非对称加密技术

2024-09-23

非对称加密技术(共8篇)

非对称加密技术 篇1

一、对称加密与非对称加密

从密码学角度来说, 对称加密技术就是加密、解密时使用同一密码, 其效率高、算法简单、系统开销小, 适合加密大量数据。对称密钥算法具有加密处理简单、加解密速度快、密钥较短等优点, 但同时存在以下缺点:对称密码技术进行安全通信前需要以安全方式进行密钥交换, 且规模复杂。

1976年, 美国学者Dime和Henman为解决信息公开传送和密钥管理问题, 提出一种新的密钥交换协议, 允许在不安全的媒体上的通信双方交换信息, 安全达成一致的密钥, 这就是“公开密钥系统”。相对于“对称加密算法”, 这种方法也叫做“非对称加密算法” (如图1所示) 。

如图2所示, 假设A (Alice) 要同B (Bob) 交换密钥, 令公共数据g=5, p=97为A (Alice) , B (Bob) 双方共享。A的密钥XA为36, B的密钥XB为58。

经过Dime-Henman密钥交换系统得到对称密码为Key=75, 此后双方可以使用该密码对数据进行加密、解密操作, 其本质是使用非对称密钥密钥XA, XB来加密对称密钥Key。这个机制的巧妙在于通信的双方可以用这个方法确定对称密钥, 然后利用该密钥进行加密和解密。但是这个密钥交换协议/算法只能用于密钥的交换, 而不能进行消息的加密和解密。双方确定使用的密钥后, 要用其他对称密钥操作加密算法实际加密和解密消息。

二、RSA数字签名技术

(一) RSA系统及加密原理

RSA算法是一种非对称密码算法。所谓非对称, 就是指该算法需要一对密钥, 使用其中一个加密, 则需要用另一个才能解密。RSA的安全性依赖于大数的因子分解, 但并没有从理论上证明破译RSA的难度与大数分解难度相等, 即RSA的重大缺陷是无法从理论上把握它的保密性能, 而且密码学界多数人士倾向于因子分解不是NPC问题。

首先选取两个大质数p, q, 计算n=p×q和 (n) = (p-1) × (q-1) , 然后选取加密密码e, 且e和 (n) 必须互质。之后通过欧几里德算法计算出解密密码d并满足条件:e×d=1mod (n) 。那么非对称密码e (用于加密) 、d (用于解密) 就形成了。具体实例如下:

假设令p=13, q=17通过计算可以得出

n=p×q=221,  (n) = (p-1) × (q-1) =12×16=192

选取e=19, 则通过欧几里德算法e×d=1mod (n) →19d=1mod 192, →d=91。

假设加密数据M为34加密过程为:

3419mod221=187

解密过程为:

18791mod221=34

(二) RSA数字签名技术

对于非对称密码组合e和d, 通过可以信任的第三方组织认证, 则可以将密码e对外公布, 任何人向该用户发送的信息都用e加密, 则只有d才可以解密。因此整个RSA的信息安全可以得到保障。同时我们称e为公钥 (可以公开) , d为私钥 (保持隐秘) 。

那么将RSA做一个可逆的思维, 当用户X使用私钥d对数据加密则只能由公钥e进行解密, 如上文所述, e是由可以信任的第三方发布, 向所有通信对象公开。由私钥d加密的信息是所有得到公钥e的通信对方都可以解密, 这样可以确认的是该信息是由X用户而非其他人发布, 由此便可确定可数据来源的可以认证性质, 于用户X的签字确认是一样的效果, 这就是数字签名技术。实例如下:

p=5, q=11则通过计算n=p×q=55,  (n) = (p-1) × (q-1) =4×10=40

选取e=7, 通过欧几里德算法e×d=1mod (n) →7d=1mod 40, →d=23。保持d, p, q的私密性。假设发送信息M=8

签名过程:S=Mdmodn=823mod55=17,

再将签名信息包 (S=17, M=8, n=55, e=7) 发送

认证过程:M=Semodn=177mod55=8

由于e=7和事先通过第三方发布的e=7一致, 则可以确认该信息是由用户X所发出。

非对称加密技术 篇2

量具使用培训试题

部门:

姓名:

分值(满分100):

一、选择(不定项选择,每题4分,共10题,选错不得分,少选得1分)1.下列属于机械式量具、量仪的有()

a)量块

b)塞规

c)刀口尺

d)外径千分尺

e)工具显微镜 2.量具按用途分()

a)标准量具

b)通用量具

c)专用量具

e)光学量具 3.属于形位误差量具有()

a)刀口尺 b)平尺 c)平晶 d)平板 e)卡尺

4.按零件测量公差来选择测量器具,使测量器具允许的测量极限误差等于零件公差的1/3~1/10,对于高精度的零件取()

a)1/2

b)1/3

c)1/5

d)1/10

5.一般钢件、铁件每100mm长温度升高或下降1℃,其尺寸将增长或缩短()a)1um

b)10 um c)1mm d)10mm 6.用游标卡尺内测量爪测量工件,不能测量()以内内孔 a)10mm b)20mm c)5mm d)15mm 6.下列属于游标卡尺维护保养内容()a)不准把卡尺量爪尖端当划针 b)不能放在强磁场附近c)测量结束卡尺要平放

d)使用完测净上油,放入盒内 7. 左边图片是一把()a)深度尺 b)高度尺 c)内径千分尺 d)壁厚千分尺

8.下列属于测微类量具使用注意事项()

a)文明操作,合理使用,使用后应将卡尺放在工具盒内,不乱拿乱放。b)不能将千分尺当作其它工具使用,如当榔头敲击工件等。

c)使用千,使用人员应将卡尺测量面的油污揩干净,检测千分尺各部分的作用是否正常、可靠。“0”位是否准确。

d)使用中,不能在机床还在运动时就去测量工件,以防测量人员发生危险和损坏量具,应待被测工件处于静态后进行。

e)使用后要进行必要的保养,擦净油污、铁屑,如测量面接触水液,需要用清洁汽油擦洗干净(不可使用丙酮、酒精),然后在工件面涂上防锈油。放入量具盒前应使两侧量面保持一定缝隙,以防测量面修蚀。

9.左图量具的读数是()

a)3.75 b)3.25 c)0.25 d)4.25

10.三爪内径千分尺被测孔表面粗糙度不得大于()

a)Ra1.6~2.5um b)Ra2.5~6.3um

c)Ra0.4~0.8um

d)Ra6.2~12.5um

二、判断题(共10题

每题4分)

1、表类量具的各工作部位不能加任何润滑油,以免影响表类量具各工作部位的相互作用和灵敏度。以致示值失准

()

2、表类量具不得在水、油中浸泡

()

3、测量完毕,杠杆百分表可以使其测头与被测表面继续接触放置()4.、把孔用塞规通过端不易进入时,可以在被测孔内转动进入()

5、为了防止把表扭坏,装夹固紧后切勿转动表体()

6、杠杆百分表,在使用时测量面与测头,使用时应在水平状态()

7、百分表使用感觉不灵活时,用手敲打()

8、百分表长期不使用时,要在表放在防锈油内保存(9、在机床低速运动时,可用卡尺等量具去测量工件(10、三爪内径千分尺可测工件精度等级为IT10(三、问答题(每题10分,共两题)

1、谈谈表类零件使用注意事项

2、游标卡尺正确使用注意事项)))

合肥今典机械科技有限公司

质量意识培训试题

部门:

姓名:

分值(满分100):

一、选择题(不定项选择

每题4分

共9题)

1、金加工过程中操作人员执行检验过程有()a)首件检验

b)过程自检

c)工序间互检

d)巡检

2、“三自一控”指()

a)自我检验

b)自我标识

c)自我隔离 d)自我控制加工合格率

3、遇到不合格品首先应()

a)标识隔离

b)向管理人员反映

c)及时报废

d)放入加工过产品内

4、目前我公司产品油封孔(泵前盖油封孔、微动阀油封孔)执行()a)100%自检

b)按比例抽检

c)每10检一次 d)只进行首件检验

5、新产品样件试制。第一次生产该型号产品,投料数量10台以内。出现报废责任人赔偿损失的(a)50% b)100% c)30% d)200%

6、公司不合格品处置方式有()

a)报废

b)返工

c)返修

d)降级使用(放行)

7、数控加工产品,调整数控程序或更换刀具后()a)必须首件检验

b)可以不进行首件检验

8、图纸中要求长度尺寸为 25 +0.025-0.008 mm,以下那些项为符合要求的尺寸()a)25.00mm

b)25.20mm c)24.99mm

d)25.25mm

9、图纸上未注公差执行IT13级,就是指()a)未注公差可以为任意值 b)未注公差,公差为估计值 c)有限定的公差带

d)要严格执行小于等于IT13级公差

二、判断题(每题4分 共11题)

