更全的杂志信息网

基于可匿名性的信访信息系统之研究

更新时间:2016-07-05

0 前言

资讯科技蓬勃发展伴随网络普及,各行各业无不使用计算机来提高工作效率以及改善人工处理所带来的缺失,信息管理系统的导入是改善复杂性管理的重要工程,不但可以降低管理成本提高内控效率,甚至有效掌握企业内部营运危机,增加企业在市场经营的竞争优势.然而,匿名程序是匿名信访信息系统设计中关键性技术,不但要符合企业实际行政流程,而且要达到信息安全不泄密,如此才能真正发挥信访信息系统设计之目的,其技术可广泛应用于各行业及领域.

因此,匿名信访信息系统需要具有高度安全性设计,使得举报人信任访信息系统的匿名功能,而勇于举报.受理单位在知情但不知名情况下进行被举报人之内容调查,并且要预防举报人因个人恩怨诽谤被举报人,一经查证若有恶意诽谤之行为时,高层干部有权对举报人进行身分译码,并追究举报人责任,达到有效内部控制及防犯诬陷之行为.2004年谢叔惠等[3]提出密码学之群体数字签名技术,应用于企业内部控制.廖金辉[4]在2014年对盲签名算法进行改良,将其改良方法应用于高校图书馆投诉系统.张小彤等[1]则在2016年以RSA[6]及ElGamal[7]两种算法为基础,对两种算法进行改良,引入数字签名技术,将融合后的两种算法应用在内控信息系统.2017年严寒冰等[2],接续2016年张小彤文章,修正文中一些漏洞性风险,在相同模型基础下,调整算法增强整体安全度.算法共有6个阶段,分别是:注册阶段、账号核发阶段、匿名举报阶段、身份验证阶段、身份核实阶段及汇报高层阶段.研究以此模型基础重新提出有别于前者之方案,从而设计一套全新算法,同为6个阶段,但方程式可降低至12个,方案满足计算安全及理论安全的要求.

“一带一路”项目实施过程中,我国遵循的是“共商、共建”的原则,“一带一路”项目最终目的是扩大我国通商面积,部分国家具备丰富的自然资源,但水电、交通基础设施比较缺乏。我国基础建设优势较强,能够为这些国家的基础建设提供力量。就实际情况而言,“一带一路”沿线国家地缘政治复杂,其中的政治军事、经济发展、主权信用会存在着很多的风险,在项目建设、规划、启动过程中存在着很多的问题,针对难以预料的条件难以改变,导致项目研究存在着很大的偏差。“一带一路”项目建设本身特点与风险,会增加金融支持与合作挑战,很容易导致金融支持与合作收益亏损。

1 研究方案及思路

信息技术突飞猛进,计算机技术已融入人们的生活中,各行业皆看见信息技术的应用.客户投诉由传统的人工电话拨接服务,改由信息系统处理,虽然数字化提高效率缩短时间,却也产生另一个问题,投诉者的身份问题.对正常人而言,投诉者不愿意曝光自己的身份;对受理单位来说,不接受匿名的主要原因乃担心不实的黑函指控.如何在投诉人及受理单位之间,取得平衡,即为本研究努力之目标.在这个基本方向上,根据张小彤的理论精神,重新设计并减化不必要的计算工作,降低系统负担提高计算机的系统效能.以下分别叙述设计构想,见图1.

步骤1: 员工向系统中心注册一个合法账号;

步骤2: 系统中心同意核发一个合法账号给员工;

步骤3:员工利用合法账号向中层干部进行匿名投诉;

步骤4:中层干部向系统中心核实举报人的账号是否有效;

步骤5:系统中心向中层干部回复确认的结果;

步骤6:结果确认无误后,中层干部向高层干部汇报投诉事件.

图1 匿名投诉模型及概念方案

权利与义务是一体两面,举报是一种权利,同时也是一种义务.在刑事诉讼法之中,即对举报有明文规定.举报人可以是个人,也可以是单位;被举报人可以是个人也可以是单位.检查机关所受理的被举报人身份,有条件限制,被举报人必需是国家工作人员 (公务员).纪检部门所受理的被举报人身份,通常都是党员身份.

进行绿色施工时,节约资源非常关键。施工前,需要对材料的使用量进行精确地计算,对于数量不够的施工材料,可以进行二次采购,从而避免材料过量造成浪费现象,也可以避免因长时间的储存,导致材料变质,不能用于施工造成的材料浪费。在施工过程中,会产生很多污水,要对污水进行处理后才能排放,防止对周围环境造成影响,并将可进行二次利用的水资源进行储存,并将其进行充分利用,从而达到节约资源的目的[2]。

引理 2. 如果中层干部诚实,则方程式 (10)及 (13) 成立.

