




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
国内外工程造价的研究及比较(完整资料)(可以直接使用,可编辑优秀版资料,欢迎下载)
1.2国内外研究现状及对比国内外工程造价的研究及比较(完整资料)(可以直接使用,可编辑优秀版资料,欢迎下载)1.2.1国际工程造价管理的研究现状目前的国际工程造价管理大多数符合市场经济的要求。分析目前国际上先进工程造价管理的现状,可归纳为以下几个方面:1)国际工程造价管理实行有章可循的计价依据。在国际工程造价管理中,工程造价计价依据是必不可少的.在美国,政府部门组织不制定工程造价计价的标准,造价计价依据与标准也没有统一。一般情况下都是由国内的大型工程咨询公司制定指标、定额和费用标准等。在地方的咨询机构则根据地方的具体情况制订单位工程的基价和消耗量,作为所负责的项目造价估算标准。2)国际工程造价管理实行政府间接调控。在国际上,对于工程造价管理,政府主要采用的是间接手段管理。政府对私人投资的项目与政府投资的项目实行的管理力度与深度是不同的,重点是要控制政府投资的项目。工程项目进行方案设计、施工设计和实行目标控制,必须按照政府的造价指标和面积标准实行,不得突破。3)国际工程造价管理实行造价师的动态估价.国际工程造价管理中,一般是委托工料测量师来完成业主对工程的估价.测量师要确定工程单价没能计算的项目,就必须比较以往的同类工程和在不同阶段提供的项目资料,并且要结合当前的市场行情,再通过分析其他建筑物的造价资料得出。是以市场为依据进行各方面的估价,实行动态的估价。4)国际工程造价管理有多渠道的工程造价信息。建筑产品估价与结算的关键依据是造价信息。在国际工程造价管理中,一般是一些新闻媒介与咨询机构来制定建筑造价指数。为了便对政府工程项目进行估算,政府会定期发布工程造价的相关资料信息。同时,社会咨询公司也会实时发布各种成本指数和价格指标等造价信息,为工程项目的估价服务。5)国际工程造价管理实行实施过程中的造价控制。国际工程造价管理一般都是实行以市场为中心的动态控制。在项目实施过程中实行动态的造价管理,体现了对造价控制的实时动态性。随着市场环境的改变和工程的进行,工程造价都会随时变化,所以工程造价管理就要随着这些变化而及时的调整造价控制标准及控制方法。6)国际工程造价管理实行通用的合同文本。在国际工程造价管理中,合同有着非常重要的地位,对合作的双方都有着强烈的约束力和对实现双方的利益和义务都起着重要作用。因此,在国际工程造价管理中,一项通用的行为准则就是严格按照合同规定进行,并且有些国家还实行了通用的合同文本[4].1。2。2我国工程造价管理的研究现状随着改革的深化,投资主体向多元化发展,工程造价管理关系到投资主体和承包商的经济利益,关系到整个市场的竞争规范化,建筑业劳动生产率的逐步提高以及全社会的科技水平的进步等一系列问题。当前我国工程造价管理的现状可以归纳为如下几方面:1)有关法律法规不健全,政府管理不完善,难于产生公平合理的市场竞争机制.目前,我国各行各业的法律法规体制都不是很健全,建筑业也是如此,虽然我国也制定了相关的法律、法规、条文,使工程造价行为有章可循,但是在执行过程中外界因素干扰太大,活口大,人为操作因素比较多,法律法规不健全,使得在实践贯彻中存在大量的问题。建筑行业中“有法不依,执法不严”的现象更是屡见不鲜[5]。2)工程造价缺乏竞争性.由于受长期的计划经济体制及建筑业自身特点的影响,我国现行的工程计价体系带有浓厚的计划经济和下令定价色彩,尽管工程造价管理部门制订了一些有针对性的调价政策,但是都未取得根本性的突破,造价行政主管部门多为直接式服务,采用政府定价,因而造价缺乏竞争性。以施工企业自主定价为特征的工程计价体系有待建立和完善[6]。3)工程建设项目造价全过程综合管理意识薄弱。建设工程的造价控制贯穿于项目的全过程,但在工程建设中普遍存在着缺乏建设项目工程造价全过程管理的意识,尤其是项目前期造价管理薄弱,把建设工程项目造价管理重点往往放在的实施阶段,比较注重承包造价、建设实施过程中的造价变更和结算,而忽视立项阶段还有设计阶段的造价管理和控制.但实际过程中决策阶段、设计阶段、施工阶段和竣工阶段都关系到建设工程的造价控制[7]。4)高素质的工程造价技术人才严重不足。目前国内取得工程造价师资格的专业人才相当少,国内对注册造价工程师实行的年审验证考核制度过于简单化、形式化,缺少强有力的监督管,因此从业人员的专业技术水平参差不齐,高级专业人才更是寥寥无几,在取得执业资格证的队伍中,真正能从事高水平工程造价管理的人员比例非常小,还有相当一部分即无工作实践经验又无实际工作能力,整体素质不高。在造价师的实际从业工作中还存在岗无证,有证无岗的现象。5)工程造价信息化管理落后。伴随信息技术的发展,我国工程造价管理信息化的基本框架已经建立起来,以计算工程造价为核心的工程造价系列软件日趋完善,为工程造价管理及相关活动提供信息和服务的网站不断增多.因此,工程造价管理信息化建设有了一定的基础,但同时也存在一些问题。例如基础设施不能够满足信息化建设的需求;工程造价系统的管理人员无法适应信息化的需求;工程造价系统信息资源采集和处理方法落后;工程造价信息采集系统还没有完全建立等未形成统一规范等[8]。1.2。3国内外工程造价管理研究现状对比1)政府职能对比.在国外,政府对工程造价的管理主要采用间接手段.政府投资项目由财政部门依据不同类别工程的面积指标和造价指标,以及通货膨胀对造价的影响等因素确定投资额,各部门在核定的建设规模和投资额范围内组织实施,不得突破。对于私人投资项目,政府一般采取不干预的方法,主要是进行政策引导和信息指导,由市场经济规律调节。在国内,虽然工程造价管理模式正在逐步与国际惯例对接,但仍未完全脱离“计划经济"的色彩。政府对国有投资项目管理的不够规范,而对私人投资项目干预又过多,降低了企业的自主性。2)工程造价全面管理对比。国际上发达国家对工程投资的要求是事前预控、事中控制.而我国传统的做法是把造价控制重点放在施工阶段,在客观上造成轻决策重实施、轻经济重技术、先建设后算账的后果。造价多为事后算账,依附于建筑设计师,被动地反映设计和施工[9].3)工程造价信息化管理对比。在国外,政府定期发布工程造价资料信息,以便对政府工程项目的估算进行参考.同时,社会咨询公司也发布价格指标、成本指数等造价信息来指导工程项目的估价。我国的造价信息是由各地造价管理部门统一发布的,这种信息不能摆脱统一性的特点,使得竞争因素太少,抑制了投资者和发包方的积极性,而且有时会出现信息失真的情况,具有一定的时滞性,使得可用性、可操作性不强。国内外工程项目管理面临的现状及比较研究摘要:近些年来,我国的经济不断发展,综合国力不断加强,国内的工程项目越来越多,规模越来越大,与此同时,工程项目的管理就成为了一个比较重要的问题,本文对国际国内工程项目管理现状进行了比较和研究,希望能够为相关的工作者们提供一定的帮助和支持。关键词:工程项目管理;国际国内;比较研究中图分类号:F284文献标识码:A文章编号:1673—1069(2016)16—94-20引言在现代工程管理工作中,工程项目管理是一项十分重要的内容,各个企业和部门一定要重视起这方面的工作,并加大工程项目管理的研究力度,只有科学合理地运用项目管理,才能够让企业的工作变得更加科学合理,综合提升员工们的工作效率,最终增加企业的盈利,提高企业的市场竞争力。