1、由工装保证的产品可以不自检()

2、加工过程中可以不执行工艺规定()

3、零件外观不影响产品性能的,操作人员可以降低加工要求()

4、工装保证的产品必须进行首件检验()

5、加工产品前,设备必须进行一段时间空转,以消除设备本身的误差()

6、特殊工序加工,加工人员必须为认定的具备能力的合格人员()

8、返工、返修后零件可以不检验()

9、加工或装配产品前,操作人员必须熟悉图纸及相关工艺()

10、产品检验是检验人员的事()

11、加工中我只测量图纸上标注的尺寸,对于形位公差我可以不测量()

二、问答题(共两题

每题10分)

1、首件检验的意义)

一种非对称加密算法的程序实现 篇3

互联网的飞速发展极大改变了人们工作生活方式,是信息往来的重要手段。人们可以通过互谅网浏览远程主机的资源,或者可以通过email在网上交传递邮件信息,极大地提高了工作效率。然而,互联网络给人们带来方便的同时,也给用户提出了新的安全挑战。TCP/IP协议是国际互联网的核心通信协议,是对等计算机通信规则和规范的集合,TCP/IP协议在当初设计实现时是存在一定缺陷的,数据在传输到目的主机前需要经过中间计算机和通信线路,而这些中间路径对于源主机和目的主机都是透明的,或者说收发主机用户并不关心这些中间过程。数据在传输过程中可能受到第三方的攻击干扰,如侦听、窃取等。因此互联网上传输的数据会经受各种安全挑战。

数据加密技术和数字签名技术是解决网络信息安全的技术手段,其理论支撑是密码学。它的基本思想是对发送端发出原始明文进行复杂的变换,变换数据不具有规律性,十分杂乱,称之为加密过程。传输途中的中间主机很难破译原始明文,达到数据保密的效果。而合法的终端计算机用户则可以借助密钥密钥和解密算法将密文还原成明文。而加密算法是密码学的重要研究内容,高级加密标准(AES)是一种流行的非对称加密算法,有关资料文献中有该算法描述,但附有完整的程序实现较少,本文介绍该算法程序实现,让大家建立该算法感性认识。。

2 AES加密算法

2.1算法描述

AES算法是一个数据块和密钥长度都可变的迭代分组加密算法,数据块长度和密钥长可分别为128,192,256 位。在加密之前,对数据块做预处理。首先,把数据块写成字的形式,每个字包含4 个字节,每个字节包含8 个比特信息;其次,把字记为列的形式。这样数据块就可以用以下形式:

其中,每列表示一个字aj =[a0ja1ja2ja3j] ,每个aij表示一个8比特的字节,即aj ∈ GF(28)[x]/(x4+ 1),aij ∈ GF(28) 。

我们用Nb表示一个数据块中字的个数,那么Nb=4,6 或8。类似地,用Nk表示密钥中字的个数,那么Nk=4,6 或8。例如,Nk=6的密钥可以记为如下的形式:

算法轮数Nr有Nb和Nk共同决定,具体值可以表示形如序列(Nk,Nb,Nr)。一共有9 各序列(4,4,10),(4,6,12),(4,8,14),(6,4,12),(6,6,12),(6,8,14),(8,4,14),(8,6,14),(8,8,14)。加密和解密过程中,数据都是以这种字或字节形式表示的。

AES算法的加密是将明文块经过白化技术处理后,进入轮函数,而入轮函数又由字节代换、行移变换、列变换和密钥4个变换组成,这样经过Nr轮之后,把明文变换成密文块。为了在同一算法中实现加密和解密,需要对最后一轮做必要的调整,最后一轮没有列变换。

2.2算法实现

(1)AES轮变换

AES算法属于分组密钥算法,分组密钥算法加密过程、解密过程、输入分组和输出分组过程中的中间分组都是128 比特。AES的轮变换是基于Add Round Key,Sub Bytes,Shift Row和Mix Column等4 种变换的复合。限于篇幅,仅介绍前面两种变换。Add Round Key变换过程密钥将会与原矩阵合并。每次循环加密中,都会由主密钥产生一把回合密钥(通过Rijndael密钥生成方案产生),密钥大小会跟原矩阵一样,以与原矩阵中每个对应的字节作异或(⊕)运算。其示意图如图1所示。

(2)Sub Bytes变换,字节变换(Sub Bytes)是作用在字节上的一种非线性字节变换,这个变换(或称S-盒)是可逆的,它定义为图2的形式。这种利用有限域上的逆映射构造S-盒好处是:表述简单,使人相信没有陷门,最重要的是其具有良好的抗差分析和线性分析的能力。附件的仿射变换,目的是用来复杂化S-盒的代数表达,以防止代数插值攻击。当然具体实现时,S-盒也可用查表法来实现。其部分代码如下:

其示意图如下图2所示。

(3)加解密算法程序实现

加密主要是实现对数据信息的加密,先读进明文,利用密钥产生轮子密钥,然后进行各种轮变化,最终形成密文,其实现流程图如下3 所示。解密算法程序实现这部分主要实现对加密数据信息进行解密。其具体实现是:先读进密文,利用密钥产生轮子密钥,然后进行各种逆轮变换,最后得出明文。其实现流程图如图4所示。

附程序实现代码

加密代码:int jiami(unsig

解密代码:

3 结论

AES在实现方面具有速度快、可并行处理、对处理器的结构无特殊要求,算法设计相对简单,分组长度可以改变,而且具有很好的可扩充性,本文对AES算法进行了详细地分析和研究,本文介绍了AES加密解密算法基本思想和主要步骤, 最后用程序实现该算法。

参考文献

[1]赵勇.高级加密标准AES的实现研究[D].电子科技大学,2004.

[2]赵战生、吕述望.信息安全保密教程[M].中国科学技术大学出版社,2006.

[3]James Mc Caffrey.用新的高级加密标准(AES)保持你的数据安全.MSDN Magazine,2003.

[4]卢开澄.计算机密码学-计算机网络中的数据保密与安全[M].清华大学出版社,2007.

[5]谷利泽,杨义先.现代密码学教程[M].北京邮电大学出版社,2009.

[6]Joan Daemen、Vincent Rijm.高级加密标准(AES)算法-Rijn-dael的设计[M].清华大学出版社,2004.

非对称加密技术 篇4

当前,大多数有安全要求的电子商务网站是通过表单及外加水印随机码的形式,在注册或者登录的时候采集用户的输入信息。虽然基于这种形式的数据提交和请求操作可通过浏览器完成,无需附加的软件支持,使得用户的操作简单可行。但由于没有采用较安全的处理措施,通过表单提交的信息会以不安全的形式在网络上传播,这就有可能被非法用户监听盗用用户的信息,且在此基础上也有可能非法者以用户的身份登录系统,从而窃取用户更多的信息。虽然可以采用HTTPS加密传输的方式来解决,比如建设银行网上银行、工商银行网上银行等都是采用这种方式,同时使用HTTPS是一种比较安全的方法,但是这样做,从成本角度来说,并不是最优的。为了解决这个问题,急需提供一种基于Web的、效率高的信息安全服务,能够结合浏览器自身的功能,对表单中的敏感信息域进行数字加密。本文将提出一种基于表单数字加密系统的解决方案,该系统在客户端借助数字证书技术及用户控件技术,实现了对浏览器端表单数据的加密,从而确保电子交易过程中数据的安全性、可靠性。

1 表单加密系统的理论基础及相关技术

1) PKI公钥基础设施服务模型

PKI公共密钥基础设施是一种遵循标准的密钥管理平台,能够对所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理模型,在统一的安全认证标准和规范基础上进行公钥证书的分发和管理,通过在线身份认证,实现以CA认证、数字证书、数字签名以及相关安全应用组件模快等服务,从而在其分布的环境中建立一个信任体系。在这一体系中,加密密钥与解密密钥各不相同,发送信息的人利用接收者的公钥以发送加密信息,接收者利用自己的私钥进行解密。PKI的核心是要解决信息网络空间中的信任问题,确定信息网络空间中各种经济、军事和管理行为主体身份的真实性和合法性,保护信息网络空间中各种主体的安全利益。

2) RSA加密算法

RSA体制被认为是当前理论上最为成熟的一种非对称加密密钥体制。该算法中,用户具有不同的加密密钥和解密密钥,加密密钥完全公开称之为公钥,解密密钥不公开称之为私钥,这一对密钥不同但却存在联系,理论上可以从公钥推导出私钥,但这种推导过程将非常漫长,因此在计算复杂度方面是无法实现的。非对称密钥体制解决了密钥体制中的密钥交换、密钥管理和数字签名以及身份认证等问题,实现了信息在传送过程中的保密性服务。

