“一站式”门户。
应用系统是实现各种服务的关键,分为应用服务和业务应用两个部分。
应用服务系统包括资源共享、政务协同、辅助决策和公共服务等服务模式;业务应用系统包括业务类、综合类和公用类应用系统。
1 / 63图1全国林业信息化建设总体框架基本构成2 / 63应用支撑是实现应用系统各种服务功能的技术关键,为应用系统之间无缝集成提供信息交换服务和业务协同支持。
数据库是实现各种服务的数据依据和来源。
林业数据库包括专业基础数据库、专题数据库、综合数据库和信息产品库等。
基础设施是实现资源共享、政务协同、辅助决策和公共服务的物理平台。
标准规范体系、安全及综合管理体系是顺利实现各类服务的保障。
两者贯穿于应用系统、数据库和基础设施建设的各个层面。
标准规范体系主要是为信息资源共享和服务、政务协同等工作提供技术准则;安全及综合管理体系主要是通过授权管理、数据保密等功能提供安全服务,以及通过信息化组织机构、人才队伍、运行机制建设等提供组织保障。
总体框架运用面向服务的体系架构思想,选择主流、开放的架构体系,采用J2EE或DOT NET技术架构,来实现林业信息系统的横向和纵向集成,保障系统良好的开放性和扩展性。
本课程题目随机请使用Ctrl+F搜索题目
题目1.G2B指的是()
a. 政府与政府
b. 企业等商务机构与政府
c. 企业等商务机构与企业等商务机构
d. 政府与企业等商务机构
【答案】:政府与企业等商务机构
题目2.()会议系统的功能最为完整,支持语音、视频、文本、图形等多种媒体,因此也称为多媒体会议系统,这是视频会议的发展方向。
a. 视频
b. 文件
c. 数据
d. 桌面
【答案】:数据
题目3.电子政务产生的时间:()
a. 20世纪80年代初
b. 20世纪80年代中期
c. 20世纪80年代末期
d. 20世纪90年代
【答案】:20世纪90年代
题目4.根据职能对内部政务功能的规定,电子政务系统具有一系列的子系统,下列子系统中哪项不在其中?( )
a. 办公自动化系统
b. 信息安全系统
c. 网站管理系统。
专升本《电子政务》一、 (共75题,共150分)1。
随着网络时代和网络经济的来临,管理正由传统的金字塔模式向模式转变,减少管理的层次,以各种形式通过网格与企业与民众建立直接的联系.() (2分)A。
条状结构 B。
块状结构 C.网状结构 D.树状结构标准答案:C2. 我国是何年启动的政府上网工程?() (2分)A。
2000 B。
1999 C。
1998 D。
1997标准答案:B3。
“3C"革命是指( )(2分)munication、Computer & CommerceB。
Contract、Communication & ControlC。
Computer、Communication & Controlputer、Control & commerce。
标准答案:C4。
电子政务的核心内涵是:()(2分)A。
整合政府服务功能 B。
政府业务流程的改造C.政府资源与数据共享 D。
创建“虚拟政府”。
标准答案:D5. 办公业务的处理、流转、管理过程电子化、信息化,属于(2分)A.办公自动化 B。
纳税申报、企业年检C.信息发布 D。
信息咨询服务。
标准答案:A6。
解决现有组织结构和电子政务对流程重组的要求这一对矛盾,不正 (2分)A。
应采用“先易后难”,“能改的先改”的策略.B。
先以业务流程化、网络化为起点,实现政务电子化。
C.应采用“先难后易",“先改革机构,重组流程”的策略。
D。
须应用螺旋式系统方法论的指导。
标准答案:C7。
有关信息整合系统的作用是指( )(2分)A。
实现服务信息化与网络化B.实现社会保障管理信息化C。
管理社区信息D.通过数据交换,实现信息标准化和资源共享。
标准答案:D8。
电子政务主要借助了() (2分)A.信息技术、网络技术和办公自动化技术B.信息技术、数据库技术和计算机技术C。
计算机技术、电视技术和卫星技术D。
网络、计算机技术和卫星技术标准答案:A9。
政府OA的应用涵盖政府机关日常办公事务处理的几乎全部事宜,其中不包括() (2分)A。
