协商函范例6篇

协商函

协商函范文1

第三代移动通信系统(3G)是一个在全球范围内覆盖与使用的网络系统,它集有线、蜂窝和卫星通信于一体,向用户提供高质量的多媒体通信[1]。第三代移动通信系统(3G系统)的认证和密钥协商协议是3G系统网络接入安全的核心机制,如果身份认证和密钥协商协议出现安全漏洞,会使整个会话都没有安全性可言。可见对于3G系统的认证和密钥协商协议的研究具有十分重要的意义。本文对密码学相关理论知识做了研究,介绍了第三代移动通信系统的安全体系结构,研究了第三代移动通讯系统的认证与密钥协商机制,指出了其中存在的漏洞,并给出了解决办法,最后介绍3G认证和密钥协商协议(AKA)的安全算法。

13G移动通讯系统的认证与密钥协商机制

认证与保密是信息安全的两个重要的方面。保密是防止明文信息的泄漏,认证则主要是为了防止第三方的主动攻击,比如,冒充通信的发送方或者篡改信道中正在传输的消息。在GSM系统中,身份认证是单向的,基站能够验证用户的身份是否合法,而用户无法确认他所连接的服务网络是否可靠。3GAKA协议借鉴了GSM身份认证的询问-应答机制,结合ISO/IEC9798-4基于“知识证明”和使用顺序号的一次性密钥建立协议,实现了双向认证。该安全机制如图1所示。

在该系统中,用户UE的USIM(UserServiceIdentityModule)和它的归属域HLR中的认证中心AuC共享密钥K,该密钥不在网络中传输。当HLR/AuC接收到VLR发来的认证请求信息后,它将产生一组认证向量并发往VLR(Authenticationdataresponse)。这些认证向量基于序列号SQN顺序排列。每一个认证向量都是一个五元组(RAND,XRES,CK,IK,AUTN)。当VLR要发起一次AKA协商时,从认证向量数组中选择当前的下一个未被使用的向量AV(i),并将参数RAND和AUTN付发给用户USIM。一旦收到,用户首先验证AUTN是否可接受,如果AUTN是可接受,USIM它将产生一应答RES发往VLR,同时计算CK和IK。VLR将接收的RES及与存储的XRES比较,如果两者匹配,VLR认为本次AKA成功。双方就可以用CK、IK加密验证后续的通信内容。

23G认证和密钥协商协议(AKA)的安全分析

2.1VLR对MS的认证以及MS对HLR的认证

VLR在协议第三步接收到来自HLR的认证向量中包含了期望MS产生的应答XRES=f2K(RAND)。若MS是合法用户,在协议第四步接收到HLR产生的随机数RAND后,应能正确的计算RES=f2K(RAND),并且RES=XRES。MS对HLR的认证是通过消息认证码MAC实现的。MS接收到VLR转发的来自HLR的MAC=f1K(SQNRANDAMF),计算XMAC=f1K(SQNRANDAMF),在保证SQN的正确性前提下,MACXMAC,则认证成功。

2.2MS与VLR之间的密钥分配

VLR在协议第三步接收到来自HLR的认证向量中包含了加密密钥CKHLR与完整性密钥IKHLR,合法用户在收到正确的随机数RAND后,能正确产生CKMS=f3K(RAND),IKMS=f4K(RAND),并且CKHLRCKMS,IKHLRIKMS。CK与IK将用于其后的保密通信,而CK与IK未在无线接口中传输,确保了密钥的安全性。

2.3确保MS与VLR之间密钥的新鲜性

MS与VLR之间每次通信均采用不同的密钥CK与IK。由于每次通信前的认证选择了不同的认证向量,保证每次通信采用的密钥CK与IK是采用不同的随机数计算得到。而每次使用的消息认证码MAC是由不断递增的序列号SQN作为其输入变量之一,保证了认证消息的新鲜性,从而确保密钥的新鲜性,有效地防止了重放攻击。

2.43G认证和密钥协商协议(AKA)的安全漏洞和可能受到的攻击

通过对上述协议过程分析发现,该认证方案实现了VLR对MS以及MS对HLR的认证,而不要求MS对VLR进行认证。攻击者A可利用截获的合法用户身份标识进行的攻击如下:

(1)MSA:IMSI

(2)AVLR:IMSI

(3)VLRHLR:IMSI

(4)HLRVLR:AV=RANDXRESCKIKAUTN

(5)VLRA:RANDAUTN

(6)AMS:RANDAUTN

(7)MSA:RES

(8)AVLR:RES

这样,攻击者A就可以假冒该用户身份入网。但由于加密密钥CK与完整性密钥IK未在无线接口中传输,攻击者无法获得这些密钥而进行正常的保密通信。另外,上述方案没有考虑到网络端的认证与保密通信。如果攻击者对VLR与HLR之间的信息进行窃听,就可以获得HLR传给VLR的认证向量AV,从而可获得加密密钥CK与完整性密钥IK。此时,攻击者再假冒该合法用户身份入网,即可实现正常的保密通信,而且合法用户传送的信息也就失去的保密性。

3基于混沌映射的Hash函数为内核算法的AKA安全算法设计

3.1算法的函数

这一内核算法可以用函数表示为Core(I1,I2,I3,P),I1,I2,I3,每个输入参数长度为128bit,分别作为Hash算法的明文输入,p对于Hash算法而言,表示需要进行Hash运算的次数,函数的输出长度为160bit。据此,AKA协议中涉及到的函数f0、fl、fl*、f2、f3、f4、f5和f5*可分为以下3类表述:

(1)f0函数对函数f0,其输入只要是内部状态即可,我们设置如下参数:op,长度为128bti,为or函数的特有操作员变量;Seed,长度为128bti的秘密种子;函数识别符idf0,长度8bit。

(2)fl、fl*函数fl、fl*函数的共同输入参数有:密钥K,长125bit;随机数RAND,长128bit;设置操作员变量op,长125bit;SQN,长48bit,AMF,长16bit。对fl和fl*,采用同一次计算的结果,取Result的高64bit作为fl*函数的输出.