3) ActiveX控件技术

ActiveX是Microsoft提出的一组使用部件对象模型COM(Componebt Object Model)使得软件部件在网络环境中进行交互的技术。作为针对应用开发的技术,被广泛应用于客户端。

在本系统中,将采用ActiveX技术,通过在浏览器端调用加密控件,实现对表单的敏感数据数字加密,在服务器端调用应用程序对表单敏感数据进行数字解密。

2 表单数字加密系统功能描述及应用模型

表单数字加密系统服务可分为两部分加密生成服务和解密服务。由于采用RSA加密,系统形成了多对一的结构,所有客户端以公钥加密(多),服务器以私钥解密(一)。

加密生成服务在浏览器端对提交的信息进行加密,解密服务在服务器端对加密的信息进行解密。如图1所示。

2.1 浏览器端数字加密生成模块功能描述

浏览器端要安装服务器数字证书,加密控件通过该证书获取服务器公钥,然后用该公钥对敏感数据加密。

1)表单域明文获取

通过JS脚本从浏览器中获取用户填写的表单信息中需加密的表单域。

2)实现对表单域的数字加密

在浏览器端调用加密控件实现对表单域明文及随机水印数的数字加密,加密完成后更改表单域的信息,以防泄密。

加密控件实现加密的关键代码如下:

3)数据传输

将加密后的表单域数据存放在一个表单隐藏域中,当用户提交表单时,以数据串的方式向服务器传输数据。

2.2 服务器解密模块功能描述

服务器端通过应用程序对加密的数据进行解密及数据分离。

1)数据提取

服务器端接收到数据后,使用应用程序的相应方法从隐藏域中读取已加密的敏感信息,然后用私钥解密。

解密程序实现解密的关键代码如下:

2)数据分离

从加密数据中分离出已加密的敏感数据及随机水印数,随机水印数可用于确定数据流的一次有效,以确保截取数据流后再次上传为非法。

2.3 系统方案分析

(1)系统实现比较容易,客户机安装服务器的数字证书比较简单同时加密的ActiveX控件技术比较成熟,数字证书、ActiveX可以在用户打开有敏感数据传递要求的页面时自动安装。

(2)由于仅对小量的敏感数据加密,加密时用时不会太大,特别适合类似如登录、注册页面用户信息的加密。

(3)由于在加密时使用了随机水印数,既使是相同的敏感数据也不可能加密成相同的加密信息,同时加密信息随随机水印数失效而失效,这样既使截取加密信息后重发也已失效,信息的时效为一次性的。

(4)能有效地防止信息传输过程中的攻击,如截取、窃听、篡改、伪造,因信息已加密无法获取信息的真实内容。

(5) HTTPS是对服务端和客户端之间的所有通信加密,在相同硬件配置的情况下,性能基本上要损失掉30%左右。大量的CPU时间花费到了对数据的加密解密以及证书认证、传输、SSL握手等方面。本方案由于采用了控件技术,它只对要加密的小量的敏感数据加密,不是对所有通信加密,从而提高了加密的效率,因此,占用服务器资源较少。

(6)银行等安全等级要求特别高的网站,为了保证信息的安全,它的控件比较复杂,而且要数字证书双向加密,另外还要增加其它的辅助认证。如建设网站的网上银行,对于一般的电子商务网站来讲由于存在成本、是否适用等问题,不适合采用其所用的解决方案的。因此本方案对一般要求的电子商务网站来讲,优势明显。

3 总结

在开放的网络环境中,维护用户信息的安全是电子商务全面推广的重要保障。敏感数据的私密性是系统安全的核心要素。如果人人都担心用户数据可能被别人非法获取,电子商务将无法得以发展。随着新技术的发展,网络“黑客”技术也达到了相当高的水平,如果还像以前一样对用户登录、注册信息不加密的传输,很有可能对某些用户造成致命的伤害,同时也伤害到服务提供商。前些时间对国内外的一些大型网站登录入口做了些分析,发现几乎没有对登录入口信息进行加密传输的,这样潜在的风险对于他们来讲是不言而喻的。本文所述的方案及实现方法,不仅降低了实现加密的开发成本,同时也弥补了浏览器安全性的不足,这将为电子商务服务商提供一个有效的解决方案。

摘要:表单非对称加密解决方案采用非对称加密技术用网站服务商提供的公钥来保证浏览器客户端表单敏感数据的机密性,方案在对小数据量的加密方面有极大的优势,如注册、登录信息的加密保护等。方案可有效地防御网络的修改、捏造等安全攻击。

关键词:表单,数字证书,非对称加密,ASP.NET3.5,ACTIVEX,x.509

参考文献

[1]韩宝明,杜鹏,刘华.电子商务安全与支付[M].人民邮电出版社.

非对称加密技术 篇5

己15-13022采煤工作面位于平煤股份八矿己三采区西翼,东部与己三新皮带上山、己三轨道上山、己三回风上山相邻;北为已回采的己15-13041、己15-13042、己15-13071、己15-13072工作面;西为已回采的己15-11051、己15-11052、己15-11031、己15-11032工作面;工作面以南外段接近风化带,里段与已回采的己15-11031、己15-11032工作面相邻,工作面东西走向长为700.5m(平均),倾斜宽171.55m(平均),工作面标高-264~-291.7m,地面标高为+76m,埋藏深度340~367.7m。为提高资源回采率,该工作面布置为三个形状不规则的块段,一块段长度为237.1m,斜长为138m;二块段长度为386m,斜长为211.5m;三块段长度77.4m,斜长为211.5~168m;总走向长为700.5m,平均倾斜宽为171.55m。根据以上地质条件分析,回采时将面临随着采长的增加和缩短,工作面需要增加支架和延长运输机、回撤支架和缩短运输机。

己15-13022采煤工作面里切眼(第一块段)安装92架ZY4000-12/25型支撑掩护式液压支架;外切眼对接(第二块段)需安装49架ZY4100-14/30型支撑掩护式液压支架;到第三块段需回撤29架ZY4100-14/30型支撑掩护式液压支架。ZY4100-14/30型支撑掩护式液压支架质量12.96t,运输时需要分体运输(支架前梁和护帮板装一船车,立柱、底座、掩护梁和四连杆装一平板车),安装时需要将上述两车部件组装成整体。

受上述因素影响,同时考虑到为减少对接及回收安装工期,需要提前将外切眼段安装液压支架和摆放运输机槽子;回撤第三块段部分液压支架和运输机。

采面使用MG300/730-WD电牵引采煤机,采面巷道布置如下图。

2对接技术研究目的

1)由于受井田设计的影响,该工作面的布置不是标准矩形,而是采用刀把式布置。为保证生产的连续性,刀把式工作面在切眼内安装好设备后,在对接切眼内将支架安装好。为了行人和运输方便、安全,对接切眼内运输机槽子一般不提前铺设。随着工作面的推进,实现回采工作面和预备工作面切眼的对接。而综采工作面对接的难点在于综采液压支架的对接,其技术关键是对接后两组支架的间距不能过大,更不能出现工作面支架走到对接切眼支架的后面,那就意味着对接工作的失败。因此如何实现综采工作面的正确对接,是此次对接的关键。

2)工作面在第三块段回采,受井田设计和地质条件影响,该工作面采长随推进逐渐变短,需要缩短运输机中部槽和回收支架后,再进行运输机的对接,其技术关键是施工期间顶板的支护和缩短对接工艺。

3)对接技术主要指标。一是外切眼综采支架预安装时第一架位置的精确定位;实现需对接支架间距小于200mm,保证快速完美对接;二是工作面在里段回采过程中对支架和运输机上窜和下滑量的精细调整;三是对接后输送机的延长和出架;四是对接后新切眼支架位置的调整;五是下分层采煤工作面对接施工期间无瓦斯、顶板等安全事故;六是对接处第二块段第一架端头和里段最后一架的高度、支护强度到位。

3技术原理

工作面里切眼安装好后,为了防止在回采的过程中第二切眼被压变形,提前在外切眼内把需要的支架安装好。在里段工作面的回采过程中,精细管理,精确测量里段工作面运输机和支架需要下滑的距离,然后通过调整工作面伪倾斜的方法来调整里段工作面运输机和支架的下滑量,确保里段工作面支架和运输机能和外切眼内安装好的支架结合在一处,实现在采长延长的同时,能够延长运输设备。