工程项目管理是十分复杂的一项事物,也是一项系统化的工程,我们需要对财务、市场、员工、行政等方面进行综合分析,从而提升各方面工作的质量。在我国目前的工程项目管理工作中,仍然存在着一系列的问题,为此,我们需要汲取国外的先进经验,不断完善自身的工作水平。1国内工程项目管理现状1。1国内工程项目管理模式在我国目前的工程管理工作中,主要是存在着以下几种管理模式:①业主自行管理模式。这是一种十分基本的工程项目管理模式,在这个模式之中,施工方会直接进行合同的签订工作,从而提高了项目开展的效率,业主则是会联合起来共同组成相应的机构,从而直接进行项目的管理工作,这种管理模式的诞生是比较早的,也是我国广泛使用的建设模式.②业主委托承包商建设模式。这是最为基本的几种工程项目管理模式之一,在这项建设模式中,总承包商应当按照合同的约定对项目进行一系列的管理工作,这对工程公司的实力要求和经验要求是比较高的。③PMC管理模式,所谓PMC,主要就是指productionmaterialcontrol,是企业对于生产计划和生产进度的控制,并做到对于生产所需物料的跟踪、运输和使用工作等等。这种管理模式比较适用于大型的复杂的工程管理项目,承包商会代表业主进行各项工作的开展,从而让各项工作变得更加清晰化和合理化,工程项目能够得到全方位、全过程的控制,最终实现项目成本的最低化.1。2国内工程项目管理特点自上世纪九十年代以来,我国的工作人员们对于工程项目管理工作进行了一系列的探索,并让工程项目管理的质量实现了很大的进步,在目前我国的工程项目管理工作中,有以下一些特点:①工程项目管理思路和管理方式正在不断革新。近些年来,通过对于各大企业的研究和调查,我们可以发现工程项目管理和工程建设管理正在不断结合,而且其中的各项工作都把工程项目的有效开展作为出发点,从而不断促进我国工程项目管理的发展。②工程项目管理和建筑市场进行了深度融合。企业要想获得长远的发展,获得更多的利益,就必须要立足于消费者的需要,关注市场行情,并对市场进行科学合理的分析,因此,工程项目管理正在和建筑市场进行前所未有的深度融合。③我国的工程项目管理界正在逐渐形成一套科学合理的项目管理体系,从而指导着各大企业的工程项目管理工作的开展,这也让这个行业变得更加规范化和科学化。1.3国内工程项目发展现状近些年来,随着我国工程技术人员和工程管理人员的不断探索,我国的工程项目管理取得了长足的进步,但是,也仍然存在着很多不完善的地方,主要是体现在以下几个地方:①工程项目管理相关的制度不够健全、不够完善。虽然我们已经有了《建设工程项目管理规范》,这项规范能够为相关的工作提供一定的依据,但是这些规范并没有把所有的工作都覆盖过来,还存在着一些工作方面的漏洞和缺陷。除此之外,目前市面上的很多工程项目管理都照搬了国外的模式,而国外的模式在国外适用,在国内却不一定适用,因而就造成了一些麻烦.②工程项目管理专业化人员不足。工程项目管理是一项十分复杂的工作,要想完成好这项工作,我们就必须要建设出一支优秀的员工队伍,工作人员们不但需要掌握过硬的专业技能,而且需要具备高尚的职业道德情操,但是从我国目前的行业行情看来,大部分工作者们并不能很好的满足素质要求.2国际工程项目管理现状2。1国际工程项目管理模式在当前国际的工程项目管理模式中,主要是存在着以下几种类型:①设计-招标-建造模式,这是最早出现的一种管理模式,也是最为传统的管理模式,得到了较为广泛的应用。②建设管理模式。在这种管理模式中,我们寻找到合适的建设单位进行工程项目建设和工程监督管理,并把各项工作进行阶段的划分,从而一步步完成工作,对项目进行科学高效地管理。③设计-建造管理模式。④设计-采购-建设工程项目管理模式。2.2国际工程项目管理特点近些年来,全球的经济活动越来越频繁,世界各国的联系越来越紧密,跨国公司也大量涌现,这些都有效推动了经济全球化的进程。在这种经济背景之下,国际工程项目管理也呈现出了与以往大为不同的特点:①项目管理变得更加合作化和全球化,国际间的合作也大量增多。②项目管理变得更加科学化和规范化,而且相关的科学概念也已经深入到了企业的各个组成部分。③项目管理工作变得更加专业化,工作人员对于工程项目管理的研究愈加深入。3国内外工程项目管理比较3。1工程项目管理体系工程项目管理是很早就出现的一门学问,被广泛应用到了建筑、国防和工业建设等部门,并对这些行业的发展起到了有力的推动作用.我国的工程项目管理起步比国外要晚,因而发展程度不如国外成熟.在许多西方国家之中,行业工作者们都已经建立起了非常完善和健全的项目管理机构和项目管理组织,与之相比,国内的工作则是显得有些单薄,我国的工程项目管理没有制定出统一的规范,而且也不科学不完整,除此之外,总承包市场也不健全,因此,我们要走的路还有很长,为此,必须要综合考虑项目的各方面影响因素,确保工程项目做到科学化和合理化.3.2工程项目管理程序和机制在国外的工程项目管理工作中,所涉及到的管理程序是比较完善的,包含有项目准备、项目投招标管理、项目工程施工和项目监督等等,并且严格按照管理规范对这些阶段进行科学有效的管理,除此之外,国外的很多建筑企业都充分利用起了计算机系统和网络系统,从而让管理工作变得更加高效和清晰,管理质量也得到了有效的提升。在我国的工程项目管理中,相关的管理机制并不完善,很多大公司都缺乏最基本的管理制度,因而技术优势并不明显,这就阻碍了工程项目管理的发展。3.3工程项目管理行业准则和人才队伍的建设在许多西方发达国家中,为了保障工程项目管理工作的有效开展,工作人员们制定了相当严格的行业准则,因而有效知道了各项工作,也保证了工作的高效性。然而我国目前尚未形成完善的行业准则,因而就造成了各项工作的不规范,最终不利于企业的发展。除此之外,在企业的内部监控方面也存在着一系列问题,从而造成了业务约束的缺失,甚至会造成财务系统的混乱,最终会导致企业的崩溃.在人才管理方面,我国的工程项目管理也存在着欠缺的地方,当前的许多从业者们并没有进行过系统化的学习和培养,而且还有很多从业者们没有丰富的工作经验,这就为各项工作的开展带来了难度。因此,我们应当加强人才建设,在人才录用方面要任人唯贤,必须要加强对于工作人员们的技术培训和职业道德培训,建立起一支高素质的人才队伍。通过这一系列的培养,工作人员们不但需要具备丰富的项目管理经验,而且需要有处理问题的决心和魄力,能够审时度势,及时作出最优的决定。另外,工作人员们也必须要充分了解市场行情,及时掌握市场动态,从而处理好各种关系。总而言之,我国的工程项目管理的起步是比较晚的,发展也并不是很成熟,因此,我们应当及时借鉴国外工程项目管理的经验和理论,为提升国内工程项目管理工作的质量和效率而不断努力.参考文献[1]余建.国内外建设工程项目管理模式比较研究[D]。西南大学,2010.[2]刘祉妤。国内建筑工程项目管理模式研究[D]。大连海事大学,2013。[3]景文.国内外工程项目管理现状比较研究[J].中外企业家,2016,09:60-61。国外工程造价管理模式摘