(3)f2、f3、f4、fs、fs*函数这些函数的共同输入参数有:密钥K,长128bit;随机数RAND,长128bit;设置操作员变量op,长128bit。此外,各函数的输入参数还有函数识别符dif:对函数f2,dif=dif2;对函数f3,dif=dif3;对函数f4,dif=dif4。令I1=op,I2=RAND(dif000dif000dif000),I3=K,Result=Core(I1,I2,I3,P)。

对函数f2和f5,取Result的低64位作为f2函数的输出,取Result的高48bit作为f5函数的输出。对函数绍f3或f4,Result即作为f3或4f的输出。对函数,取Result的高48bit作为f5*函数的输出。

3.2仿真结果

由于新的AKA算法设计的安全性依赖于内核算法Hash函数的安全性,所以仿真重点放在对Hash函数性能的测试上面。根据3.1所述算法编制了程序,并作了大量测试,以下是截取的部分实验。取初始文本1为“Find”,文本2将文本1中首字母F改为G,调整的原则是保证后面的文本相对于文本1只有1hit的变化。同时分别去p=1,2做测试。

Hash结果用十六进制表示,得到的Hash结果分别为:(l)P=l时:

文本一:

10l0000l00l000001000l0100O01l0ll0ll11lI00l1l01l001l01l0000lO0l0I01l1lO001l00l11000ll011ll0ll000000l0l00O111lll0100010llll000000000011010111100101000-100000001100

文本二:

10001l100l11ll100010l0l11OlO0011l011l01010l10010l100l1100ll1001101011000ll1000110Ol0ll10ll01100ll01100000110001001O0l100ll0100l0lO11001110101101000010-0100110110

(二)p=2时:

文本一:

01000l0100010l10010101001l01lllO0ll1l1l000101111001100001l00111l011011001000l10l0010000l1l00000111ll0101l11l11001l10l110ll001l00Ol10001010000010110110-1100010010

文本2:

0010100ll01100l100l110011l11001O00ll00100101O0l011001001ll1l0010000101110111101001000000l010000l10ll101001010000l10001l001l100O00000110010001110010001-1111110101

从仿真结果我们可以看出该算法的单项hash性能很好,初值的每bit变动,结果都会发生很大的变化,具有很高的初值敏感度。

协商函范文2

关键词 移动设备;云存储;通信接口

中图分类号:TP333 文献标识码:A 文章编号:1671-7597(2013)16-0050-01

随着公民日常生活水平的不断提高,移动设备智能化的趋势也来越显著,极大方便了日常生活的各方各面,目前主流的移动平台技术主要是Windows Phone平台、IOS平台、Android平台,其中Windows Phone来自于微软公司,最为年轻,但发展潜力巨大,而IOS平台来自于苹果公司,系统封闭然而深受用户青睐,Android平台来自于谷歌公司,最大的优势在于系统开源,因而呈现突飞猛进的发展趋势,其他还有诸如Blackberry、Symbian、Meego等系统,但市场占有率却远不及前三大平台。移动技术迅猛发展的同时,移动设备自身存储容量的不足问题又凸显了出来,据笔者所知,目前市面上主流移动设备的ROM容量均不超过128G,还有逐年减小的趋势,即便配备上拓展卡,也难以让用户满意,因此,云存储的地位与价值就表现了出来,深入研究其接口类型,具有实际意义。

1 云存储接口协议类型

目前,适用于移动设备的云存储接口协议,主要包括简单对象访问协议(SOAP协议)、表述性状态转移接口规范(REST协议)、以及Bit Torrent协议(BT协议)等。

其中SOAP协议下,仅需将信息进行简单的SOAP格式打包,并以XML格式进行传输即可,然而该协议依赖于RPC技术,且描述信息被存放于XML数据包内部,因此传输过程较为复杂,调试难度较高。

REST协议对比起SOAP协议,最大的优势在于放弃了RPC架构,而采取ROA架构,因此呈现出简洁有效、实用性高、性能高等优点,许多云存储平台都以逐步开放了该协议的API,完善了该协议的适用平台。

BT协议是一种点对点协议,基本使用条件在于同时下载的人越多,则网络上的总速度就越快。该协议的应用一直比较广泛,但主要针对于资源的下载。

2 典型的面向移动设备的云存储接口分析

现阶段,云存储接口还欠缺一定的规范性与统一性标准,以至于各大公司多种不相兼容的接口标准共存,一定程度上影响了云存储系统的发展。目前较为主流的云存储接口包括S3服务接口、Google Storage服务接口、Live Mesh服务接口。

1)S3服务接口。提供商主要为亚马逊公司,该接口同时支持REST与SOAP协议,支持多种开发环境,接口操作函数具体包括Get函数,用于获取对象及数据、Put函数,用于创建或更新对象及数据、List函数,用于列出数据键、Delete函数,用于删除对象或数据、Head函数,用于获取对象元数据。图1所示,为基于S3的Web系统应用程序托管系统。

2)Google Storage服务接口。提供商主要为谷歌公司,该接口提供REST协议API接口,现阶段仅支持Python语言,接口操作函数具体包括Get函数,用于列出ACL及桶、Put函数,用于桶和ACL的创建、Delete函数,用于桶和对象的删除、Head函数,用于列出对象的元数据、Post函数,用于上传HTML表单对象。

3)Live Mesh服务端口。提供商主要为微软公司,该端口支持文件在PC、Window Phone移动设备、Xbox设备等不同设备间的同步与共享服务,其协议结构基于REST API,同时支持多种高级程序语言,接口操作函数具体包括Get函数,用于获取对象、Put函数,用于创建或更新对象、POST函数,用于上传对象、Delete函数,用于删除对象。

4)其他服务接口。目前在我国比较常用的云平台还有诸如新浪微盘、纳米盘等,部分基于REST协议,采取与之前所述三种服务端口类似的函数进行操作,部分基于NAS协议,接口直接针对于文件系统。

从上面的讨论不难看出,现阶段,云存储服务提供的访问接口随服务商的不同,有很大变化,虽然基本协议主要围绕在REST(有些采用传统的NAS)上,但具体的操作函数还是有一些区别。当然,这在一定程度上能够满足现阶段移动设备对云存储的需求,但是其弊端也是显而易见的,对软硬件的开发与使用都造成了严重的影响。

3 结束语

云技术的发展,主要就是为了满足世界范围内数据高速增长的问题,极大方面了人们的日常生产生活,然而该技术毕竟较为年轻,虽然成长得快,但还是呈现出许多不足,其中重要的一面就是存取访问接口协议的不统一。笔者认为,随着相关人员对这一领域关注的深入,这一问题一定能在短期内得到有效解决。

参考文献

[1]刑小萍.云存储的时代即将到来[N].网络世界,2009(25).

[2]宋家雨.云计算、云存储应用“扑面而来”[N].网络世界,2009(23).

协商函范文3

关键词:服务价格;旁支付契约;博弈论;Bertrand博弈;Nash仲裁方案

中图分类号:F726.9文献标识码:A文章编号:1001-8409(2013)02-0055-07

1引言

当前企业间的竞争逐步由产品制造领域向服务领域进行延伸。在核心竞争力提升过程中,制造企业日益关注服务运营对于企业核心竞争力的促进作用。产品服务化逐渐成为制造业未来发展的一种新型商业模式。通过产品和服务的融合、客户全程参与和体验、企业间相互提供生产和服务性生产,实现分散化制造资源的整合和各自核心竞争力的高度协同,从而使制造业服务化成为一种实现价值增值的高效创新模式。在制造业服务化转型过程中,需要对供应链成员企业的服务价格进行协调控制,以便在实现信息共享、资源互补基础上,最终能为客户提供满意的产品服务集成化解决方案。因此由功能提供商、服务集成商和最终客户构成的产品服务化供应链应运而生,服务集成商通过整合诸多功能提供商的产品与服务,并将集成化产品-服务方案交付给最终客户。与传统制造商之间的产品价格竞争相比,服务集成商之间价格竞争的焦点已经由产品转向服务。服务集成商关注的是如何制定产品服务集成化价格,并且注重研究服务因素对产品服务集成化定价的影响作用。