4对接技术方案

4.1外切眼综采支架预安装时第一架支架位置的精确定位

在里段工作面回采130m后,开始在外切眼安装支架。安装前,认真分析里段工作面支架和运输机的下滑速度,认真观察里段工作面最后一架上侧护板距离里风巷下帮的距离,然后综合计算当工作面推进到外切眼处时里段最后一架支架上侧护板所在的位置,以此来确定外切眼安装时第一架的位置。这一项工作是整个工作中的关键点,对整个对接间隙的大小至关重要,因此要慎之又慎。己15-13022采煤工作面在里段工作面130m的回采过程中,通过观察及总结发现,工作面里段在保持伪倾斜3m的时候,运输机和支架的下滑量能保持使最后一架的上侧护板离里风巷下帮始终1.6~1.7m,相对稳定。因此在安装外切眼支架时,确定第一架距离里风巷下帮1.6m。

4.2里段在回采过程中对支架和运输机上窜和下滑量的精细调整

1)外切眼第一架位置确定后对设备上窜下滑量的调整。外切眼第一架位置确定以后,对里段工作面回采过程中支架和运输机上窜和下滑量的精细调整很重要,它是确保对接成功与否的另一个关键。在准备对接己15-13022工作面外切眼回采时,每个生产班由本单位工程技术人员下井精确测量工作面机头机尾的进度,升井后及时上图,通过图纸精确计算出工作面伪倾斜情况,确保工作面伪倾斜保持在2.5~3.0m之间,以保证工作面运输机和支架的合理稳定情况。同时,在里段工作面回采至距外切眼60m时,在巷道顶板上用白漆画出里段最后一架支架上侧护板的推算行走轨迹,以检测最后一架的偏移量,为工作面调整提供直观的参考数据。以此来保障上窜下滑的控制量。

2)调整伪倾斜控制上窜下滑的作用和简要方法。调整伪倾斜在因巷道掘进偏斜引起工作面采长变化的采煤工作面得到广泛的应用,伪倾斜的调整不需出架、安架,适当调整改变工作面长度。保障出口畅通,支护安全,工作面运输机不上窜下滑,运输机搭接合理支架不走斜,机械设备不受损坏提供了保障。具体方法如下:

(1)按照1∶2比例过机头机尾,当工作面伪倾斜调整大时,确保机头搭接合理,开始平推,机尾不抵风巷上帮为佳。需要调整机尾时,平推过程中安排反向割煤,使伪倾斜调整最小适当为止,以确保在对接前保证工作面运输机无上下窜动造成不易控制。

(2)生产过程中,统一指挥,严格执行正规循环作业方式,调整期间,严格保持推移工作面运输机方向一致,调架方向一致。

(3)完善工作面设备,支架的侧护板、调底座千斤顶等必须保持完好,以确保调架时有效使用。

(4)在全队抽调一部分支架操作熟练工,由队干部专人负责,统一指挥,统一调架。

(5)工作面伪倾斜合适,无上窜下滑现象时,工作面风机巷落差变大或变小,也直接影响对接安装,这必须有工程技术人员在确定外切眼第一架前,确保回采中计算风机巷落差情况,及时作出抉择,安架或出架。

(6)在调试伪倾斜过程中,存在易损坏设备的弊病,应及时进行调架工作,防止在工作面运输机窜动过程中将设备损坏。

4.3对接后输送机的延长

对接后按照有关操作规程的要求延长工作面输送机。先将工作面输送机机尾像上拉移至外切眼上口,然后对接工作面输送机中部槽。

4.4对接后新切眼支架位置的调整

对接后,外切眼内支架与下半段支架存在约200mm的错距,在生产中使用三环链连接支架推拉头和运输机槽子,在回采中调整支架间隙,调整拉移支架时,使用支架侧护板和单体柱帮助靠拢调整支架,使支架与运输机合理连接。

5结束语

非对称加密技术 篇6

二采区是山东能源肥矿集团梁宝寺煤矿建井投产第二个采区, 含煤1层, 煤层倾角2°~12°, 一般10°以下, 煤层厚度1.07~5.94 m, 适宜综采生产。3206综采工作面位于3204综采工作面以下、3208综采工作面以上, 因3204、3208综采工作面的回采, 造成3206综采工作面两侧均为采空区, 使3206综采工作面形成孤岛工作面。3206工作面煤层厚度2.1~3.9 m, 平均3.0 m, 煤层倾角4°~13°, 平均7°。工作面围岩条件:老顶为中砂岩, 厚度1.2~14.7 m, 平均8.0 m;直接顶为粉砂岩, 厚度0~3.0 m, 平均1.2 m, 工作面范围由外向里逐渐变薄;直接底为泥岩, 厚度1.5~3.1 m, 平均2.3 m;老底为粉砂岩, 厚度平均9.7 m。

2 深部孤岛工作面矿压规律分析

(1) 巷道支护主要受以下地质条件的影响:巷道岩石物理力学性质;围岩结构;围岩物相;地质构造应力;地下水。3206工作面受老空水影响, 应加强上帮的支护强度。

(2) 3206工作面自切眼至460 m左右为对称区域, 3206工作面推进到距切眼460 m左右开始由对称区域过渡到非对称区域, 因此设计时应加强对非对称区域的支护。

3 巷道支护设计

3.1 支护设计

根据3206工作面的矿压显像规律, 顺槽采用“顶帮连体支护”技术。

3.1.1 顶板支护

顶板采用高强预应力锚杆、4 400 mm长W钢带和锚索进行支护: (1) 顶板锚杆:顶板每排6根高强预应力锚杆, 锚杆间距为800mm, 排距为800mm, 锚杆直径为20 mm, 长度为2 400 mm, 锚杆外露长度为10~50 mm, 初锚力必须达到150 k N。 (2) 顶板锚索:锚索施工在4 400 mm W钢带空挡内, 成2-3-2布置, 排距为800 mm, 每排2根的间距为1 600 mm, 每排3根的间距为1 100 mm, 锚索初锚力不小于180 k N, 锚固力不小于360 k N, 锚索直径为17.8 mm, 长度为6 000 mm, 锚索外露长度为150~200 mm。 (3) 让压管:为缓冲顶板的压力, 顶板锚杆安装了让压管。 (4) 顶板金属网:金属网采用直径6.0 mm的冷拔钢筋制作的经纬网, 规格为长×宽=1 400 mm×1 000 mm, 网格为长×宽=100 mm×100 mm, 网要压茬联接, 顺向和垂直巷道方向搭接长度不小于100 mm, 金属网敷设时外层钢筋要垂直W钢带, 相邻两块网之间要用双股12#铁丝三角型联接, 连接点要均匀布置, 间距不大于200 mm。 (5) W钢带:W钢带长度4 400 mm, 布置在锚杆支护处, 排距800 mm。

3.1.2 两帮支护

两帮采用等强锚杆、4 400 mm长W钢带和锚索进行支护: (1) 两帮锚杆:两帮每排5根高强预应力锚杆, 采用2根1 800 mm钢带搭接使用, 锚杆间距为700 mm, 垂直于巷帮, 第一根布置在顶板以下300 mm处, 成15°仰角, 底角锚杆成15°俯角, 排距为800 mm, 锚杆直径为20 mm, 长度为2 400 mm, 锚杆外露长度为10~50 mm, 初锚力不小于150 k N, 锚杆应横向成排, 纵向成线。 (2) 两帮锚索:两帮每隔2 400 mm打一组锚索梁, 锚索梁用1 600 mm窄钢带代替, 锚索布置在顶板以下2 000 mm处, 南帮锚索仰角15°~30°, 北帮锚索仰角45°。锚索初锚力不小于180 k N, 锚固力不小于360 k N, 锚索直径为17.8 mm, 长度为6 000 mm, 锚索外露长度为150~200 mm。 (3) W钢带:W钢带长度1 800 mm, 布置在锚杆支护处, 排距800 mm。

3.2 矿压观测

根据实际观测, 巷道矿压有以下显现规律: (1) 顺槽顶板和两帮受超前支承压力和采空侧压而发生变形破坏, 轨道顺槽和皮带顺槽顶板下沉量和两帮移近量随超前距离的减小而不断增加, 并且变形率在超前应力峰值位置附近开始明显加大。 (2) 在采空侧压基本相同时, 顺槽顶板下沉量和两帮移近量的变形量和变形率基本一致。 (3) 顺槽顶板下沉量和两帮移近量的变形量和变形率随着采空侧压的增大而逐渐增大。 (4) 顺槽两帮变形程度不同, 沿空侧煤帮变形量和变形率比工作面侧煤帮要大, 这种差异性随着采空侧压的增大而增大。 (5) 通过目测观察, 底板底鼓亦符合以上规律。

