两个方案的请示(精选9篇)
1.两个方案的请示 篇一
关于行政办公中心干部职工食堂运行亏损情况的
请 示
尊敬的绥阳县机关事务局领导:
为了科学合理地掌握机关职工食堂运行的成本费用情况,一楼政府职工食堂及二楼领导食堂后勤服务中心于2015年3月至2016年8月份该食堂的运行费用及成本支出情况进行了测算,一年以前核定早餐7元、中餐11元、晚餐11元的售价基础上,食堂积极调整菜品质量要求,改进烹饪方式,努力提高饭菜质量,得到了就餐干部职工的普遍认可。
政府职工以往每月补助380元,这样的标准已经保持了1年半,在这一年多的运营中,由于政府和干部职工的一些合理要求,导致长期亏损,目前无法正常经营,员工工资无法按时发放,亏损的主要原因是对绿色食品和原材料采购的要求为主,固然原材料价格居高不下,此项亏损恳请县领导和机关事务局酌情考虑给予相应的补贴。
为了更好地为就餐干部职工提供优质菜品的服务,在运行成本核算分析的基础上,机关食堂拟采取提高饭菜售价,自负盈亏的方式运行,同时食堂向政府申请将早餐调价为8元,中、午餐为15元、二楼领导食堂调为18元。望县领导及机关事务局予以相应的调整。
妥否,请批示。
贵州帝都晔豪酒店服务有限公司 2016年8月28日
2.两个方案的请示 篇二
随着计算机网络的高速发展, 越来越多的电子交易在网上进行, 但网络安全性一直是人们担心和不可忽略的一个问题。网络安全问题的存在, 一方面是由于网络黑客技术手段的高明, 另一方面则是因为网络协议存在着漏洞和不安全性。智能卡是一种集成且带有智能的电路卡, 它具有读写和存储并自动处理数据的功能。这种特性决定其可以在网络安全中扮演重要角色。
自从1981年Lamport首次提出远程口令认证方案以来, 口令认证的研究一直没有间断。近年来基于智能卡设计的认证协议也越来越多。文献[1]中阐述了一种可信的基于智能卡口令双向认证方案, 其特点是安全性高, 安全功能全面, 但是要求方案中的服务器处于可信计算环境中。文献[2]提出了一种基于双线性对和智能卡的认证方案, 利用椭圆曲线上离散对数的困难性, 使计算成本更低, 安全性更高。文献[3]中给出的基于智能卡的改进的身份认证方案, 有效地解决了原有方案存在的安全性缺陷, 同时具有较高的计算效率和较低的通信成本等优势。但也有一些协议存在着安全性问题。2006年, Liao等[4]人提出了一个一次性口令身份认证方案, 随后, 潘春兰等[5]分析了该方案, 发现一旦攻击者获取智能卡内秘密参数信息, 方案便易遭离线口令猜测攻击和仿冒攻击, 并针对这些安全缺陷进行了改进。2008年, 许春香等[6]提出一种使用双线性对构造的智能卡口令认证方案, 2010年邓栗等[7]通过分析该方案证明方案中存在不能抵抗仿冒攻击和单向认证等安全性缺陷, 进而提出了一个基于双线性对的智能卡口令认证改进方案, 并声明他们的改进方案克服了原方案的安全缺陷。2012年, 薛锋等[8]分别对潘和邓等人改进后的方案进行了分析, 发现潘春兰等方案不能抵御离线口令猜测攻击和登录阶段存在设计缺陷。邓粟等方案不能抵御Dos攻击、DDos攻击和内部攻击。除此之外, 本文指出潘方案还存在着一定的设计缺陷, 同时两个方案都不具备抵御劫取连接攻击的能力。针对此类攻击, 不同文献基本上都采用定时发送认证信息的思想来该攻击, 但实现发送中间认证信息的方式又略有所不同。根据两个方案的特点, 文中分别采用Hash函数计算和双线性对计算来抵御此类攻击。
1 基础知识
1. 1 双线性对
设G1是椭圆曲线群中阶为素数q的加法循环群, G2是与G1同阶的乘法循环群, P是G1的生成元, 称e: G1×G1→G2是一个双线性映射, 如果它满足以下性质:
(1) 对称性
给定元素P, Q, R∈G1有:
(2) 非退化性
存在元素Q、R∈G1, 使得e ( Q, R) ≠1G1, 其中, 1G1是群G2的单位元;
(3) 可计算性
对任意的元素Q, R∈G1, 存在一个有效的算法可计算e ( Q, R) 。
若群G1取有限域上超奇异椭圆曲线或超椭圆曲线, 双线性对就可以利用该曲线上的Weil配对或Tate配对构造。
1. 2 SM2 和 SM3 算法
SM3算法是我国自主的摘要算法, 它是对SHA的一个改进, 原理和SHA大致相同, 对于给定的长度为k ( k < 264) 的消息, SM3杂凑算法经过填充、迭代压缩和选裁, 生成长度为256比特杂凑值, 它的安全性高于MD5, 这里我们选择SM3作为方案中的摘要算法, 文献[9]对SM3做了详尽的介绍。
SM2算法[10]是由国家密码管理局编制的一种基于椭圆曲线理论实现的非对称算法, 是国际上ECC椭圆曲线算法的优化。SM2算法的总体安全性和性能方面与ECC算法一致, 是目前已知的公钥体制中对每比特所提供加密强度最高的一种算法, 192位的SM2密码强度已经比RSA 2048位密码强度要高。它的签名速度快, SM2在私钥运算上, 速度远比RSA快得多。
2 两个方案的安全性分析
除了薛锋等人在文献[8]中指出潘方案的不足之处外, 潘方案在口令更改阶段也存在着设计缺陷。
潘方案口令更改阶段设计如下:
( 1) 用户将智能卡插入读卡器, 提交身份ID和口令PW, 请求更改口令。
( 2) 智能卡SC首先判断用户身份ID的合法性。若ID非法, 拒绝口令更改请求, 否则, SC取出r, 计算hpw*= h ( PW⊕r) 、k = C1⊕hpw*、C2*= h ( k⊕r) , 比较C2*= ? C2, 如果不相等, 拒绝口令更改请求, 否则提示用户选择新登录口令PWnew。