在产品服务捆绑定价[1,2]的基础上,本文以产品服务集成化价格为视角,在为客户提供多样化的产品服务过程中,试图建立产品服务价格协调机制,用以处理服务集成商之间的利益关系,进而达成收益共享契约,增强每个企业的收益能力。

在产品服务化价格协调合作过程中,相关成员企业目标是个体收益最大化,而不是企业合作联盟整体目标收益最大化。因此首先要解决两个关键问题:第一,如何设计合理契约机制来协调成员企业的决策行为,使其在实现个体目标最优化的同时,兼顾整体收益最大化,实现全局最优。第二,如何构建合理的激励机制来实现合作联盟整体收益分配的公平化,以确保成员企业合作的长期稳定性。

然而旁支付契约主要用于协调企业之间的合作关系,目前已成为解决上述两个问题的重要方法[3]。Rubin和 Carter[4]认为旁支付是指为了激励对方偏离个体最优方案,实现全局最优方案,在交易双方之间发生的额外资金转移。Carter和Ferrin[5]指出旁支付是指为激励合作企业在给定契约上做出让步,在合作双方之间所发生的额外资金转移,如降低价格、追加罚款、折扣策略及聘请费用等。Cachon[3]分析了旁支付的存在形式,包括稳定批发价格、收益共享、回购、价格折扣、销售回扣契约等。所以供应链旁支付是指为增强供应链整体收益,而在不同成员企业之间所发生的货币资金转移,如转移支付、赔偿、退还、回购等。在旁支付契约机制方面,国内学者研究相对较少。如罗定提等[6]在产品价格固定、需求是随机的情况下,研究了旁支付激励机制对供应商和零售商收益产生的影响,并证明了旁支付激励机制能够有效地提高供应链的运作效益。在此基础上,韩建军等[7]针对项目业主与设计承包商组成的设计外包体系,在合约不完全条件下,研究了旁支付激励机制对项目业主收益的影响。上述文献仅仅关注的是旁支付契约模型的简单应用,而对于旁支付契约机制设计过程以及总收益增加值的公平分配问题考虑较少。

在企业间的价格竞争过程中,邵建军等[8]针对价格、时间敏感需求,研究双寡头市场下可替代产品的价格与交付期决策问题,探讨不同企业及市场特征对价格竞争策略的影响。王强等[9]在不完全信息下,研究了具有替代性产品的Cournot竞争问题,发现产品间的替代性、成本函数的概率值以及低成本识别因子对成本信息优势厂商和劣势厂商的均衡产量大小和均衡利润高低均有影响,但对各厂商间的均衡价格高低无影响。李卫红等[10]进一步分析了生产具有水平差异产品的双寡头企业的研发与定价行为。赵德余等[11]在消费者选择行为以及重复动态博弈的情形下,研究了寡头垄断市场中的企业均衡利润和均衡价格的变化趋势及其稳定性问题。在此基础上,侯琳琳和邱菀华[12]通过研究零售商的价格竞争行为及系统的协调问题,证明零售商价格竞争一定存在纯策略Nash均衡,并给出Nash均衡存在的条件。

上述文献主要研究了双寡头市场中的价格竞争问题,在非合作情形下,通过讨价还价寻求双方接受的均衡解,然而忽略了企业间的产品服务价格的协调问题,也没有建立能够同时增加企业联盟整体收益和成员企业个体收益的合作契约机制。因此,本文在Bertrand博弈基础上,以产品服务化供应链中的核心企业-服务集成商为对象,深入分析双寡头服务集成商之间的服务价格协调问题,构建了能够实现收益公平分配的旁支付契约机制。

2旁支付契约模型

2.1旁支付契约准则

在Bertrand博弈中,两个产品服务集成商面临同一个需求市场,提供同质化产品服务集成化方案,在需求价格函数既定条件下,双方围绕服务价格的协调问题进行博弈。在双方非零和博弈模型中,p1和p2分别是服务集成商1和服务集成商2的决策变量,其目标收益函数分别为π1(p1,p2) 和π2(p1,p2)。通过利用Nash均衡解来刻画博弈双方的均衡行为,而均衡解(pN1,pN2)需要满足下列条件:

π1(pN1,pN2)≥π1(p1,pN2) (1)

π2(pN1,pN2)≥π2(pN1,p2) (2)

博弈中的服务集成商通过组建合作联盟来提高整体收益,同时需要设计合理的旁支付契约,实现收益的公平分配,进而确保合作联盟的稳定性。在旁支付契约条件下,服务集成商均能够达到实现整体收益最大化的均衡解。然而旁支付契约须满足以下两个准则:

(pNS1,pNS2)表示旁支付契约条件下两人博弈的Nash均衡解, (p*1,p*2)表示系统的全局最优解,能够实现整体收益函数π(p1,p2)=21213i=1πi(p1,p2)的最大化。(pNS1,pNS2)与(pN1,pN2)是有区别的,后者表示不考虑旁支付时原博弈的Nash均衡。

准则1:如果旁支付契约是针对某一特定博弈而设计的,那么旁支付条件下的均衡解(pNS1,pNS2)与全局最优解(p*1,p*2)是相等的。

准则2:如果一个合理的旁支付契约能够使得双方合作联盟保持稳定性,同时每个服务集成商的收益均比非合作情景下的收益值要高。那么该旁支付契约需要满足: πi(p*1,p*2)≥πi(pN1,pN2),i=1,2。基于上述准则,在πi(p1,p2)(i=1,2)增加了两个旁支付项,最终的收益函数πis(p1,p2)表示为:

π1s(p1,p2)=π1(p1,p2)-L(p1,p2)-γ

π2s(p1,p2)=π2(p1,p2)+L(p1,p2)+γ (3)

L(p1,p2)是指服务集成商1给予服务集成商2的转移支付,取决于双方的决策行为;γ是服务集成商1给予服务集成商2的收益分配常量。在收益函数πis(p1,p2)中,L(p1,p2)和γ分别是准则1和准则2的实现条件。下面利用两步法研究以上两个旁支付项的实现过程。

步骤1:忽略收益分配常量γ,分析包括支付函数π1(p1,p2)-L(p1,p2)和π2(p1,p2)+L(p1,p2)的博弈,并且寻求函数L(p1,p2)合理解,以确保实现准则1;

步骤2:通过运用Nash仲裁方案和Shapley值,在两个服务集成商之间对总收益增加值进行公平分配,并计算收益分配常量γ的值,以确保实现准则2。

2.2旁支付转移函数

旁支付L(p1,p2)是(p1,p2)的函数,是双方之间发生的转移支付。如果L(p1,p2)>0,服务集成商1向服务集成商2提供的转移支付为L(p1,p2)。如果L(p1,p2)