鸡皮刺螨感染引起的鹅体表寄生虫病要始终坚持预防为主、综合防治的方针。在发病期间,应该对养殖舍进行全面的清扫,改善养殖舍通风环境,加大通风量,及时清理粪便,增加饲料中多种维生素含量,添加硫酸亚铁,促进红细胞再生,提高机体抵抗能力。同时,还要合理控制养殖密度,避免鹅群相互接触,导致寄生虫传播。

qi: 为 RSA 公钥密码系统之一素数.

ni: 为 RSA 公钥密码系统之模数.

ei: 为 RSA 公钥密码系统之公钥.

di: 为 RSA 公钥密码系统之密钥.

pi: 为 RSA 公钥密码系统之一素数.

P1: 为一素数,此素数与 RSA 素数pi不同.

2)阿卡狄亚式,即通过追溯艺术的黄金年代——古代与盛期文艺复兴时期,往现代城市中添加历史化的能唤起人乌托邦式想象的尺度。

g: 为素数p1之原根.

yi: 为一公钥值.

xi: 为一私钥值.

IDi: 为系统初始化的一个随机账号,EIDi储存在服务器端,IDi发送给申请账号的员工,IDi 与EIDi值相等.

1.1 系统初始化阶段

证明:已知公钥yc是由中层干部的私钥计算产

再计算,令其满足.

对于劳动监察举报及投诉又与上述不同.劳动监察举报人,其举报的内容多与举报之本人没有利害或是直接关系;投诉人则不同,就投诉之人而言,可能自身权益受到侵害,所以投诉人才会向有关部门进行投诉.不论申诉或是检举,举报或是投诉,在文章方案中,对于数字化的信息系统而言,并不刻意区分,所指投诉,四者皆同.

接着随机选取公钥 ea,即 gcd(ea,na)=1,再求出私钥 da, 当

总之,东北化肥冬储的大幕早已启动,只是由于市场供给发生了变化,冬储的形式与节奏也在发生改变。基础化肥继续上涨的动力不足,后市以窄幅波动为主。

公开参数(ea,na)给系统但销毁 pa,qana)自己保留da.

①山羊全混合日粮颗粒料具有良好的适口性,可有效地避免羊挑食。饲喂方式,每日喂料2次,自由采食,平均日采食量0.854 kg/只,每次采食时间在1 h左右。日喂2次以上,采取以2次饲喂略为控制总量,不能充分自由采食,首次采食完后,适当补加1次,可达到日喂3次相同的采食量。3次以上投喂,平均日采食量0.976 kg/只,较2次喂料提高日采食量14.3%以上。因此,在生产实践中,对集中育肥羊要采取3餐以上的多餐制,可提高日粮干物质采食量,加快育肥生长速度。对种羊及其它羊群可采用2餐制饲养管理。

中层干部随机选取自己的私钥值xc,计算自己的公钥值yb将其公布:

图2 系统初始化阶段

1.2 注册阶段

员工随机选取一值ua, 及自系统获得临性初始账号IDa结合自己的私钥da计算:

以ka向系统中心注册有效账号.

图3 用户注册阶段

1.3 核发账号阶段

回申请人

系统中心随机选取自己的私钥值xb,计算自己的公钥值yb将其公布:

图4 核发账号阶段

1.4 匿名投诉阶段

员工自系统中心获得一有效账号ja,即可以此账号结合投诉内容ma,向中层干部进行匿名投诉,员工先将投诉内容进行加密,如方程式 (8)

接着将加密内容,结合账号等参数,计算匿名身份如方程式 (9),将ka1传送至中层干部.

图5 匿名员工投诉阶段

1.5 身份验证阶段

中层干部接获匿名员工投诉,由于身份是匿名,且投诉内容已加密,中层干部无法识别匿名者的身份,因此中层干部使用自己的公钥及私钥对投诉内容进行背书,中层干部将v1及ka1交由系统中心进行验证,如方程式 (10)

图6 验证身份阶段

1.6 身份核实阶段

系统中心接受中层干部请求,对ka1进行核实,匿名者握有da,而系统中心拥有ea,即系统中心可按方程式 (11),将ka1进行还原.

ja及EIDa皆由系统产生,自然可识别此参数的真伪;系统中心完成身份核实步骤后,将r1传送至中层干部,如方程式 (12)

图7 身份核实阶段

1.7 汇报高层干部阶段

经系统核实之后,中层干部需对r1背书,然后提交t1给高层干部处理,如方程式 (13)

图8 汇报高层干部阶段

1.8 高层干部处理阶段

高层干部收到中层的汇报,因内容已经加密处理,此时,高层干部只需要根据方程式 (11)的做法即可.比如高层干部经由系统中心取得公钥ea,利用ea将ka1进行解密或还原,则得(ja·EIDa)·ma(mod na),由于 ja及 EIDa 皆由系统产生,自然能导入(ja·EIDa-1来取出加密前的内容.