( 3) 智能卡SC提交新登录口令PWnew, 计算C1*= k⊕PWnew, 将C1*写入智能卡代替C1完成口令更改。
由文献[5]中方案的注册阶段可以知道, hpw = h ( PW⊕r) 、C1= h ( ID‖x‖R) ⊕hpw、C2= h ( h ( ID⊕x⊕R) ⊕hpw) , 当合法用户需要更改口令时, 按上述步骤计算hpw*= h ( PW⊕r) 、k = C1⊕hpw*、C2*= h ( k⊕r) = h ( C1⊕hpw*⊕r) = h ( h ( ID‖x‖R) ⊕hpw⊕hpw*⊕r) , 当输入的PW正确时, hpw*= hpw, 则C2*= h ( h ( ID‖x‖R) ⊕r) , 而C2= h ( h ( ID⊕x⊕R) ⊕hpw) , 进而可知h ( ID‖x‖R) ⊕r与 ( h ( ID⊕x⊕R) ⊕hpw不会相等, 则无论输入的PW是否正确, C2*与C2是不会相等的。可知口令更改阶段不能实现更改口令的功能。
劫取连接攻击: 此类攻击最早由Bellovin提出, 文献[11]详细地介绍了此类攻击和相应的攻击工具Hunt。这类的攻击方法是: 1) 合法用户通过认证, 成功与服务器建立连接后, 2) 攻击者绕过身份认证确认这一关, 设法劫取此连接以冒充合法用户非法访问服务器。这样攻击者就成功地冒充合法用户, 达到欺骗服务器的目的。可知, 潘春兰方案和邓粟方案都不具备抵御此类攻击的能力。
3 方案的改进
本节主要介绍如何对两个方案进行改进, 对两个方案有设计缺陷的阶段进行重新设计, 协议本身的安全性尤其重要[12]。针对潘方案不能抵御离线口令猜测攻击的问题, 通过引入随机数保证口令信息的安全。同时引入国产加密算法SM2对两个方案中的关键信息进行加密处理。对于劫取连接问题, 文献[13]采用S/KEY口令的原理构造中间认证信息Hn ( N) , 利用n值的动态变化来保证中间认证信息的唯一性。文献[14]采用对称加密构造中间认证信息Ek ( N + i) , 利用i的动态变化防御中间认证信息被伪造, 本文给出的改进方案则采取两种截然不同的方法来抵御此类攻击。对于潘方案, 引入SM3摘要算法, 基于SM3算法的Hash计算构造中间认证信息, 而邓方案采取基于双线性对的计算来构造中间认证信息, 进而可以抵御劫取连接攻击。
改进方案使用的符号及其含义如下:
3. 1 潘等方案的改进
方案包含四个阶段, 即注册阶段、登录阶段、认证阶段和口令更新阶段。认证阶段过程见图1所示。
( 1) 注册阶段
Step1用户Ui选择身份标识IDi, 口令PWi和随机数r, 并计算hpw = h ( r⊕PWi) 、hid = h ( r⊕IDi) 。并发送EKsp ( hid‖hpw) 至S。
Step2服务器S收到来自Ui的注册请求后, 解密EKsp ( hid‖hpw) , 得到hid、hpw。生成随机数Ri, 计算k = h ( hid⊕x⊕Ri) , C1= h ( hid⊕x⊕Ri) ⊕h ( hpw⊕hid) ⊕hpw⊕hid, C2= h ( hid⊕x⊕Ri) ⊕h ( hpw⊕hid) , 将{ C1, C2, h ( ) , k, Ksp} 写入智能卡, 销毁hpw, 同时将EKsp ( hid‖Ri) 写入后台数据库。
Step3 S把智能卡通过安全通道交给Ui。
Step4 Ui将r写入智能卡。
( 2) 登录阶段
Step1用户将Ui插入智能卡, 输入IDi和PWi。
Step2智能卡计算hpw*= h ( r⊕PWi) 、hid*= h ( r⊕IDi) , C2*= C1⊕hpw*⊕hid*, 验证C2*和C2是否相等, 若不等, 则拒绝登录。
( 3) 认证阶段
Step1 Ui→S: { EKsp ( hid*) } 。
Step2服务器S解密EKsp ( hid*) 得到hid*, 解密后台数据库存储的EKsp ( hid‖Ri) , 得到hid, 比较hid和hid*是否相等。若不相等, 则拒绝, 否则生成随机数RS1, 取出与hid对应的Ri, 计算k*= h ( hid⊕x⊕Ri) , m1= k*⊕RS1。并把m1发送给U。
Step3智能卡生成随机数Ru、R0, 计算: m2= h ( h ( m1⊕k) ⊕Ru) 、m3= k⊕Ru。发送EKsp ( m2‖m3‖R0) 至S。
Step4 S解密EKsp ( m2‖m3‖R0) 得到m2、m3、R0, 计算R*u= k*⊕m3和m2*= h ( h ( RS1) ⊕R*u) , 比较m2*与收到的m2是否相等。若不等, 则结束会话, 否则, 接受Ui为合法用户并保存i = 1, 同时生成随机数RS2, 计算m4= h ( h ( R*u) ⊕RS2) 和m5= k*⊕RS2。发送{ m4, m5} 至U。
Step5智能卡得到m4、m5后, 计算R*S2= m5⊕k和m4*= h ( h ( Ru) ⊕R*S2) , 然后比较计算的m4*与接收到的m4是否相等, 若不相等, 则拒绝会话, 完成对S的身份认证, 保存j = 1。
Step6智能卡与服务器完成首次认证后, 定时 ( 间隔t时间) 发送认证信息。每发送一次认证信息i的值加1。
Step7服务器把第i次收到的定时认证信息SM3 ( R0⊕i) 与自己计算的SM3 ( R0⊕j) 进行比较, 如果相等, 则通过认证, 服务器将保存的j值加1, 如果没有及时并正确地收到用户端发送的定时认证信息, 就终止此连接, 用户如果要继续进行访问, 必须进行再次认证连接。