π1(p1,p2)=π1s(p1,p2)+γ

=π1(p1,p2)-L(p1,p2)

π2(p1,p2)=π2s(p1,p2)-γ

=π2(p1,p2)+L(p1,p2)(4)

为了满足准则1,需要在L(p1,p2)中寻求合理的参数值,使得旁支付Nash均衡解与全局最优解相等。

定理1:为了实现准则1,旁支付转移函数L(p1,p2)需要满足以下条件:

π1(p*1,p*2)-L(p*1,p*2)≥π1(p1,p*2)-L(p1,p*2)

π2(p*1,p*2)+L(p*1,p*2)≥π1(p*1,p2)-L(p*1,p2) 且(p*1,p*2)=argmaxp1,p2π(p1,p2) (5)

证明:

根据准则1,全局最优解(p*1,p*2)能够实现π(p1,p2)=2i=1πi(p1,p2)=2i=1πi(p1,p*2)最大化,并且等于含有L(p1,p2)博弈均衡解。对于所有(p1,p2),(p*1,p*2)必须满足不等式π(p*1,p*2)≥π(p1,p2);π1(p*1,p*2)≥π1(p1,p*2)π2(p*1,p*2)≥π2(p*1,p2),证毕。

当π1(p1,p2)和π2(p1,p2)都在(p1,p2)处为凹函数时,下面将进一步设计L(p1,p2),如定理2所示。

定理2:当博弈双方的支付函数在(p1,p2)中的任何一点是凹函数时,需要设计凹函数L(p1,p2)以确保实现准则1,函数模型构建如下:

L(p*1, p*2)1213p1=-π2(p*1, p*2)1213p1 (6)

L(p*1,p*2)1213p2=-π1(p*1,p*2)1213p2 (7)

(p*1,p*2)是全局最优解。

证明:

当π1(p1,p2)和π2(p1,p2)在(p1,p2)是凹函数时,全局最优解(p*1,p*2)为:

(p*1,p*2)=(p1,p2)π1(p1,p2)1213p1+π2(p1,p2)1213p1=0

π1(p1,p2)1213p2+π2(p1,p2)1213p2=0

将旁支付转移函数L(p1,p2)代入到收益函数πi(p1,p2)(i=1,2)后,则Nash均衡解(pNS1,pNS2)为:

(pNS1,pNS2)=(p1,p2)π1(p1,p2)1213p1=0

π2(p1,p2)1213p2=0

=(p1,p2)π1(p1,p2)1213p1-L(p1,p2)1213p1=0

π2(p1,p2)1213p2-L(p1,p2)1213p2=0

在(p*1,p*2) 处,(pN1,pN2)=(p*1,p*2),则L(p1,p2)1213p1=-π2(p1,p2)1213p1,L(p1,p2)1213p2=π1(p1,p2)1213p2,实现定理2,证毕。

根据定理2,可通过线性转移函数构建转移支付函数L(p1,p2),例如将旁支付函数定义为:L(p1,p2)=αp1+βp2, 其中α=L(p1,p2)/p1,β=L(p1,p2)/p2。因此,合理的旁支付函数L(p1,p2)在点(p*1,p*2)处的均衡解:α=-π2(p*1,p*2)/p1,β=-π1(p*1,p*2)/p2。表明当服务集成商1决策变量p1每降低一个单位时,将向服务集成商2转移支付π2(p*1,p*2)/p1;反之服务集成商2的决策变量p2每降低一个单位,将向服务集成商1转移支付π1(p*1,p*2)/p2。

2.3收益分配常量γ

为了满足准则2,需要进一步确定收益分配常量γ的值。而γ值是由博弈双方谈判的结果决定的。根据2.2的结果,合理支付函数L(p1,p2)使得旁支付Nash均衡解(pNS1,pNS2)与全局最优解(p*1,p*2)完全相同。在计算γ之前, 博弈双方的收益函数分别为:

π1(p*1,p*2)=π1(p*1,p*2)-L(p*1,p*2) (8)

π2(p*1,p*2)=π2(p*1,p*2)+L(p*1,p*2) (9)

在与(pN1,pN2)对应的旁支付函数进行比较的基础上,计算每个博弈方从旁支付L(p1,p2)中所获得的收益增加值为:

Ki=πi(p*1,p*2)-πi(pN1,pN2),i=1,2 (10)

如果Ki≥0,服务集成商i的收益增加值为Ki;否则, 服务集成商i的收益损失值为Ki,便会脱离合作联盟。由于π(p*1,p*2)≥π(pN1,pN2),双方的总收益增加值为:

K=π(p*1,p*2)-π(pN1,pN2)≥0

为了使博弈双方在分配K的过程中都满意,进一步保持合作联盟稳定性,需要进一步明确γ的值,从而对总收益增加值K进行公平合理地分配。

Nash仲裁方案关注的是谈判集中收益增加值的公平合理分配问题[13,15]。谈判集中的所有点满足以下两个条件:(1)能够实现Pareto最优;(2)至少在两个博弈方安全水平之上。Nash仲裁解决方案可以通过以下过程求得:

maxf1≥f 01f2≥f 02(f1-f 01)(f2-f 02),(f1,f2)∈ψ (11)

fi和f0i分别代表服务集成商i分配到的收益增加值和安全水平, i=1,2;ψ 是Pareto最优解集。两个服务集成商在总收益增加值K的分配方面进行讨价还价,当K=π(p*1,p*2)-π(pN1,pN2)时,Pareto最优解集为:ψ=(f1,f2)f1+f2=K。

下面讨论两个服务集成商的安全水平(即f01和f02 ),在旁支付中引入常数项γ,二者的收益分别为π1(p*1,p*2)和π2(p*1,p*2)。当不考虑转移支付L(p1,p2)和γ,二者的收益分别为π1(pN1,pN2)和π2(pN1,pN2)。因此,两个服务集成商对于总收益增加值K的分配过程如下:

f1=π1s(p*1,p*2)-π1(pN1,pN2)

=π1(p*1,p*2)-π1(pN1,pN2)-γ=K1-γ(12)

f2=π2s(p*1,p*2)-π2(pN1,pN2)

=π2(p*1,p*2)-π2(pN1,pN2)-γ=K2-γ(13)

博弈中的安全水平是指每个服务集成商获得的最低分配额:f1≥0和f2≥0,假设初始状态点为:(f01,f02)=(0,0)。

定理3:Nash仲裁方案表明,在两个服务集成商之间能够平等地分配总收益增加值K, 即:

f1=f2=K/2=π(p*1,p*2)-π(pN2,pN2)/2 (14)

证明:由于基准点是(0,0),将目标函数调整为:

maxf1≥0f2≥0f1f2

(f1,f2)∈ψ={(f1,f2)|f1+f2=K}

便可获得定理3的结果,证毕。

在Nash仲裁方案下,定理3显示服务集成商双方能够公平地分配总收益增加值K。在此基础上,利用Nash仲裁计划,计算收益分配常量γ。

定理4:根据Nash仲裁方案,如果能够实现总收益增加值K的公平分配,则收益分配常量γ表示为:

γ=21213i=1(-1)i-1[πi(p*1,p*2)+(-1)iL(p*1,p*2)-πi(pN1,pN2)]/2 (15)

证明:

当引入旁支付转移函数L(p1,p2)时,双方的收益增加值为:Ki=πi(p*1,p*2)-πi(pN1,pN2),i=1,2。根据定理3,为了实现对总收益增加值K进行公平分配,则需要通过以下三种情况分析收益分配常量γ的值:

(1)如果服务集成商1存在亏损(K1

(2)如果服务集成商2存在亏损(K20,表明服务集成商1向服务集成商2转移旁支付为γ。

(3)如果双方都没有亏损(Ki≥0,i=1,2),则对K=K1+K2进行讨价还价,每一方将分配到(K1+K2)12132。如果K1≥K2,服务集成商1向服务集成商2转移的旁支付为:γ=K1-(K1+K2)/2=(K1-K2)/2;否则γ=-[K1-(K1+K2)/2]=-(K2-K1)/2,意味着服务集成商1从服务集成商2处获得旁支付为(K2-K1)/2。对于这种情况,旁支付的值不变,即:γ=(K1-K2)/2,证毕。

情形Ⅰ:

在产品服务路径左上方区域,旁支付转移函数L(p1,p2)对p2变化的反应程度高于对p1变化的反应程度:L(p1,p2)/p2>L(p1,p2)/p1。此时陕鼓更加关注自身的成本支出L(p1,p2)。因此,为了实现产品服务价格协调,收益水平相对较高的陕鼓将向沈鼓转移支付γ>0,激励后者积极参与合作,共同提高整体收益水平。

情形Ⅱ:

在产品服务路径右下方区域,旁支付转移函数L(p1,p2)对p1变化的反应程度高于对p2变化的反应程度:L(p1,p2)/p1>L(p1,p2)/p2。此时沈鼓更加关注自身的转移支付费用L(p1,p2)。因此,为了实现产品服务价格协调,收益水平相对较高的沈鼓将向陕鼓转移支付γ>0,促使对方参与服务价格协调,实现互利共赢。

情形Ⅲ:

在由多种状态协调点构成的产品服务价格路径上,L(p1,p2)/p1=L(p1,p2)/p2,此时服务集成商双方之间达到了最优反应状态,各自的收益均有所增加,满足了定理5中旁支付契约机制的要求。并且服务集成商双方的收益增加值相同,实现了收益分配公平化,不需要再使用收益分配常量γ进行调节,故γ=0,从而使产品服务价格协调更加简便有效。

根据定理5中的旁支付契约机制,陕鼓和沈鼓两个服务集成商能够形成产品服务价格协调路径。表1通过对协调路径上的状态值进行数值计算,结果表明实施旁支付契约机制能够增加服务集成商双方的总收益(K>0),各自收益分配额K1=K2>0且γ=0,实现了对总收益增加值的公平分配。图2进一步揭示了在服务集成商双方产品服务价格交互式影响下,总收益呈上升趋势。因此实施旁支付契约机制能够增强服务集成商的收益水平,有助于促进双方的合作,从而有效地验证了旁支付契约机制在产品服务价格协调方面的重要作用。

表1协调状态值变化对收益分配影响的数值分析

(a,c)1213(p*1,p*2)1213π(p*1,p*2)1213K1213K1=K21213γ(3, 1)1213(125,125)121301251213012512130062512130(9, 3)1213(375,375)121311251213112512130562512130(14,5)1213(60, 60)1213201213200121310012130(20,8)1213(95, 95)12134501213450121322512130

5结语

在制造服务化转型过程中,服务集成商向客户提品服务集成化解决方案。为满足大规模定制化的客户需求,在企业之间需要构建产品服务价格协调机制。本文针对产品服务化供应链中产品服务价格竞争问题,首先介绍了旁支付契约内涵及其初始化模型。并在Bertrand博弈基础上,利用旁支付契约,构建了双寡头市场下两个服务集成商之间的产品服务价格协调机制。研究结果表明,通过实施旁支付契约,与非合作情景相比,两个服务集成商的个体收益均有所增加;运用Nash仲裁方案和Shapley值,针对总收益增加值,建立了公平合理的收益分配机制,保持双方协作的稳定性。在对多个状态协调点整合优化的基础上,提出了产品服务价格协调路径。并分别从三种不同情形,探讨了旁支付契约在产品服务价格协调中的应用问题,同时结合陕鼓和沈鼓两大动力产品服务集成商的运营实例,进一步验证了旁支付契约机制在产品服务价格协调方面的有效性。在制造业服务化转型过程中,能够为我国装备制造企业即将进行的产品服务捆绑定价决策提供一定的理论依据。

未来研究将在以下三个方面加以改进:首先,文中旁支付转移函数是线性的,未来将探讨非线性旁支付契约函数的应用问题。其次,文中双寡头服务集成商之间的产品服务价格协调属于静态博弈范畴,未来将以动态博弈为视角,向多博弈方多阶段方向拓展。最后,文中将制造企业的产品服务理解为一个整体,未来将考虑产品与服务间的交互关系,即产品服务融合度问题,需要进一步研究产品服务融合度对非线性旁支付协调机制的影响。

参考文献:

[1]Juan-Carlos Ferrer, Hugo Mora, Francisco Olivares. On Pricing of Multiple Bundles of Products and Service[J].European Journal of Operational Research, 2010,206(1):197-208.

[2]Bibo Yang, C T Ng. Pricing Problem in Wireless Telecommunication Product and Service Bundling[J]. European Journal of Operational Research,2010,207(2):473-480.

[3]G P Cachon. Supply Chain Coordination with Contracts[J]. Journal of Supply Chain Management,2003,3(2):229340.

[4]P A Rubin, J R Carter. Joint Optimality in Buyersupplier Negotiations[J]. Journal of Purchasing and Materials Management,1990,26(2):20-26.

[5]J R Carter, B G Ferrin. The Impact of Transportation Costs on Supply Chain Management[J].Journal of Business Logistics,1995,16(1):189212.

[6]罗定提,仲伟俊,张晓琪,沈厚才.分散式供应链中旁支付激励机制的研究[J].系统工程学报,2001,16(3):236-240.

[7]韩建军,程玉,郭耀煌.合约不完全条件下设计外包旁支付激励机制[J].西南交通大学学报,2005,41(6):764-768.

[8]邵建军,柯大钢,王军平.双寡头市场下可替代产品的价格与交付期决策模型[J].系统工程,2007,11(25) :41-47.

[9]王强,陈圻.不完全成本信息下差异产品厂商古诺竞争博弈分析[J].运筹与管理,2010,19(4):51-58.

[10]李卫红,陈圻,王强. 寡头竞争模型下的R&D溢出与内生定价策略[J]. 系统工程,2010,7(28):1-7.

[11]赵德余,顾海英,刘晨.双寡头垄断市场的价格竞争与产品差异化策略[J].管理科学学报,2006,9(5):1-7.