图9 匿名投诉方案参数传递流程

2 方案与安全性分析

2.1 理论安全层次分析

引理 1. 如果员工诚实,则方程式 (11) 成立.

上述得知,方程式 (1) 、(6) 、(9) 及 (11) 若成立,表示投诉员工的身份合法有效,诚实无欺骗.

符号定义及其意义:

盗用别人思想、算法或结论。学术论文讲究创新和研究结论,如果没有研究成果或创新性的东西,该论文是没有发表意义的。经常有作者在没有研究成果的情况下,为了发表论文,盗用别人的思想或算法或结论,占为己有,在参考文献中刻意地回避引用参考文献,特别是英文参考文献。

(2)名师引领。为了发挥名师示范作用,学校成立了由特级教师、大学教授、省市教研员组成的“广雅名家工作室”,加强理论指导,深入课堂研讨,为教师的专业成长搭建多元平台,并加强示范引领,有力促进了教师的快速成长。

员工随机选取两大素数pa及qa,并经由服务器计算模数na

如果中层干部都使用错误的参数(不论 yc或xc ),则系统中心所计算的r1给回中层干部时,中层干部无法将r1计算出t1,即方程式 (13),因此,中层干部必须对系统中心诚实.

引理 3. 如果系统中心诚实,则方程式 (7)、(12) 及 (14) 成立 .

创新之处:黑板与计算机多媒体高效整合,电子白板的互动理念,电子白板的记忆功能。交互式电子白板在美术教学中的运用:第一、创设教学情境,激发学习兴趣,二、注重示范教学,培养理解能力,三、模拟声音动画,诱发创作欲望,四、板机随意切换,增加教学容量,五、设置任务驱动,体验学习快乐。

光电导航装备技术成熟、成本低、精度高,是非煤行业常见的传感方式和导航定位技术,但在煤矿井下,存在环境适应性问题。近年来也有利用超宽带技术进行掘进机定位定向的研究,与传统电磁波定位方式相比,扩大了测量距离并提高了抗干扰能力[12]。

[1] 中华人民共和国外交部:《南海各方行为宣言》,http://www.mfa.gov.cn/web/wjb_673085/zzjg_673183/yzs_673193/dqzz_673197/nanhai_673325/t848051.shtml。

证明:如果系统中心不诚实,在核发账号阶段就可能欺骗员工,而核发有误的ja给投诉者;另一方面,系统中心若传递有误的参数r1 给中层干部,中层干部无法经由r1计算出t1,也就是通过r1还原为ka1,显然这与方程式 (14) 矛盾,因此系统中心必须诚实.

明文泄漏隐患:用户向中层干部举报时,身份是匿名的 ,且投诉内容已加密处理 (见方程式(8) ) ,中层干部所收到之ka1,是包含加密的投诉消息,因此,中层干部不仅看不见投诉者的真实身份,同时也看不见投诉内容,某种程度上,在这个环节防堵投诉内容被泄漏.

泄漏用户风险:用户经由方程式 (8) 及 (9)计算得到匿名身份,系统中心则是根据方程式(11) 对匿名身份进行验证.用户握有RSA 密钥da,系统中心握有相应的配对RSA 公钥ea,即使攻击者取得公钥ea将ka1还原,攻击者未必能知道投诉者的真正身份.因为只有系统 (服务器)记录着IDa与EIDa相互对应关系,除非攻击者入侵服务器,但本研究不考虑此假设条件,所以匿名身份安全无虞.

理论安全方面:文章虽然摒弃张小彤的方案,从而设计一套全新算法,其安全等级具备双重复杂度.文章之理论安全度,与张小彤等人或是严寒冰等人的论文安全度一致.

2.2 计算安全层次分析

模拟攻击方案1:外部攻击.

智慧城市的普遍率和覆盖率非常广泛,但对智慧城市的普及,我国依然没有形成一套内容完备的行业标准、评估标准以及建设标准来进行有效的约束和指导,在很大程度上导致不同行业之间很难进行沟通和联系,最终造成“信息孤岛”现象的发生。如果按照国际组织相关标准进行约束和指导,需要支付大量的专利费用,并且在实际利用中存在较大的风险。因此,大数据时代智慧城市建设的整体布局和顶层设计的匮乏导致其发展的空间越来越狭窄。

假使攻击者意图伪装投诉者的身份,则攻击者必须拥有投诉者的密钥da才有办法计算出投诉者的配对公钥ea.攻击者除了无法伪装投诉人,亦无法伪装系统中心,除非攻击者能破解 RSA 密码系统,显然破解 RSA 密码系统,当下而言并不现实[8].

模拟攻击方案2:内部攻击.