4 创新支护技术分析

4.1 顶帮连体支护

3206工作面顺槽采用联合支护方式, 锚索直接锚入帮部与顶板硬岩中, 顶帮连体, 这样提高了煤柱与顶板的加持力及支护的强度, 加大了支护深度, 扩大了支护范围, 达到了更好的支护效果。

4.2“四高一让”支护技术

针对梁宝寺煤矿巷道支护的特点, 提出了“四高一让”支护技术。“四高”指高强度、高刚度、高预应力、高可靠性。“一让”指的是让压。

(1) 高强度。3206顺槽巷道顶板采用锚杆 (索) 、W钢带、金属网联合支护, 巷道顶部采用高强预应力锚杆;帮部采用等强锚杆配合2根1 800 mm W钢带支护, 每间隔一定距离, 对巷道北帮及顶部1 000 mm范围进行喷浆, 顺槽两侧采用不对称加固的支护方式, 顶帮连体起到提高煤柱与顶板加持力的作用, 共同提高支护强度。

(2) 高刚度。优化支护组合, 巷道两帮采用等强锚杆支护, 采用2根1 800 m钢带搭接使用。锚杆的布置方式为:每帮每排5根, 排距为800 mm。第一根布置在顶板以下300 mm处, 成15°仰角, 向下依次按700 mm间距布置, 并垂直于巷帮, 底角锚杆成15°俯角, 帮锚杆锚固力不小于200 k N。两帮每隔2 400 mm打一组锚索梁, 锚索梁用1 600 mm窄钢带代替, 锚索布置在顶板以下2 000 mm处, 煤体侧锚索仰角15°~30°, 采空区侧锚索仰角45°。采空区侧布置窄钢带, 垂直底板布置, 提高拉力, 同时提高了护表面积防止煤柱松散, 起到紧压加固的作用。

(3) 高预应力。顶板采用高强预应力锚杆、4 400 mm W钢带和锚索。顶板锚杆初锚力必须达到150 k N;锚索施工在4 400 m W钢带空挡内, 成2-3-2布置, 排距为800 mm, 每排2根的间距为1 600 mm, 每排3根的间距为1 100 mm, 锚索初锚力不小于180 t。

(4) 高可靠性。在不对称加固、顶帮连体、高预应力的支护效果下达到了高强度、高刚度的目的, 具有高可靠性。

(5) 一让。当锚杆与锚索在矿山压力的影响下达到极限迫断力时, 让压管开始让压。让压的原则是大于初锚力、小于极限破断力, 因此让压管设计为16 t时开始让压。综合考虑将让压管的有效距离提高到30 mm, 提高了锚杆的支护持续时间。

4.3 非对称加固

由于梁宝寺煤矿采区前期工作面受地表建筑物的影响, 采用了条带开采, 造成工作面的非对称空间结构, 从而导致矿压显现的非对称表现形式, 所以针对工作面巷道进行非对称的加固方式, 对称区域主要采取顶帮连体的支护形式, 在非对称区域采用顶帮连体以及局部加固的支护形式, 有效地解决了非对称孤岛工作面的支护问题。

4.4 极限煤柱

梁宝寺煤矿工作面采用沿空掘巷技术来布置, 巷道和采空区煤柱留设为4 m, 为极限煤柱。在这种条件下, 进行了顶帮连体和局部加固的支护形式, 取得了良好的支护效果, 释放了煤炭储量。

5 结论

针对3206工作面孤岛非对称的特点, 采用“顶帮连体支护”、“四高一让”支护技术, 提高了煤柱与顶板的加持力, 提高了支护的强度, 加大了支护深度, 扩大了支护范围, 达到更好的支护效果。

非对称加密技术 篇7

关联 (association) 分析是数据挖掘技术在购物篮数据分析中的一项典型应用,其目的是挖掘购物篮数据项间的有趣联系。在关联分析领域,已提出著名的Apriori算法用于关联规则挖掘[3],Brin等人[2]将关联规则推广到相关 (correlation) 分析,文献[4,5]给出了相关分析在商业领域的一些应用。然而,在构造商业数据挖掘模型时,我们发现商品间的相关性存在明显的非对称现象,这种特性使得上述经典技术和方法的有效性大大降低。为此,本文研究了一种描述商品间这种非对称相关的方法,并对其统计独立性进行了分析,在指出传统方法缺点的基础上,提出了一种基于信息熵新方法,并在实际购物篮数据上进行了实例验证。

本文第1节主要介绍相关性分析的有关背景知识和相关研究工作;第2节探讨非对称相关性的度量方法以及基于信息熵的统计检验方法;第3节通过实例对研究成果进行验证;最后在第4节结束语中对本文研究成果进行总结并简要介绍研究成果的应用成效。

1、购物篮数据及其相关分析

商品间的相关性分析由关联分析延伸而来[2],下面使用关联规则挖掘[2,3]中的一些记号和定义来描述购物篮数据及其相关分析。

定义1事务:事务是顾客一次交易所购买的全部商品的集合。

所有事务的集合构成一个事务数据库,记为T。T也就是本文涉及的购物篮数据的集合。|T|表示T中的事务总数。

定义2项:事务数据库中的一个字段,也就是一种商品,用x1, x2, …表示。

定义3项集:项集Ik={x1, x2, …, xk}为k个项的集合。Ik也称为k-项集。

定义4关联规则:对于包含n个项的事务数据集T,形如A圯B的规则为T的关联规则,其中A、B奂In是非空项集,且A∩B=覫。

关联规则描述的是各种商品之间的关联关系,这种关系以(一些商品A)圯(另一些商品B)的形式表示,其含义是顾客在购买商品A的同时也倾向于购买商品B。关联规则的“有趣程度”用下列的支持度和置信度衡量。

定义5支持度:考虑任意项集I,若T中s%的事务包含I,称I的支持度为s%。

定义6置信度:对于形如A圯B的关联规则,若T中包含项集A的事务中有c%的事务也包含项集B,则关联规则A圯B的置信度为c%。

从统计学的角度看,项集A、B在事务数据T中的出现可以看作两个随机变量X、Y的2个事件X=A和Y=B。为叙述方便,在不引起混淆的情况下,下文将直接使用A表示事件X=A, B表示事件Y=B。这样,规则A圯B的支持度可以表示为概率P (A∪B) ,置信度为条件概率P (B|A) ,分别反映了规则的有用性 (同时购买项集A和B的所有商品的可能性有多大) 和确定性 (购买了项集A中的商品的顾客同时购买了B中商品的可能性有多大) 。若一条规则的支持度和置信度分别大于给定的最小阈值,称这样的规则是“有趣的”[1]。相关分析从使用支持度-置信度架构的关联分析扩充而来[2], 通常,当A并非独立于B出现时,称A和B是相关的。

定义7相关:对于项集A和项集B,若P (A∪B) ≠P (A) P (B) ,则项集A和项集B是相关的。

定义8相关规则:形如Ik={x1, x2, …, xk}这样的项集,其中项x1, x2, …, xk的出现是相关的。

购物篮数据项间的此类相关性是很常见的,但其中的一些相关可能是随机发生的。假设某个顾客根据自己的需要同时购买了两样商品,此时可以认为这两样商品是有关联的,因为它们同时出现在一个事务中,但是对于商家每天产生的大量事务而言,某一个顾客的行为并不具备统计上的意义,该顾客也许只是一次偶然的需要而同时购买了这两样商品,构成了这两样商品之间随机的相关。直观上理解,只有“许多”顾客都同时购买了这两样商品,才可以判断为这样的关联购买行为具有普遍意义。因此,需要检验商品间这种相关性的可信度。

有许多方法可以进行统计独立性的检查,统计假设检验就是其中一种常用方法[6]。这里,首先假设A和B是独立的,构造一个合适的统计量,如χ2 (卡方) ,用χ2值度量A和B实际同时出现的概率和期望同时出现的概率之间的偏差,查自由度为1的卡方表,可以得到一个概率p%,说明可以在1-p%的置信度上接受A和B是相关的这个假设。特别地,当χ2=3.84时p=5%, 即χ2≥3.84时可以获得95%以上的高置信度。在购物篮分析中,使用卡方检验是发现统计上显著非随机关联的有效方法[1,2],但也存在局限性,例如Ahmed已经证明在大于2×2的相关表上χ2检验是错误的[4]。

2. 非对称性相关及其检验

本节首先分析购物篮数据的非对称相关现象,给出衡量项间非对称相关性的方法,最后研究一种适合于对这种非对称相关性进行统计检验的方法。

2.1购物篮数据项间的非对称相关性

基于项间的相关性挖掘定义8所示的相关规则对商家而言有重大的现实意义。例如,相关规则{x1, x2, …, xk}可以提示管理人员x1, x2, …, xk所代表的商品是紧密相关的,对其中呈现正相关的商品 (能够互相提升购买的商品) ,应调整商品陈列、主动促销,产生更大的效益;对于负相关的商品,应调整商品结构,积极调整扶持对能给商家带来最大效益的商品或品类。通过对实际购物篮数据的分析,我们发现相关规则{x1, x2, …, xk}中项间的相关性是非对称的。下面给出一个直观的例子。