[12]侯琳琳,邱菀华.零售商价格竞争下供应链的均衡及协调研究[J].系统工程学报,2010,25(2):246-250.

[13]J F Nash. The Bargaining Problem[J]. Econometrica, 1950,18(2):155-162.

[14]B Tan. Modeling and Analysis of a Network Organization for Cooperation of Manufacturers on Production Capacity[J].Mathematical Problems in Engineering,2006,56(6):1-24.

协商函范文4

鉴于贵方与_________(以下简称总承包商)就_________项目于_________年_________月_________日签订编号为_________的《分包合同》(以下简称主合同),应总承包商的申请,我方愿就总承包商履行主合同约定的工程款支付义务以保证的方式向贵方提供如下担保:

一、保证的范围及保证金额

我方的保证范围是主合同约定的总承包商应向贵方支付的工程款。

我方保证的金额是主合同约定工程款的_________%,数额最高不超过人民币_________元(大写:_________)。

本保函所称工程款是指_________。

二、保证的方式及保证期间

我方保证的方式为:连带责任保证。

我方保证的期间为:自本合同生效之日起至主合同约定的工程款支付之日后_________日内。

贵方与总承包商协议变更工程款支付日期的,经我方书面同意后,保证期间按照变更后的支付日期做相应调整。

三、承担保证责任的形式

我方承担保证责任的形式是代为支付。总承包商未按主合同约定向贵方支付工程款的,由我方在保证金额内代为支付。

四、代偿的安排

贵方要求我方承担保证责任的,应向我方发出书面索赔通知及总承包商未支付主合同约定的工程款的证明材料。索赔通知应写明要求索赔的金额,支付款项应到达的帐号。

在出现贵方与总承包商因工程质量发生争议,总承包商拒绝向贵方支付工程款的情形时,贵方要求我方履行保证责任代为支付的,还需提供项目总监理工程师、监理单位或符合相应条件要求的工程质量检测机构出具的质量说明材料。

我方收到贵方的书面索赔通知及相应证明材料后,在_________工作日内进行核定后按照本保函的承诺承担保证责任。

五、保证责任的解除

1.在本保函承诺的保证期间内,贵方未书面向我方主张保证责任的,自保证期间届满次日起,我方保证责任解除。

2.总承包商按主合同约定履行了工程款支付义务的,自本保函承诺的保证期间届满次日起,我方保证责任解除。

3.我方按照本保函向贵方履行保证责任所支付金额达到本保函金额时,自我方向贵方支付(支付款项从我方帐户划出)之日起,保证责任即解除。

4.按照法律法规的规定或出现应解除我方保证责任的其它情形的,我方在本保函项下的保证责任亦解除。

我方解除保证责任后,贵方应自我方保证责任解除之日起_________个工作日内,将本保函原件返还我方。

六、免责条款

1.因贵方违约致使总承包商不能履行义务的,我方不承担保证责任。

2.依照法律法规的规定或贵方与总承包商的另行约定,免除总承包商部分或全部义务的,我方亦免除其相应的保证责任。

3.贵方与总承包商协议变更主合同的,如加重总承包商债务致使我方保证责任增加的,需征得我方书面同意,否则我方不再承担因此而加重部分的保证责任。

4.因不可抗力造成总承包商不能履行义务的,我方不承担保证责任。

七、争议的解决

因本保函发生的纠纷,由贵我双方协商解决,协商不成的,通过诉讼程序解决,诉讼管辖地法院为_________法院。

八、保函的生效

本保函自我方法定代表人(或其授权人)签字或加盖公章并交付贵方之日起生效。

本条所称交付是指:_________。

保证人(盖章):_________

协商函范文5

受托银行:_________

申请人按照《中国人民建设银行外汇担保办法》向受托银行申请开具外汇保函,其受益人为_________。为此保函事宜,双方达成如下协议:

一、保函由受托银行于_________年_________月_________日出具,保函金额为_________。保函有效期至_________年_________月_________日止。

二、申请人保证按开具保函申请书所列条款承担相应义务,并同意受托银行在等情况下不负任何责任。

三、申请人按保函金额的_________‰的费率支付担保费,共计_________。其支付方式为_________。

四、本合同一式两份,具有同等效力。本合同自双方签字日起生效,至受托银行担保责任解除之日失效。

五、本合同未尽事宜均依照《中国人民建设银行外汇担保办法》办理。

六、本合同所列附件,即开具保函申请书(副本)、保函(副本)和反担保函(副本)均为本合同不可分割之组成部分,与本合同具有同等法律效力。

申请人(公章):_________受托银行(公章):_________

法定代表人(签字):_________法定代表人(签字):_________

_________年____月____日_________年____月____日

立保证书人_________今因_________新建工程,水电工程承包人_________工程行与业主_________订立合约承包,工程费计人民币_________元整。兹由_________为承包人的保证人,所有应行担保各节开列如下:

(1)保证人保证承包人凡关于该合约图说及各种附件内所订各节应办的工程及事项,均能切实履行,得业主及建筑师的满意为止。

(2)保证人保证承办商凡关于该合约各文件内所订明一切应履行或因故须赔偿之处,均能完全负责,万一该承办商不能履行,致业主受有损失,保证人愿代赔偿一切。

(3)自立此保证书后,立保证书人或其法定人,或继承人,各应始终尽保证人之责至全部合约履行完竣业主满意为止,如承办商不克尽其职责而发生纠纷时,保证人自愿放弃抗辩权,保证人对本合约及所附各项附件内容,均已详细审阅。特立此保证书为凭。

保证人(盖章):_________被保证人(盖章):_________

负责人(签字):_________负责人(签字):_________

_________年____月____日_________年____月____日

委托保证人(总承包商,以下称甲方):_________

住所:_________

法定代表人:_________

电话:_________

保证人(以下称乙方):_________

住所:_________

法定代表人:_________

电话:_________

鉴于甲方与(以下简称供货商)于_________年_________月_________日签订编号为_________《买卖合同》(以下简称主合同),乙方接受甲方的委托,同意为甲方向供货商提供付款保证,甲乙双方经协商一致订立本合同。

第一条定义

1.1本合同所称总承包商付款保证是指乙方向供货商保证,当甲方未按照主合同的约定支付货款时,由乙方按照本合同的约定代为支付的行为。

1.2本合同所称货款是指_________。

第二条保证的范围及保证金额

2.1乙方保证的范围是主合同约定的甲方应向供货商支付的货款。

2.2乙方保证的金额是甲方应支付货款的_________%,数额最高不超过人民币_________元(大写:_________)。

第三条保证的方式及保证期间

3.1乙方保证的方式为:连带责任保证。

3.2乙方保证的期间为:自本合同生效之日起至主合同约定的甲方应履行付款义务期限届满之日后_________日。

3.3如甲方与供货商协议变更主合同的付款时间,经乙方书面同意后,保证期间按变更后的时间做相应调整。

第四条承担保证责任的形式

乙方承担保证责任的形式是代为支付。当甲方未按照主合同的约定向供货商支付货款时,由乙方向供货商支付。

第五条担保费及支付方式

5.1担保费率根据担保额、担保期限、风险等因素确定。

5.2双方确定的担保费率为:_________。

5.3本合同生效后_________日内,甲方一次性支付乙方担保费共计人民币_________元(大写:_________)。

第六条反担保

甲方应按照乙方的要求向乙方提供反担保,由双方另行签订反担保合同。

第七条乙方的追偿权

乙方按照合同的约定承担了保证责任后,即有权要求甲方立即归还乙方代偿的全部款项及乙方实现债权的费用,甲方另外应支付乙方代偿之日起企业银行同期贷款利息、罚息,并按上述代偿款项的_________%一次性支付违约金。