( 4) 口令更新阶段
Step1用户将智能卡插入读卡器, 提交身份IDi和口令PW*, 请求更改口令。
Step2智能卡取出r, 计算hpw*= h ( PW*⊕r) 、hid*= h ( r⊕IDi) 、C2*= C1⊕hpw*⊕hid*, 比较C2*= C2是否相等, 如果不相等, 拒绝口令更改请求, 否则提示用户选择新登录口令PW*。
Step3智能卡提交新登录口令PWnew, 计算hpw*=h (PW*⊕r) 、C*1=k⊕h (hpw*⊕hid*) ⊕hpw*⊕hid*、C*2=k⊕h (hpw*⊕hid*) , 将C*1、C*2写入智能卡代替C1、C2完成口令更改。
3. 2 邓等方案的改进
方案包含四个阶段, 认证阶段过程见图2所示。
( 1) 初始化阶段
初始化阶段由服务器执行, 包括如下4个步骤:
Step1选择群G1和G2, 其中: G1是椭圆曲线群中以P为生成元的加法循环群, 阶为素数q: G2是与G1同阶的乘法循环群。同时定义双线性映射e: G1×G1→G2和散列函数H: ( 0, 1) *→G1。
Step2选择一正整数x, 1 < x < q, 作为秘密密钥, 并计算公钥Pubs= x P。并公开系统参数{ G1, G2, e, q, H, P, Pubs} , 将私有密钥x保密。
( 2) 注册阶段
Step1用户根据公开系统参数{ G1, G2, e, q, H, P, Pubs} , 选择一正整数, 1 < y < q, 作为秘密密钥, 并计算公钥Pubu =y P。同时选择身份标识IDi和口令PWi, 同时生成随机数b。发送{ IDi, h ( b⊕PWi) , Pubu} 至S。
Step2服务器S计算注册身份, Reg = h ( x×h ( IDi) ) 、Re-g IDi= x×h ( IDi) + h ( b⊕PWi) ×Pubs, 将{ IDi, Pubs, Reg IDi, P, h ( ) , Reg} 写入智能卡。并通过安全通道把智能卡交送至Ui。
Step3 Ui将b写入智能卡。
( 3) 认证阶段
Step1用户Ui插入智能卡, 智能卡选择序列号Rn, 计算EKy ( EKPubu ( Rn) ) , 并发送EKy ( EKPubu ( Rn) ) 至S。
Step2服务器S用私钥x和用户公 钥Pubu计算SKx ( SKPubu ( EKy ( EKPubu ( Rn) ) ) ) 得到Rn*, 并发送至U。
Step3智能卡比较收到的Rn*与此前产生的Rn是否相等。如果相等, 则智能卡提示用户输入口令PWi, 否则结束会话。
Step4智能卡选择随机数r、n, 计算A = h ( b⊕PWi) ×Pubs, B = Reg IDi- A, Ci= r×P, Di= Tu×B + r×Pubs和Mi=EKPubs ( IDi‖Ci‖Di‖Tu‖n) 。其中Tu是用户当前时间戳。并发送Mi至S。
Step5服务器S在时间Ts收到Mi后, 用私钥x解密Mi得到{ ID*i, C*i, D*i, T*u, n} 。检查Tu*的有效性, 如果Ts—Tu>△T, 则拒绝。否则, 接着验证e ( Di, P) = e ( H ( IDi) , Pubs) Tu×e ( Pubs, Ci) 是否成立。若成立则接受, 否则拒绝Ui的登录。
Step6智能卡完成初次认证后, 计算D*i*= n×B + r×Pubs, 计算Q = e ( D*i*, P) , 把Q作为中间认证信息发送给服务器, 每发送一次认证信息n的值加1。
Step7服务器收到认证信息Q, 计算Q*= e ( H ( IDi) , Pubs) n×e ( Pubs, Ci) , 将Q与Q*进行比较, 如果相等, 则通过认证, 服务器把n的值加1。如果服务器没有及时并正确地接收到用户端的定时认证信息, 就终止次 = 此连接, 用户要再一次访问, 必须进行新一次认证连接。
( 4) 口令更新阶段
Step1用户Ui插入智能卡, 输入原口令PWi。智能卡计算Temp = Reg IDi- h ( b⊕PWi) ×Pubs、Reg*= h ( Temp) , 并验证Reg*与存储的Reg是否相等, 若不等则拒绝更新请求。
Step2智能卡提示用户输入新的口令PW*i, 计算新的注册身份Reg ID*i= Temp + h ( b⊕PW*i) ×Pubs, 并用RegI D*i替换智能卡中的Reg IDi。
4 安全性与效率分析
改进后的方案保留了原方案的所有安全性, 且具有以下安全性。
4. 1 改进的潘方案安全性分析
1) 抗离线口令猜测攻击
方案中采取公钥加密技术对在网络上传输的关键信息进行了加密, 同时引入随机数和哈希函数保护用户身份标识和用户口令, 用户身份标识ID不在网络上明文传输, 而且传输的关键信息m2、m3经过了加密处理, m4、m5虽然未加密, 但都经过随机数和哈希函数的处理, 且与m2、m3有着间接联系, 如果要完成一次离线口令猜测攻击, 则需要知道ID和m1、m2、m3的明文, 所以攻击者即使截获得到m1、m4、m5, 也无法实施有效的离线口令猜测攻击。
2) 登录阶段的正确性
用户在登录时通过输入IDi和PWi进行验证, 由于C2= C1⊕hpw⊕hid, 智能卡计算hpw*= h ( r⊕PWi) 、hid*= h ( r⊕IDi) 、C2*= C1⊕hpw*⊕hid*, 同时验证C2和C2*是否相等, 可知, 如果输入的PWi和IDi是正确的, 则C2与C2*相等, 说明用户合法, 如果输入的PWi和IDi是错误的, C2与C2*不会相等, 用户非法, 则拒绝登录。实现了能够正确登录的功能。