要:发达国家的建筑工程造价管理已在科学化、规范化、程序化的轨道上运行,已形成了许多好的国际惯例。建立了比较科学、严谨、完善的管理制度,通过制定切实可行的办法,使工程造价从投标报价到中标后的实施,得到全过程的控制与管理.这些成功的经验我国均可借鉴。关键词:国外
造价管理
模式
从目前的资料分析,工程造价管理模式并非统一,在不同的区域有不同的方式和管理形式,所以WTO并不能让每个成员接受其中的任何一种形式.随着国际建筑业的发展,发达国家的建筑工程造价管理已在科学化、规范化、程序化的轨道上运行,已形成了许多好的国际惯例。美、英、日本和德国等国家在工程造价管理上结合本国的实际情况,建立了比较科学、严谨、完善的管理制度,通过制定切实可行的办法,使工程造价从投标报价到中标后的实施,得到全过程的控制与管理。这些成功的经验我国均可借鉴。一、美国工程造价的管理
美国现行的工程造价由2部分构成。一是业主经营所需费用,称之为软费用,主要包括基础上所需资金的筹措,设备购置及储备资金、土地征购及动迁补偿、财务费用、税金及其它各种前期费用。二是由业主委托设计咨询公司或者总承包公司编制的建安工程基础上建设实际发生所需费用,一般称之为硬费用,主要包括施工所需的工、料、机消耗使用费、现场业主代表及施工管理人员工资、办公和其它杂项费用,承包商现场的生活及生产设施费用,各种保险、税金、不可预见费等。此外承包商的利润一般占建安工程造价的5%~15%,业主通过委托咨询公司实现对工程施工阶段造价的全过程管理.美国没有统一的计价依据和标准,是典型的市场化价格。工程估算、概算、人工、材料和机械消耗定额,不是由政府部门组织制订的,而是由几个大区的行会(协会)组织,按照各施工企业工程积累的资料和本地区实际情况,根据工程结构、材料种类、装饰方式等,制订出平方英尺建筑面积的消耗量和基价,并以此作为依据,将数据输人电脑,推向市场。这些数据资料虽不是政府部门的强制性法规,但因其建立在科学性、准确性、公正性及实际工程资料的基础上,能反映实际情况,得到社会的普遍公认,并能顺利加以实施.因此,工程造价计价主要由各咨询机构制定单位建筑面积消耗量,基价和费用估算格式,由承发包双方通过一定的市场交易行为确定工程造价。美国也没有统一标准的消耗定额,美国的工程造价管理通常也搞四算,即:毛估、估算、核定估算、详细设计估算,各阶段有一定的精度要求,即:分别为±25%、±15%、±10%、±5%。美国工程造价的组成内容包括设计费、环境评估费、地质土壤测试费、上下水、暖气电接管费、场地平整绿化费、税金、保险费、人工费、材料费和机械费等。在上述费用的基础上营造商收取15%~20%的利润,10%的管理费。而且在工程建设过程中,营造商可根据市场价格变化情况随时调整工程造价。二、英国工程造价管理
英国工程造价管理有着悠久的历史,经过几百年的实践形成了全英统一的工程量标准计量规则(SMM)和工程造价管理体系,使工程造价管理工作形成了一个科学化、规范化的颇有影响的独立专业.政府投资的工程项目由财政部门依据不同类别工程的建设标准和造价标准,并考虑通货膨胀对造价的影响等确定投资额,各部门在核定的建设规模和投资额范围内组织实施,不得突破。对于私人投资的项目政府不进行干预,投资者一般是委托中介组织进行投资估算。英国无统一定额和讨价标准,它有统一的工程量计算规则,即:《建筑工程量标准计算方法SMM》,它较详细地规定了工程项目划分、计量单位和工程量计算规则。工程量计算规则就成为参与工程建设的各方共同遵守的计量、计价的基本规则,投标报价原则上是工程量、单价合同(即BQ方式).在英国工程造价的控制贯穿于立项、设计、招标、签约和施工结算等全过程,在既定的投资范围内随阶段性工作的不断深化使工期、质量、造价的预期目标得以实现.工程造价的确定由业主和承包商依据《建筑工程量标准计算方法SMM》,并参照政府和各类咨询机构发布的造价指数、价格信息指标等来进行。三、日本工程造价管理
日本工程造价实行的是全过程管理,从调查阶段、计划阶段、设计阶段、施工阶段、监理检查阶段、竣工阶段直至保修阶段均严格管理。日本建筑学会成本计划分会制定出日本建筑工程分部分项定额,编制了工程费用估算手册,并根据市场价格波动变化进行定期修改,实行动态管理.投资控制大体可分为3个阶段:一是可行性研究阶段。根据实施项目计划和建设标准,制定开发规模和投资计划,并根据可类比的工程造价及现行市场价格进行调整和控制.二是设计阶段。按可行性研究阶段提出的方案进行设计,编制工程概算,将投资控制在计划之内。施工图完成后,编制工程预算,并与概算进行比较。若高于概算,则进行修改设计,降低标准,使投资控制在原计划之内。三是施工中严格按图施工,核算工程量,制订材料供应计划,加强成本控制和施工管理,保证竣工决算控制在工程预算额度内。日本政府有关部门对所投资的公共建筑、政府办公楼、体育设施、学校、医院、公寓等项目,除负责统一组织编制并发布计价依据以确定工程造价外,还对上述公建项目的工程造价实行实施全过程的直接管理。日本的工程计价模式是,第一,日本建设省发布了一整套工程计价标准,如《建筑工程积算基准》、《土木工程积算基准》,第二,量、价分开的定额制度,量是公开的,价是保密的.劳务单价通过银行调查取得。材料、设备价格由“建设物价调查会"和“经济调查会”负责定期采集、整理和编辑出版。建筑企业利用这些价格制定内部的工程复合单价,即我们所称的单位估价表。第三,政府投资的项目与私人投资的项目实施不同的管理.对政府投资的项目,分部门直接对工程造价从调查开始,直至交工实行全过程管理.为把造价严格控制在批准的投资额度内,各级政府都掌握有自己的劳务、材料、机械单价或利用出版的物价、指数编制内部掌握的工程复合单价,而对私人投资项目,政府通过市场管理,利用招标办法加以确认。四、德国工程造价管理
德国人素来以严谨著称,他们把项目投资估算的准确性,严肃性、科学性和合理性作为首要问题,以科学合理地确定工程造价为基础,实施动态管理与控制。影响投资的因素有设计、市场材料、人工价格和其它特殊情况,项目投资的估算必须根据国家质量标准DIN要求慎重地计算所需要的费用,而且必须要有一定的预测与浮动,一旦工程项目投资额确定后(政府工程经政府审批,私人工程经业主批准),在实施过程中,必须严格地按照投资估算执行,不能随意修改和突破.各造价控制单位均在优化设计、采用新工艺、新材料、提高警惕质量、缩短工期以及科学的管理和监控手段等方面对工程实行全过程的造价控制,如控制不好超出已定的投资额而又没有充分理由则控制单位要承担经济责任。工程费的计算基本按照国际上通用的FIDIC即数量乘以单价,措施项目另外平列报价。咨询公司基本上采用电脑计算,预算人员不需要有特殊资格,只要有学历和经验即可。但起码要取得工程师资格,并且兼具多方面的专业知识,在有名的公司由许多博士、教授和具有丰富经验的资深人士组成。五、结论
从上述几个经济发达国家的管理方式看,工程造价管理均处于有序的市场运行环境,实行了系统化、规范化、标准化的管理,而在价格的确定和管理上以市场和社会认同为取向,在行业的管理归属上民间行业协会组织发挥着巨大作用。同时,政府的宏观调控,先进的计价依据、计价方法、发达的咨询业、多渠道的信息发布等做法,基本上代表了现行工程造价管理的国际惯例,完全适合WTO的基本原则.