第八条双方的其他权利义务

8.1乙方在甲乙双方签订本合同,并收到甲方支付的担保费之日起_________日内,向供货商出具《总承包商付款(供货)保函》。

8.2甲方如需变更名称、经营范围、注册资金、注册地、主要营业机构所在地、法定代表人或发生合并、分立、重组等重大经营举措应提前三十日通知乙方;发生亏损、诉讼等事项应立即通知乙方。

8.3未经乙方同意,甲方不得擅自与供货商修改、变更主合同;未经乙方书面同意,甲方不得将其主合同的权利、义务转让给第三人。

8.4甲方应全面履行主合同,及时向乙方通报主合同的履行情况,并积极配合乙方进行定期或随时检查和监督。

第九条争议的解决

本合同发生争议或纠纷时,甲乙双方当事人可以通过协商解决,协商不成的,通过第_________款约定的方式解决:

9.1向_________法院起诉;

9.2向_________提起仲裁。

第十条甲乙双方约定的其它事项_________。

第十一条合同的生效、变更和解除

11.1本合同由甲乙双方法定代表人(或其授权人)签字或加盖公章后生效。

11.2本合同生效后,任何有关本合同的补充、修改、变更、解除等均需由甲乙双方协商一致并订立书面协议。

协商函范文6

关键词:SSL协议;C/S结构;握手协议;TCP/IP协议

中图分类号:TP311文献标识码:A文章编号:1009-3044(2008)29-0304-03

SSL Protocol Analysis and Implementation

HU Xiao-ye1,LI Jun-yi2

(1.Baoji University of Arts and Sciences Equipment Department,Baoji 721007,China; 2.Dept. Comput. Sci. & tech., Shanxi Police Profession College,Xi'an 710043,China)

Abstract: Aim Discuss the configuration and working process of the SSL protocol,apply SSL to achieve internet security.Means First understand the system construction of SSL protocol,then understand the protocol's working process by SSL communicate and handclasp protocol process.Result SSL protocol is a security protocol base on the TCP/IP,SSL protocol settle the problem of security on internet,make up the shortage of TCP/IP,give us security of data transfer in internet.Conclusion Discussing the configuration and working process of the SSL protocol, make us to understand the SSL protocol all-around, and bring forward it's shortage and consummate it.

Key words: SSL protocol;C/S configuration;handclasp protocol;TCP/IP protocol

1 引言

目前,随着Internet的快速发展,互联网上的信息安全越来越引起人们的关注。特别是近年来基于互联网的网上银行、电子商务和电子政务的发展,如何保证传输信息,特别是网上交易信息的不可否认性、保密性、完整性已成为急待解决的问题。为此,人们发明了安全套接层SSL协议(Security Socket Layer Protocol,简称SSL),是Internet上使用广泛的保密通信的一种安全协议。

2 概述

SSL协议是由Netscape公司为制定数据安全性所开发的通信协议。1995年,Netscape公司提出了SSL2.0之后,很快就成为一个事实上的标准,并为众多的厂商所采用。1996年,Netscape公司了SSL3.0,该版本增加了对除了RSA算法之外的其他算法的支持和一些安全特性,并且修改了前一个版本中一些小的问题,相比SSL2.0更加成熟和稳定。1999年l月EITF基于SSL协议了TLS1.0(Transport Layer Security)版本,Netscape公司宣布支持该开放的标准。

SSL协议向基于TCP/护的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性、及信息机密性等安全措施。该协议通过在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查。在SSL握手信息中采用了DES、MDS等加密技术来实现机密性和数据完整性,并采用X.509的数字证书实现鉴别。该协议已成为事实上的工业标准,并被关泛应用于Internet和Intranet的服务器产品和客户端产品中。如Netscape公司、微软公司、IBM公司等领导Internet/Intranet网络产品的公司已在使用该协议。

3 SSL协议的体系结构

SSL协议主要由两层组成,分别是握手协议层和记录协议层,握手协议建立在记录协议之上,此外还有警告协议、更改密码说明协议和应用数据协议等对话协议和管理提供支持的子协议。其组成如图所示:

握手协议HandshakeProtocol和记录协议Record Protocol是SSL协议的核心组成部分。其上是超文本协议HTTP、文件传输协议FTP和传输控制协议TELNET。它们控制文本的传输。支撑握手、记录协议的低层通信是用户数据报文和TCP/IP协议。

SSL发出消息是将数据分为可管理的块、压缩、使用MAC和加密并发出加密的结果。接受消息需要解密、验证、解压和重组,再把结果发往更高一层的客户。以下是两个主要协议的论述和分析。

1) 记录协议:具体实现压缩/解压缩、加密/解密、计算机MAC等与安全有关的操作。建立之上的还有:

更改密码说明协议:此协议由一条消息组成,可由客户端或服务器发送,通知接收方后面的记录将被新协商的密码说明和密钥保护,接收方得此消息后,立即指示记录层把即将读状态变成当前读状态,发送方发送此消息后,应立即指示记录层把即将写状态变成当前写状态。

警告协议:警告消息传达消息的严重性并描述警告。一个致命的警告将立即终止连接。与其他消息一样,警告消息在当前状态下被加密和压缩。警告消息有以下几种:

关闭通知消息、意外消息、错误记录MAC消息、解压失败消息、握手失败消息、无证书消息、错误证书消息、不支持的证书消息、证书撤回消息、证收过期消息、证书未知和参数非法消息等等。

应用数据协议:将应用数据直接传递给记录协议。

SSL记录协议原理如图2所示。

2) 握手协议:SSL握手协议是用来在客户端和服务器端传输应用数据而建立的安全通信机制。

―算法协商:首次通信时,双方通过握手协议协商密钥加密算法,包括数据加密算法和文摘算法。

―身份验证:在密钥协商完成后,客户端与服务器端通过证书交换,互相验证对方的身份,一般通过目录服务器的L DAP查询完成。

―确定密钥:最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户端和服务器各自根据这个秘密信息确定数据加密算法的参数(一般是对称密钥)。

由此可见,SSL协议是端对端的通信安全协议,即数字通信安全管道。

4SSL协议的实现工作过程

4.1 SSL通信过程

基于OpenSSL的程序可以被分为两个部分:客户机和服务器,使用SSL协议使通信双方可以相互验证对方身份的真实性,并且能够保证数据的完整性和机密性。建立SSL通信的过程如图3所示。