3) 口令更改阶段的有效性
当需要更改口令时, 输入ID和口令PW*, 智能卡计算hpw*= h ( PW*⊕r) 、hid*= h ( r⊕IDi) 、C2*= C1⊕hpw*⊕hid*, 比较C2*= C2是否相等, 因为C1= h ( h ( hid⊕x⊕Ri) ) ⊕h ( hpw⊕hid) ⊕hpw⊕hid, C2= h ( hid⊕x⊕Ri) ⊕h ( hpw⊕hid) , 当输入的口令不正确时, hpw和hpw*不会相等, hid和hid*也不相等, 则C2*和C2不会相等, 口令更新失败, 当输入正确的口令时, 同时用户身份合法时, hpw和hpw*相等, hid和hid*也相等, 则C2*和C2相等, 说明用户合法, 可以进行口令更改, 实现了有效更改口令的功能。
4) 抗劫取连接攻击
改进后方案通过比较根据事先约定的随机数R0和i、j生成摘要值SM3 ( R0⊕i) 和SM3 ( R0⊕j) 来抵御此类攻击。由于i、j的值每次的变化和Hash函数的无碰撞性。每次发送的中间认证信息都是唯一的, 故攻击者也不能伪造中间认证信息来实施重放攻击。同时即使攻击者窃取了连接, 也只能在一个时间t内访问服务器。
5) 抗冒充攻击和重放攻击
方案通过多次交互信息来实现双向认证。由于用户的ID受到加密保护, 而且认证过程中服务器端和客户端都引入随机数参与运算, 攻击者无法构造出认证信息hid, m1, m2等, 实现了双向认证, 可有效抵御假冒攻击。同时每次认证发送的认证信息中的关键信息经过了随机数的参与运算。每次传输的认证信息各异且无任何关键性信息泄露。攻击者截获的认证信息针对下次是无效的, 故可抵御重放攻击。
6) 抗中间人攻击
网络上传输的关键信息经过了加密运算或者随机数和哈希函数处理, 攻击者无法获得足够的关键信息的明文。同时传输的信息中有客户端和服务器端生成的随机数, 攻击者根据截获的信息无法构造出认证信息同时欺骗服务器端和客户端, 因此实施中间人攻击也是行不通的。
表1总结了改进方案的新的特性, 弥补了原方案的不足, 提高了原方案的安全性。
A1:抗离线口令猜测攻击A2:登录阶段正确A3:口令更改阶段有效A4:抗劫取连接攻击A5:抗冒充和重放攻击A6:抗中间人攻击Y:是N:否
4. 2 改进的邓方案安全性分析
1) 抗Do S攻击
方案中在传输序列号时, 采用双重加密, 首先用服务器的公钥加密, 然后再用用户的私钥加密, 攻击者无法得到服务器端的私有密钥, 这保证了攻击者即使截获到该信息, 也不能解密传输信息, 进而得到序列号的值, 同时攻击者无法得到用户的私钥, 不能伪造出EKy ( EKPubs ( N) ) 形式的传输信息。所以冒充合法用户传送信息建立连接是行不通的。当服务器端不能对EKy ( EKPubs ( N) ) 第一次解密时, 就可判断该认证信息为非法信息, 立即丢弃, 节约了时间, 因此能够有效地抵御Do S攻击。
2) 抗DDo S攻击
实施DDos攻击建立在将多个计算机联合起来作为平台的基础之上, 由1) 知, 攻击者不能实行一次有效的Do S攻击 , 而Do S攻击是DDo S攻击的基础[15]。因此, 实施DDo S攻击也是行不通的。
3) 抗内部人员攻击和离线口令猜测攻击
方案中在初始化阶段传给服务器端的口令加入了随机数r, 而用户得到智能卡后, 才将r写入智能卡。这样服务器内部人员就只能得到h ( b⊕PWi) , 无法得到用户的明文口令PWi, 由于随机数b对内部人员来说是未知的, 可以有效地防止内部人员离线猜测口令PWi, 从而有效地抵御此类攻击。
4) 口令更新阶段更新口令有效
口令更新时, 智能卡计算Reg*= h ( RegI Di- h ( b⊕PWi) ×Pubs) , 而Reg IDi= x×h ( IDi) +h ( b⊕PWi) ×Pubs, Reg = h ( x×h ( IDi) ) , 如果用户输入的不是正确的PWi, 表达式Reg IDi- h ( b⊕PWi) 的结果不会等于x×h ( IDi) , 进而, Reg*和Reg也不会相等, 更新口令失败。如果输入的是正确的PWi, 则Reg*与Reg相等, 可以成功更新口令。
5) 抗冒充攻击和重放攻击
方案首先通过客户端发送加密序列号进行连接, 每次连接的序列号是不同的, 由于攻击者无法获得服务器端的私有密钥, 故可以有效防止假冒服务器攻击, 同时序列号先经过服务器公钥的加密, 再次用客户私钥加密, 由于攻击者无法获得用户私钥, 故不肯能进行第二次有效加密。从而冒充客户端发起连接也是不可行的。在Step4中, 客户端引进了时间戳T, 这保证了每次发送中间信息的唯一性, 同时服务器可以通过Ts—Tu> △T来判断登录请求的合法性, 有效地阻止重放攻击。
6) 抗中间人攻击
方案采取每次发送经过加密处理的序列号来初次认证, 序列号经过两次加密, 由于攻击者没有服务器端的私钥, 无法解密得到客户端发送的序列号, 进而无法通过客户端的认证, 同时在后续的传输关键信息中也引入了随机数和加密的运算。攻击者无法得到关键的信息, 因此攻击者不可能实施中间人攻击。
7) 抗劫取连接攻击