收稿日期:2000-09-10;修订日期:2000-10-30 作者简介:周春辉(1978-),女,河南省驻马店市人,郑州工业大学硕士研究生. 文章编号:1007-6492(2000)04-0085-05CSCW 中的一致性和局部一致性模型周春辉,张 敏,张嘉一(郑州工业大学电气信息工程学院,河南郑州450002)摘 要:维护系统的一致性是CSCW 系统的关键技术之一,旨在解决由于多用户同时操作可能产生的操作冲突,从而破坏系统的一致性.首先讨论了操作冲突可能导致的三类系统不一致,简要介绍了CSCW 系统中的并发控制方法,给出了基于不同分布式结构的整体一致性模型和局部一致性模型.最后,提出了一种树形结构来实现局部一致性模型.关键词:协同工作;系统一致性;并发控制;一致性模型中图分类号:TP 311.1 文献标识码:A0 引言计算机支持的协同工作(CSCW )主要目的是利用计算机、网络和多媒体等技术加强群体跨越时间,空间界限进行协作的能力.CSCW 系统可分为支持同步工作和支持异步工作两种.前者包括电子会议室和协同编辑系统等,后者则包括电子公告牌系统和电子邮件系统等.在同步CSCW 应用中,除应用共享系统只能支持多名用户串行操作外,大多数系统允许多人在各分布站点上并行地对共享数据进行操作.对于这类同步并行系统,维护共享数据的一致性是保证协作正常进行的基本要求,同时又是系统设计与实现中的一个难点.CSCW 系统作为一种分布式系统,它可以选择的分布式系统结构包括:完全集中式结构,完全复制式结构或二者的混合结构.完全集中式结构即客户/服务器结构,服务器处理所有客户的输入和显示输出事件;完全复制式结构在每个分布站点上都有一份相同的程序和数据拷贝,每个站点上可自主地根据用户的输入对本地数据拷贝进行处理,并将所作更新通知其他站点,以保证系统中共享数据的一致性;混合式结构则介于完全集中式结构与完全复制式结构之间,该结构通常根据需要将数据和程序在服务器和站点间进行较为灵活的分配.服务器主要完成用户登录,并发处理和共享数据的访问控制等,各站点都是先在本地对用户的操作进行处理和反馈,然后选择直接通知其他站点或是传送给服务器集中处理.1 CSCW 中的破坏系统一致性问题在同步并行CSCW 的应用中,由于网络带宽和传输速率的限制,CSCW 系统为了提高系统的响应速度,特别是保证尽量快的本地响应速度,一般都是把共享对象复制到各用户本地端,即完全复制分布式结构.由于各用户操作的并行性和网络延迟的不确定性,多个用户处理过程不可避免地会产生操作冲突,从而造成三类破坏系统一致性的问题[1],即各用户端共享对象的不相同,这将影响协同工作的正常进行.下面以图1中的协同编辑过程为例,分析图中O 1,O 2,O 3分别在站点N 1,N 2,N 3上产生的3个不同操作,有以下3种情况.图1 协同编辑示意图2000年 12月第21卷 第4期郑州工业大学学报Journal of Zhengzhou University of T echnology Dec. 2000V ol.21 N o.41.1 操作矛盾如图1所示,O1,O2,O3在3个站点上的执行顺序各不相同,在站点N1上的顺序为O1,O2, O3;在站点N2上的顺序为O2,O3,O1;在站点N3上的顺序则为O1,O3,O2,因此,除非3个操作的顺序是可以互换的,否则最终的操作结果及其在3个站点上的显示会各不相同.在CSCW系统中,通常很难保证所有操作都可以互换,因而若不采用相应的并发控制策略,极易破坏系统的一致性.比如在协同编辑系统中,假设共享文档的初始状态为“ABC”,对应于图1中的3个操作,O1是在位置1上插入字符“1”,O2是在位置0上插入字符“2”,O3是在位置0上插入字符“3”,最终的执行结果将为:站点N1上“32A1BC”,站点N2上“312ABC”,站点N3上“23A1BC”.1.2 因果矛盾在图1中,O3是当O1抵达站点N3以后才产生的,因此站点N3上的用户在发出操作O3时,可能已经看到了O1的执行结果,即二者可能存在逻辑上的因果关系,其中O1是“因”,O3是“果”.但由于网络延迟,站点N2上的用户却是先看到O3,后看到O1,对于该用户来说,O3是“因”,O1才是“果”,这就产生了因果关系上的不一致.以网上闲谈为例,假设O1是提出问题“现在几点了?”,O3是给出回答“8∶50”.对于站点N2上的用户来说,由于是先看到答案,后看到问题,即使最终的显示内容与其他两站点完全一致,但由于操作过程的因果性未得到维护,仍会使其产生困惑.1.3 预期矛盾在图1中,O2,O3是完全并行的两个独立操作,它们在产生时并未受到彼此的影响,但在站点N2上,由于O2先于O3执行,因O2的影响,O3执行前站点N2的状态与站点N3上产生时的状态已不相同,如果将O3原样作用于站点N2,其执行结果可能与原来的预期结果有所不同.