假定攻击者来自单位内部,即同事之间的“冒名”,攻击者假借同事的有效账号ja,然后随机产生投诉内容,攻击者随意选取一随机数,先计算得,再计算匿名身份.即使能通过系统传送给中层干部,但中层干部在请求系统中心对匿名身份进行验证时,却无法通过验证!因为攻击者并不知道真正的da值,即使ja账号遭冒用,攻击者也无法通过方程式 (11) 的验证程序.除非攻击者不只破解 RSA 密码系统,还解决离散对数问题[8].

中国长期以来形成了复杂的社会和文化背景,官本位制导致企业人力资源管理的行政化色彩比较浓厚,管理理念较为模糊,缺乏人本主义管理的基础,不重视员工的真实感受,也忽略了一些员工个人的专长、追求,严重制约了人力资源潜能的发挥。虽然许多企业已逐步认识到人才在经济发展中的重要性,并有意识地加强“以人为中心”的管理,但由于培养模式不成熟,人才岗位流动困难,难以实现人才优化配置,人力资源使用效率低下。

计算安全方面:即便攻击者破解 RSA,还得面临离散对数问题;突破 RSA 算法,只能在员工与系统中心之间相互运作,并无法参与到中层干部环节.反之,若解决离散对数问题,也只能参与系统中心与中层干部之间的运作,并没办法代替员工身份.所以攻击者同时突破两大难题为计算上的不可能,因此在实际计算上达到安全.

2.3 法理依据

不论举报或是投诉,国家都有相应的法律依据,表1即列出几项代表性的法源依据.不同职能的行政部门,也会有相应的法规,当行政法规或命令与法律相抵触时,行政法规或命令无效.宪法第四十一条、行政监察法第六条、人民检察院组织法第六条及刑事诉讼法第八十四条等,为举报提供明确的法源依据.刑事诉讼法第八十五条说明举报人可采用的方法,宪法第四十一条、行政监察法第六条、刑法第二百五十四条及刑事诉讼法第八十五条更指出保护举报人避免遭受打击报复.

表1 有关举报的相关法律条文

法律名称 条目 备注宪法 第四十一条 依据、保护行政监察法 第六条 依据、保护人民检察院组织法 第六条 依据刑法 第二百五十四条 保护刑事诉讼法 第八十四条 依据第八十五条 方法、保护第八十六条 依据

3 结论

中华人民共和国宪法第四十一条即揭示人民对举报及申诉之权利应给予保障,但未提及举报人是否实名或匿名为之.回顾中国各代历史,诸多朝代皆禁止匿名举报,反而鼓励实名举报,这与当时的制度及社会发展有关.人类已迈入21世纪,综观欧美等国,在充分条件与社会环境下,政府不但没有禁止匿名举报,更鼓励民众进行匿名举报.在国外有完善的证人保护计划,这是对举报人的一种积极保护措施,也彰显匿名举报进入一个崭新的趋势.文章虽然摒弃张小彤的方案,从而设计一套全新算法,同为6个阶段,但方程式可降低至12个,其安全等级具备双重复杂度.文章之理论安全度,与2016年张小彤等人或2017年严寒冰等人的论文安全度一致.此外,本方案亦具备达到计算安全及避免计算机处理器闲置浪费,提高整体效能,另一方面,也弥补我国对于举报人或是证人保护具体上的不足.

参考文献:

[1] 张小彤,刘政连,方捷. 基于双重复杂度与匿名性的内控信息系统之研究[J].福建师大福清分校学报,2016 (5):27-34.

[2] 严寒冰,刘政连,黄丽珊. 对双重复杂度与匿名性的方案之评论与改进[J].福建师大福清分校学报,2017(2):23-29.

[3] 谢淑惠, 杨彦辰, 陈正镕, 刘政连. 群体签章系统运用于企业内控管理之研究[C].高雄:实践大学,2004-06-11.

[4] Jin-Hui Liao. Study of College Library Appealing Information System: A Case of Longyan University[C].International Conference of Computational Methods in Science and Engineering (ICCMSE),2014-04-07,Athens, Greece, pp. 497-500.

[5] David Chuam. Blind signatures for untraceable payments[C]. Advances in Cryptology Proceedings of Crypto' 82, pp. 199-203.

[6] Ron Rivest, Adi Shamir and Leonard Adleman. A method for obtaining digital signatures and publickey cryptosystems[J]. Communications of ACM, 1978,21(2):120-126.

[7] Taher ElGamal. A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms[J]. IEEE Transactions on Information Theory, 1985, 31(4):469-473.

[8] Wikipedia. RSA Factoring Challenge[EB/OL]. https://en.wikipedia.org/wiki/RSA_Factoring_Challenge.

[9] Wikipedia. Wikipedia website. Discrete logarithm[EB/OL]. https://en.wikipedia.org/wiki/Discrete_logarithm#Cryptography.

刘政连,许介文,陶春源,陈广普
《福建师大福清分校学报》2018年第02期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号