改进后的方案通过客户端和服务器端保存的约定随机数来验证合法用户的连接是否被劫取。由于每次发送中间认证信息时m的值都递增1, 所以攻击者无法伪造中间认证信息。客户端计算Q = e ( Di**, P) , 服务器端计算Q*= e ( H ( IDi) , Pubs) n×e ( Pubs, Ci) , 然后比较它们是否相等, 显然是相等的。证明如下:
表2是原方案和改进方案在安全性方面的一个对比, 从表中可以看出, 改进的方案优于原方案。
A1:抗Do S攻击A2:抗DDo S攻击A3:抗内部人员攻击A4:口令更新阶段更改口令有效A5:抗冒充攻击和重放攻击A6:抗中间人攻击A7:抗劫取连接攻击Y:是N:否
4. 3 效率分析
改进的方案与原方案相比, 对关键信息进行了加密操作, 增加了开销, 在可以抵御劫取连接方案的前提下, 表3对文献[13, 14]方案与改进方案进行了一个比较, 这些方案都通过多次发送中间认证信息来抵御此类攻击, 这是增加开销的最主要原因, 表3中主要对各方案中服务器端一次发送的中间认证信息在计算量方面进行分析。从表中可以看出, 文中改进方案给出的方法和传统方案抵抗此攻击方法效率相当, 改进方案发送中间认证信息会增加一定程度上服务器的开销。但比原方案有更高的安全性。
D表示解密运算, P表示XOR运算, H表示哈希运算, B表示双线性对运算
5结语
随着电子商务的普及, 越来越多的电子交易在互联网上进行, 因此, 保障网络认证协议的安全显得尤其重要, 本文针对存在设计缺陷和安全性漏洞的两个口令认证协议分别进行了改进, 采用加密技术和引进随机数对方案中关键数据进行保护。同时, 在针对劫取连接攻击方面给出两种新的有效方法。分析表明: 对原协议改进后, 它们可以更好地适合安全需求较高的应用场合。
摘要:对两个基于智能卡的口令认证方案的安全性进行分析。发现除了薛锋等人针对这两个方案指出的安全性缺陷外, 其中一认证方案在口令更改阶段也存在设计缺陷。同时, 两个方案都不能抵御劫取连接攻击。在以上基础上, 分别对两个方案进行了改进, 改进后的方案分别采取散列函数和双线性对计算来抵御劫取连接攻击, 同时克服了协议中存在的安全性问题。通过理论分析证明可以有效地抵御Do S攻击、DDo S攻击、内部攻击和离线猜测攻击。提高了原方案的安全性。
3.两个方案的请示 篇三
众所周知,中小型烟印企业都拥有一定的技术实力,但由于受高回报烟标业务的诱惑,促使大家一拥而上的同时也形成了单一的业务结构,导致规避业务风险的能力大打折扣。笔者曾从业于一家年产值 2~3亿元的烟标印务企业,在调查时发现,自从烟标印务招标制实行以来,公司真正高附加值的业务大量缩水,绝大多数被技术雄厚的品牌企业或烟草企业下属及附属印刷、包装厂抢去。2013年传统烟标印刷市场形势更加严峻,这也迫使绝大多数中小型烟印企业必须求变,而升级转型是企业发展的一个不错的选择。
业内很多人倡导更新设备进军新技术应用领域,先不谈企业能不能快速消化这些设备和技术,单从现金流来考虑,在银行对印刷企业贷款政策不明朗的情况下,企业更加难以支付购买设备所需的资金。还有一些人提倡从企业内部要利润,挤出微薄的收入,这些都只是权宜之计,很容易对企业的长远发展和规划造成短视效应。笔者认为,只有创新业务才是印企自救的有源之水,才能务实兴企。
就中小型烟印企业升级转型而言,如何最大化利用已有设备和员工,以及快速脱离传统烟标业务红海而转为低投入并快速进入新业务蓝海,是必须解决的两个关键问题。笔者认为,异型烟盒市场和烟盒衍生市场恰恰给中小型烟印企业提供了两个可行的解决方案。下文主要从国内市场现状和业务实现这两部分阐述开展异型烟盒业务和烟盒衍生业务的可行性。
异型烟盒的市场现状
异型烟盒市场主要是在国内香烟市场趋近饱和以及国内外控烟舆论压力日益激烈的大环境下,各省中烟公司旗下香烟大拼品牌战术而新发展起来的细分市场。这场无硝烟的战争,在2012年国家烟草专卖局对香烟市场重点宏观调控时就悄然展开了。在香烟大品牌数量受控的情况下,各卷烟厂家竞争更加激烈,而异型烟盒为卷烟厂提升市场占有率和品牌档次提供了一个可行的解决方案。
湖北中烟工业有限责任公司的官方资料显示,旗下的黄鹤楼品牌自2004年起持续采用异型烟盒为载体的品牌重塑非常成功(图1是黄鹤楼烟的两款异型烟盒),不仅使黄鹤楼牌香烟一举进入国内四大高档卷烟品牌之列,而且成为湖北省最有潜力、销量增长最快的香烟品牌。在湖北中烟2010年制定“1735”品牌发展目标中,到2015年黄鹤楼品牌香烟的销量将达100万箱以上,随后的第二个5年计划争取黄鹤楼品牌香烟的销量达到200万箱。在2012年6月发布的《2012胡润品牌榜》上,“黄鹤楼”以270亿元的品牌价值,蝉联湖北最具价值品牌。2013年黄鹤楼在高档卷烟市场的销量增幅继续保持行业领先,预计全年将达140万箱左右。对于能批量快速生产异型烟盒的印刷企业而言,这是他们在逆势中实现突围并始终保持增长的绝佳机会。武汉红金龙印务股份有限公司联合集团旗下黄鹤楼烟盒设计研究所,他们是国内第一个真正尝到异型烟盒甜头的印务公司。
而位于国内香烟品牌前列的中华、芙蓉王和玉溪,为了保持在市场上的领先地位,一定会对异型烟盒助推品牌销量的作用加以重视并增加投入,那么已经准备好异型烟盒批量生产的印刷企业明显获得了先机。由于异型烟盒的独特性,纵使已经占领传统烟标印务市场的大型印刷企业也不会占据很大优势,因此在异型烟盒市场将出现群雄割据的市场格局。就目前国内前十大品牌香烟的异型烟盒需求量有300万箱、每年保持约5%的增长来估算,这个新兴市场完全可以给中小型烟印企业的转型升级提供充足机会。
烟盒衍生业务的市场现状