综上所述,可以简要概括得到国外有关工程造价管理体制的特点如下:一是行之有效的政府间接调控.二是有章可循的计价依据。三是多渠道的信息发布体系。四是量价分离的计算方法.五是发达的工程造价咨询业.国内外信息安全研究现状及发展趋势国内外信息安全研究现状及发展趋势(一)冯登国
随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为”攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面的基础理论和实施技术。信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的,协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免陷门”,体现国家主权;而创新性可以抵抗各种攻击,适应技术发展的需求。ﻫ
就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:
1)密码理论与技术;ﻫ2)安全协议理论与技术;
3)安全体系结构理论与技术;ﻫ4)信息对抗理论与技术;
5)网络安全与安全产品。
下面就简要介绍一下国内外在以上几方面的研究现状及发展趋势。1。国内外密码理论与技术研究现状及发展趋势
密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。
自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码.我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破.公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。
公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X。509标准实现了一些CA.但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究.
认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点.
Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点.
在身份识别的研究中,最令人瞩目的识别方案有两类:一类是1984年Shamir提出的基于身份的识别方案,另一类是1986年Fiat等人提出的零知识身份识别方案。随后,人们在这两类方案的基础上又提出了一系列实用的身份识别方案,比如,Schnorr识别方案、Okamoto识别方案、Guillou-Quisquater识别方案、Feige-Fiat-Shamir识别方案等。目前人们所关注的是身份识别方案与具体应用环境的有机结合。
序列密码主要用于政府、军方等国家要害部门,尽管用于这些部门的理论和技术都是保密的,但由于一些数学工具(比如代数、数论、概率等)可用于研究序列密码,其理论和技术相对而言比较成熟。从八十年代中期到九十年代初,序列密码的研究非常热,在序列密码的设计与生成以及分析方面出现了一大批有价值的成果,我国学者在这方面也做了非常优秀的工作.虽然,近年来序列密码不是一个研究热点,但有很多有价值的公开问题需要进一步解决,比如自同步流密码的研究,有记忆前馈网络密码系统的研究,混沌序列密码和新研究方法的探索等.另外,虽然没有制定序列密码标准,但在一些系统中广泛使用了序列密码比如RC4,用于存储加密。事实上,欧洲的NESSIE计划中已经包括了序列密码标准的制定,这一举措有可能导致序列密码研究热。
美国早在1977年就制定了自己的数据加密标准(一种分组密码),但除了公布具体的算法之外,从来不公布详细的设计规则和方法。随着美国的数据加密标准的出现,人们对分组密码展开了深入的研究和讨论,设计了大量的分组密码,给出了一系列的评测准则,其他国家,如日本和苏联也纷纷提出了自己的数据加密标准。但在这些分组密码中能被人们普遍接受和认可的算法却寥寥无几。何况一些好的算法已经被攻破或已经不适用于技术的发展要求。比如美国的数据加密标准已经于1997年6月17日被攻破。美国从1997年1月起,正在征集、制定和评估新一代数据加密标准(称作AES),大约于2001年出台,目前正处于讨论和评估之中。AES活动使得国际上又掀起了一次研究分组密码的新高潮.继美国征集AES活动之后,欧洲和日本也不甘落后启动了相关标准的征集和制定工作,看起来比美国更宏伟.同时国外比如美国为适应技术发展的需求也加快了其他密码标准的更新,比如SHA-1和FIPS140-1。我国目前的做法是针对每个或每一类安全产品需要开发所用的算法,而且算法和源代码都不公开,这样一来,算法的需求量相对就比较大,继而带来了兼容性、互操作性等问题。
国外目前不仅在密码基础理论方面的研究做的很好,而且在实际应用方面也做的非常好。制定了一系列的密码标准,特别规范。算法的征集和讨论都已经公开化,但密码技术作为一种关键技术,各国都不会放弃自主权和控制权,都在争夺霸权地位。美国这次征集AES的活动就充分体现了这一点,欧洲和日本就不愿意袖手旁观,他们也采取了相应的措施,其计划比美国更宏大,投资力度更大。我国在密码基础理论的某些方面的研究做的很好,但在实际应用方面与国外的差距较大,没有自己的标准,也不规范。
目前最为人们所关注的实用密码技术是PKI技术。国外的PKI应用已经开始,开发PKI的厂商也有多家。许多厂家,如Baltimore,Entrust等推出了可以应用的PKI产品,有些公司如VerySign等已经开始提供PKI服务。网络许多应用正在使用PKI技术来保证网络的认证、不可否认、加解密和密钥管理等。尽管如此,总的说来PKI技术仍在发展中。按照国外一些调查公司的说法,PKI系统仅仅还是在做示范工程。IDC公司的Internet安全知深分析家认为:PKI技术将成为所有应用的计算基础结构的核心部件,包括那些越出传统网络界限的应用.B2B电子商务活动需要的认证、不可否认等只有PKI产品才有能力提供这些功能。
目前国际上对非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术等)非常关注,讨论也非常活跃.信息隐藏将在未来网络中保护信息免于破坏起到重要作用,信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的一种方法。特别是图象叠加、数字水印、潜信道、隐匿协议等的理论与技术的研究已经引起人们的重视。1996年以来,国际上召开了多次有关信息隐藏的专业研讨会。基于生物特征(比如手形、指纹、语音、视网膜、虹膜、脸形、DNA等)的识别理论与技术已有所发展,形成了一些理论和技术,也形成了一些产品,这类产品往往由于成本高而未被广泛采用。1969年美国哥伦比亚大学的Wiesner创造性地提出了共轭编码的概念,遗憾的是他的这一思想当时没有被人们接受。十年后,源于共轭编码概念的量子密码理论与技术才取得了令人惊异的进步,已先后在自由空间和商用光纤中完成了单光子密钥交换协议,英国BT实验室通过30公里的光纤信道实现了每秒20k比特的密钥分配。近年来,英、美、日等国的许多大学和研究机构竞相投入到量子密码的研究之中,更大的计划在欧洲进行。到目前为止,主要有三大类量子密码实现方案:一是基于单光子量子信道中测不准原理的;二是基于量子相关信道中Bell原理的;三是基于两个非正交量子态性质的。但有许多问题还有待于研究。比如,寻找相应的量子效应以便提出更多的量子密钥分配协议,量子加密理论的形成和完善,量子密码协议的安全性分析方法研究,量子加密算法的开发,量子密码的实用化等。总的来说,非数学的密码理论与技术还处于探索之中。
密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中不可能引进或采用别人的加密技术,只能自主开发。目前我国在密码技术的应用水平方面与国外还有一定的差距。国外的密码技术必将对我们有一定的冲击力,特别是在加入WTO组织后这种冲击力只会有增无减。有些做法必须要逐渐与国际接轨,不能再采用目前这种关门造车的做法,因此,我们必须要有我们自己的算法,自己的一套标准,自己的一套体系,来对付未来的挑战。实用密码技术的基础是密码基础理论,没有好的密码理论不可能有好的密码技术、也不可能有先进的、自主的、创新的密码技术。因此,首先必须持之以恒地坚持和加强密码基础理论研究,与国际保持同步,这方面的工作必须要有政府的支持和投入。另一方面,密码理论研究也是为了应用,没有应用的理论是没有价值的。我们应在现有理论和技术基础上充分吸收国外先进经验形成自主的、创新的密码技术以适应国民经济的发展。ﻫ特别值得一提的是欧洲大计划NESSIE工程必将大大推动密码学的研究和发展,我们应予以密切关注.国内外信息安全研究现状及发展趋势(二)2。国内外安全协议理论与技术研究现状及发展趋势
安全协议的研究主要包括两方面内容,即安全协议的安全性分析方法研究和各种实用安全协议的设计与分析研究。安全协议的安全性分析方法主要有两类,一类是攻击检验方法,一类是形式化分析方法,其中安全协议的形式化分析方法是安全协议研究中最关键的研究问题之一,它的研究始于80年代初,目前正处于百花齐放,充满活力的状态之中.许多一流大学和公司的介入,使这一领域成为研究热点。随着各种有效方法及思想的不断涌现,这一领域在理论上正在走向成熟.