仍以协同编辑为例,假设共享文档的初始状态为字符串“ABC DEF”,O1=insert(“11”,1),O2=insert(“22”, 3),O3=rem ove(3,0)为3个不同节点上同时产生的并发操作,(记第一个字符的位置为“0”,位置标号相对于源串)分别表示在位置1,3之前插入字符串“11”,“22”以及删除“ABC”.正确的结果是“1122DEF”,而按O1,O2,O3的6种排列中的任何一种顺序执行,都不可能得到正确的结果.2 CSCW中的并发控制策略为了解决上述的一致性问题,人们提出了多种并发控制策略.最早的协作应用使用较多的一般是令牌传递协议,在CSCW中称为floor控制[1].该算法假设只有一个floor,当某一成员需要操作时,必须拥有floor.这种方法的缺点是阻碍了信息的自然流动,特别不适合高度并行的交互.另一种情形[1]是系统不提供同步机制,它依靠用户对共享对象的协作感知,各用户按照社会协议和各自的角色分工等自觉地避免并发冲突,手工解决冲突带来的不一致.这种方法在某些应用中,可以很好地工作,但由于缺乏必要的并发控制,用户手工维护一致性比较困难.目前常用的方法一般基于这两者之间,根据不同的系统结构采取不同的方法,下面是一些典型的并发控制方法[2].(1)加锁法:加锁法是保证数据一致性的常用手段,它提供对共享对象的加锁和解锁操作.每当用户欲修改共享对象之前,必须获得该对象的锁.(2)依赖探测法:它对每个操作加上时间戳,然后根据时间戳检查多个操作之间是否存在冲突.(3)操作转换法[1]:对于共享对象的本地操作立即执行,远程操作执行前对操作的各参数形式进行调整,以补偿由于执行其他操作而引起的共享对象的状态变化.(4)集中控制法:使用一个集中控制进程管理对共享对象的操作.它接收所有用户的操作,按照一定的规则排序,然后广播给所有的用户按序执行,从而保证一致性.(5)可逆执行:为所有的操作定义全程时序,操作可以立即执行,但保留与操作有关的信息,以便在必要时取消该操作.另外,这些方法在具体实现中还可以结合在一起使用,对不同的需求提供更好的服务.3 整体一致模型对于不同的分布式结构,解决一致性问题的方法可以有很大的不同.基于完全复制式结构的CSCW的一致性模型称为整体一致模型,它是许多并发控制策略的基础.模型中首先给出了操作间因果关系的形式定义.两个操作O1,O2存在时间上的因果关系“O1 O2”,则O1,O2满足下列条件之一(或任意组68郑州工业大学学报 2000年合):①它们均由同一站点发出,O 1的产生先于O 2;②它们由不同站点发出,如果O 1产生于站点N 1,O 2产生于站点N 2,则O 1在站点N 2上的执行先于O 2的产生;③存在O 3,使得O 1O 3,且O 3O 2.两个操作O 1,O 2相互独立是指O 1,O 2不满足O 1O 2,也不满足O 2O 1.表示为O 1//O 2.整体一致性模型的定义:一个实时CSCW 系统必须同时满足下面三个一致性条件,才是一致的:①数据一致性:执行完一组协同操作后,各站点上数据拷贝的内容应保持完全一致;②因果一致性:任意两个操作O 1,O 2,若它们存在时间上的因果关系O 1O 2,则在所有站点上,均是O 1O 2;③预期一致性:任意两个操作O 1,O 2,若它们相互独立O 1//O 2,则它们在任何站点上以任何顺序执行的结果都应与其在本地执行的预期结果一致.在整体一致性模型中定义的一致性条件可总结为两个方面:操作结果一致性和操作过程一致性.前者要求一组并发操作在各个站点执行完以后,所有站点上的数据拷贝的内容应完全相同,且与各用户所预期的结果相同.后者要求若一组操作间存在时间上的因果关系时,在各站点上它们都应按这种先后关系执行.整体一致性模型对于完全复制式结构来说,简化了系统的一致性维护算法.但是在这类系统中,为了保证所有站点上数据拷贝的全局一致性,不可避免存在处理冗余.随着协作人数的增加,并发操作常会急剧增长,性能趋于恶化,导致操作延迟增长,因此作为一种一致性模型,它还不够完善.4 局部一致性模型在CSCW 系统中,对一致性的要求其实是为保证用户协同工作的正常进行而提出的,它应以协作者为中心,而非以系统为中心.整体一致性模型是以系统为中心的,维护各共享数据拷贝的整体一致性.然而对协作者而言,真正有意义的是协作过程中他所感知到的一致性,即系统对协作者可见部分的一致性———局部一致性.