例1在我们的实际购物篮数据 (详见第3节,总事务数为52020) 中有一对商品 (a, b) ,事务集中包含a的事务数为86,包含b的事务数为31,同时包含a和b的事务数为18。这样,购买a商品的顾客同时购买b商品的概率可估计为,而购买b商品的顾客同时购买a商品的概率为

显然,项对<a, b>与<b, a>的相关性是有很大差异的。P (b|a) 为21%表明购买a商品的顾客中有21%的可能会购买b商品,意味着 (若这种相关性有很高的置信度的话) a商品对b商品的提升率只有20%左右。另一方面,从P (a|b) ≈58%可知b商品对a商品的提升率达到了50%以上。因此,对商家来说,b商品显得更为重要,因为促销b商品的效果将明显好于促销a商品的效果。

项间内的这种非对称性相关在实际的购物篮数据中是普遍存在的,有必要对其进行深入研究,探讨度量项间非对称相关性和检验此类非对称相关性置信度的有效方法,为商家实施商品/品类的精细管理提供辅助支持。2.2节和2.3节将分别研究这两个问题。

2.2非对称相关性的度量

考虑两个有序项集对<A, B>和<B, A>, A∩B=覫,根据定义7,其相关程度通常用以下公式计算[1,2]:

这里,Correlation (A, B) 小于1表示A和B负相关;大于1表示正相关,意味着每一个的出现都蕴含另一个的出现。由公式 (1) 可知Correlation (A, B) =Correlation (B, A) ,意味着若基于这种传统的相关性衡量方法,<A, B>和<B, A>将具有相同的 (对称的) 相关性。这无法满足2.1节指出的实际购物篮数据普遍存在的非对称相关分析的需求。

为此,引入一种新的度量:提升度Lift,用于衡量有序项集对<A, B>和<B, A>的相关性:

数值上,Lift<A, B>是实际A和B同时出现的概率与期望A和B同时出现的概率差除以A出现的概率。Lift<A, B>≠Lift<B, A>,体现了<A, B>和<B, A>非对称的相关性。使用例1的数据,根据21节分析,Lift<a, b>和Lift<b, a>的数值比较客观地反映了<A, B>和<B, A>有区别的相关程度。

根据贝叶斯公式[6],P (A∪B) =P (A) P (B|A) =P (B) P (A B) ,因此公式 (2) 和 (3) 可进一步简化为Lift<A, B>=P (B|A-P (B) 和Lift<B, A>=P (A|B) -P (A) ,这与Ahmed定义[4]是相符的。以Lift<A, B>为例,从简化公式易知Lift<A, B>∈[-1, +1],当A与B相互独立时,Lift<A, B>接近于0;当A相对于B是正相关时Lift<A, B>大于0;当A相对于B是负相关时Lift<A, B>小于0;|Lift<A, B>|越大,表示相关程度越高。

由于当A与B相互独立时,Lift<A, B>等于或接近于0,故可以在数据挖掘模型中设定了一个阈值δlift>0, Lift<A, B>≥δlift时认为A相对于B可能具有显著的正相关性 (这里不考虑负相关,因为A与B间若存在显著负相关,则应存在有满足Lift<B, A>≥δlift的项集对) ,再使用2.3 节提出的方法对其进行统计检验。在大量的实际购物篮数据分析基础上,我们设定δlift=0.1。

2.3 统计检验

下面在分析传统的χ2检验不足的基础上,提出采用基于信息熵的方法对<A, B>和<B, A>的非对称相关性进行统计检验。

2.3.1 χ2检验的不足

考虑2-项集{a, b},令R={a, ~a}×{b, ~b},r=r1, r2, r3, r4∈R表示其中4种可能的组合,这里~a和~b分别表示不出现项a或b的情形;O (r) 表示在T中出现r的实际频率;E (r) 是其依据独立假设计算的数学期望值,例如,E ({a, ~a}) =O (a) ×O (~a) /|T|。则χ2定义为[2]:

基于以下两个原因,公式 (4) 定义的χ2无法应用于有序项集对<a, b>和<b, a>相关性的统计检验:

(1) 根据公式 (4) ,对于两个不同的有序项对<a, b>和<b, a>,χ2的值是相同的。因此,传统的χ2检验无法对非对称的Lift<A, B>和Lift<B, A>分别进行统计独立性的检验;

(2) 当购物篮数据中项集的支持度很低时,χ2检验是不准确的。例2用于说明这个问题:

例2假设一个事务集T中,总事务数|T|>>1。其间,商品a和商品b在同一个事务中出现,且都只出现一次。通过公式 (2) 、 (3) 计算,可得Lift<a, b>=Lift<b, a>≈1,商品a和商品b似乎是完全相关的。另一方面,使用公式 (4) 计算χ2的值得到,

由于|T|>>1,此时χ2≈|T|+2>>3.84,据此可认定a和b的相关具有95%以上的置信度。但根据2.1节分析,在为数众多的事务中,a和b被同时购买仅一次这样一个事实说明它们的相关完全可以认为是随机的。

尽管例2给出的是一个极端的例子,但实际上,实际的购物篮数据普遍存在项集支持度低的情形,例如,第3节的给出的实际数据中,支持度达到0.1%以上的2-项集只占2-项集总数的0.5%。从例2可知这种情况下χ2检验可能产生误导,需要开发新的技术用于实际购物篮数据项间非对称相关性的统计检验。

2.3.2 J-检验

鉴于2.3.1节分析,本小节提出采用基于熵的方法对<A, B>和<B, A>的非对称相关性进行统计检验。熵 (entropy) ,也称为信息熵,是信息论中一种用于表示不确定性的度量,用信息量表示。对于随机变量X,若用X=A和X=~A分别表示在事务数据中出现A和不出现A这两个事件,则X的熵为:

熵越大 (信息量越大) 说明其“状态”越不确定,在这个例子中体现为事务数据库中出现A和不出现A的概率越接近。交叉熵由熵发展而来,是一种常用的表示信息间差异的度量。两个事件X=A和Y=B (简记为A和B) 的交叉熵D (A, B) 定义为[7]:

直观上,交叉熵体现了信息量之间的差异,其值 (交叉熵的信息量) 越大,表明两个事件的信息量偏差越大;交叉熵的信息量越小,偏差就越小。

本节的目的是检验A与B的出现是否随机相关,从统计论的角度看,这对应于判断事件X=A和Y=B的发生是否是独立的。应用上述的交叉熵概念,这两个事件的独立“程度”可以量化为P (B|A) 与P (B) 之间 (或P (A|B与P (A) 之间) 的“偏差”的大小。鉴于此,我们采用一种基于交叉熵的方法[8],以下称为J-检验,来检验Lift<A, B>或Lift<B, A>蕴含的信息量:

J<A, B>的数值越大,表明Y=A和X=B之间的相关性具有越高的置信度。我们在数据挖掘模型中设定了另一个阈值δj,当J<A, B>大于δj时便判定为Lift<A, B>是可信的。在大量实验与分析基础上,设定该阈值为δj=0.0003。需要指出的是,从公式 (8) 、 (9) 可知,J<A, B>≠J<B, A>,满足了对非对称的Lift<A, B>和Lift<B, A>分别进行统计检验的需求。

3. 实例验证

我们通过收集省内多家连锁超市不同时段的大量销售流水记录对本文方法的有效性进行了验证,下面列举其中一组销售流水记录作为本文的实例验证数据。超市原始的销售数据事先经过了预处理,预处理的主要内容有:

(1) 合并。原始的销售流水在一个事务中同一个项可能出现多次,按项进行合并。

(2) 筛选。剔除销售流水数据中退货、清除、挂单、挂单恢复等非销售交易的数据。

(3) 提取。排除由于促销等非正常销售对数据的影响,提取分析需要的交易号、项代码等数据。

经预处理,该数据集包含52020个事务,7529个项。使用公式 (2) 、 (3) 计算数据集所有2-项集的相关性Lift<X, Y> (这里的X和Y表示任意两种不同的商品) ;再使用公式 (8) 、 (9) 对每个Lift<X, Y>进行J-检验,得到J<X, Y>的值。分区间对各数值进行统计,统计结果如表1所示,表中元素为对应条件下的2-项集数目。例如,第一行第一列的值35934表示:Lift<X, Y>小于等于0且J<X, Y>小于等于0.0003的2-项集数目为35934个。