目前,在这一领域中比较活跃的群体包括:以Meadows及Syverson为代表的美国空军研究实验室;以Lowe为代表的英国Leicester学院;以Schneider为代表的英国London学院;以Roscoe为代表的英国Oxford学院;以Millen为代表的美国CarnegieMellon学院;以Stoller为代表的美国Indiana大学;以Thayer、Herzon及Guttman为代表的美国MITRE公司;以Bolignano为代表的美国IBM公司;以J。Mitchell及M。Mitchell为代表的美国Stanford大学;以Stubblebine为代表的美国AT&T实验室;以Paulson为代表的英国Cambridge学院;以Abadi为代表的美国数据设备公司系统研究中心等等。除了这些群体外,许多较有实力的计算机科学系及公司都有专业人员从事这一领域的研究.
从大的方面讲,在协议形式化分析方面比较成功的研究思路可以分为三种:第一种思路是基于推理知识和信念的模态逻辑;第二种思路是基于状态搜索工具和定理证明技术;第三种思路是基于新的协议模型发展证明正确性理论。沿着第一种思路,Brackin推广了GNY逻辑并给出了该逻辑的高阶逻辑(HOL)理论,之后利用HOL理论自动证明在该系统内与安全相关的命题;Kindred则提出安全协议的理论生成,解决更广的问题:给定一个逻辑和协议,生成协议的整个理论的有限表示。尽管也有人提出不同的认证逻辑来检查不同的攻击,但是与前两项工作相比是不重要的.第二种思路是近几年研究的焦点,大量一般目的的形式化方法被用于这一领域,取得了大量成果,突出的成果有:Lowe使用进程代数CSP发现了Needham-Schroeder公钥协议的十七年未发现的漏洞;Schneider用进程代数CSP归范了大量的安全性质;基于进程代数CSP,Lowe和Roscoe分别发展了不同的理论和方法把大系统中协议安全性质的研究约化为小系统中协议安全性质的研究;Abadi及Gordon发展推演密码协议的Spi演算,J。Mitchell等把Spi演算与他们发展的工具Murφ结合,有可能把MIT群体的基于算法复杂性的协议安全理论与进程代数有机结合;Meadows及Syverson发展协议分析仪的工作是重要的;Bolignano使用Coq来分析大协议取得实效。总之,第二种思路至今仍是热点。第三种思路是推广或完善协议模型,根据该模型提出有效的分析理论.在这方面Thayer、Herzon及Guttman提出的StrandSpace理论是一个相当简洁、优美的理论,它把以往使用过的许多思想及技术合理融为一体.Paulson的归纳方法也是有力的,而Schneider基于CSP的理论分析体系已引发许多工作。正如Meadows所说:这一领域已出现了统一的信号,标明了该领域正走向成熟.但该领域还有许多工作需要完成,主要包括:如何把分析小系统协议的思想与方法扩充到大系统协议;如何扩充现已较成熟的理论或方法去研究更多的安全性质,使同一系统中安全性质在统一的框架下进行验证,而不是同一系统中不同安全性质采用不同系统进行验证,只有这样才能保证不会顾此失彼.
目前,已经提出了大量的实用安全协议,有代表的有:电子商务协议,IPSec协议,TLS协议,简单网络管理协议(SNMP),PGP协议,PEM协议,S-HTTP协议,S/MIME协议等.实用安全协议的安全性分析特别是电子商务协议,IPSec协议,TLS协议是当前协议研究中的另一个热点.
典型的电子商务协议有SET协议,iKP协议等。另外,值得注意的是Kailar逻辑,它是目前分析电子商务协议的最有效的一种形式化方法。
为了实现安全IP,Internet工程任务组IETF于1994年开始了一项IP安全工程,专门成立了IP安全协议工作组IPSEC,来制定和推动一套称为IPSec的IP安全协议标准.其目标就是把安全集成到IP层,以便对Internet的安全业务提供底层的支持。IETF于1995年8月公布了一系列关于IPSec的建议标准。IPSec适用于IPv4和下一代IP协议IPv6,并且是IPv6自身必备的安全机制。但由于IPSec还比较新,正处于研究发展和完善阶段。
1994年,Netscape公司为了保护Web通信协议HTTP,开发了SSL协议,该协议的第一个成熟的版本是SSL2.0,被集成到Netscape公司的Internet产品中,包括Navigator浏览器和Web服务器产品等.SSL2.0协议的出现,基本上解决了Web通信协议的安全问题,很快引起了人们的关注。Microsoft公司对该协议进行了一些修改,发布了PCT协议,并应用在InternetExplorer等产品中。1996年,Netscape公司发布了SSL3.0,该版本增加了一些功能和安全特性,并修改了一些安全缺陷。1997年,IETF基于SSL3.0协议发布了TLS1。0传输层安全协议的草案,Microsoft公司丢弃了PCT,和Netscape公司一起宣布支持该开放的标准。1999年,正式发布了RFC2246。
在安全协议的研究中,除理论研究外,实用安全协议研究的总趋势是走向标准化。我国学者虽然在理论研究方面和国际上已有协议的分析方面做了一些工作,但在实际应用方面与国际先进水平还有一定的差距,当然,这主要是由于我国的信息化进程落后于先进国家的原因。3.国内外安全体系结构理论与技术研究现状及发展趋势
安全体系结构理论与技术主要包括:安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究,检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统,安全数据库系统等)。
80年代中期,美国国防部为适应军事计算机的保密需要,在70年代的基础理论研究成果计算机保密模型(Bell&Lapadula模型)的基础上,制订了"可信计算机系统安全评价准则”(TCSEC),其后又对网络系统、数据库等方面作出了系列安全解释,形成了安全信息系统体系结构的最早原则。至今美国已研制出达到TCSEC要求的安全系统(包括安全操作系统、安全数据库、安全网络部件)多达100多种,但这些系统仍有局限性,还没有真正达到形式化描述和证明的最高级安全系统。90年代初,英、法、德、荷四国针对TCSEC准则只考虑保密性的局限,联合提出了包括保密性、完整性、可用性概念的”信息技术安全评价准则"(ITSEC),但是该准则中并没有给出综合解决以上问题的理论模型和方案。近年来六国七方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出?quot;信息技术安全评价通用准则”(CCforITSEC)。CC综合了国际上已有的评测准则和技术标准的精华,给出了框架和原则要求,但它仍然缺少综合解决信息的多种安全属性的理论模型依据。CC标准于1999年7月通过国际标准化组织认可,确立为国际标准,编号为ISO/IEC15408。ISO/IEC15408标准对安全的内容和级别给予了更完整的规范,为用户对安全需求的选取提供了充分的灵活性.然而,国外研制的高安全级别的产品对我国是封锁禁售的,即使出售给我们,其安全性也难以令人放心,我们只能自主研究和开发.