对于CSCW 中的局部一致性,很多研究工作已经展开,并在提高系统性能等方面取得了一些成果,但是效果并不是很理想.为了进一步减少冗余,提高系统性能,本文提出一个基于树形结构的局部一致性模型,见图2.该模型放宽了整体一致性模型中的部分条件,使基于新模型的并发控制算法有更大的优化空间.图2 局部一致性模型 为了对并发控制进行优化,该模型采用了一种灵活的分布式数据存储方式———树形结构.树的根是固定的,由网络管理员指定.父站点和其子站点之间共享的数据称为局部共享数据.在父站点上保存有一份局部共享数据的完整拷贝,称其为完全拷贝;在每个子站点中仅保存局部共享数据的某个子集,称其为局部拷贝;在父站点上与之相对应的数据域被称作局部区域;各站点上当前显示的数据范围称为当前显示区域.因此可知,根上的完全拷贝即共享数据的完整内容;树的叶节点都是最终用户端(是子站点);中间节点是其下级的父站点,是其上级的子站点.所有的站点都可以作为用户端.例如,在图2中,根和第一层上站点(站点1和站点2)是父站点与子站点的关系,则区域AB 表示父站点(根)上的完全拷贝;A ’B ’表示在根上的当前显示区域;区域CD 表示78第4期 周春辉等 CSCW 中的一致性和局部一致性模型 站点1上保存的局部共享数据子集,是局部拷贝(区域EF也是局部拷贝);根上与区域CD相对应的数据域C1D1为局部区域;A’B’,C’D’,E’F’都是各相关站点的当前显示区域.上述存储结构具有较大的灵活性,各站点(根除外)局部拷贝的范围可根据需要加以伸缩变化,在图2中,局部拷贝CD最少可与站点1上的当前显示区域C’D’重合,最多可与父站点上的完全拷贝AB重合.若所有子站点上的局部拷贝都与完全拷贝重合,则该结构就等同于一种完全复制式存储结构,因此完全复制式存储结构可以当作它的一个特例.基于上述存储结构,我们给出下面的局部一致性模型.对用户而言,一个基于上述结构的CSCW系统若被认为是一致的,它必须同时满足下面3个条件.(1)部数据一致性:当一组协同操作执行完后,各客户端当前显示的数据(当前显示区域)应与其父站点上完全拷贝中的对应部分的数据完全一致.(2)局部因果一致性:在系统中,如果各兄弟站点的当前显示区域对应的父站点中的区域有重叠,该区域称为显示重叠区.发生在某显示重叠区中(包括各个站点之间的显示重叠区)的任意两个操作O1和O2,若其操作对象属于局部共享数据,且存在时间上的因果关系,即O1O2,则在该系统中任何当前显示区域包含此显示重叠区的站点上,应有O1O2.(3)预期一致性:在系统中,发生在某显示重叠区中的任意两个操作O1,O2,且它们相互独立O1//O2,若其操作对象属于局部共享数据,则它们在系统中任何执行这些操作的站点上以任何顺序执行的结果都应与其在本地执行的预期结果一致.上述3个条件中,局部数据一致性和局部预期一致性可以保证子站点与父站点上局部共享数据的操作结果的一致性.由此可推论出,系统中的任意两个站点所包含的局部共享数据应随时保持一致.局部因果一致性则可保证对局部共享数据操作过程的一致性.根据局部一致性模型的要求,本文制定了一个针对上述结构的的并发控制策略.在系统的并发控制中,为提高系统对本地操作的响应速度,并保证“系统中局部共享数据对用户可见部分的局部一致性”,采用了下面的基本策略.(1)某子站点上发出操作,将该操作发送给其父站点;父站点接收到子站点发来的操作信息后,首先按接收顺序将其在本地执行,然后根据所操作的数据是否落在相应站点当前的局部区域中,有选择地将其发送给它的子站点.(2)某子站点接收到自己的父站点发来的操作信息后,直接按接收顺序将其在本地执行.下面,我们根据局部共享一致性模型中的三方面要求,对这一策略进行分析.4.1 局部数据一致性为了保证共享数据的局部一致性,只需要满足下面两个条件即可:①保证在某一时刻,每个子站点上的局部拷贝与父站点上对应的局部区域的内容完全一致;②从该时刻起,所有作用于父站点上局部区域的操作都按相同顺序作用于子站点上对应的局部拷贝.为满足上述条件,首先在系统初始化和新站点联入时应保证相应站点最初的阶段一致性.在以后的操作中只要满足上述策略,就能保证满足以上条件.4.2 局部因果一致性对于某显示重叠区域的操作O1,O2,假设它们有因果关系O1O2.则有以下两种可能:①它们都由同一站点发出,且其发出顺序必定是先O1,后O2,则两操作在其父站点上的接收和执行顺序也是先O1,后O2;②它们由不同站点发出,假设O1,O2分别产生于站点1,2,则O1必先经过父站点转发至站点2并在其上执行,然后O2才得以产生,因而也可以断定O1必先于O2抵达或产生于父站点.