SSL通信模型采用标准的C/S结构,除了在TCP层上进行传输之外,与普通的网络通信协议没有太大的区别,基于OpenSSL的程序都要遵循以下几个步骤:

1) OpenSSL初始化

在使用OpenSSL之前,必须进行相应的协议初始化工作,这可以通过下面的函数实现:

int SSL_library_int(void);

2) 选择会话协议

在利用OpenSSL开始SSL会话之前,需要为客户端和服务器制定本次会话采用的协议,目前能够使用的协议包括TLSv1.0、SSLv2、SSLv3、SSLv2/v3。

需要注意的是,客户端和服务器必须使用相互兼容的协议,否则SSL会话将无法正常进行。

3) 创建会话环境

在OpenSSL中创建的SSL会话环境称为CTX,使用不同的协议会话,其环境也不一样的。申请SSL会话环境的OpenSSL函数是:

SSL_CTX *SSL_CTX_new(SSL_METHOD * method);

当SSL会话环境申请成功后,还要根据实际的需要设置CTX的属性,通常的设置是指定SSL握手阶段证书的验证方式和加载自己的证书。制定证书验证方式的函数是:

int SSL_CTX_set_verify(SSL_CTX *ctx,int mode,int(*verify_callback),int(X509_STORE_CTX *));

为SSL会话环境加载CA证书的函数是:

SSL_CTX_load_verify_location(SSL_CTX *ctx,const char *Cafile,const char *Capath);

为SSL会话加载用户证书的函数是:

SSL_CTX_use_certificate_file(SSL_CTX *ctx, const char *file,int type);

为SSL会话加载用户私钥的函数是:

SSL_CTX_use_PrivateKey_file(SSL_CTX *ctx,const char* file,int type);

在将证书和私钥加载到SSL会话环境之后,就可以调用下面的函数来验证私钥和证书是否相符:

int SSL_CTX_check_private_key(SSL_CTX *ctx);

4) 建立SSL套接字

SSL套接字是建立在普通的TCP套接字基础之上,在建立SSL套接字时可以使用下面的一些函数:

SSL *SSl_new(SSL_CTX *ctx);

//申请一个SSL套接字

int SSL_set_fd(SSL *ssl,int fd);)

//绑定读写套接字

int SSL_set_rfd(SSL *ssl,int fd);

//绑定只读套接字

int SSL_set_wfd(SSL *ssl,int fd);

//绑定只写套接字

5) 完成SSL握手

在成功创建SSL套接字后,客户端应使用函数SSL_connect( )替代传统的函数connect( )来完成握手过程:

int SSL_connect(SSL *ssl);

而对服务器来讲,则应使用函数SSL_ accept ( )替代传统的函数accept ( )来完成握手过程:

int SSL_accept(SSL *ssl);

握手过程完成之后,通常需要询问通信双方的证书信息,以便进行相应的验证,这可以借助于下面的函数来实现:

X509 *SSL_get_peer_certificate(SSL *ssl);

该函数可以从SSL套接字中提取对方的证书信息,这些信息已经被SSL验证过了。

X509_NAME *X509_get_subject_name(X509 *a);

该函数得到证书所用者的名字。

6) 进行数据传输

当SSL握手完成之后,就可以进行安全的数据传输了,在数据传输阶段,需要使用SSL_read( )和SSL_write( )来替代传统的read( )和write( )函数,来完成对套接字的读写操作:

int SSL_read(SSL *ssl,void *buf,int num);

int SSL_write(SSL *ssl,const void *buf,int num);

7) 结束SSL通信

当客户端和服务器之间的数据通信完成之后,调用下面的函数来释放已经申请的SSL资源:

int SSL_shutdown(SSL *ssl);

//关闭SSL套接字

void SSl_free(SSL *ssl);

//释放SSL套接字

void SSL_CTX_free(SSL_CTX *ctx);

//释放SSL会话环境

4.2 SSL握手协议的工作过程

SSL协议的工作过程主要就是握手协议的工作过程。下面我们重点讲述握手协议的工作过程。图4是握手协议简化的握手顺序。

SSL协议具体握手过程描述如下:

―客户Client端发送ClientHello信息给服务器Server端,Server回答ServerHello。这个过程建立的安全参数包括协议版本、“佳话”标识、加密算法、压缩方法。另外,还交换两个随机数:ClientHello.Random和ServerHello.Random.用以计算机“会话主密钥”。

―Hello消息发送完后,Server会发送它的证书和密钥交换信息,如果Server端被认证,它就会请求Client端的证书,在验证以后,Server就发送H elloDone消息以示达成了握手协议,即双方握手接通。

―Server请求Client证书时,Client要返回证书或返回“没有证书的指示,这种情况用于单向认证,即客户端没有装证书,然后Client发送密钥交换消息。

―服务器Server此时要回答“握手完成“消息(Finished),以示完整的握手消息交换已经全部完成。

―握手协议完成后,Client端即可与Server端传输应用加密数据,应用数据加密一般是用第②步密钥协商时确定的对称加/解密密钥,如DE S、3DE等等,目前商用加密强度为128位。非对称密钥一般为RAS,商用强度1024位,用于证书的验证。

5 总结

SSL协议很好的解决了Internet上信息的安全传输,弥补了TCP/IP协议的不足,使得我们在网络上传输数据得到安全保障。SSL协议虽然得到了广泛的应用,但是它也存在了很多不足。SSL协议中引入了很多安全机制,如非对称密钥交换、数据加密、消息认证码MAC、身份认证等,因为用以保护数据的所有加密密钥都是通过masterSecret来产生的,故协议的所有安全几乎都依赖于masterSecret的保密,如果某个会话的masetrSecert被攻破的话,这个会话就会完全暴露于攻击之下。而且SSL协议不提供交易的不可抵赖性。对于电子商务应用来说,使用SSL可保证信息的真实性、完整性和保密性。但由于SSL不对应用层的消息进行数字签名,因此不能提供交易的不可否认性,这是 SSL在电子商务中使用的最大不足。有鉴于此,网景公司在从Communicator 4.04版开始的所有浏览器中引入了一种被称作"表单签名(Form Signing)"的功能,在电子商务中,可利用这一功能来对包含购买者的订购信息和付款指令的表单进行数字签名,从而保证交易信息的不可否认性。综上所述,在电子商务中采用单一的SSL协议来保证交易的安全是不够的,但采用"SSL+表单签名"模式能够提供较好的安全性保证。

参考文献:

[1] 顾兵.VPN技术在企业中的应用[J].中国海洋平台,2003(1):44-46.

[2] 懂洪伟,冯斌,杨开荞.VPN关键技术探讨[J].计算机工程,2002(11):159-161,177.

[3] Eric R.SSL and TLS Designing and Building Secure Systems[M].崔凯,译.北京:中国电力出版社,2002.

上一篇普通话的资料

下一篇寄语母校