烟盒衍生业务市场是指充分利用烟盒整体外形在国人心目中形成的特有文化印象,将其他产品的外包装设计成烟盒外型或相应变形,逐渐迅猛发展起来的细分市场。就烟盒衍生业务而言,它最大的特点是完全可以通过已有的烟盒设备和人员实现无缝对接。烟盒衍生业务市场具有跨领域性、巨量性和持久性,涵盖食品市场、日用品市场和药品市场等具有长远发展前景的细分市场。调查发现,烟盒衍生业务在食品和日用品市场发展更迅猛,其潜在市场价值达100多亿元,有望占据整个烟盒衍生市场80%的份额,其应是中小型烟印企业重点开发的市场。
打造国内第一枣产业是河南好想你枣业股份有限公司最远大的发展愿景,为实现这个宏伟目标,其成为枣业界第一个大批量应用烟盒衍生设计包装的公司,现已成为行业内市场品牌占有率第一的龙头企业。好想你枣业股份有限公司董事长石聚彬先生在好想你红枣文化节接受采访中提到,公司近5年在品牌塑造方面非常重视,非常感谢印刷合作伙伴给我们提供的异型烟盒衍生设计包装盒方案,这为实现公司愿景足足提前了2年时间。图2是好想你枣片的烟盒衍生设计包装盒。
实现升级转型的分析
中小型烟印企业要成功实现升级转型,就要快速切入广阔的异型烟盒市场和烟盒衍生包装业务市场,而目前并没有万能模式或规范可供参照。当然这并不是说中小型烟印企业在转型升级过程中没有思路可循。
调查发现,中小型烟印企业在业务方面可以尝试的模式有:合同全包制、独立开发制、联合开发制和竞赛征集制。由于联合开发具有成本低、风险相对较小等优势,因而深受印刷企业的青睐。大部分中小型烟印企业虽然都有一定的包装装潢设计实力,但是在包装结构设计方面却显得异常薄弱,这与行业内相关专业教育滞后和异型包装市场近两年才在中国流行有关。就异型包装创新设计而言,中小型烟印企业可以合作的行业内伙伴有北京印刷学院、武汉大学、湖北工业大学、湖南工业大学、江南大学、浙江科技学院等知名院校。就异型烟盒创新设计而言,从文献和包装设计竞赛中可以发现,武汉黄鹤楼烟盒设计研究所、湖北工业大学孙明海老师、北京印刷学院蔡惠平老师、湖南工业大学魏专老师、中北大学管兰芳老师等已进行相关研究或已经有成功案例。而对于烟盒衍生业务的包装设计,国内知名包装研究者或机构还没有系统关注,因此可以选择上述某个或几个知名院校以有奖竞赛的方式征集,短期内高效建立自己的知识产权体系。当然,对于资金相对充裕的中型烟印企业,选择行业内专业的包装设计公司也不失为一种有效方案。
2013年是关键的一年,大型品牌烟印企业在传统烟标业务招标中大饱口福之后,还来不及扩大产能,也没有足够的精力应对异型烟盒市场和烟盒衍生市场的抢夺。在今后1~2年内,中小型烟印企业完全有足够的时间和精力去壮大自己。一个中小型烟印企业只有专业化打造异型烟盒业务和烟盒衍生业务,才能趁着大型企业喘息之机快速占领市场。市场证明,低成本、高回报、能长远发展才是升级转型的王道,合适的合作伙伴才是最佳的保证。
作者单位:华南理工大学制浆造纸工程国家重点实验室
4.河堤道路间围墙施工方案的请示 篇四
董事长:
为建造平安小区,迎接公安部门的检查,根据董事长的指示,本人于2011年1月24日至26日用三个半天的时间,参观了南宁和防城港的政府、金融、商贸、住宅小区等30多个单位已建成的围墙,现将情况汇报如下:
围墙的种类分为:通透式和封闭式两种,用材分别为:通透式围墙为,砖基础、砖带、砖柱防盗栏栅(栏栅有:铸铁、园钢、方钢、扁钢、钢管、不锈钢、塑料仿钢、水泥预制等),砖带、砖柱装饰面层有:抹灰扫白、贴面砖、贴防石砖、贴花岗岩、贴磨茹石材等等,封闭式围墙有:砖基础、砖柱、砖墙防盗围墙,砖柱、砖墙装饰面层有:抹灰扫白、贴面砖、贴防石砖等等。
根据本工程特点和具体情况,建议采取三断两种施工办法,两断为临时围墙(5号楼南面和8号楼西南面至喷泉池),一断为永久性围墙(沿江抢险道路边),临时围墙用封闭式,永久性围墙用通透式。
临时围墙做法分别为:5号楼南面,根据地质情况,基础为,砖(硁)基础(基槽、基坑(柱)、孔桩),如是基坑(柱)、孔桩基础,在基础上捣地梁后砌2米高砖墙,院内墙面抺灰扫白或贴宣传图画,或者参照园林与二期工程分隔的做法:8号楼西南面至喷泉池的做法为,在现已砖砌围栏的基础上,补砌砖柱和加砌砖墙至2米高,砖顶用标砖盖顶(斜砌),园林内墙面抺灰扫白或贴宣传图画。
永久性围墙的做法为,基础:砖(硁)基础(基槽、基坑(柱)、孔桩),如是基坑(柱)、孔桩基础,在基础上捣地梁,砌砖带500mm高(院内地坪以上),距3-3.5米(柱边至柱边)砌1根砖柱,中间1.7米高为铸铁防盗栏栅(需选式样再订货时),砖墙带和砖柱装饰面层为花岗岩磨茹石(灰绿岩或福建安溪红或岑溪红,需送样订货)。
以上两种三断围墙均安装防盗监视探头。建议施工图参照围墙图集,由总工办按照现场实际情况绘制草图和编制概算,报总经理批准后实施。
以上请示,如有不妥之处,请给予批评指正。
工程部:XXX
5.员工活动方案请示 篇五
尊敬的公司领导:
为丰富员工业余生活,强化团队工作成效,在员工工作紧张之余减轻压力、劳逸结合的同时,使员工体验团队协作的重要性,增强团队凝聚力,拟安排活动如下:
一、活动名称:密室逃脱
二、参加人员:
三、活动安排:
1、17:00-18:30 员工聚餐2、19:30-20:30 密室逃脱游戏,旨在提高参与者的团队协作、思考及逻辑推理能力。
五、活动时间:2014年4月24日
六、活动地点:
七、经费预算:
1、聚餐:
2、密室逃脱费用预算:
本次活动费用总计:
以上请示妥否?请批示。
XX公司
6.国道工程方案请示 篇六