由于父站点最终也按此顺序将其发送给那些局部区域包含此显示重叠区的子站点,因此,可保证所有站点都按先O1,后O2的顺序将其作用于各自的本地拷贝,从而保证了局部因果一致性. 4.3 局部预期一致性为维护操作的预期一致性,在系统中采用标注的方法[3].标注方法立足于共享数据本身,无论某一操作执行前发生了多少并发操作.通过对共享数据增加标注,把并发操作执行所引起的数据变化部分屏蔽起来,使该操作执行时的共享数据状态仍然与该操作产生前的数据状态一致.通过该方法,在可以确保在系统中任何执行这些操作的站点上以任何顺序执行的结果都应与其在本地执行的预期结果一致.具体方法如下:设操作O 产生前瞬间的站点状态为S,当O传到父站点执88郑州工业大学学报 2000年行时,若有O 的并发操作在父站点上已经先执行,则通过加标注的方法,隐藏由于先执行的并发操作所引起的局部共享数据的变化部分,使得父站点的站点状态仍是S ,然后执行O ,最后,去除所加的标注,恢复局部共享数据的隐藏部分.对于执行该操作的所有其它站点都按以上方法处理.至此,通过上述策略,可保证各子站点上的局部拷贝满足局部一致性的要求.作为局部拷贝的一个子集,各站点当前显示区域的内容也必定满足局部一致模型中的3个条件.5 结束语本文讨论了CSCW 系统中的一致性问题,简述了常用的并发控制策略,介绍了基于完全复制式结构整体一致性模型,分析了该模型的不足之处.在此基础上,给出了局部一致性的定义,对其维护共享数据一致性方面进行了讨论,提出了一种基于树形结构的局部一致性模型.这种模型的实验工作正在进行中.参考文献:[1] S UN C.A generic operation trans formation scheme for con 2sistency maintenance in real-time cooperation editing sys 2tem[A].PAY NE S C ,PRI NZ W.Proceedings of the Inter 2national C on ference on Supporting.G roup W ork (G roup’97)[C].Phoenix :Arizona ,1997.425-434.[2] 冯晨华.CSCW 系统中的并发控制机制的研究[J ].计算机工程与应用,1999(4):21-23.[3] 何鸿君,吴泉源,罗 莉.协同编辑中维护操作意愿的文档标注方法[J ].软件学报,1999,10(2):425-434.[4] 郑庆华,李人厚,王余蓝.分布式多媒体协同工作系统[J ].软件学报,1998,9(增刊):25-28.[5] 董轩明,徐光佑.适用于实时协同编著系统的并发控制研究[J ].小型微型计算机系统,1996,17(10):1-6.The Consistency of and Local Consistency Model for CSCW SystemZH OU Chun -hui ,ZH ANG Min ,ZH ANGJia -yi(C ollege of E lectrical &In formation Engineering ,Zhengzhou University of T echnology ,Zhengzhou 450002,China )Abstract :K eeping consistency of operating system is one of the key techniques of CSCW.It s olves the problems caused by multi -users.First ,this article discusses three kinds of inconsistency that may result from operating sys 2tem con flict ;then briefly introduces s ome control methods of concurrency in CSCW system and describes tw o m odels which are based on different distribution structure -integrated consistency m odel and local consistency m odel ;and ,finally ,the article presents a tree structure for achieving local consistency m odel.K ey w ords :com puter supported cooperative w ork ;consistency of system ;concurrency control ;consistency m odel98第4期 周春辉等 CSCW 中的一致性和局部一致性模型 。
