基于IDA的机密消息安全传输方案的设计与实现 .pdfVIP

基于IDA的机密消息安全传输方案的设计与实现 .pdf

  1. 1、本文档共2页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

维普资讯

科技情报开发与经济SCI-TECHINFORMATIONDEVELOPMENT&ECONOMY2007年第17卷第l1期

文章编号:1005-6033(2007)11-0231—02收稿日期:2007一O1—15

基于IDA的机密消息安全传输方案的设计与实现

肖长水。赵晖

(1.苏州市职业大学计算机工程系,江苏苏州,215104;2.山东理工大学计算机学院,山东济南,255000)

摘要:提出了基于IDA算法的机密消息安全传输解决方案,在理论上作了详细的阐

述,给出了试验结果,分析了该结果的优缺点。

关键词:IDA算法;线性无关;矩阵运算;数字摘要

中图分类号:TP393.08文献标识码:A

随着信息技术的发展,基于Internet的网络化办公逐渐成为一种不量q,这m个行向量是线性无关的,构成一个mXfft可逆矩阵。设的

可或缺的办公方式。网络化办公方式是多种多样的,比如采用基于Web第i行为向量,(,…,),那么可通过下式解得文件,中的bi:

的文件上传与下载,采用聊天工具进行的及时消息的传输等等。但无论bi-de,c“+…,1≤< ̄N/m,1≤N(2)

哪种方式,都是将数据信息打包分组通过网络链路来传输。在网络中的其中,要求orodm,k=jml上取整。我们亦可将式(2)转变成矩阵

传输是不可靠的,主要在于以下两个原因:一是网络介质性能的不稳定,运算式(Ⅱ),求出矩阵运算式(I)中的矩阵(6“)1≤≤m,1≤≤^‰,从

以及在网络传输信息的终端软件故障,都可能导致信息传输的丢失或失而求得文件,:

真;二是网络数据在传输过程中还会遭到敌方的窃听、篡改等破坏,机密

消息的失窃或破坏将对消息的发送者是个极大的打击。(II)

为了保证消息在网络中传输的安全性,笔者提出了一种基于IDA算

法的机密消息安全传输方案,并结合数字签名算法,保障了信息传输的

机密性及在信息遭到破坏的情况下的可恢复性。4方案的设计与实现

IDA(I1nformationDispersalAlgorithm)算法为了实现可容错文件的传输,还需要解决两个问题。一个是矩阵运

算式(I)中的矩阵A的选择,也就是向量组q(1≤≤n)的选择,使得任

IDA算法是MRabin提出的,c将一个长为L=tlq的文件F分成It片意m个都是线性无关的。在设计中我们选择了向量组nl=(0,,…,

1≤≤,l,每片的长度为IF ̄=IL/m,以便m片文件片段可以重构文件),其中1≤≤,l,O≤≤,一1,la/EGB(2),该向量组构成的矩阵是个类

这样,

文档评论(0)

195****5059 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档