G319线浏阳市至大瑶段二级公路(简称浏大公路)全长31.43KM,是湖南省内的干线公路,是连接浏阳与江西的重要通道,是湘东北地区公路网的主骨架。该段公路于20XX年开工建设,20XX年建成通车。路基宽15米,路面宽14米,路面采用水泥混凝土结构。目前,在繁重的交通压力下,浏大公路已经出现了不同程度的各种病害:沿线水泥混凝土路面破坏严重,附属结构物已出现不同程度的病害。简单的维修养护,远远不能满足通车要求,而且路况差已经严重影响到当地居民的出行。
为了使浏大公路不成为浏阳市通往东北方向交通运输的瓶颈,带动浏阳市区域经济的飞速发展,经长沙市人民政府决定,我局拟对该路段进行路面大修,具体方案如下:
1、本项目为既有公路的路面大修项目,道路平面不作调整,路线走向同既有公路。浏大公路起于浏阳市花炮广场,途经天马河大桥、花炮厂、大瑶镇政府后到达终点—东风界,路线全长31.43km(桩号JK1+159.71—JK32+574.605)。按照工可推荐的方案,利用城区段已改建的3.086KM,实际本项目大修路段为27公里。
2、本项目按原有的二级公路标准进行:设计行车速度V=80km/h,路基宽度为15m,路面宽14米,路面改为4CM厚橡胶沥青混凝土+1CM厚应力吸收层。
3、本项目投资估算总额为6997.8万元(共计27公里),平均每公里造价为259.2万元。
4、资金筹措拟采用方案为:省、市财政安排。
5、该项目拟定工期为6个月,计划于20XX年7月份开工,20XX年月12月完工。
现项目可行性研究报告已委托长沙市规划设计院有限责任公司编制完成,特一并呈上,请予批示。
7.水土保持方案审批请示 篇七
昆明倘甸产业园区和轿子山旅游开发区管理委员会第一高级中学位于寻甸县昆明倘甸产业园区和轿子山旅游开发区。本工程建设建设按照78个教学班、在校学生3900人规模设置。建筑总面积97802m2,其中地上总建筑面积为85302m2,地下建筑面积为12500m2。
工程建设工期为10个月,20XX年11月至20XX年9月。项目建设总投资额27000万元,其中土建投资21000万元。
按照《中华人民共和国水土保持法》及其它有关水土保持法律法规的规定,我单位于20XX年11月委托了昆明睿清水土保持咨询有限公司进行本项目的水土保持方案报告书编制工作,并于20XX年12月编制完成报告书,现将《昆明倘甸产业园区和轿子山旅游开发区管理委员会第一高级中学项目水土保持方案初步设计报告书》上报昆明市水务局,请给予审查审批。
XX
8.2013学生会活动方案请示2 篇八
一、活动主题
快乐学生会,温馨你我他
二、活动时间
12月23日
三、活动地点
暂定学生活动室
四、参加人员
学生会优秀部门成员约42人
五、活动所需物品
纸张,纸盒,彩带、卡纸、气球、奖品、礼物、水果、小吃等
六、经费预算
1、场地布置300元
2、食物389元
3、奖品、礼物42*10=420元
广东省工商技工学校
学生科团委2013年12月23日
9.通车典礼筹备方案请示 篇九
关于***、***通车典礼初步方案的请示
县政府:
备受全县人民关注的北部新区南北、东西干道(现正式命名为***、***)基础设施建设项目,经过全县上下10个月的共同奋斗,已经胜利竣工。由于两条大道是我县2007年的“一号工程”,其开通对全县经济建设具有十分重要的意义,因此,按照10月12日下午县委专题会议精神,将在开通之际举行隆重的通车典礼,现将通车典礼初步方案呈报如下,请审定:
一、指导思想
以北部新区***、***胜利竣工通车为契机,举行通车典礼,弘扬县委、县政府科学发展***社会经济取得的辉煌业绩,彰显“北部新区在***建设发达的中等城市中的示范作用”,营造“跨越发展,提速升位”的浓厚氛围,激励 万***人民统筹城乡发展,为把***建设成为区域中心城市,力争实现“撤县建区”目标而努力奋斗。
二、总体要求
隆重、喜庆、简朴、安全
三、主办单位、承办单位、协办单位和祝贺单位
(一)主办单位
中共***县委员会 ***县人民政府
(二)承办单位 ***县北部新区建设开发指挥部
(三)协办单位
***财信企业集团有限公司 ***市成渝高速公路有限公司 中冶建工集团第二工程有限公司 ***建工集团第九建设有限公司
(四)祝贺单位(略)在宣传报道时,另行排列。
四、通车典礼时间
2011年10月18日上午10时18分
五、通车典礼地点
***县北部新区***(新建的成渝高速公路***站)
六、参加通车典礼的单位及个人
(一)邀请有关单位及嘉宾
1、市委、市人大、市政府、市政协领导;
2、市级机关有关部门和单位领导;
市委办公厅、市人大办公厅、市政府办公厅、市政协办公厅、市委宣传部、市发改委、市市政委、市交委、市规划局、市财政局、市国土资源和房屋管理局、市交警总队、市成渝高速公路公司(与成渝高速公路“***收费站”建设相关的单位,请县交通局确定)、人民银行银监局、市工行、市建行、市农行、市农发行、***银行、市中行、国家开发银行、市信用联社、三峡投资担保公司;
(二)县四大班子在家的全体领导;
(三)其他县级领导:县法院院长,县检察院检察长,曾任县级领导的副巡视员、调研员,曾任县级实职正职的离退休老同志;
(四)各镇、街党(工)委、人大、政府(办事处)主要领导;
(五)市级部门直属机构:县国税、地税、工商、质监、气象局等单位领导;
(六)驻荣部队:预二团、武警消防大队、61893部队、武警中队等单位领导;