电子政务外网(精选)1:[单选题]1.电子政务的核心与基础是__________。
a:公共服务的电子b:数据库技术 c:公务处理电子化d:安全管理参考答案:c2:[单选题]2.以下属于事务处理系统的功能的是__________。
a:会议管理与个人事务处理 b:资料管理与视频会议 c:后勤事务管理与公文处理d:公文处理与会议管理参考答案:a3:[单选题]3.以下不属于电子政务基本内容的是__________。
a:g to g b:g to bc:g to cd;b to c 参考答案:d4:[单选题]4.电子政务的逻辑结构自下而上分为四层,它们是__________。
a:平台层、数据层、服务层、应用层b:数据层、平台层、服务层、应用层c:平台层、服务层、数据层、应用层d:数据层、平台层、应用层、服务层参考答案:ab:bbs c:公共论坛服务6:[单选题]6.按照职能领域划分,电子化公共服务的种类有__________。
a:行政许可服务.行政征收服务、行政确认服务、行政给付服务b:教育服务,卫生服务,税务服务,法律、邮政、国防安全服务c:政府为公民提供的电子化公共服务与政府为组织提供的电子化公共服务 d:政治服务、经济服务、文化服务、社会服务参考答案:d7:[单选题]7.政府公共服务系统的重要窗口是__________。
a:政府公众信息网b:政府信息公开网 c:政府门户网站d:办公业务网参考答案:c8:[单选题]8.“金卡工程”的目的是__________。
a:建立增值税专用发票计算机稽核系统b:推动银行卡跨行业务的联营工作 c:追缴税款和监察偷税漏税d:防止骗汇、逃汇和套汇等违法事件的发生参考答案:b9:[单选题]9.”三网一库”是指__________。
a:政府内网、外网、专网与信息资源数据库b:政府信息公开网、办公业务网、公众信息网与政府内专用数据库c:政府内网、外网、专网与政府内专用数据库d:政府内网、办公业务网、公众信息网与信息资源数据库参考答案:a10:[单选题]10.电子政务的技术构成中网络通信技术包括__________。
第9卷专刊计算机集成制造系统 CIMSVol.9Special Magazine2003年12月Computer Integrated Manufacturing Systems Dec.2003文章编号:1006-5911(2003)S0-0024-04用于CSCW 的一种数据加密算法龚 蓬,邱凤娇,刘 猛作者简介:龚 蓬(1953-),女,安徽大学博士研究生,主要从事CSCW 和人工智能等方面的研究。
(山东大学威海分校计算机科学系,山东 威海 264209)摘 要:数字加密标准和椭圆曲线密码编码法都是公认的优秀数据加密算法,并已应用于计算机支持的协同工作中。
这两种算法各有利弊,DES 处理效率高,但加密密钥易泄露;ECC 密钥易于管理,但比DES 处理效率低。
为此,提出了一种用两个密钥对明文进行三次加密的3DES 法和ECC 法相结合的加密算法(称为D-E 法)。
试验结果表明,改算法是可行的和有效的,较好地解决了现有CSCW 系统的加密问题。
关键词:数据加密标准;椭圆曲线密码编码法;计算机支持的协同工作;密钥管理;协同机制中图分类号:T P311.56 文献标识码:A0 引言随着网络技术的发展和进步,基于各种网络的数据通信越来越频繁,而如何保证通信的数据安全问题也越来越受到关注。
要解决数据安全问题,对数据加密是一种有效而实用的方法。
现在,数据安全加密技术已经应用于各种数据通信中,借助于网络通信技术发展起来的计算机支持的协同工作(Computer Supported Cooperative Work,CSCW)也不例外。
在数据加密的种种体制中,非对称公钥体制的代表RSA 加密体制和对称加密体制的代表DES 体制,已经得到密码学界的公认,在网络数据通信加密中也得到了广泛的应用,如在电子商务中应用广泛的SET 协议和SSL 协议。