我国在系统安全的研究与应用方面与先进国家和地区存在很大差距。近几年来,在我国进行了安全操作系统、安全数据库、多级安全机制的研究,但由于自主安全内核受控于人,难以保证没有漏洞。而且大部分有关的工作都以美国1985年的TCSEC标准为主要参照系。开发的防火墙、安全路由器、安全网关、黑客入侵检测系统等产品和技术,主要集中在系统应用环境的较高层次上,在完善性、规范性、实用性上还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大距离,其理论基础和自主的技术手段也有待于发展和强化。然而,我国的系统安全的研究与应用毕竟已经起步,具备了一定的基础和条件。1999年10月发布了"计算机信息系统安全保护等级划分准则”,该准则为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导.
Linux开放源代码为我们自主研制安全操作系统提供了前所未有的机遇.作为信息系统赖以支持的基础系统软件-—操作系统,其安全性是个关键。长期以来,我国广泛使用的主流操作系统都是从国外引进的。从国外引进的操作系统,其安全性难以令人放心.具有我国自主版权的安全操作系统产品在我国各行各业都迫切需要。我国的政府、国防、金融等机构对操作系统的安全都有各自的要求,都迫切需要找到一个既满足功能、性能要求,又具备足够的安全可信度的操作系统.Linux的发展及其应用在国际上的广泛兴起,在我国也产生了广泛的影响,只要其安全问题得到妥善解决,将会得到我国各行各业的普遍接受。国内外信息安全研究现状及发展趋势(三)4.国内外信息对抗理论与技术研究现状及发展趋势
信息对抗理论与技术主要包括:黑客防范体系,信息伪装理论与技术,信息分析与监控,入侵检测原理与技术,反击方法,应急响应系统,计算机病毒,人工免疫系统在反病毒和抗入侵系统中的应用等。
由于在广泛应用的国际互联网上,黑客入侵事件不断发生,不良信息大量传播,网络安全监控管理理论和机制的研究受到重视。黑客入侵手段的研究分析,系统脆弱性检测技术,入侵报警技术,信息内容分级标识机制,智能化信息内容分析等研究成果已经成为众多安全工具软件的组成部分。大量的安全事件和研究成果揭示出系统中存在许多设计缺陷,存在情报机构有意埋伏的安全陷阱的可能。例如在CPU芯片中,在发达国家现有技术条件下,可以植入无线发射接收功能;在操作系统、数据库管理系统或应用程序中能够预先安置从事情报收集、受控激发破坏程序。通过这些功能,可以接收特殊病毒、接收来自网络或空间的指令来触发CPU的自杀功能、搜集和发送敏感信息;通过特殊指令在加密操作中将部分明文隐藏在网络协议层中传输等。而且,通过唯一识别CPU个体的序列号,可以主动、准确地识别、跟踪或攻击一个使用该芯片的计算机系统,根据预先设定收集敏感信息或进行定向破坏.
1988年著名的"Internet蠕虫事件”和计算机系统Y2k问题足以让人们高度重视信息系统的安全。最近黑客利用分布式拒绝服务方法攻击大型网站,导致网络服务瘫痪,更是令人震惊。由于信息系统安全的独特性,人们已将其用于军事对抗领域。计算机病毒和网络黑客攻击技术必将成为新一代的军事武器。信息对抗技术的发展将会改变以往的竞争形式,包括战争。ShaneD.Deichmen在他的论文”信息战"中写道:”信息战环境中的关键部分是参与者不需要拥有超级能力。任何势力(甚至不必考虑国家状态)拥有适当技术就可以破坏脆弱的C2级网络并拒绝关键信息服务。相对Mahanian的’信息控制'战略而言(该战略试图控制信息领域的每个部分),美国军方更现实的战略方法是采用'信息拒绝’中的一种(特别是对真实信息访问的拒绝)。”RAND的专家较零散。但它的确是一个研究热点。目前看到的成果主要是一些产品(比如IDS、防范软件、杀病毒软件等),攻击程序和黑客攻击成功的事件。当前在该领域最引人瞩目的问题是网络攻击,美国在网络攻击方面处于国际领先地位,有多个官方和民间组织在做攻击方法的研究。其中联邦调查局的下属组织NIPC维护了一个黑客攻击方法的数据库,列入国家机密,不对外提供服务.该组织每两周公布一次最新的黑客活动报道及其攻击手段与源码。美国最著名的研究黑客攻击方法的组织有:CIAC(计算机事故咨询功能组),CERT(计算机紧急响应小组)和COAST(计算机操作、审计认为”信息战没有前线,潜在的战场是一切联网系统可以访问的地方,比如,油气管线、电力网、电话交换网。总体来说,美国本土不再是能提供逃避外部攻击的避难所。
该领域正在发展阶段,理论和技术都很不成熟,也比和安全技术组)。他们跟踪研究最新的网络攻击手段,对外及时发布信息,并提供安全咨询。此外,国际上每年举行一次FIRST(安全性事故与响应小组论坛)会议,探讨黑客攻击方法的最新进展.