(七)驻荣市属及其以上企事单位:嘉陵益民、长江电工、永荣矿业、市畜科院、工行、农行、中行、建行、信用联社、农发行、邮政局、县供电分局、电信公司、移动公司、联通公司、铁通公司、电力检安司、烟草公司、中国人寿保险公司、平安保险公司、中国人民保险公司、太平洋保险公司、西段处、盐业公司、火车站、证券交易所等单位领导;
(八)县直属中学和医疗机构:***中学、***职中、***进修校、永荣中学、安富中学、仁义中学、吴家职中、县人民医院、县中医院等单位领导;
(九)县内重点企业:企业负责人参加(组织工作由经委负责);
(十)下列各系统分别组织本系统各单位主要负责人和干部职工100人方队参加:
1、县党军群系统;
2、县府系统;
3、宣传系统;
4、经贸系统;
5、财税金融系统;
6、农办系统;
7、建委系统;
8、发改委系统;
9、驻**部队和政法委系统(其中公安局民警20人,方队组织工作由县政法委牵头负责);
10、电信、移动、联通、电力检安、水务公司(各派20名安装工人,工人必须戴安全帽。方队组织工作由渝荣水务公司牵头负责);
11、***财信集团(组织100名筑路工人方队,必须戴安全帽);
12、**街道和**街道(组织100人方队,其中***办事处机关干部30人,***办事处70人,方队组织工作由***办事处负责)。
(十一)***市主要媒体
***日报、***晚报、***商报、***晨报、***时报、***青年报、时代信报、***电视台、大渝网。
(十二)锣鼓队、腰鼓队等 以上共计1500人左右。
七、通车典礼主要议程安排
主持人:***县人民政府代理县长陈杰(介绍莅临领导、嘉宾,在主持词中体现)
(一)奏国歌(国歌毕,少先队员向主席台领导献花);
(二)中共***县委常委、常务副县长、北部新区建设开发指挥部副指挥长李文勇同志介绍北部新区***、***规划建设情况;
(三)***财信企业集团()讲话;
(四)市民代表()发言(由昌州办事处负责安排);
(五)来宾代表、市交委负责人()讲话;
(六)中共***县委书记夏泽良讲话;
(七)市领导()讲话;
(八)与会领导、建设单位负责人和建设者代表剪彩;
(九)市领导()宣布***县北部新区***、***正式通车(同时鸣炮、放烟花和信鸽);
通车典礼结束后,县领导及来宾在警车引导下,乘车(编队)通过***收费站,经***、昌州大道、***、***收费站(警车由县公安局组织20辆、大客车由县交通局组织10辆、领导用车由机关事务管理局安排、车辆编队工作由通车典礼指挥部现场协调组统一安排)。
八、通车典礼主会场布置与设计方案
(一)主会场拟设在新建的成渝高速公路“***收费站”天 棚处并与天棚平行。面向2号桥,背向成渝高速公路。主席台上设背景架一座,上挂会标:“***县北部新区***、***通车典礼”;
(二)主会场前端为领导席,之后站数名礼仪小姐,手捧剪彩用品。主席台两侧及前沿摆放盆景;
(三)背景架前铺红色地毯(站到会各单位、部门领导和数名公安、交通警察);
(四)地毯之后依次排列方队;
(五)会场四周悬挂气球、空飘和大幅标语;
(六)会议上空租滑翔伞2架,用于摄像和宣传;
(七)安排军乐队、腰鼓队、锣鼓队、老年秧歌舞队、舞龙队现场表演。
九、***、***及县城主要地段氛围营造方案
(一)***的南端、***的西端,分别设拱门、气柱和空飘。
(二)在两条大道的左右侧分带插彩旗数面;
(三)县城主要地段(县政府、莲花广场、南门桥三处)设拱门和大型祝贺标语。
十、宣传工作
在《***日报》、《新***》报制作专版进行宣传。
十一、组织机构
为使典礼空前、隆重、热烈、简朴、安全,充分体现其指导思想,充分展示北部新区建设成就,成立通车典礼指挥部。
(一)指挥部主要职责:具体细化筹备方案,分工落实具体事务。
(二)指挥部成员 指 挥 长:*** 副指挥长:*****
(三)指挥部下设机构、负责人及工作任务:
1、道路建设施工组 组长:*** 成员:*** 负责***、***的收尾工程,含道路绿化、人行道、灯饰等配套设施建设任务以及卫生工作,满足通车典礼需要。
2、后勤保障组 组长:*** 成员:**** 负责邀请领导及嘉宾、后勤接待、会议签到、会务安排、主席台领导排位、礼品采购发放及邀请函、主持词、市领导和夏书记的讲话稿等会议材料。
3、安全保卫组 组长:*** 副组长:*** 负责制定安保方案并组织实施,负责做好群众工作,防止突发事件发生。
4、现场协调组 组长:*** 成员:*** 负责会场指挥调度,确定各方队列队位置和现场表演区域,安排警车和民用车辆(编队)参加通车仪式,负责各系统方队的 组建、督促工作。
5、宣传工作组 组长:*** 成员:**** 负责邀请新闻媒体,负责宣传报道工作和组织龙灯、腰鼓队、锣鼓队、秧歌队表演。
6、氛围营造组 组长:*** 成员: **** 负责搭建主席台及会场,负责县城主要地段空飘、气柱、拱门、公路沿线彩旗。
十二、工作要求
由于本次典礼规格较高,规模较大,时间很紧,任务很重,因此,通车典礼指挥部下设的各个工作组要抽调足够的工作人员,按照各组职责,加班加点,紧密配合,坚决完成任务,务必实现隆重、喜庆、简朴、安全的通车典礼总体要求。
附:***演出公司《策划书》
***县***建设开发指挥部
【两个方案的请示】推荐阅读:
两个体系建设实施方案03-12
2、两个体系建设实施方案02-18
两个重要的极限10-24
两个和尚的故事03-04
科学的内涵有两个07-01
两个人相爱的句子09-16
《磁铁的两个磁极》习题02-22
形容心情的词语(两个字)08-06
表示冬天的词语两个字08-29
两个经典故事蕴含的哲理09-08