1985年,M iller 和Koblitz 又提出了一种椭圆曲线密码编码法(El liptic Curves Cryptograply ,ECC),该方法对密钥长度要求较RSA 低,且对于同一椭圆曲线能产生多对密钥对。
因而,从一开始在数字签名和小型数据加密中就得到了广泛的应用,如SMART 卡带宽受限的无线通信。
当前,CSCW 系统的加密算法不能满足群组成员所属组的动态变化性的要求,同时加密效率也较低。
基于ECC 和DES 本身的优点,本文提出一种3DES 和ECC 结合的加密算法,用于改善CSCW 系统的数据加密。
1 3DES 对数据的加密和解密、ECC 及相关问题1 1 DES 算法和3DES 算法1 1 1 DES 算法作为一种数据加密标准(Data Encryption Stan dard,DES),它是对称密钥加密体制的代表。
它利用56比特串长度的密钥K 来加密长度为64的明文比特串,从而又得到长度为64的密文比特。
其实现如下所述:(1)给定明文x ,通过一个(固定的)初始置换IP 来排列x 中的比特,从而构造比特串x 0,我们写x 0=IP(x )=L 0R 0,这里,L 0由x 0的前32比特组成,R 0由x 0的后32比特组成。
(2)计算函数的16次迭代,根据下述规则,计算L i R i (1 i 16)L i =R i-1R i =L i f (R i-1,K i )其中 表示两个比特串的!异或∀,f 函数如图2所述。
每个长度为48的比特串K1,K2,#,K16是作为密钥K的函数而计算出来的,实际上,每一个K i 是K中比特置换后的选择。
K1,K2,#,K16组成了密钥编排。
一轮加密结果如图1所示。
(3)比特串R16L16使用逆置换IP-1得到密文y,即y=IP-1(R16L16)。
DES加、解密中明文为x,密文为c,则加、解密公式如下:加密:c=DES k(x)=IP-1F K16#TF K2TF K1IP(x);解密:x=DES-1k (c)=IP-1F K1#TF K15TF K16IP(c)。
其中,T(L,R)=(R,L)。
DES公钥只有56位,因而加密所用时间短,易于软件和硬件实现。
加密时,由于S盒是非线性的,在使用加密轮数超过16以上时,在1993年以前,其安全性曾得到公认。
随着密码学中差分和线性攻击法,以及计算技术和计算机硬件的发展,56位密钥的DES安全性已经得不到保证。
而且由于DES需要传输密钥,因而密钥管理和分发比较复杂,容易造成密钥泄露。
1 12 3DES解决短密钥DES的安全问题,可采用3DES:用两个密钥对明文进行三次加密,假设两密钥是K1和K2,该算法的实现步骤如下:(1)用密钥K1进行DES加密得结果C1;(2)用K2对步骤(1)的结果C1进行DES解密得C2;(3)对步骤(2)的结果C2使用密钥K1进行DES加密。
3DES的实际密钥长度为112位,能够抵御差分和线性攻击,当前没有实用的攻击方法。
Copper smith[COPP94]证明了对3DES进行蛮力攻击的计算量是2112∃5%1033,相对于DES而言,其差分攻击的计算量是指数倍。
3DES是现存的对称加密算法中性能最优的算法。
1 2 椭圆曲线加密体制1 2 1 有限域上的椭圆曲线设K表示一个有限域,E是域K上的椭圆曲线,则E是一个点的集合:E/K={(x,y)|y2&x3 +ax+b mod p(p是奇素数),and4a3+27b2∋0 mod p}{O},其中O表示无穷远点。
在E上定义(+)运算:P+Q=R,R是过P、Q的直线与曲线的另一交点关于x轴的对称点,当P=Q时,R是P点的切线与曲线的另一交点关于x轴的对称点。
用点坐标表示如下:(1)P+Q=P;(2)如果P=(x,y),则P+(x,-y)=O,(x, -y)点是P的负点,记为-P。
而且(x,-y)也在E/p(a,b)中;(3)如果P=(x1,y1),Q=(x2,y2),则P+Q =(x3,y3)为:x3& 2-x1-x2(mod p);y3& (x1-x3)-y1(mod p)。
其中,如果P∋Q,则 =y2-y1/x2-x1;如果P= Q,则 =3x21+a/2y1。
这样,(E,+)构成可换群(Abel群),O是加法单位元(零元)。