该领域的另一个比较热门的问题是入侵检测与防范。这方面的研究相对比较成熟,也形成了系列产品,典型代表是IDS产品。国内在这方面也做了很好的工作,并形成了相应的产品。
信息对抗使得信息安全技术有了更大的用场,极大地刺激了信息安全的研究与发展。信息对抗的能力不仅体现了一个国家的综合实力,而且体现了一个国家信息安全实际应用的水平。为此,通过调研国际上在该领域的发展现状和趋势,结合我们自己的理解和观点,对信息对抗的定义、研究内容、研究目标等方面进行了详细描述和总结。详细介绍参见论文《网络环境下的信息对抗理论与技术》(作者:冯登国、蒋建春,发表在《世界科技研究与发展》上,2000年4月,第22卷,第2期,27-30页)。5。国内外网络安全与安全产品研究现状及发展趋势
网络安全是信息安全中的重要研究内容之一,也是当前信息安全领域中的研究热点。研究内容包括:网络安全整体解决方案的设计与分析,网络安全产品的研发等。网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等.逻辑安全包含信息完整性、保密性、非否认性和可用性。它是一个涉及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情,必须综合考虑。
网络中的安全威胁主要有:ﻫ1)身份窃取,指用户身份在通信时被非法截取;ﻫ2)假冒,指非法用户假冒合法用户身份获取敏感信息的行为;
3)数据窃取,指非法用户截获通信网络的数据;ﻫ4)否认,指通信方事后否认曾经参与某次活动的行为;
5)非授权访问;
6)拒绝服务,指合法用户的正当申请被拒绝、延迟、更改等;ﻫ7)错误路由。解决网络信息安全问题的主要途径是利用密码技术和网络访问控制技术。密码技术用于隐蔽传输信息、认证用户身份等.网络访问控制技术用于对系统进行安全保护,抵抗各种外来攻击。
目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:ﻫ1)防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术.防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。ﻫ2)安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。ﻫ3)虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。
4)安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。ﻫ5)电子签证机构--CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。ﻫ6)用户认证产品:由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用IC卡上的个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。ﻫ7)安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心.它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等.ﻫ8)入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。ﻫ9)安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护.安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等.ﻫ10)安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。在上述所有主要的发展方向和产品种类上,都包含了密码技术的应用,并且是非常基础性的应用。很多的安全功能和机制的实现都是建立在密码技术的基础之上,甚至可以说没有密码技术就没有安全可言。但是,我们也应该看到密码技术与通信技术、计算机技术以及芯片技术的融合正日益紧密,其产品的分界线越来越模糊,彼此也越来越不能分割。在一个计算机系统中,很难简单地划分某个设备是密码设备,某个设备是通信设备。而这种融合的最终目的还是在于为用户提供高可信任的、安全的计算机和网络信息系统。
网络安全的解决是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等.目前国际上已有众多的网络安全解决方案和产品,但由于出口政策和自主性等问题,不能直接用于解决我国自己的网络安全,因此我国的网络安全只能借鉴这些先进技术和产品,自行解决.可幸的是,目前国内已有一些网络安全解决方案和产品,不过,这些解决方案和产品与国外同类产品相比尚有一定的差距。数字签名技术研究–棋虫博客数字签名技术的核心是加密和解密,把明文变换成密文的过程叫加密;把密文变换成明文的过程叫解密,明文和密文之间的变换应该是唯一的;ﻫ对称密码学的加解密:
加密需要三个东西,第一:明文,指需要加密的信息;第二:加密算法;第三:密钥,加密时:加密算法根据密钥将明文加密生成密文,相同的加密算法利用不同的密钥生成的密文是不一样的。ﻫ同样的,解密时,也需要用于解密的密钥,尽管算法一样但用不同的加密密钥生成密文需要不同的解密密钥来将密文重新变回明文。
ﻫ由此可见,有一个加密密钥就有一个解密密钥相对应,加密密钥和解密密钥是不同的;加密算法保证了即使你知道加密密钥,知道明文,并且知道加密后的密文,也是无法推出解密密钥;ﻫﻫ通常情况下,加密密钥是公开的,所以经常叫做公钥,解密密钥不公开,常叫做私钥.ﻫ
举一个电子邮件加解密的过程来说明公钥和私钥,比如你拥有一组相对应的公钥和私钥
你先将你的公钥通过某种方式公开,我要给你发邮件时,先取得你的公钥,并利用这个公钥将邮件信息加密,然后将邮件发给你。这封加密后的邮件只有你的那一个密钥才能解密。如果邮件在传送途中被黑客截走,由于黑客没有解密密钥,也是无法看到邮件加密前的信息。前面已经提到,根据公钥是推算不出密钥的,公钥和密钥是不对称的。ﻫﻫ公钥和密钥的不对称,并且无法相互推算是由加密算法决定的。公钥和私钥反过来也是能用的,就是用私钥加密,公钥解密也是可以的。这样,就可以利用私钥签名,而其他人就可以利用公钥来检验发送该信息的人的身份,如果用公钥无法解密,说明发该信息的人不拥有与公钥相对应的私钥.
ﻫ密码的算法据说是利用了歌德巴赫猜想,将一个大数分解成两个质数的乘机(~),还好网上有很多现成的算法,并且都提供了相关的SDK,比如DES等,网上很多地方都有用于C++的DES.h下载,在微软的WindowsSDK里算法已经被集成进了CryptoAPI,可以在MFC等程序中都可以调用。公钥和密钥在编程中就是一个字符串。ﻫ
证书
每对密钥由一个公钥和一个私钥组成,私钥由拥有者自己保存,而公钥则需要公开出来,公钥本身并没标记,仅从公钥本身不能判别谁拥有与这个公钥相对应的私钥,在很小的范围内,比如只有两人,他们之间相互信任,交换公钥,用于相互之间验证身份,没有什么问题。这个集体再稍大一点,彼此信任,也不成问题,但从法律角度讲这种信任也是有问题的。想个简单的情况:比如某人用自己的私钥对一个信息进行签名,过了一段时间之后有人发现这段信息有某种纠纷了,需要追查,那么如果拥有私钥的签名者不承认自己拥有这个私钥,那也没什么办法了...签名就变得毫无意义。
证书将公钥和公钥的主人名字(也就是谁拥有与这个公钥相对应的私钥)联系在一起,再请一个大家都信得过有信誉的公正、权威机构确认,就形成了证书。大体上证书包含这么三个东西:公钥、主人的名字等信息、权威机构的确认信息。由于证书上有权威机构的确认信息(当然也是加密的,下文再描述怎么确认),所以可以认为证书上的内容是可信任的;又由于证书的内容里有主人的各种信息,所以就可以确认这份证书里的公钥是谁的(也就是谁拥有与这个公钥相对应的私钥)。ﻫ(证书目前最常用的是X509格式的证书)ﻫ前面说的那个权威机构就是我们经常在网上看到的这个名词:CA(英文全称:CertificateAuthority).
这个CA也有他自己的公钥和私钥。
Windows环境下,我们的电脑存储有我们所信任的CA的证书(里边有该CA的公钥),启动InternetExplorer――>工具――>InterNet选项――>内容――>证书,可以看到你的电脑所信任的权威机构的证书。权威机构可以利用自己的私钥对另一份证书进行签名,也就是前面所说的证书中的权威机构的确认信息,一旦权威机构对一份证书签了名,就表示他确认这本证书是属于某人的。被签了名的证书还能继续对其他证书进行签名,这样一层层签下去,就形成了一个证书链。每个证书链有一个开始,那就是根证书,根证书是利用与自己本身公钥相对应的私钥进行签名的,所以又叫自签名证书。微软为我们的windows默认装了几十个根证书,以及十几个这些根证书签过名的第二级证书。以后我们要作“正宗"证书的话就要要求这些根证书的拥有者用他们的私钥给我们的证书签一下名(当然要钱的).如果是企业内部的应用,我们也可以自己做一个自签名证书,项目实施的时候给用户的电脑装上。生成自签名证书有很多方法:ﻫ1。利用SDK,自己编程生成,网上有很多这方面的SDK,最著名的如OpenSSL
2.利用openssl提供的命令行工具生成ﻫ3。Windows2000的证书服务也可以自己生成自签名证书(自签名证书就是根证书).ﻫ有了根证书的私钥就可以对其他证书进行签名,注:私钥不仅可以用来对信息,程序,代码甚至是证书等等各种信息进行签名。
WindowsSDK的CryptoAPI中包含了对证书进行编程的函数,在。net里提供了一个X509的托管类,可以方便的进行证书方面的编程,OpenSSL不仅可以进行Windows下的证书编程,也可以进行Unix下的编程,但网上几乎很能找到OpenSSL的说明资料,中文的根本没有,入门比较难.CryptoAPI和。Net的X509Certificate类在MSDN里有详细的说明,同时在MSDN里还能看到X509Certificate的十几个派生类,对于编程者来说,开发功能能够简单许多.