如表1所示,若设定δlift=0.1和δj=0.0003,可以得到符合条件(Lift<X, Y>≥δlift和J<X, Y>大于δj)的2-项集数目为1263+935+1862=4060个。根据第2节的分析,这些2-项集中 (每个2-项集包含) 的商品对都具有显著的相关性,并且通过了J-检验,它们之间的相关具有很高的置信度,因此这些2-项集正是购物篮数据相关规则挖掘所需要的。经过进一步分析 (合并相同的项) ,4060个2-项集共包含有1946个商品品种。这是个“有趣的”结论:只有大约20%(1946个商品品种占全部品种数7529的25.85%)的商品品种之间存在显著的、可信的相关。这个结论再次验证了商业管理中普遍存在的20-80法则,也从一个侧面展现了本文所提出的非对称相关性分析的有效性。

为对本文J-检验的效果作进一步的评估,再对计算结果进行了细分,如表2所示。表2给出了J-检验与χ2检验的统计对比结果。表的每行设定了Lift<X, Y>值的一个区间,每列分别对应于J<X, Y>和χ2值的一个范围,J<X, Y>的分界点为0.0003 (参见第2.3.2节) ,χ2的分界点为3.84(这是根据卡方检验原理与卡方表而定的);χ2≥3.84时可认定2-项集中两个商品的相关具有95%以上的置信度。表2的第2列到第5列所对应的J和χ2的值是依据其分界点定义的四种组合:第2列中的数值表示J<X, Y>小于等于0.0003、χ2也小于3.84的2-项集数目,其总数为195622个;第3列中的数值表示J<X, Y>大于0.0003、χ2小于3.84的2-项集数目,其数值均为0,这表明凡没有通过χ2检验 (置信度低于95%) 的2-项集中的商品也都被J-检验判定为不具备可信的相关,因此,本文的J-检验没有产生误判的结果;第4列、第5列的数值以此类推,第4列对应于未通过J-检验却通过χ2检验的2-项集数目,第5列为都通过二者检验的2-项集数目。

表2表明,与传统的χ2检验相比,J-检验大大降低了在低支持度数据中误判的可能性。如表2所示 (第4列) ,设定δlift=0.1时,有69952+24604+10273=104829个2-项集的J<=0.0003,说明经J-检验发现这些2-项集包含的商品对之间的相关是随机的,在相关规则挖掘时可以将它们排除在外;然而,这些2-项集却都通过了χ2检验 (χ2≥3.84) 。经检查,这些2-项集的支持度普遍偏低,支持度小于0.02%的占比达到98.2%;对剩余部分中有较高支持度的1.2%的数据进行细致分析之后得知,它们都属于出现频率相差很大的不同商品。例如,其中的两种商品,包含它们的事务数分别是5286和213,同时包含的事务数为46,支持度接近0.1%,对应的χ2=30.6和J=0.0003,χ2检验产生了误判的结果。在这个实际的购物篮数据上,χ2检验的误判率高达356435/559702≈637%。其结果充分说明J-检验比χ2更适合于对购物篮数据非对称相关性进行统计检验。

4、结束语

本文研究一种购物篮数据分析技术,着重于项集间的相关性分析。从大量的购物篮数据中,发现了项集间非对称相关的特性,在分析现有数据挖掘技术的基础上,提出了一种衡量非对称相关性的度量方法,深入研究了一种适合于对该型相关性进行统计检验的方法,在实际数据上验证了基于信息熵的J-检验是一种适用于购物篮数据相关性分析的好方法。我们已利用本文给出的购物篮数据相关性分析技术与方法等研究成果开发了一个基于商业数据挖掘和税控收款机应用的商业营销辅助决策系统,目前正在国内商业领域积极推广。该系统不但能够通过数据挖掘在大量的事务数据中分析出客户购买方式、购物特性和关联购买规律,而且也可以通过购物篮数据项集间的相关分析科学有效地为商家构建营销知识库,同时它在帮助商家制定销售管理(计划与分析)、商品陈列、促销策略、采购计划以及会员分析等方面也都有着重要的应用价值。

参考文献

[1]R.Groth.数据挖掘—构筑企业竞争优势.西南交通大学出版社.2001

[2]S.Brin, R.Motwani, C.Silverstein.Beyond Market Baskets:Generalizing Association Rules to Correlations.ACM SIGMODRecord, 1997, 16 (2) :265-276.

[3]唐敏, 关联规则挖掘算法在超市销售分析中的应用, 计算机科学.2006, 33 (2) :149-150.

[4]K.M.Ahmed, N.M.El-Makky, Y.Taha.A Note On“Beyondmarket basket:Generalizing association rules to correlation”.ACMSIGKDD Explorations Newsletter, 2000, 1 (2) :46-48.

[5]肖劲松, 林子禹, 毛超.关联规则在零售商业的应用, 计算机工程, 2004, 30 (3) :189-190+195.

[6]茆诗松, 王玲玲.可靠性统计.华东师范大学出版社.1984

[7]彭小兰, 丁宇新.基于交叉熵的用户行为异常检测.东莞理工学院学报.2009, 16 (5) :73-77+93.

非对称加密技术 篇8

随着配电自动化建设的推进,为了进行快速故障隔离及非故障区域恢复供电,缩短因故障造成的停电时间,保障供电的稳定性及可靠性,提高供电质量,越来越多的诸如智能分布式FA( 馈线自动化) 、配电自动化设备互操作等更加智能化的功能正在配电自动化系统进行推广和应用,这就要求配电自动化系统各设备之间需要进行相互配合及联动,配电自动化设备之间的相互通信及交流越来越密切。而系统各设备之间的相互配合完成相关的智能化功能必须建立在各参与设备均具有统一、精确的时标系统的基础上,所有设备响应及动作方案必须以精确可靠的时标作为基础,因此,传统诸如IEC60870 - 5 - 104、IEC60870 - 5 - 101等配电自动化系统常用规约所定义的时钟校核方法在授时精度及授时的安全性上均已无法满足配电自动化系统智能化的要求。使用授时精度的授时协议及研究能够保障授时安全的授时系统安全防护方法在今后的配电自动化的建设过程中就显得尤为重要。

1 SNTP 时钟校核协议

1. 1 SNTP 简单网络对时协议

NTP对时协议是目前Internet上实现高精度网络授时的一种工程化实用方法,但是在实际应用时其算法实现较为复杂,SNTP简单网络对时协议为NTP网络授时协议的简化版本,使用UDP协议的123端口进行数据传输,它不需要实现NTP( 网络对时协议) 协议的所有功能,大大简化了控制过程中复杂的时间控制,SNTP协议的功能是在控制网络内使其它系统时钟与标准时钟源保持同步,其精度一般可到达1 ms ~ 50 ms[1],因此,SNTP简单网络对时协议在配电自动化系统建设中具有较大的推广意义。

1. 2 SNTP 简单网络对时协议实现原理

SNTP对时协议的实现原理如图1,本文只讨论客户端/服务器模式,客户端向服务器请求对时的本地时刻记记为Orig_T,服务器收到客户端请求时服务器本地时间记为Recv_T,服务器开始向客户端回复应答报文时服务器本地时间记为Tran_T,客户端收到服务器应答报文时客户端本地时刻记为Dest_T,当客户端在收到服务器返回含有相关时间戳的报文后,可以简单的计算出传输延时d和时钟偏差t,其计算方法为[2]:

根据以上计算可知,客户端与服务器的时间偏差只与Recv_T、Orig_T差值及Tran_T 、Dest_T差值有关,而与服务器处理数据所需时间或者响应延时Recv_T 、Tran_T这两个时间的差值无关,因此客户端只需要在本地时钟的基础上按照偏差t对本地时钟进行修正即可实现本地时钟的校准。

2 SM2 非对称数字签名技术

非对称加密技术在实现上发送方只需要公开自己的公钥,私钥由发送方自己保管,签名时发送方使用私钥对数据进行签名,接收方值需要根据发送方公开的公钥就能对签名的合法性进行验证,这就使得密钥被泄露的可能性很低,也就大大提高了信息加密技术的安全性,基于非对称加密算法的信息加密技术在电子商务数字签名中得到了广泛的使用。

2. 1 SM2 算法简介

SM2非对称数字签名技术属于非对称数字签名技术的椭圆曲线数字签名技术,其原理是应用求解椭圆曲线的离散对数问题来实现数字签名安全防护,其算法除了具备常规非对称数字签名技术的优点外,还较常规依赖大数分解来进行数字签名安全防护的算法在实现上更为简单,运算速度更快,而且相同的安全等级下使用SM2算法所需要的密钥位数更少,有研究表明160位的SM2算法密钥与1024位的RSA密钥安全性相同[3],因此能够更加容易的实现配电自动化系统的安全防护,从而保障配电自动化系统的安全、可靠运行。