椭圆曲线离散对数问题ECDLP 定义如下:给定定义在K上的椭圆曲线E,一个n 阶的点P(E/K)和点Q(E/K),如果存在m,确定整数m,1m n-1,使Q=m P。
已经得到理论证明,ECDLP是比因子分解难得多的问题。
而椭圆曲线加密体制就是建立在这种难解问题之上,因而,安全性显然要比同长度密钥的RSA要高。
1 2 2 有限域上的椭圆曲线加密体制EC-ELGam al体制25专刊龚 蓬等:用于CSCW的一种数据加密算法(1)选取有限域K,椭圆曲线E/K及基点P属于E(K)(这些参数可由一组用户公用);(2)选取随机数a,计算Q=aP;(3)公开E、K、P,Q作为公钥,保密a作为私钥。
假设Alice已建立上述体制,给Alice发秘密消息m=(m1,m2)∗K%K,需完成如下步骤:(1)随机选取正整数k;(2)计算kP,kQ=(!x,!y),若!x=0或!y=0,返回步骤(1);直到!x∋0或!y∋0;发送密文C=(kP, m1!x,m2!y)给Alice;收到密文C后,Alice计算(kP)=(!x,!y),进而得到明文(m1,m2)。
ECC可使程序代码、密钥、证书的存储空间极小化,数据帧最短,便于实现。
由ECC的加密过程可以看出,ECC应用的难点在于,要加密的消息不能直接应用于该体制,必须事先进行合理的编码,且发送的密文和解密的明文均成对出现。
和RSA一样,它的运算量主要集中于求幂运算。
而对于编码和计算幂在文献[1]中已经给出了实用的算法。
2 3DES和EC C相结合的新算法D-E算法及其实现的关键技术基于DES和ECC的特点,在一些网络数据通信中,我们可考虑用DES加密传输的大量数据,用ECC加密DES的密钥,假如用A代表发送方,B代表接收方,新算法具体实现步骤如下:A发送方:(1)A对一小段明文m用MD5计算得摘要;(2)A产生DES密钥k1,k2;(3)A端用3DES对m进行加密,得密文c;(4)将k1,k2进行编码,用ECC-ELGamal方案对编码和摘要进行加密,生成数字信封,将信封连同步骤(3)中密文c发送给B;B接受方:(1)先用A端ELGamal公钥解开数字信封,得DES通信密钥的编码,反编码得DES通信密钥原码k1,k2。
(2)B验证摘要:若是A发,则执行步骤(3),若不是,则丢弃发送过来的数据;(3)B用k1,k2解密密文c,得原文m。
由于大量数据的加密由3DES实现,因而效率较高,安全性也得到保障;用ECC传输密钥,加密密钥安全性得到保障,能防止中间人攻击;新的加密体制较之以前使用的DES和RSA结合的RSA数字信封,加密效率好,安全性好,易于软硬件实现,因而可以作为新的加密协议应用。
3 新算法在CSC W中的应用CSCW(Com puter Supported Cooperative Work)是近20年来发展起来的跨多学科知识的一门新学科,用来实现将地域分散的一个群体借助计算机及其网络技术,共同协调与协作来完成一项任务。
CSCW最本质的特征是支持一组用户协同工作,也就是要为一组用户提供一个协调控制机制,即协同机制。
该协同机制要支持群体以动态和预先无法预测的方式工作,即群体本身可以动态改变。
CSCW 系统中的协同分两种情况:组与组之间和小组内部。
组与组之间的协同对时间的要求不很严格,一般采用异步方式进行;小组内部各成员之间关系密切,不仅要求有频繁的信息交换,而且结果也相互影响,是一种紧密耦合的协同设计模式,通常,采用同步方式进行,即实时方式。
CSCW系统的安全控制主要体现在成员身份验证、成员权限控制和数据加密与解密三个方面。
其中,数据加密与解密的重点是在群组通信环境中如何在保证数据安全的前提下提高传输效率,有效地进行密钥的传递和管理。
现存的加密算法在CSCW 的协同机制上达到的效果不令人满意,而D-E算法可以改善CSCW的加密。
下面是D-E算法在CSCW系统中的具体实施方案:(1)简化的X.509认证系统 实现成员的身份认证及ECC密钥分配,后台数据库作为KDC来保存系统当前组成员的ECC密钥,若有成员退出,则将其密钥从服务器中消掉;(2)D-E算法实现成员的通信数据加密 成员发送数据前,生成带有时间限的3DES密钥,然后向KDC请求接收方的ECC公钥,加密3DES密钥后,连同密文一起发送给接收者,接收者用自己的ECC私钥解开3DES密钥,解密文得明文。
在算法中,只有特定的接收者才能得到密文并解开,安全性得到提高;同时算法支持群组通信,同一信息可发给多个接收者,发送时采用不同的会话密钥,互不干扰。