ﻫ常见使用举例:
https的网站ﻫ访问方法,网站服务器将公钥发给浏览者,浏览者发给web服务器的信息都经过公钥加密,然后web服务器端利用私钥将信息进行解密,黑客即使获得了公钥和加密后的信息,也无法获得加密前的信息3。2
数字签名ﻫ
数字签名(也称数字签字、电子签名)在信息安全方面有重要应用,是实现认证的重要工具,在电子商务系统中是不可缺少的。
3.2.1数字签名的基本概念
在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术。数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作用,以表示确认、负责、经手等。
数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了.但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此时需借助数字签名技术.
3.2。2数字签名的必要性ﻫ
商业中的契约、合同文件、公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证、核准、生效。
传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作.由于某个人不在要签署文件的当地,于是要等待、再等待。这种状况对于管理者,是延误时机:对于合作伙伴,是丢失商机:对于政府机关,是办事效率低下。
电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理"的传统手书签名方式。在电子商务时代,为了使商、贸、政府机构和直接消费者各方交流商务信息更快、更准确和更便于自动化处理,各种凭证、文件、契约、合同、指令、条约、书信、订单、企业内部(分散在各地)的管理等必须实现网络化的传递。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。
数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有Internet,就可完成签署工作。ﻫ
数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转账及电子邮递等系统。ﻫﻫ3.2。3数字签名的原理
签名是针对某一文件的,数字签名也必须针对某一电子文件,加上签名者个人的数字标记形成“数字签名”电子文件,这个电子文件从网上发送出去,接收方要能识别签名,具有认证性:从法律角度,具有不可否认性:发送方确实签署了,而接收方确实收到了.
数字签名用一般的加密方法是无法完成的。它的基本原理是:发送者A用自己的私钥KSA对消息M加密后,得密文c,B收到密文c后,用A的公钥KPA解密后,得消息M’。如果可得消息M’,且M和M’一致,即KSA和KPA是一对密钥,M是经KSA加密的--说明M是经过A“签字”的,因为只有A有这个私钥KSA。而对于消息M,B可同时通过其他途径直接从A处得到。
上述的基本原理是严格的,但不“实用”,因为用双钥密码体制加密消息M是非常慢的。与单钥密码体制加密消息的速度相比,双钥的要慢1000倍以上.即使以后计算机的速度大幅度地提高,情况依然如此。因为为了防止破密,加密的复杂性和位数也会提高的。因此,在实际应用中,不是直接加密消息M,而是加密消息M的消息摘要H(M);消息摘要是很短的,用双钥密码体制加密它是很快的。消息用散列函数处理得到消息摘要,再用双钥密码体制的私钥加密就得到数字签名.这是实际使用的实现数字签名处理的方法。
归纳一下,数字签名实际使用原理是:消息M用散列函数H得到消息摘要h1=H(M),然后发送方A用自己的双钥密码体制的私钥KSA对这个散列值进行加密:EKSA(h1),来形成发送方A的数字签名。然后,这个数字签名将作为消息M的附件和消息M一起发送给消息接收方B.消息的接收方B首先把接收到的原始消息分成M'和EKSA(h1)。从M'中计算出散列值h2=H(M’),接着再用发送方的双钥密码体制的公钥KPA来对消息的数字签名进行解密DKPA(EKSA(h1))得h1。如果散列值h1=h2,那么接收方就能确认该数字签名是发送方A的,而且还可以确定此消息没有被修改过。
ﻫ3.2。4数字签名的要求
类似于手书签名,数字签名也应满足以下要求;
(1)接收方B能够确认或证实发送方A的签名,但不能由B或第三方C伪造;ﻫ
(2)发送方A发出签名的消息给接收方B后,A就不能再否认自己所签发的消息;ﻫ
(3)接收方B对已收到的签名消息不能否认,即有收报认证;ﻫ
(4)第三者C可以确认收发双方之间的消息传送,但不能伪造这一过程。
数字签名与手书签名的区别在于:手写签名(包括盖章)是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家.而数字签名是0和1的数字串,极难伪造,要区别是否为伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。
数字签名分确定性数字签名和随机化式数字签名。确定性数字签名,其明文与密文一一时应,它对一特定消息的签名不变化,如RSA,Rabin等签名;另一类是随机式(概率式)数字签名,根据签名算法中的随机参数值,对同一消息的签名也有对应的变化.这样,一个明文可能有多个合法数字签名,如ELGamal等签名。
ﻫ3。2.5数字签名的作用
数字签名可以证明:ﻫ
(1)如果他人可以用公钥正确地解开数字签名,则表示数字签名的确是由签名者产生的。ﻫ
(2)如果消息M是用散列函数H得到的消息摘要H(M),和消息的接收方从接收到的消息M’计算出散列值H(M'),这两种信息摘要相同表示文件具有完整性。
数字签名机制提供了一种数字鉴别方法,普遍用于银行、电子商务、电子办公等。ﻫ
数字签名可以解决下述安全鉴别问题:
(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;ﻫ
(2)发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件:ﻫ
(3)第三方冒充:网上的第三方用户冒充发送或接收文件;ﻫ
(4)接收方篡改:接收方对收到的文件进行改动.postedon2006-01—2018:24LabVIEW开发者阅读(209)评论(1)
编辑收藏网摘数字签名技术数字签名技术即进行身份认证的技术。在数字化文档上的数字签名类似于纸张上的手写签名,是不可伪造的。接收者能够验证文档确实来自签名者,并且签名后文档没有被修改过,从而保证信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中国刚体滑触线市场调查研究报告
- 2025年中国健身娱乐器材市场调查研究报告
- 2025年中国中小件喷漆流水线市场调查研究报告
- 2025年中国三滚筒永磁磁选机市场调查研究报告
- 2025年中国PP超薄机带市场调查研究报告
- 2025年中国75号工业防霉剂胶悬剂市场调查研究报告
- 2025年复烤烟叶项目合作计划书
- 2025年三维编织型材织物项目发展计划
- 2025年金属基耐磨复合材料项目发展计划
- 《生物体内的协同作用》课件
- 2023年江苏省南京市中考语文默写题复习(附答案解析)
- 全国各省市邮编对照表
- 行政区域代码表Excel
- YS/T 837-2012溅射靶材-背板结合质量超声波检验方法
- 烧烤类菜单表格
- DB11∕T 583-2022 扣件式和碗扣式钢管脚手架安全选用技术规程
- 酒水购销合同范本(3篇)
- 海康威视系统图标
- 印染厂管理手册
- 保洁服务岗位检查考核评分标准
- 《字体与版式设计》教学课件(全)
评论
0/150
提交评论