2. 2 SM2 算法安全性

SM2算法根据是有限域上的椭圆曲线上的点群中的离散对数问题ECDLP[4]。ECDLP是比因子分解问题更难的问题,它是指数级的难度。有数据表明,当使用密钥位数为106 bit的密钥进行数字签名时,SM2算法安全性级别为破解时间104MIPS年;而当使用密钥位数为6 006 bit的密钥进行数字签名时,SM2算法安全性级别为破解时间1078MIPS年[5]。

2. 3 SM2 非对称数字签名的产生及验证原理

SM2非对称数字签名算法即签名方使用签名算法按照选定的曲线参数产生数字签名,验证方使用同样的曲线参数及签名方分发的公钥验证签名合法性的一个过程,具体过程如下:

( 1) 参数确定: 在素域Fp上选择一条离散的曲线方程y2=x3+ ax + b,其中a,b∈Fp,且( 4a3+ 27b2) mod p≠0,确定符合条件的方程参数a、b; 然后在曲线上选定基点坐标( Gx,Gy) 及基点的阶n以及p等参数;

( 2) 密钥对产生: 使用符合安全要求的随机数发生器在[1,n - 1]区间产生一个随机数d,然后计算P = ( Px,Py) = [d]( Gx,Gy) ,即可产生密钥对d和P = ( Px,Py) ,其中d为私钥,P为公钥;

( 3) 产生签名: 签名方首先将待签名的数据M及签名方描述ID信息使用规定的杂凑函数进行压缩得到e,然后使用随机数发生器在[1,n - 1]区间产生随机数k,在选定的椭圆曲线方程上计算点( X1,Y1) =[k]G,然后计算r = ( e + X1) mod n,再计算s =( ( 1 + d)- 1* ( k - r* d) ) mod n,即可得到签名( r,s) ,将M及( r,s) 发送给验证方;

( 4) 签名验证: 验证方首先使用选定的杂凑函数将待验证的消息M及签名方描述ID信息进行运算得到e1,然后将收到的签名( r1,s1) 进行t = ( r1 + s1) mod n运算,若t = 0则验证不通过; 然后再计算( x2,y2) =[s1]G + [t]P,然后计算R = ( e1+ x2)mod n,检查R是否等于r1即可验证签名是否合法,相等则签名合法,反之则签名非法。

3 基于 SNTP 协议的授时系统安全防护方案

为了保证协议版本的兼容性及通用性,使用SM2非对称数字签名对SNTP授时协议进行防护时依然采用原有对时协议报文格式及传输模式,只将原来的安全认证数据区替换成SM2数字签名数据,且只考虑由授时服务器到配电终端的单向认证方式,如图2所示,数字签名认证所需的公钥预装到配电终端,对于不具备数字签名验证功能的客户端,只需要按照常规SNTP协议将其进行解析即可,直接丢弃复合报文中的数字签名数据,保证SNTP协议对所有客户端的兼容性[6]。

3. 1 带数字签名的 SNTP 对时协议格式

根据V3版本的SNTP对时协议,其原始对时协议报文格式如表1所示,其中Authenticator即为数字签名信息,本方案采用256位长度的数字签名进行防护,即整个数字签名数据的长度为64字节,最后形成如图3所示所示的带数字签名的SNTP复合报文。

3. 2 SM2 椭圆曲线方程的选定

SM2非对称数字签名算法的安全性不依赖于椭圆曲线本身参数的保密,所以这些参数是可以公开的,按照椭圆曲线算法安全性的要求,曲线方程参数选择如下[7]( 十六进制) :

3. 3 客户端实现方法

如图4所示,客户端在发起时钟同步时,首先设置li Vn Mode字节相关数据,然后获取本地时刻作为Orig_T并按照表1所示协议结构组装报文并将其发给时钟服务器; 客户端在收到服务器端回复的信息后,首先获取客户端本地的时钟Dest_T,在报文中解析出Orig_T、Recv_T及Tran_T并保存,然后将图2所示SNTP原始报文中的Tran_T数据置0并将其作为数字签名签名接口的待验证信息M1,再将报文中所携带的签名数据r、s解析出来与M1、服务器描述ID及预装在本地的服务器公钥一起作为数字签名验证接口的输入,根据数字签名验证接口返回的信息即可验证授时报文的安全性,若验证失败,则可能是有人冒充系统授时服务器企图对时钟进行非法篡改或者其它攻击,应拒绝本次时钟校核指令; 反之若认证成功,说明时钟校核指令安全可靠,计算出时钟偏差后即可对本地时钟系统进行修正,以达到时钟同步的目的。

3. 4 服务器端实现方法

当服务器端在收到客户端发来的时钟请求报文后,从报文中解析出报文中所携带的Orig_T时间戳信息,并记录下此时服务器本地的时间信息Recv_T,然后按照SNTP报文格式组装回复报文,即产生出图2所示的SNTP原始报文,先把Tran_T置为0,此时将长度为48字节的SNTP报文数据作为待签名的明文数据,加上私钥数据、服务器描述ID等信息作为输入,调用SM2数字签名接口即可产生出长度总和为64字节的数字签名数据r和s,将签名数据转换成字符串附加在SNTP原始报文后,此时服务器将本地时刻获取并填入Tran_T字段即可得到带数字签名的SNTP复合报文,然后将该复合报文回复给客户端进行时钟核对。

3. 5 应用实例分析

安全防护所需要的相关参数如下:

服务器描述ID: SNTP Server

签名私钥数据( 十六进制) : 71737451 0A39B816 C89DA53C5B674A13 F98AF03D 35F6C23F F4DB3147 EEFE9F03

验签公钥数据( 十六进制) : BCE1191 B83A08F8 A9F94C974D5E8ED0 80613CC5 4C85CC55 A20030C8 6CC980386 7B24525D67DC59F2 5B885282 CBDDDD70 DE82575A 1F6136D4 4339E83F5DEAD063

1) 客户端请求报文实例( 十六进制)

1B 00 00 00 00000000 00000000 00000000 00000000000000000000000000000000 0000000000000000 D6F608BA00000000

2) 服务器应答过程实例

服务器在收到上述客户端时间请求报文后,首先形成待签名报文如下:

1C 03 00 F4 00000000 00000000 4C434F4C D6F608BA088601C0D6F608BA00000000 D6F608BA088601C 00000000000000000( 十六进制)

然后调用签名接口将上述待签名数据及服务器描述ID产生签名如下:

最后以服务器当前时标填充Tran_T即可形成复合报文如下,并发送到客户端:

3) 客户端处理过程实例

客户端收到服务器答复的授时报文后,首先获取客户端本地的时钟Dest_T,在报文中解析出Tran_T并保存,然后将原报文中Tran_T置0,得到如下报文:

4 结束语

配电自动化系统设备时标的准确性不仅在系统故障的分析和处理过程中起到非常重要的作用,还是配电自动化系统许多智能化应用的基础,在今后配电自动化的发展过程中,系统对所有参与设备时标准确性的依赖将会越来越高,一旦配电自动化系统授时系统遭受到恶意的攻击机篡改,将会对配电自动化系统的安全运行带来严重的影响,使相关智能化功能无法正确运行,甚至有可能给电力系统带来重大损失。因此,必须使配电自动化系统授时的准确性、安全性及可靠性得到充分的保证。

SNTP简单网络对时协议实现较为简单且其对时精度能够满足配电自动化系统应用要求,但是常规SNTP的身份认证方法安全数据区数据量大且其安全性较非对称数字签名低; SM2非对称数字签名技术具有安全性高、计算量较小,使用该算法对SNTP对时协议进行安全防护所形成的安全数据区数据量较小,能够减轻网络传输负担,且其算法容易在硬件性能相对较低配电终端上得以实现,因此使用SM2非对称数字签名技术实现配电自动化系统SNTP对时协议进行安全防护的方法在配电自动化建设中具有很大的工程意义。

摘要:随着配电自动化技术的发展,越来越多诸如配电自动化系统设备互操作、自描述等基于系统时标一致性的智能化功能正在推广应用,所以配电自动化系统时标的准确性和安全性就变得尤为重要,综合考虑对时的准确性、安全性及算法易于实现等因素,选择基于SM2非对称数字签名技术的SNTP(简单网络对时协议)来完成配电自动化系统设备的时钟校核,以保障配电自动化系统的安全、可靠运行。

上一篇:能力课程体系下一篇:供应链透明度